TOR-Srufstick-PC IP?

2 Antworten

Bei TOR wird die IP nicht bloß "verschleiert". Die ist cryptografisch sicher verwürfelt und damit "ersetzt". Da ist nix mit IP rauskriegen.

Sofern alles korrekt funktioniert, ist die bei googlemail angezeigte IP eine IP aus dem TOR-Netzwerk - welche da gerade in dem Moment zufällig ausgewürfelt worden war. Die Daten innerhalb des TOR-Netzwerkes können genau DANN und genau SOWEIT verfolgt werden, wie die Rechner des Netzwerkes vom betreffenden Geheimdienst selbst bereitgestellt werden und in ununterbrochener Folge vom selben Geheimdienst kontrolliert werden. Sobald ein einziger "freier" Knoten mit in der Kaskade hängt, dürfte es zumindest schwer werden, die Daten eindeutig zu verfolgen. Wenn der Eintritts-Knoten aber vom Geheimdienst besetzt ist, reicht das aus, um an den Datenstrom im TOR-Client zu kommen (also: dann wäre die Verschlüsselung zwischen TOR-Client und dem Eintritts-Knoten unwirksam).

Ich entnehme der Frage die Fallkonstruktion, daß jemand eine Zuordnung zwischen einer Aktion bei einem (bekannten) Dienst und einer Aktion auf einem (unbekannten) Rechner vornehmen möchte, wo er zuerst zumindest vollen Zugriff auf den Dienst hat, dabei feststellt, daß er den Nutzer hops nehmen möchte und dann auf Verdacht eine Reihe von PC's von verdächtigen Nutzern einkassiert und diese prüft.

Da laut Frage davon ausgegangen wird, daß der Ziel-PC verschlüsselt ist, hat der zugreifende Geheimdienst erstmal keinerlei Chance, die Daten aus der Vergangenheit zu restaurieren (Browserhistory, Cache und dergleichen). Es könnte also tatsächlich höchstens aus den aktuell durchlaufenden Verbindungsdaten irgendwas schlußfolgern.

Wenn die Konstruktion so stimmen würde, daß dem Geheimdienst voller Zugriff auf dem Dienste-Zielserver gewährt wird, so daß er sich als Man-in-the-Middle in die Sitzung einhängen kann, wäre es auf den ersten Blick nicht ganz unvorstellbar, daß die Daten VOR dem Einspeisen in den TOR-Client auf dem Zielrechner ausgespäht werden könnten - wenn von denen irgendwie Signale in die Hände des Geheimdienstes gelangen könnten. Wenn dann zusätzlich auch noch der Eintritts-Knoten des TOR-Netzwerks vom Geheimdienst gestellt wird (also dann faktisch die Daten gar nicht mehr gegenüber dem Geheimdienst verschlüsselt sind), müßte eine eindeutige Identifizierung des Datenstroms (durch Vergleich mit jenem auf Serverseite) und damit des Rechners möglich sein.

Das erfordert allerdings durchaus erheblichen Aufwand. Und eben Geheimdienst-Möglichkeiten (Server-Zugriff in Echtzeit).

===============

Die IMEI-Nummer dürfte in dem Szenario keine Bedeutung haben. Die ist nur eine Kennung des Gerätes gegenüber dem Funknetz. Dient also nur zur Identifizierung eines winzigen Teils der Nachrichtenstrecke und hat mit den durchgereichten Daten restlos gar nichts zu tun. Wenn der Geheimdienst sowieso schon die IMIE-Nummer seines Opfers kennt, dann ist eine Benutzung jenes Gerätes mit jener Nummer für das Opfer natürlich "tödlich". Aber wenn eh schon davon ausgegangen wird, einen anonymen Surfstick und eine anonyme SIM-Karte zu benutzen, dann erschließt sich mir nicht, wieso das Opfer so dumm sein sollte, ein persönliches Handy-Gerät in Benutzung zu haben.

===============

Welcher Dienst - über TOR - genutzt wird, ist für die Ersetzung der IP vollkommen irrelevant. Im Server-Protokoll steht immer die IP des aktuell ausgewürfelten AUSTRITTS-Servers des TOR-Netzes.

Eventuell solltest Du Dich nochmal mit dem Aspekt des TOR-Netzes auseinandersetzen, daß es durch "unschuldige" Mitglieder gebildet wird - wo Universitäten, Nichtregierungsorganisationen, Parlamentarier, Privatpersonen und dergleichen mit drin hängen. Wegen ihrer Neutralität UND weil sämtliche Anfragen durch dieses Netz komplett zufällig durcheinandergestreut weitergeleitet werden, KANN per se die Polizei bzw. ein Geheimdienst nicht einfach so beigehen und irgendwelche Knoten dieses Netzwerkes ausschalten. Der Dienst wird dummerweise AUCH von Leuten genutzt, die den betreffenden Polizeiapparaten und Geheimdiensten gegenüber FREUNDE sind - egal, wie der Geheimdienst oder der Polizeiapparat auch gepolt sein mag und was man von dem persönlich halten mag.

Eine Ausnahme stellt nur die Polizei in Deutschland dar. Die ist dermaßen abgefahren bl...ond, daß sie das TOR-Netz im eigenen Land tatsächlich angreifen, ohne die geringste fachliche Ahnung zu haben, ohne auch nur die geringste Aussicht zu haben, an Daten heranzukommen, und unter Torpedierung der gerade von der Regierung viel beschworenen Freiheit des Internet für die ach-so-bemitleidenswerten Opfer von Gewalt und Willkür in gewissen Ausländern.

Also: Was in Server-Logs erscheint, sind IMMER "unschuldige" und zufällige Adressen von TOR-Ausgangs-Knoten.

Das nenne ich doch mal eine fachkundige Auskunft!

Also nach allen Fakten konnte ich nicht ganz herausfiltern ob man irgendwo auch die IP des PCs sehen kann? Weil eine PC IP nach meinem wissen immer die gleiche ist. Und wenn das so wäre hilft auch keine PC Verschlüsselung da die IP Geräteabhängig ist und auch in Erfahrung gebracht werden kann auch ohne laufendem Betrieb des PCs.

Zum Thema IMEI:

Wie würde sich die Sache jetzt ändern wenn die Ermittler einen IMSI Catcher einsetzen würden? Aber ich denke auch wenn man dies täte würde man nur sehen was das Opfer bis zum TOR Netzwerk treibt. Spätestens wenn man in einem gefakten Knotenpunkt arbeiten würde, wäre man am "ars**".

Auch hier wäre gleich die Frage. Werden viele Knotenpunkte gefaked? Wie hoch ist die Wahrscheinlichkeit in solch ein Netzwerk geloggt zu werden wenn man TOR die suche eines passendes Netzwerkes überlässt? Und kann man solch ein Netzwerkpunkt erkennen?

Kennst du auch noch eine möglichkeit wie man sich auf einen FTP Server einloggen und Daten hochladen kann ohne seine Identität preis zu geben?

vielen Dank für deine Fachkundige Antwort. Echt Top.

Was möchtest Du wissen?