Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  27 5882
Hei.

Er det noen som vet om program/app som gjør at din originale IP-adresse bli UMULIG og spores tilbake til meg ?

Setter stor pris på hjelp
Trigonoceps occipita
vidarlo's Avatar
Donor
Tor er vel det næraste du kjem, men du bør ha pittelitt kompetanse og opsec for å ikkje avsløre identiteten din på to sekund uansett.
Er ikke bare å laste ned et program for å skjule IPen din, men VPN er i hvert fall et steg i riktig retning. Du kan jo sjekke ut torrentfreak sin nyere VPN review for tilbydere som sverger på å ikke logge noe mm.. Du får også en del tips på privacytools.io.

Edit: Hvis du vil være anonym via TOR ville jeg i det minste kombinert det med et VPN
Sist endret av delysid; 17. oktober 2016 kl. 07:17.
Hvor kan jeg laste ned Tor som program og/evt app da?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av zapster84 Vis innlegg
Hvor kan jeg laste ned Tor som program og/evt app da?
Vis hele sitatet...
Om du ikkje greier å løyse det på eiga hand kan du gi opp å vere anonym på nett. Det er faktisk fullstendig seriøst meint.
Sitat av zapster84 Vis innlegg
Hvor kan jeg laste ned Tor som program og/evt app da?
Vis hele sitatet...
https://www.torproject.org/download/...d-easy.html.en

Du vil trenge en vpn.

https://nordvpn.com/no/

Du får også kjøpte ruter med innebygd vpn.
Sist endret av vidarlo; 17. oktober 2016 kl. 11:49.
Sitat av vidarlo Vis innlegg
Om du ikkje greier å løyse det på eiga hand kan du gi opp å vere anonym på nett. Det er faktisk fullstendig seriøst meint.
Vis hele sitatet...
Det er noe i det Vidarlo sier, å være anonym på nett er mye vanskligere enn man skulle tro. Å laste ned hvilken som helst VPN vil ikke hjelpe..
Les deg litt opp på det, og gjør opp egne tanker og se ann hva slags behov du har.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av stresser Vis innlegg
Du vil trenge en vpn.
Vis hele sitatet...
Kvifor vil VPN + Tor vere vesentleg betre enn kun tor? Tor er i utgangspunktet laga for rimelig sterk anonymitet. Det er langt meir truleg at dårleg opsec fører til at ting går til helvete enn at tor gjer det.
Sitat av vidarlo Vis innlegg
Kvifor vil VPN + Tor vere vesentleg betre enn kun tor? Tor er i utgangspunktet laga for rimelig sterk anonymitet. Det er langt meir truleg at dårleg opsec fører til at ting går til helvete enn at tor gjer det.
Vis hele sitatet...
Det hjelper vel kanskje ikke så mye på anonymiteten, men dersom man gjør noe ulovlig så er det ganske uheldig om politiet kan se at internettleverandørens logger viser at du har brukt TOR i det tidsrommet den ulovlige handlingen ble utført.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av stepry Vis innlegg
Det hjelper vel kanskje ikke så mye på anonymiteten, men dersom man gjør noe ulovlig så er det ganske uheldig om politiet kan se at internettleverandørens logger viser at du har brukt TOR i det tidsrommet den ulovlige handlingen ble utført.
Vis hele sitatet...
For det første forutset det at ISPane logger i den grad at dei kan sjå du bruker Tor. AFAIK gjer dei ikkje det, fordi det koster penger.

For det andre så er ikkje det å bruke tor i seg sjølv kriminelt.
Sitat av stepry Vis innlegg
Det hjelper vel kanskje ikke så mye på anonymiteten, men dersom man gjør noe ulovlig så er det ganske uheldig om politiet kan se at internettleverandørens logger viser at du har brukt TOR i det tidsrommet den ulovlige handlingen ble utført.
Vis hele sitatet...
Man er ganske kål om man skal ha anonymitet og gjør ting fra sitt eget nett, selv med TOR, VPN og alt annet man skulle ha lyst til å slenge på. Å være så anonym som mulig krever kunnskap om maskiner, nettverk i tillegg til at man er gjennomtenkt med hvor man gjør det med mer. Om noe, så ser jeg på VPN og TOR som falsk sikkerhet for mange, da mange tror man er anonym bare man bruker det uten noen spesielle oppsett. Er man anonym nok for de fleste formål? Ja. Er du usporbar? Langt derifra.
Sitat av vidarlo Vis innlegg
For det første forutset det at ISPane logger i den grad at dei kan sjå du bruker Tor. AFAIK gjer dei ikkje det, fordi det koster penger.

For det andre så er ikkje det å bruke tor i seg sjølv kriminelt.
Vis hele sitatet...
Om jeg hadde gjort noe shady på pcen min via TOR som jeg ønsket å være anonym på og kunne valgt mellom ekstra sikkerhet med et VPN til $5 eller å bare satse på at ISP ikke logger tilkoblinger, så tror jeg ikke valget er så vanskelig.

Å være tilkoblet TOR er ikke i seg selv kriminelt, men man ønsker ikke å samle opp mer "tilfeldigheter" som svekker tilliten din mer enn man trenger.
Sitat av delysid Vis innlegg
Å være tilkoblet TOR er ikke i seg selv kriminelt, men man ønsker ikke å samle opp mer "tilfeldigheter" som svekker tilliten din mer enn man trenger.
Vis hele sitatet...
Hvis argumentet for at VPN før TOR er at TOR lettere knyttes til noe kriminelt, så bommer du jo grovt. Om det du sier holder som bevis, så kan de bare bevise at du har brukt VPN i tidsrommet, og du er like langt. Det er da riv ruskende irrelevant om du har brukt en VPN eller TOR først i oppsettet om det er korrelasjonen med din nettbruk og hendelser man ser etter.

Det er ikke som om metodene til kriminelle ikke er kjente for politiet, og når noen har blitt tatt med TOR, så er det hovedsaklig to ting som feller: 1. rævva oppsett av leseren så man lekker info. 2. tjenesten de bruker har blitt kompromittert, og de får tilgang på info om deg, som de så linker opp til din nettbruk. Om du da konsekvent bruker VPN eller TOR først er da samme.
Sist endret av Xasma; 17. oktober 2016 kl. 19:03.
sindre@puse.cat:~$
Synderen's Avatar
Hovedgrunnen for å bruke VPN over Tor er får å beskytte deg mot Tor exit-noder som inspiserer trafikk. Om du er redd for at politiet skal se at du har brukt Tor, så benytt deg av en Tor bridge, det er en entry-node som ikke kommer opp i listen over noder fra Tor.
Enemy of the snut
SoftEther VPN er et gratis VPN-program, anbefales! Og selvfølgelig Tor
Sitat av Xasma Vis innlegg
Man er ganske kål om man skal ha anonymitet og gjør ting fra sitt eget nett, selv med TOR, VPN og alt annet man skulle ha lyst til å slenge på. Å være så anonym som mulig krever kunnskap om maskiner, nettverk i tillegg til at man er gjennomtenkt med hvor man gjør det med mer. Om noe, så ser jeg på VPN og TOR som falsk sikkerhet for mange, da mange tror man er anonym bare man bruker det uten noen spesielle oppsett. Er man anonym nok for de fleste formål? Ja. Er du usporbar? Langt derifra.
Vis hele sitatet...
Sier du at alle som holder på med ulovligheter på nett (som card fraud osv) gjør dette fra andre sine nett? Da tenker du på at man kjører rundt og fysisk skaffer tilgang til andre sine trådløse nettverk? Eller mener du at du kjøper tilgang til en RDP som du kjører TOR ifra?

Om du gjør førstnevnte så kan du jo drite i TOR, sålenge du spoofer nettverkskort og gjør dette på en formatert PC så er det jo umulig å ta deg med mindre du blir tatt opp av fysisk kameraovervåkning eller tar med deg mobiltelefonen der du gjør det ifra.

Sitat av vidarlo Vis innlegg
For det første forutset det at ISPane logger i den grad at dei kan sjå du bruker Tor. AFAIK gjer dei ikkje det, fordi det koster penger.
Vis hele sitatet...
Hvorfor skulle dette medføre noen ekstra kostnad? Trodde dette automatisk ble registrert i loggene deres jeg? Skal ikke påstå at jeg vet dette, for jeg har ærlig talt ikke peiling, men jeg mener å ha lest og hørt dette mange ganger?

Sitat av Xasma Vis innlegg
Hvis argumentet for at VPN før TOR er at TOR lettere knyttes til noe kriminelt, så bommer du jo grovt. Om det du sier holder som bevis, så kan de bare bevise at du har brukt VPN i tidsrommet, og du er like langt. Det er da riv ruskende irrelevant om du har brukt en VPN eller TOR først i oppsettet om det er korrelasjonen med din nettbruk og hendelser man ser etter.
Vis hele sitatet...
Bortsett fra at det er langt flere som bruker VPN enn TOR, f.eks. alle som bruker amerikansk Netflix. Pluss at mitt inntrykk er at det ansees som mer "suspekt" å bruke TOR enn VPN.

En annen ting jeg lurer på, hvorfor øker ikke VPN før TOR sikkerheten? Jeg har ikke snøring på hvordan man egentlig går frem for å finne identiteten til en TOR bruker, men dersom man gjør det, så kommer man frem til VPN IPen fremfor den ekte IPen. Kan noen forklare meg hvordan man teoretisk sett kan finne IPen bak TOR + VPN?


Er det idetheletatt mulig å være 99.999% anonym fra sitt eget trådløse nett?
Sist endret av stepry; 18. oktober 2016 kl. 10:28. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av stepry Vis innlegg
Hvorfor skulle dette medføre noen ekstra kostnad? Trodde dette automatisk ble registrert i loggene deres jeg? Skal ikke påstå at jeg vet dette, for jeg har ærlig talt ikke peiling, men jeg mener å ha lest og hørt dette mange ganger?
Vis hele sitatet...
Det koster meir enn 0,- å lagre data, og det koster meir enn 0,- å utvikle system for å logge det. ISPane har inga interesse av den informasjonen uansett, så kvifor skal dei bruke tid og ressurser på det?
Sitat av vidarlo Vis innlegg
Det koster meir enn 0,- å lagre data, og det koster meir enn 0,- å utvikle system for å logge det. ISPane har inga interesse av den informasjonen uansett, så kvifor skal dei bruke tid og ressurser på det?
Vis hele sitatet...
Det er godt mulig du har rett, men for eksempelvis facebook og google så er data == penger. Det er ikke noen som jobber hos en ISP som kan svare på dette?
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av stepry Vis innlegg
Det er godt mulig du har rett, men for eksempelvis facebook og google så er data == penger. Det er ikke noen som jobber hos en ISP som kan svare på dette?
Vis hele sitatet...
ISPane protesterte ganske heftig på DLD, fordi det ville medføre auka kostnader for dei. Det tyder på at dei ikkje logger det. I tillegg vil ei slik loggføring vere informasjonspliktig. Send eit brev til ISPen din og be om å få utlevert det dei har av personopplysninger om deg, iht. personopplysningslova. Dei er pliktige til å utlevere det dei har.
sindre@puse.cat:~$
Synderen's Avatar
Sitat av stepry Vis innlegg
En annen ting jeg lurer på, hvorfor øker ikke VPN før TOR sikkerheten? Jeg har ikke snøring på hvordan man egentlig går frem for å finne identiteten til en TOR bruker, men dersom man gjør det, så kommer man frem til VPN IPen fremfor den ekte IPen. Kan noen forklare meg hvordan man teoretisk sett kan finne IPen bak TOR + VPN?
Vis hele sitatet...
Det letteste er jo å bare se på trafikk som kommer ut av en Tor exit-node, i mange tilfeller vil jo da brukeren sende data som kan brukes for identifikasjon, feks innlogging til forskjellige brukere på websider. Det er den enkleste måten, men ikke særlig spennende. Det krever jo også at man har kontroll over mange exit-nodes om man leter etter feks en bestemt person. En bruker kan også unngå å bli sporet på denne måten med god opsec.

Den andre måten er å se på all trafikk som kommer inn og ut av nettverket, man kan da finne ut hvem som sender hva ved å se på tiden data ble sendt, og hvor mye. Det kan da sammenlignes med hva som kommer ut av nettverket. Gjør man det over tid vill man kunne si hvem en datastrøm kommer ifra. Dette krever dog at en angriper har kontroll over en god del av Tor nettverket.

VPN hjelper mot den første metoden, om man kjører VPN over Tor. Da kan ikke de som kontrollerer exit-nodes se trafikken din, og resten av internet kan heller ikke se at du bruker Tor, bare at du har en VPN.

For den andre metoden hjelper VPN lite, kjører du VPN over Tor ser de at trafikken kommer fra deg, kjører du Tor over VPN så hjelper det nok ikke mye mer, å finne ut hvem som er bak VPN koblingen er ikke noe problem for en aktør som bruker denne metoden for å finne Tor brukere.

Det finnes mange andre angrep også, men de tar i bruk svakheter i applikasjoner som kjører over Tor eller Tor i seg selv. De er ikke et resultat av nettverks designet. Det betyr ikke at de ikke er potensielt farlig, men at de har en begrenset periode der de vil være brukbare (inntil det kommer updates). Man kan redusere skaden av de angrepene ved å bruke systemer som Tails, Whonix, eller ved å sette opp en Whonix gateway.
Siden alt egentlig koker ned til den her, så svarer jeg kun på denne.

Sitat av stepry Vis innlegg
Er det idetheletatt mulig å være 99.999% anonym fra sitt eget trådløse nett?
Vis hele sitatet...
Nei. Det er ikke mulig uansett hvor du er, fordi et eller annet sted i alt du kommer innom når du gjør noe på nett, så er det et hull der. Eller så har man muligheten for at en du kommuniserer med via TOR driter seg ut, og vipps så prøver de heller å lure deg, enn å ta straffen for egne ting. Spørsmålet er ikke om man kan være helt anonym, fordi du kan aldri teste for informasjonslekkasjer du ikke vet om: spørsmålet er hvor mye ressurser hvem enn som er ute etter deg har, er villig til å bruke og har lov til å bruke.

Som synderen sier, så hjelper vpn+tor mot noen som overvåker exit-noder i nettverket, men typisk har ikke TOR-brukere blitt tatt slik(som jeg har sett, bla. dread pirate roberts). De har blitt tatt pga. kompromitterte servere og dårlig/mangelful opsec rundt det de gjør. For å dra en analogi jeg føler er grei sammenligning: si man vil beskytte deg når man har sex med en random man møtte på byen, og drar på deg fire kondomer. Fire sikkerhetstiltak = fire ganger så trygg. Eller? Nei, for i det man gjorde dette, så glemte man andre sikkerhetstiltak, som å passe på lommeboka og mobilen. Du slapp unna kjønnssykdommer ved å oversikre ett sted, og totalt glemme andre angrepsflater, der samme minimale innsats (sjekke lommer før man drar) ville gitt mye mer enn de tre ekstra.

Nå er det ingenting som sier at man ikke kan sjekke både lommer og bruke fire kondomer, men.. Et av de største problemene innen sikkerhet er nettopp at et helt sikkert system/opsec er vanskelig å implementere, så godt som umulig å alltid følge, og så omfattende at det ender med at man kutter hjørner fordi man blir lat. Derfor er det viktig å prioritere tiltakene etter faktisk nytteverdi, ikke symbolsk verdi, og den bittebittelille ekstra sikkerheten VPN+TOR gir om f.eks myndigheter først vil ta deg, fremstår for meg kun som unødvendig komplikasjon til en allerede komplisert prosess.

Sitat av stepry Vis innlegg
Det er godt mulig du har rett, men for eksempelvis facebook og google så er data == penger. Det er ikke noen som jobber hos en ISP som kan svare på dette?
Vis hele sitatet...
Det er fordi dette er tjenester du ikke betaler for selv, ergo er du produktet ovenfor deres annonsører. Internett er en tjeneste du betaler for, og følgelig kan, bør og skal man forvente at disse ikke selger informasjon om deg videre. Sammenligningen holder ikke, da de to selskapsformene ISP og tjenestetilbyder på nett ikke er sammenlignbare.
Sist endret av Xasma; 18. oktober 2016 kl. 15:08. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
▼ ... over en uke senere ... ▼
Limited edition
Moff's Avatar
Sitat av stepry Vis innlegg
Det er ikke noen som jobber hos en ISP som kan svare på dette?
Vis hele sitatet...
I Norge så kan du være relativt trygg på at din ISP ikke kan se hvilke tjenester du har brukt, ei heller bruker.

Jeg skriver "relativt trygg" fordi det finnes noen ytterst få unntak, og det koker ned til hva slags teknologi du benytter for å koble til internett. Hvis du har en standard DSL-, coax- eller fiber-tilkobling, så er du trygg. Hvis du kobler til via noe mer eksotisk, slik som satelitt, mobilnett eller annen form for trådløst samband, da bør du være mer skeptisk. Det finnes en del trådløst utstyr som automatisk holder en trafikk-logg over siste brukte tjenester. Dette kan inneholde så konkrete ting som for eksempel alle DNS-oppslag du har gjort den siste måneden. Det er ikke 100% sikkert, men du bør som sagt være litt mer skeptisk til hva du gjør over en trådløs link.

Av alle populære aksessformer, så vil jeg faktisk påstå at coax (kabel-TV) er den som egner seg desidert best for anonymitet, fordi det er den som har dårligst sikkerhet. Signalene fra naboene dine har en tendens til å bli sendt gjennom samme kabel som det du bruker ut mot nett, noe som kan hjelpe deg med å maskere trafikk.

Vi kan snu litt på det; det en ISP garantert kan se er hvilken IP-adresse du har hatt ut mot internett i et gitt tidsrom. Du er selv juridisk ansvarlig for ditt abonnement, så all trafikk som kommer fra ditt hus og bruker din IP, er du til syvende og sist ansvarlig for. Det som er kritisk her, er at IP-adressen din kan dukke opp i loggen hos de tjenestene du bruker, samme om det er en VPN-server eller VG.no. Hva som logges på eksterne servere er det ingen som vet, så du må regne med at alt potensielt blir skrevet ned av noen.

Dette er forøvrig selve trikset med TOR-nettverket; det er en VPN-tunnel som går gjennom mange ledd, og hvert ledd vet bare forrige og neste steg i kjeden. Om du sender trafikk til ledd A, som sender til ledd B og videre til C, så er det kun ledd A som vet at trafikken kom fra din maskin. En annen viktig faktor er at ledd A ikke vet om trafikken originalt kom fra din maskin, eller om du bare videresender trafikk fra noen andre som også bruker TOR. Dette blir som en stor "hviske-lek", hvor ingen egentlig vet hvem som startet, men hver enkelt maskin i nettverket vet hvor hver enkelt forespørsel skal sendes hen (forrige og neste ledd).

Det er absolutt teknisk mulig for en ISP å se hva du driver med, men dette blir utelukkende brukt i feilsituasjoner, hvor kunden selv har meldt om et teknisk problem. Hvis du har et eller annet merkelig tilkoblingsproblem, så vil ISP-en sannsynligvis bruke Wireshark eller lignende for å sjekke hva det er du driver med, sånn at man kan oppdage hvor feilen ligger. Disse loggene blir imidlertid ikke lagret noe sted - det er kun for feilsøking. Å bruke SSL (kryptering) vil også hjelpe deg å maskere hva du faktisk sender av informasjon - men ISP-en vil altså lett kunne se hvor du sender det til.

All things concidered, det går ikke an å gjemme seg 100% på internett. Det du heller bør spørre deg selv om er hvilken grad av anonymitet du trenger.

For eksempel:
- Er det viktig at du ikke kan holdes juridisk ansvarlig for det som har blitt sendt og mottatt? Hvis du klarer å bruke TOR uten å tråkke i alt for mange salater, så er vil det være trygt nok. Man vil kanskje ha en sterk mistanke om at det er deg, men det kan du ikke straffes for.
- Er det viktig at offeret for hva du nå enn driver med ikke kan se at det er deg? Igjen, TOR vil være bra nok.
- Er det viktig at offeret ikke er klar over at hva du nå enn gjør har skjedd? Dette har ikke noe med anonymitet å gjøre.

Som de andre også skriver; sjansen er svært stor for at det er trafikk-mønsteret ditt som avslører deg, ikke at TOR og/eller VPN svikter. Med dette mener jeg at du gjør noe sånt som å hacke e-postkontoen til noen du kjenner ved å bruke kunnskap som alle vet at bare du sitter på. Spiller ingen rolle hvor anonym du er hvis mistanken automatisk faller på deg uansett.
Sitat av Xasma Vis innlegg
Nei. Det er ikke mulig uansett hvor du er, fordi et eller annet sted i alt du kommer innom når du gjør noe på nett, så er det et hull der.
...
Spørsmålet er ikke om man kan være helt anonym, fordi du kan aldri teste for informasjonslekkasjer du ikke vet om...
Vis hele sitatet...
Jeg er enig i sentimentet, om ikke i tanken.
Man KAN beskytte seg mot "ukjente ukjentheter".
Hvordan? Ved å benytte systemer som er laget for det.
Eksempelvis systemer som har som sin filosofi at fienden kjenner systemet:
One ought to design systems under the assumption that the enemy will immediately gain full familiarity with them
--- Shannon's Maxim
Vis hele sitatet...
Som eksempel:
Hvis man har en del av et system som kun har som oppgave å sjalte informasjon fra nettet til neste del, da trenger neste del ikke å ha kunnskap om en ekstern IP.
Det er det kun første ledd som har, og det leddet har omtrent IQ'en til en meitemark. Det gjør ikke annet enn å sjalte trafikk. Man kan derfor ikke hacke første ledd, for det er ingen ting der å hacke (annet enn en IP stack, stort sett).
Javel, so far so good, og hva skal neste ledd gjørra da? Være brannmur. Ikke noe annet. Og sjalte traffikk videre ned til ledd 3.
Da har man minimalt med kode som kan utnyttes gjennom gjenbruksangrep.
Og mellom disse leddene har man selvsagt vanntette skott.
Slik at sluttleddet, hvor nettleseren din sitter, kan hackes uten konsekvenser. For IP'en som den kjenner til, er intern, og kan derfor ikke spores tilbake til deg.

Finnes slike systemer?
Ja.
Og til en viss grad, kan du lage dem selv også.

Andre eksempler er systemer med sandkasser for potensielt sårbare applikasjoner med angrepsflate mot nettet, og systemer hvor hver eneste tråd er isolert, på prosessor-nivå.
Bromium er ett av disse kommersielle.

Så jo, man KAN være 100% anonym og jalla uhackbar (si det tre ganger raskt på politistasjonen).
Sitat av Desustraike Vis innlegg
Jeg er enig i sentimentet, om ikke i tanken.
Man KAN beskytte seg mot "ukjente ukjentheter".
Hvordan? Ved å benytte systemer som er laget for det.
Eksempelvis systemer som har som sin filosofi at fienden kjenner systemet:


Som eksempel:
Hvis man har en del av et system som kun har som oppgave å sjalte informasjon fra nettet til neste del, da trenger neste del ikke å ha kunnskap om en ekstern IP.
Det er det kun første ledd som har, og det leddet har omtrent IQ'en til en meitemark. Det gjør ikke annet enn å sjalte trafikk. Man kan derfor ikke hacke første ledd, for det er ingen ting der å hacke (annet enn en IP stack, stort sett).
Javel, so far so good, og hva skal neste ledd gjørra da? Være brannmur. Ikke noe annet. Og sjalte traffikk videre ned til ledd 3.
Da har man minimalt med kode som kan utnyttes gjennom gjenbruksangrep.
Og mellom disse leddene har man selvsagt vanntette skott.
Slik at sluttleddet, hvor nettleseren din sitter, kan hackes uten konsekvenser. For IP'en som den kjenner til, er intern, og kan derfor ikke spores tilbake til deg.

Finnes slike systemer?
Ja.
Og til en viss grad, kan du lage dem selv også.

Andre eksempler er systemer med sandkasser for potensielt sårbare applikasjoner med angrepsflate mot nettet, og systemer hvor hver eneste tråd er isolert, på prosessor-nivå.
Bromium er ett av disse kommersielle.

Så jo, man KAN være 100% anonym og jalla uhackbar (si det tre ganger raskt på politistasjonen).
Vis hele sitatet...


Dette var uoversiktlig. Kan du forklare dette på nytt, med konkrete tekniske begrep?
Sist endret av m0b; 29. oktober 2016 kl. 12:23.
Limited edition
Moff's Avatar
Sitat av Desustraike Vis innlegg
Som eksempel:
Hvis man har en del av et system som kun har som oppgave å sjalte informasjon fra nettet til neste del, da trenger neste del ikke å ha kunnskap om en ekstern IP.
Det er det kun første ledd som har, og det leddet har omtrent IQ'en til en meitemark. Det gjør ikke annet enn å sjalte trafikk. Man kan derfor ikke hacke første ledd, for det er ingen ting der å hacke (annet enn en IP stack, stort sett).
Javel, so far so good, og hva skal neste ledd gjørra da? Være brannmur. Ikke noe annet. Og sjalte traffikk videre ned til ledd 3.
Da har man minimalt med kode som kan utnyttes gjennom gjenbruksangrep.
Og mellom disse leddene har man selvsagt vanntette skott.
Slik at sluttleddet, hvor nettleseren din sitter, kan hackes uten konsekvenser. For IP'en som den kjenner til, er intern, og kan derfor ikke spores tilbake til deg.

Finnes slike systemer?
Ja.
Vis hele sitatet...
Terminologien er veldig rar, men det du beskriver her er jo i praksis en dårlig utgave av TOR.

Eksempelet ditt vil på ingen som helst måte være trygg for det du kaller "gjenbruksangrep" (replay attack), og man vil helst bruke mer enn bare 3 ledd fra nettleser til internett. I tillegg, hvis datamaskinen som den "anonyme" brukeren sitter på blir hacket, så vil jo all informasjon den mottar stå i fare for å bli eksponert, og da trenger man ikke å vite hvilken IP denne informasjonen kom fra. Du står også ovenfor det samme problemet som jeg beskrev ovenfor - det er mer sannsynlig at trafikkmønsteret ditt avslører hvem du er, enn at TOR gjør det.
Det høres nok litt vagt ut, ja.

Jeg skal forsøke å være litt mer konkret, og jeg snakker da for det meste om endepunkts-sikkerhet, altså maskina som du personlig sitter på.
Men da må jeg ramse opp litt for å bygge grunnlaget for hva jeg snakker om, bare with me.

Man har grovt regnet tre-fire forskjellige typer sikkerhetstilnærminger, med eksempler ifra det sivile liv:
1. Amnesiac, "hukommelsesløst" operativsystem, som vi finner eksempel på i TAILS OS. Ingenting skrives til disk, alt forsvinner etter bruk.
2. Isolation, en samling virtuelle operativsystemer som er uavhengige men kan kobles isammen, som vi finner eksempel på i Qubes OS med Whonix / Oracle VirtualBox med lenka VPN'er / VM-Ware med forskjellige oppsett med honningnet etc. Dette er hva hele verdens servere (under banknivå) kjører på, hvor man har sin instans på samme fysiske maskin som mange andre. Ryker isoleringen mellom disse, så blir det bråk. Og det er ikke så mange kjente bugs som har brutt seg igjennom ifra en VM til en annen.
3. Resistance, hvor man aktivt isolerer programmer ifra resten av operativsystemet, med sandkasser (egen utgave av ressurser) og fengsler (hard sperring for ressurser). Eksempelvis Bromium og Subgraph OS kjører på mye av dette.
4. Scrambling, hvor og PaX med grsecurity er varianter hvor man gjør det vanskelig for malware o.a. å bruke systemet mot seg selv - minnet er randomisert, satt til ikke-kjørbart, det er restriktive aksesslister for ressurser osv.

For de som kjenner til *BSD er mye av dette, og annen utvikling innen datatrusler og måter å håndtere disse på, opplest og vedtatt.

Her er vi da ved poenget:
La oss si at en person skulle ha rotet seg inn på et nettsted som inneholdt materiale som er forbudt ved lov over hele kloden. Og vedkommende helst ikke ville blitt ferska, fordi det hadde medført en del dask og deng i fengsel.
I amerika stopper dem forøvrig ikke på Dask & Deng-nivå, der stikker dem folk og gjengvoldtar karen. I hvert sitt stikksår, selvsagt.
Motivasjonen for å unngå denslags er derav rimelig høy.

Da hadde en slik person antagelig ikke benyttet TAILS, av den enkle grunn at det er kun ett ledd - browseren som medfølger TOR browser bundle, er bygget på Mozilla Firefox, og det er en browser som er full av sikkerhetshull. Det er forøvrig også Chrome, men den har i det minste jail, så der er det stort sett bare myndighetene som har nok ressurser til å bryte seg inn.
Og når dette ene leddet er knukket, er IP'en lesbar. Bad ending.

I neste omgang kunne man vurdert Subgraph, men det er i alfa-versjon og har ikke egentlig noe å vise til av sikkerhetstester som det har bestått, eller et bug-belønningsprogram.
I motsetning til Bromium, hvor man kan komme inn på dagen og sette seg ned forran en maskin, og hvis man klarer å infisere den med malware som får tilgang til nett - og forklarer hvordan man gjorde det - så får man 100.000 amerikanske dollar rett i neven.

Så står man igjen med Qubes eller andre varianter av virtualisering så som Whonix (i hvilken form man vil velge det).
Og, selvsagt, som i TAILS sin variant så ønsker man å benytte en virtuell maskin som har null tilgang til data, og hvor hele maskinen slettes etter bruk.

Da har man i all korthet kommet til kjernen:
1)
Alt slettes etter bruk
2)
Operativsystemet som kjører nettleseren har ingen tilgang til noe annet og har kun en intern IP
3)
Alt av ekstern tilgang går igjennom operativsystemer som også er isolerte ifra resten og kun sender trafikk

Poenget her er da at SELV OM MAN BLIR HACKA, så gjør det ingen verdens ting.

Og da! Har man et oppsett hvor IP *IKKE* kan tilbakespores.
Pensjonert Skaper
Dropper denne her ettersom TS ser ut til å være ganske fersk i Tor-gamet:

https://www.deepdotweb.com/jolly-rog...for-beginners/

Grei innføring dersom du har tid til å sette deg ordentlig inn i dette (noe du burde om du virkelig vil skjule IPen din).
Apropos om det finnes noen app eller lignende: Vil ikke anbefale å bruke noe annet enn PCen til aktivitet du vil skjule. Såvidt jeg vet fikk man Tor på Android før (Orbot og Orfox) men de slutta med det ettersom det ikke var så vanntett som man først trodde.

Som man ser er det mange og delte meninger om hvordan man må gå frem for å være sikrest mulig, men det beste du kan gjøre i mine øyne er å lære deg disse tingene og gjøre research (og masser av det) selv. Bruk forum for å få innsikt og tips, ikke for å finne en quick-fix. Da kan du banne på at det går galt til slutt.
Sitat av Demokrit Vis innlegg
Grei innføring dersom du har tid til å sette deg ordentlig inn i dette (noe du burde om du virkelig vil skjule IPen din).
Vis hele sitatet...
Lol pedotech

"If your secure communications platform isn’t being used by terrorists and pedophiles, you’re probably doing it wrong."

Grugq har ganske mye peiling. Anbefalt.

Bruk forum for å få innsikt og tips, ikke for å finne en quick-fix. Da kan du banne på at det går galt til slutt.
Vis hele sitatet...
De fleste vil gjerne ha en følelse av trygghet, og en bekreftelse på at de gjør ting riktig, så der er det en del folk som faktisk blir sure hvis man begynner å påpeke sikkerhetsproblemer med TOR.
I korthet, har man ikke TOR browseren i det minste isolert, er man prisgitt mozilla sitt bug-team / tor prosjektet sitt mangel av fokus på nettleser-sikkerhet, og de vil helst utelukkende rote med krypteringen sin, ikke alt slags hjall for en nettleser-motor...
Samtidig er det litt fascinerende hvor stor forskjellen er mellom folk som sitter på /tech/-forum på barneporno-nettsteder, og folk som bare er ute etter å kjøpe litt narkotika her og der.
For å vri om på et kjent ordtak, "Reven springer for middagen sin, men haren springer for livet sitt".

Et spesielt punkt å trekke frem i den forbindelse, er forslagene som det norske politiet ivrer for, nemlig hacking av folk sine datamaskiner, selv igjennom TOR: "Anders Anundsen vil at politiet skal få lov å hacke maskinen til mistenkte kriminelle og terrorister".

Poenget er at for alle oss som har fulgt med på FBI sine metoder, og hvordan dette fungerer i amerika, så ser vi den skriften på veggen der som faktisk utgjør samlebåndsgodkjenninger av dommere for hacking av samtlige maskiner som besøker et bestemt nettsted.
Politi-etatene i forskjellige land ivrer etter mer samarbeid for å bekjempe internasjonal datakriminalitet, og strømlinjekjøring av lov- og regel-verk.
Dette for at de skal kunne bruke informasjon lovlig, som har blitt innhentet av andre land.
Eksempelvis Playpen-hacket, hvor en del norske ble hacka, men politiet her i Norge kan ikke bruke den informasjonen direkte fordi den ble innhentet på vis som norsk lov ikke tillater.
Da sitter de og må bruke masse tid på en eventuell såkalt parallell etterforskning, hvor de veit at den og den karen er barnepornografi-nedlaster og potensielt pedofil, og bygge en sak rundt det og skaffe bevis etter norske politimetoder og lovlig etterforskning.

Hadde vært mye enklere for dem om de kunne fått data ifra amerika, gått til en norsk dommer og bed om kjennelse for overvåkning (les: hacking), og dernest bare brukt dataene ifra amerika.
Null arbeid, reine resultater for å pynte på oppklaringsprosent-brura.

Når det er sagt går jeg heller ikke konkret i detaljer for hva oppsett jeg selv bruker, av den enkle grunn at det bryter med OPSEC, og... det er faktisk slik at jeg trenger ikke springe ifra bjørnen, jeg trenger bare springe ifra de som er treigere enn meg.
Det betyr at jeg ønsker at det skal være en kvote som politiet hanker inn, av folk som er treigere enn meg.
Og til syvende og sist er det kun du selv som kan bestemme hvor kjapt du ønsker å kunne løpe.
Sorry mac.

Som et tillegg til dette: PST vil overvåke datatastaturer.

Mye av dette er meget velkjente ting for utsatte grupper - eller bare mennesker som har en interesse av privatliv og utvikling for "kontroll" over kommunikasjon generelt og internett spesielt.

I det store og det hele er dette bare spill for galleriet, da de som virkelig trenger sikkerhet alltid vil klare å skaffe seg det, enten gjennom egen læring eller ved å betale erfarne for å sette det opp for dem.

Målet er uansett et overvåkningssamfunn fordi myndighetene vet at når folk blir overvåket så passer de seg for hva de sier og blir mer lydige - ovenfor en statlig styring som stadig vokser og blir mer inngripende i folk sine liv.
Sist endret av Desustraike; 1. november 2016 kl. 09:10. Grunn: Automatisk sammenslåing med etterfølgende innlegg.