Frage von tosmile01, 79

Wie halten Hacker ihre IP geheim?

Wie halten Hacker, coder.. was auch immer. Ihre IP andressen geheim? Meine Theorie ist es über das Tor netzwerk, aber diese IP bleibt ja nicht ständig die selbe. Das ist ja nicht gerade vorteilhaft wenn man z.B. jemanden ausspionieren will und dann auf einmal keinen Kontakt mer aufbringen kann :D

Antwort
von NoHumanBeing, 40

Ein "Hacker" baut sich normalerweise eine "Kette" von Systemen auf. Er kapert zunächst "was kleines", bei dem er nur geringe Gefahr läuft, entdeckt zu werden, und nutzt dieses System dann, um "was größeres" zu übernehmen.

Dann sieht der Betreiber des "größeren Systems" nur die IP-Adresse des anderen Opfers und wenn das nicht loggt (und welche Privatperson tut das schon?), steht man ab dort im Regen.

Das ganze kann man natürlich noch weiter "schachteln" und so die Wahrscheinlichkeit, dass die Beweiskette irgendwo "abreißt", quasi beliebig schmälern. Natürlich ist das ein nicht trivialer Aufwand. Kommt eben auf das Ziel an, ob sich ein solcher Aufwand "lohnt".

Hat ein "Hacker" viele fremde Systeme unter seiner Kontrolle, bezeichnet man das in der Regel als "Botnetz".

Expertenantwort
von suessf, Community-Experte für Netzwerk, 32

Das eine hat NoHumanBeing schön beschrieben: Ein 'richtiger' Hacker verwendet natürlich nie sein eigenes Gerät, sondern kapert zuerst ein anderes, das er dann im Regen stehen lässt.

Auf der anderen Seite wird ein 'richtiger' Hacker von vornherein gar nicht so dumm sein, irgendwelche Spuren zu hinterlassen. Intrusion prevention Systeme (die im Gegensatz von intrusion detection systeme nicht erst im Nachhinein reagieren) erfassen nicht absolut 'alles', sondern immer nur, wenn irgendwo ein definierter Schwellwert überschritten wird.

Naja, klarerweise weiss das auch jeder gute Hacker und bleibt daher einfach unter jeglichen Schwellwerten - er tritt sozusagen sehr behutsam auf, d.h. so dass kein Überwachungssystem von seinem Auftreten alarmiert werden könnte.
Sowieso poltert ein 'guter' Hacker nicht einfach in ein System rein, ohne sich vorher möglichst gut von überall her alle nötigen Informationen über sein Opfer geholt zu haben.... er ist also rundum gut vorbereitet, bevor er überhaupt mal erste Annäherungsversuche an sein Ziel plant.

Antwort
von Darkabyss, 50

Mit dem TOR Browser kannst du nur Seiten im TOR Netzwerk besuchen, es ist also Quatsch, dass die nur darauf zugreifen. Hacker verbergen ihre IP über viele VPNs / Proxys.

Kommentar von Sftwire ,

du kannst mit TOR auch jede andere Webseite aufrufen.

Kommentar von Geheim0815 ,

TOR ist ein VPN, nur eben mit vielen exit nodes anstatt eines festen ausgangs :-)

Antwort
von Gmx987321, 52

Über Tor Netzwerk ? Ich denke da passiert es viel über vpn 

Kommentar von NoHumanBeing ,

Nein.

Ein VPN ist nur ein sicherer, verschlüsselter "Tunnel" zu einem anderen Knoten im Netzwerk. Es wird beispielsweise genutzt, um sicher auf Firmennetzwerke zugreifen zu können, obwohl sich dazwischen ein "unsicheres" (öffentliches) Netz befindet.

VPNs werden also in der Regel vom Nutzer (oder von einer Organisation, für die der Nutzer arbeitet) selbst betrieben, was keinerlei zusätzliche Anonymität bietet, da die Adresse des VPN-Gateways ja über den ISP, über den das Gateway ans Internet angebunden ist, ebenfalls dem Nutzer (oder der Organisation, für die er arbeitet) zugeordnet werden kann.

Auch, wenn das VPN nicht selbst betrieben wird, so kann man den VPN-Betreiber ausfindig machen und ihn vor die Wahl stellen, ob er die Daten des Kunden herausgibt oder für den Schaden selbst haftet. Das können dann Zahlungsdaten sein, womit man sofort bei Dir ist, oder die IP-Adresse, über die auf das VPN zugegriffen wurde, womit man Dich dann widerum über Deinen ISP bekommt.

Ein VPN-Anbieter ist auch nichts anderes, als ein "Provider", nur dass er kein eigenes Netz betreibt, sondern auf einem bestehenden Netz aufsetzt. Ein VPN bringt Dir hier also nicht viel. Du brauchst eine "inoffizielle Lösung", etwas, bei dem kein Dienstleistungsverhältnis zu Dir besteht. Das heißt in der Regel, dass Du erst einmal in ein System eindringst, bei dem man das nicht merkt. Das kann über das Internet geschehen oder auch direkt, indem Du z. B. durch die Stadt fährst und nach WLANs suchst, die keine oder schwache Verschlüsselung haben (so genanntes "war driving"). Das wird schon sehr viel schwerer bis unmöglich zu verfolgen.

Keine passende Antwort gefunden?

Fragen Sie die Community