Linux 15.070 Themen, 107.540 Beiträge

IP Adresse unter Linux verbergen

Upuaut / 12 Antworten / Baumansicht Nickles

Hallo,

ich bin ein absoluter Linux Neuling. Habe jetzt neben XP Ubuntu 7.10 auf meinem Rechner und bin eigentlich - nach einigen Anlaufschwierigkeiten - begeistert.

Unter Windows gibts ja verschiedene Tools bzw. Möglichkeiten die IP Adresse des eigenen Rechners zu verbergen. Sowas müsste es doch auch unter Linux/Ubuntu geben bzw. wie funktioniert das? Irgendwie bin ich in den Ubuntu Foren nicht so richtig schlau geworden....

bei Antwort benachrichtigen
uscos Upuaut „IP Adresse unter Linux verbergen“
Optionen

naja, schau dir mal tor, privoxy und http://freenetproject.org/ an. Vergesse nicht die VDS in der EU, deswegen musst du dir noch die richtigen Staaten aussuchen mit denen du "rausgehst".

HTH
uscos

bei Antwort benachrichtigen
Xdata Upuaut „IP Adresse unter Linux verbergen“
Optionen

Das ist nicht sinnvoll.
Erstmal geht sowieso das Betriebssystem des Routers -- meist auch ein Linux ins Internet.
Auch wenn dessen Firewallfunktion aus ist, ist nur dessen ip sichtbar.
Hier wird erklärt warum:
http://wiki.ubuntuusers.de/Personal_Firewalls

Das sichbar sein ist nicht gefählich wie oft behauptet.
Im Gegenteil es kann sogar Nachteile haben da eventuell laufende Dienste nur verschleiert aber noch aktiv sein können.

Falls es um anonymes Surfen geht, das ist nicht möglich -- nicht wirklich.

bei Antwort benachrichtigen
uscos Xdata „IP Adresse unter Linux verbergen“
Optionen

also du präsentierst ja hier gerade wirklich nur gefährliches halbwissen.
Eine firewall (egal ob PFW oder SPI oder welche Lösung auch immer) hat rein garnichts mit dem verstecken der IP adresse zu tun. Sowas realisiert man über TOR oder ähnliche Dienste (wie sinnvoll das ist ist widerum ein anderes Kapitel).
Firewalls kann man anweisen anfragen an Ports zu droppen. Damit ist der Dienst dann "verschleiert". Gefährlich ist dies aber nicht, es kann nur negative Auswirkungen auf die Geschwindigkeit des Inet-Anschlusses haben, da man damit auslöst, das der Anfragende Server immer und immer wieder anfragen sendet bis zum Timeout, da er eben keine Antwort (closed) erhält. Es ist zwar toll wenn hinter dem verschleiertem Port ein Dienst nicht läuft, aber gefährlich ist es eben auch nicht wenn dort einer läuft, denn die Anfragen werden ja einfach alle gedropped.

Im übrigen sind NAT-Lösungen _keine_ Firewall im herkömmlichen Sinn, NAT wird nur so vermarktet.

Das bei ausgeschaltetem NAT / Firewall (man muss ja auch erstmal einen Router haben, soll ja noch Leute mit analog Modem geben oder nur leute mit einem richtigen DSL Modem) nur die IP Adresse sichtbar ist, ist schlicht falsch. Wie gesagt werden die Dienste nach aussen gezeigt bei direktem DialUp und wie die Router reagieren hängt von der default Einstellung des Herstellers ab (man denke hier auch an UPNP)

bei Antwort benachrichtigen
Xdata uscos „IP Adresse unter Linux verbergen“
Optionen

-gefährlich ist es eben auch nicht wenn dort einer läuft, denn die Anfragen werden ja einfach alle gedropped.-
Wirklich nicht?

bei Antwort benachrichtigen
uscos Xdata „-gefährlich ist es eben auch nicht wenn dort einer läuft, denn die Anfragen...“
Optionen

wirklich nicht. Wenn nicht gerade ein bug in der Firewall ausgenutzt wird ist das völlig problemlos.

bei Antwort benachrichtigen
Xdata uscos „wirklich nicht. Wenn nicht gerade ein bug in der Firewall ausgenutzt wird ist...“
Optionen

Danke für die Aufklärung. Jedenfalls ist Anonymisierung nicht ganz so schlecht wie ich erst dachte.
Von Tor hatte ich schon gehört. Auf der Webseite von Ubuntu gibt es auch was darüber.
Wenn das Surfverhalten dadurch nicht mehr so leicht erfaßt werden kann ist das etwas Langamere Internet akzeptabel.

Ein Unixlehrer hat mir mal gesagt man kann auch mit einem normalen DsL Modem unter Linux ins Internet.
Leider war dier Kurs viel zu kurz und eher Windows orientiert. Zu IPCop sind wir nicht mehr gekommen.

bei Antwort benachrichtigen
the_mic Xdata „Danke für die Aufklärung. Jedenfalls ist Anonymisierung nicht ganz so schlecht...“
Optionen

Das Iptables DROP Statement bringt keinerlei Anonymität. Es versteckt auch den Rechner nicht vor Anfragen, denn wenn keine Antwort auf eine Anfrage kommt, dann existiert dort ein Rechner. Gibt es den Rechner nicht, kommt eine "host not found" Meldung zurück (evtl könnte man die durch eine Firewall fälschen...). Eine bessere Idee ist's da, wenn man "REJECT --with-tcp-reset" verwendet, damit werden nämlich ein geschlossene Ports vorgegaukelt.

TOR ist riskant, angeblich wird der grösste Teil der Exit-Nodes von Geheimdiensten betrieben. Wenn man TOR nutzt, dann nur in Kombination mit Ende-zu-Ende-Verschlüsselung. Besser ist's da, wenn man einen anonymisierenden Proxy in einem weit entfernten Land benutzt.

Und natürlich kannst du mit Linux über ein normales DSL-Modem ins Netz gehen (Stichwort: pppoe). Wenn der Adapter unterstützt wird, geht natürlich jegliche Netzwerktechnologie.

cat /dev/brain > /dev/null
bei Antwort benachrichtigen
uscos Xdata „Danke für die Aufklärung. Jedenfalls ist Anonymisierung nicht ganz so schlecht...“
Optionen

Tor ist schon gut. Allerdings sollte man dann nicht vergessen das man dann sehr leicht abgehört werden kann. Auch Verbindungen via SSL herzustellen ist dann kein Schutz, da sowohl der entry als auch der Exit point eigene SSL Zertifikate ausstellen können. Deswegen sollte man dann unbedingt immer die Zertifikatekette verfolgen.
Auch die VDS macht da Probleme, das heisst, man sollte sich einen Exit node suchen der nicht im Griffbereich der deutschen staatsanwaltschaft liegt. Das wird dann schon kompliziert.
Nichtsdestotrotz: Es ist momentan noch ausdrücklich erlaubt Exit nodes und relays zu betreiben und selbst wenn man post von der staatsanwaltschaft erhält sollte es reichen ihr zu erklären das man ein node ist und was das bedeutet. Sollte das nicht helfen stellt / empfiehlt der CCC sehr kompetente Anwälte. Die Aussicht Recht zu erhalten ist sehr sehr groß :-)
Freenodeprofect.org ist auch eine gute Idee, braucht aber noch mehr technisches Verständnis.

Im übrigen würde ich mich nicht auf irgendwelche Ubuntu statements verlassen. Was Tor usw angeht ist der CCC eindeutig die Anlaufstelle. Ist ja auch immer wieder Thema in Berlin gewesen. Wirklich gute Vorträge dazu sind herunterladbar.

HTH
uscos

bei Antwort benachrichtigen
Tuxus Upuaut „IP Adresse unter Linux verbergen“
Optionen

Das Verbergen der eigenen IP-Adresse ist nur über Umwegen möglich. Das ist sogar wörtlich zu verstehen.

Möglichkeiten:
---------------------
1. Dein Rechner wählt sich bei einem anderen Rechner ein, der dann für Dich Deine gewünschten Seiten abruft und an Dich weiterleitet. Dabei weiß nur dieser vermittelnde Rechner Deine IP-Adresse. Du bist dabei darauf angewiesen, dass die Besitzer dieses Rechners die Protokolldateien nicht herausgeben.

2. Du nutzt mehrere dieser Rechner, die jeweils ihre Anfragen untereinander weiterleiten. Der erste Rechner kennt Deine IP und der letzte Rechner (der sog. Exit-Server oder Exit-Nodes) lädt die Internetseite und gibt dabei seine IP weiter. Man bezeichnet das als Zwiebelprinzip.
Gerade hierbei kennst Du die Besitzer der weiterleitenden Rechner nicht. Mit Sicherheit kann man davon ausgehen, dass einige dieser Rechner Regierungsbehörden ebenso wie Passwortfängern gehören. Schickst Du also ein Passwort unverschlüsselt durch die Rechnerkette, kann es sein, dass es zwischendurch gelesen wird. Ebenso kann es natürlich sein, dass man gerade wegen der Nutzung einer Rechnerkette zufällig überwacht wird. Im Internet sind Berichte zu lesen, wie Personen massiv unter Druck gesetzt wurden, ihre TOR-Rechner stillzulegen!

Eine IP ist nicht zu verbergen, weil die Daten der Webseite wissen müssen, wo sie hinsollen. Klingt logisch, ist auch so.
Es ist nur möglich, dass dem Besitzer der angesurften Webseite, die IP eines weiterleitenden Rechners angezeigt wird. Die Rückverfolgung bis zum letzten Rechner, also bis zu Deinem Rechner, kann unmöglich werden, wenn dabei Ländergrenzen überschritten werden und mehrere Rechner dazwischenhängen, die die Daten nur sehr kurzfristig speichern.

Punkt 1 bieten einige Unternehmen an. In Deutschland sind natürlich auch diese Unternehmen dazu verpflichtet, die Daten auf Verlangen der ermittelnden Behörden rauszugeben.
Punkt 2 bietet das Programm tor an. Mit der Firefox-Erweiterung tor-button und vidalia ist es einfach, eine Rechnerkette zu nutzen.

Selbst mit tor bist Du *nicht* anonym, wenn Du
- an einen Rechner gerätst, der "kompromittiert" ist
- Du Deine Daten/ Passwörter unverschlüsselt übertragen lässt
- Deine Email-Adresse bei einer evtl. Registrierung an Dich selbst gerichtet ist und Du bei diesem Provider korrekt registriert bist
- Du nicht das Mitsenden weiterer Daten (Browser-Version, bevorzugte Sprache, Betriebssystem, bevorzugte Auflösung) unterbindest.
- Du Dir einen Trojaner eingefangen hast, der Daten von Dir gleich mitversendet.

Zudem dauert die Datenübertragung durch eine Rechnerkette hindurch sehr lange! Damit ist also ein Download größerer Datenmengen nicht mehr möglich.
Diese Methode, wobei bei tor die Rechner in der Kette ständig wechseln, ist eher für Textarbeit geeignet.

Es stellt sich also hier die Frage, wovor man Angst hat und wenn man sein Recht auf informationelle Selbstbestimmung durchsetzen möchte, dies nicht zumindest *auch* politisch tun sollte.

Wie auch immer:
tor -> http://wiki.ubuntuusers.de/Tor?highlight=%28tor%29
vidalia -> http://wiki.ubuntuusers.de/Vidalia?highlight=%28vidalia%29
torbutton -> http://www.netzwelt.de/browser/firefox.html

und zu guter Letzt:
http://www.informationelle-selbstbestimmung-im-internet.de/
denn ohne dem, ist alles obige Quatsch.

Fazit:
---------
Ein Heidenaufwand für was?
Das Recht auf informationelle Selbstbestimmung kann man gut mit dem letzten Link und politischer Meinungsäußerung (verzögert) durchsetzen.
Das Unrecht auf bestimmte P..-Bilder natürlich nicht. Man muss bedenken, dass auf der anderen Seite echte Menschen sind.

Musik kann man über Internetradios etc. hören und downloaden. -> last.fm
Videos gibt es in der Videothek oder am Kinotag mit Freunden
Fernsehen gibt es über onlinetvrecorder.com

Besser so: onlinetvrecorder.com; onlinemusikrecorder.com; songxa; last.fm; grooves

bei Antwort benachrichtigen
Xdata Tuxus „Das Verbergen der eigenen IP-Adresse ist nur über Umwegen möglich. Das ist...“
Optionen

Das Thema ist wirklich komplex, hab mal geschaut -- wenn ich meinen Modemrouter neustarte ist auch die ip neu.
Hier gab es aber schon welche die eine feste ip haben sollen?

bei Antwort benachrichtigen
Borlander Xdata „Das Thema ist wirklich komplex, hab mal geschaut -- wenn ich meinen Modemrouter...“
Optionen
wenn ich meinen Modemrouter neustarte ist auch die ip neu. Hier gab es aber schon welche die eine feste ip haben sollen?
Ob Du eine statische oder dynamische externe IP hast hängt alleine vom ISP und Internettarif ab. Der normalfall schaut so aus, daß Du bei jeder erneuten "Einwahl" eine ander gerade freie IP aus dem Pool des ISPs zugewiesen bekommst...

Gruß
Borlander
bei Antwort benachrichtigen
KarstenW Borlander „ Ob Du eine statische oder dynamische externe IP hast hängt alleine vom ISP und...“
Optionen

So weit mir bekannt werden die IP Adressen auf den Servern des edonkey Netzwerkes gemapped. Und als die Behörden das Filesharing nicht mehr unter Kontrolle hatten, haben sie einfach die Server übernommen. Auf den Servern werden ja bekanntlich alle IP Adressen mitprotokolliert.
Letztendlich gibt es keine Anonymität im Internet.
Der einzige Ausweg ist eventuell mit den begrenzten Ressourcen der Behörden zu rechnen.
Wenn immer mehr Leute Filesharing betreiben , haben die Behörden auch immer mehr Arbeit und schaffen es irgendwann einfach nicht mehr.

Im Krieg gibt es für jede Waffe irgendwann mal eine Gegenwaffe.
Beispiel:
Admiral Dönitz (Name richtig geschrieben ?) wollte mit den deutschen U-Booten den Seekrieg des zweiten Weltkrieg gewinnen. Und als das Radar erfunden wurde, war es ganz schnell vorbei mit der Überlegenheit der deutschen U-Boot Flotte.
Vielleicht geben die Behörden auch irgendwann mal auf, wenn sie im Wust ihrer Arbeit ersticken.





Debian GNU/Linux https://www.debian.org/index.de.html
bei Antwort benachrichtigen