Wie sicher bin ich?

5 Antworten

Moin. Erstmal solltest Du Tor nicht in Kombination mit einem VPN verwenden.

Bremst Dich nicht nur aus, sondern deanonymisiert teilweise auch.

Zudem würde ich diesen "No Logs" VPN mal gerne sehen...

Denn in der EU ist jeder VPN Anbieter indirekt dazu verpflichtet zu loggen.

Du kannst Dir halt nie sicher sein, ob der VPN-Anbieter wirklich nicht loggt.

ob die IT Experten mein SetUp knacken könnte.

Kommt darauf an, was Du unter "knacken" verstehst. In Dein System selbst würden sie vermutlich erstmal nicht kommen. Deanonymisieren könnten Sie Dich unter Umständen.

Woher ich das weiß:eigene Erfahrung

KannIchKaufen 
Beitragsersteller
 30.07.2024, 12:34

Es ist ein VPN aus der Schweiz namens Mullvad.Ich frage mich ob sie an meine Daten am PC kommen.

0
LUCKY1ONE  30.07.2024, 13:06
@KannIchKaufen

Kommt ganz darauf an, wie Dein Netzwerk konfiguriert ist und welche Services auf Deinem Gerät laufen.

Solange der Angreifer keine Schwachstellen ausnutzen kann und schlichtweg keinen nennenswerten Angriffsvektoren hat, kommt er auch nicht auf Dein System.

0

VPN Anbieter, die behaupten, keine Logs zu speichern, lügen. Sonst würden sie sofort von den Behörden zugesperrt werden, sobald sie von jemandem für eine schwere Straftat verwendet werden. Solche VPNs kann man verwenden, um Urheberrechtsverletzungen im kleinen Rahmen zu begehen oder so, aber sonst taugen sie nicht viel.

Tor ist grundsätzlich gut, aber sehr mächtige Angreifer (z.B. Geheimdienste) können wahrscheinlich deine Tor Verbindungen deanonymisieren, falls du wichtig genug für die bist. Wenn du Tor verwendest, brauchst du nicht noch zusätzlich ein VPN. Du erreichst dadurch nicht mehr Anonymität als nur mit Tor ohne VPN.

Veracrypt ist sicher, vorausgesetzt dein Passwort ist stark genug und du verwendest die empfohlenen Standardeinstellungen für den Verschlüsselungsalgorithmus. Um dich vor Evil Maid Angriffen zu schützen, solltest du auch Secure Boot verwenden. Ein lokaler Angreifer könnte aber immer noch mit einem Hardware Keylogger das Passwort auslesen oder mit einem Cold Boot Angriff den Schlüssel direkt aus dem Arbeitsspeicher lesen. Wenn du sehr paranoid bist, könntest du deine RAM Riegel verkleben.

Woher ich das weiß:Hobby – Ich interessiere mich für Hacking, Pentesting und CTF

Thomasg  30.07.2024, 08:31

Damit Behörden dich per Tor deanonymisieren können, benötigen sie sehr viel Glück und Zeit. Sie haben zwar durchaus einige Tor nodes eingeschleust, aber sie müssen schon das Glück haben, dass alle 3 Tor Nodes deiner Verbindung denen gehört.
wahrscheinlicher ist es, dass sie jemanden finden, weil er andere Fehler macht, durch undurchdachte Posts oder Angabe persönlicher Daten irgendwo im Netz.

0
DummeStudentin  30.07.2024, 13:20
@Thomasg

Sie brauchen gar keine Tor Nodes, sondern müssen nur den Traffic von dir zum Entry Node und den ausgehenden Traffic des Exit Nodes überwachen. Dann können sie die Datenpakete korrelieren und feststellen, welche Webseiten du über Tor besuchst. Die übertragenen Daten sind natürlich trotzdem verschlüsselt, aber deine Anonymität ist im Eimer.

Dass Geheimdienste große Teile des Internettraffics überwachen, ist kein Geheimnis.

Aber wie gesagt, Geheimdienste interessieren sich nicht für Kleinkriminelle.

0
asdundab  30.07.2024, 03:55
"Sonst würden sie sofort von den Behörden zugesperrt werden, sobald sie von jemandem für eine schwere Straftat verwendet werden."

Nein, das stimmt so nicht; es gibt auch durchaus Anbieter, die wirklich keine Logs vorhalten, dazu sind sie in vielen Ländern auch gar nicht verpflichtet.

Nichtsdestotrotz halten viele dieser Anbieter, die dies behaupten, eben doch Logs vor, allerdings aus recht eigennützigen Gründen, denn ein Betrieb eines solchen Dienstes ohne das - zumindest zeitweilige - Vorhalten von Logs gestaltet sich ungleich schwieriger als wie wenn man einige Logs vorhält. Insb. kann es so schwierig werden Störungen und Überlastungen in der Infrastruktur zielgerichtet zu diagnostitizieren. Folglich verursacht das Nichtvorhalten am Ende unnötig Kosten für den Anbieter ... Und nachweisen lassen sich die Logs für den Kunden ja ohnehin nicht.

0
Wueffi182  30.07.2024, 00:21

Angreifer am PC selber kann auch Kali Linux booten 😳

0
Wueffi182  30.07.2024, 00:24
@DummeStudentin

Am Ende kommt es drauf an wie man seinen lokalen PC wie du schon gesagt hast secure boot bios passpwrt etc absichert

0
Wueffi182  30.07.2024, 00:27
@DummeStudentin

Im Prinzip kommt man überall vorbei man muss es nur schwer genug machen wie z. B. Bios passwort also nicht nur auch bitlocker etc

0
DummeStudentin  30.07.2024, 00:30
@Wueffi182

Bitlocker würde ich nicht verwenden. Closed Source ist schon eine riesen Red Flag, bei Microsoft kann man von einer NSA Hintertür ausgehen und standardmäßig werden die Schlüssel sogar in der Microsoft Cloud gespeichert. 🤦🏼‍♀️

Die Alternative heißt Veracrypt.

0

CyberSecurity ist nicht so mein Ding, aber generell kann man davon ausgehen dass man mit genug Zeit, Manpower und Wissen überall einen Weg findet. Die Frage ist nur, wie schwierig man es jemandem macht.


KannIchKaufen 
Beitragsersteller
 30.07.2024, 00:09

Wenn es aber ein Weg dieses Prozess zu erschweren dann sollt man diesen Nutzen :D

1

Niemand interessiert sich für solche Szenarien. Du könntest so viel Spaß im Internet haben, immer schnell auf alle Seiten kommen, und so. Aber nein, lieber VPN- und Tor-gebremst und verschlüsselt. Stell dir einfach vor, dass dein Setup bulletproof ist und mach keine Fehler, dann ist doch alles paletti.

Aber geh nicht auf die dunkle Seite der Macht!

Woher ich das weiß:eigene Erfahrung

Geh mal davon aus, dass das BKA rein theoretisch das knacken könnte da du u. A. VPN mit TOR benutzt was wiederum beides zusammen leichter trackbarer ist.

LG

Woher ich das weiß:eigene Erfahrung – Technik Nerd - Hilfreich? Gerne 👍, Danke und ⭐️ dalassen!

KannIchKaufen 
Beitragsersteller
 30.07.2024, 00:06

Benutze aber ein Konfigurites VPN für Tor

0
Thomasg  30.07.2024, 10:40
@Wueffi182

oder den Tor Client installieren, dann gehen alle Verbindungen vom Rechner durch das Tor Netz.

0