Simuliertes Surfen um künstliche Verbindungsdaten zu erzeugen?

https://www.kuketz-forum.de/t/tracking-cookies-und-total-cookie-protection/3213/12

Wie hier auch erwähnt wurde ist es möglich einen Firefox mit dem Container addon auszurüsten und das die total-cookie-protection für jeden Container dennoch bestehen bleibt.
Mit einem weiteren addon ist es Möglich jeden Container mit einem anderem Proxy verbinden zu lassen, was dementsprechend auch unterschiedliche IP Adressen bedeuten kann.

Meine Frage: Kennt wer ein Tool, das in zuvor geöffneten Tabs ein Surfverhalten simuliert, so dass die Anzahl der Verbindungen und der Daten künstlich erhöht wird?

lass einen tag lang ne horde jugendliche unbeaufsichtigt an den rechner und du hast verbindungsdaten bis an dein lebensende

1 „Gefällt mir“

Aus Unwissenheit heraus gefragt: was willst du damit erreichen „die Anzahl der Verbindungen und der Daten künstlich“ zu erhöhen?

1 „Gefällt mir“

Würde mich auch interessieren. Da draußen brennen die Wälder und wir Deppen surfen und streamen wie die Wilden, und puschen den Datenverbrauch dann noch künstlich nach oben. Wenn dein Browser mit Sonnen-, Wind- oder Wasserkraft läuft, hab ich nix gesagt :grinning:

:rofl: :rofl: :rofl:

Jep bin kleiner Öko, aber Strom wäre auch nie ein Problem gewesen… ich schweife schon wieder ab…

Na, so etwas macht das Tor Netzwerk doch auch, wenn gleichzeitig ein Rauschen den Verschlüsseten Tunnel überzieht ist es für Datenstrom Analysten schwieriger den Strom zu lesen.
Beim VPN teilt man sich ja meist einen Server, durch die Benutzung zusätzlicher Ströme wäre es schwieriger Ein und Ausgangsströme zu tracken.
Ich habe Stress tools gefunden die versuchen das Netzwerk lahm zu legen…das wäre Kontraproduktiv, aber so ein zwei KI Surfer die quer durch domains zwei tabs im Browser belegen. Wäre was feines.

Was spricht dagegen? Und wenn wer was kennt das dem ungefähr entspricht, immer her damit.

Ich verstehe deine Intention nicht.

Was bringt Dir zusätzlicher Traffic, wenn Du deine Container schon hinter einem/mehreren Proxy/VPN versteckst, das du (normalerweise) mit anderen Nutzern teilst?

btw.:
Automatische Systeme lassen sich identifizieren, da diese sich von menschlicher Interaktion unterscheiden.

Ja moment, das sind alles mit SSL verschlüsselte Tunnel zu verschiedenen Proxys durch ein VPN Tunnel.
Somit ist der Datenstrom bis zum Endpunkt verschlüsselt, die SSL Tunnel noch ein Stück weiter. Wenn ich diesen kontinuierlichen Strom durch den VPN sende, wird es doch schwerer die einzelnen SSL Tunnel an Mustern zu erkennen, als wenn man immer nur einen SSL-Tunnel nach dem anderen nutzen würde. Die Tunnel der Container sind aufgebaut aber es fließen nicht ständig Daten. Das würde ich gern ändern…
Soweit ich die Funktion richtig verstanden habe macht das Tor Netzwerk nichts anderes mit der padding Funktion, es wird ein künstlicher Datenstrom zwischen allen nodes erzeugt das immer ein Grundrauschen erzeugt, das die einzelnen user über tönt.

Wenn ich hier ein logischen oder Sachfehler habe, bitte melden.

Einfach sowas wie Tor Exit auf eigener IP laufen lassen.
Oder offenes WLAN.
Oder Scripte laufen lassen die beliebige Seiten ansurfen oder Videos aufrufen.

Die eigene IP verwende ich auch ja und nen tor relay läuft über die IP ab und an auch zusätzlich (dauerhaft gehts leider nicht), doch hier geht es darum den VPN Tunnel zu maskieren bzw. ein Rauschen zu erzeugen.

Edit: im Grunde soll es eine Gegenmaßnahme gegen Deep Packet Inspection sein wobei charakteristischen Merkmalen einer VPN-Verbindung untersucht werden.

Naja du könntest theoretisch auch den WLAN Traffic über VPN laufen lassen.
Da hast du sogar weniger Problem wegen Störerhaftung. Tor wäre evtl (!) auch über VPN möglich.

Was sind denn konkret die Bedenken?
Bei VPN wäre es am ehesten sowas wie Traffic Korrelation.
VPN ist selbst eine Maßnahme gegen DPI. Aber natürlich ist es idr möglich nen VPN zu erkennen.

Was hat Störhaftung damit zu tun? Ich stelle kein Urheberrechtsgeschütztes Material zur freien Verfügung, noch biete ich mein WLAN jedem Frei zugänglich an.

Ich versuche es mal in Worten zu erklären…
Mein WLAN traffic besteht aus zwei Netzwerken und läuft über 2 APs und einer WLAN Karte.
Ich weise interne IPs per MAC-Adresse zu und vergebe keine dynamischen. Eines der Netzwerke läuft getrennt von allem anderem, das nutze ich für IoT Geräte, die alle mit meiner echten IP telefonieren (sind Steckdosen/mir egal) dort würde eine VPN Absicherung mit dem Firewall-Router technisch nicht funktionieren.
Das zweite Netzwerk beinhaltet Tabletts, Smartphones plus weitere LAN-Netzwerke Geräte, unter anderem PC, Drucker, NAS, Mediaplayer, APs, Switches, Kamera , etc. welche zum Teil aber keine Verbindung zum Internet haben, sondern nur netzintern erreichbar sind. Wenn aber Internet genutzt wird, mit meiner echten IP.
In diesem Netzwerk könnte man den VPN Server vom Firewall-Router nutzen und mit den mobilen Geräten einen Tunnel bauen.
Das würde aber nur für das WLAN gelten, anschließend gibt es meine echte IP, es sei denn Orbot und/oder SSL-Tunnel Proxys sind auf dem Smartphone eingerichtet, das wären aber wieder separate Datenströme die Parallel zu den anderen raus gehen.

Der Traffic von meinem VPN client (zu einem bezahlten VPN Provider) auf dem PC, ist der Daten Strom von meiner echten IP aus, durch den bis zu 10 verschiedene (jeweils andere Standorte) SSL-Tunnel hindurch aufgebaut werden (diese Tunnel teile ich dann auf die Multi-Container-Funktion mit dem Container Proxy addon auf).

Vom PC aus wird noch der squid-proxy (separater Container) am VPN vorbeigeführt, so wie manche Programme noch zum tor-proxy, beide Proxys laufen auf dem Firewall-Router (DIY-Server) zusätzlich manchmal noch der Tor node.
Nutze ich am PC den Tor Browser geht der auch erst mal durch den VPN-Tunnel zum Guard node.

Meine Bedenken…
Die Container benutze ich in den seltensten Fällen gleichzeitig, sondern eher immer hintereinander. Wenn nun der VPN-Server des PC-Client am Ausgang weiter die Daten sendet, verlaufen die Daten im SLL-Tunnel von dort aus weiter zu den verschiedenen Proxy Standorten. Das aber nie gleichzeitig, sondern immer nur der aktuelle Container in seinem Tunnel.
Wenn der Angreifer den VPN Datenstrom überprüfen kann und gleichzeitig am Ausgang die verschiedenen SSL-Tunnel, kann er doch aufgrund von DPI Paketgrößen vom VPN Tunnel mit den Paketgrößen in den SSL Tunneln aufzeichnen und somit die einzelnen SLL-Tunnel dem VPN Datenstrom zuordnen/blockieren/umleiten.
Die Methode das sogenannte Webseiten Fingerprinting nach der Multinomial Naïve-Bayes Classifier Technik oder heute dessen Weiterentwicklung wird im privacy handbuch angesprochen.
Meine Idee nun, die Paketgrößen des VPN mit der gleichzeitigen Benutzung der SSL-Tunnel mittels tool so zu verändern das die SLL Tunnel von den Paketgrößen nicht mehr zu denen im VPN passen.

Somit klar was gemeint ist und was erreicht werden soll?

Multitab browsing als wirksame Gegenmaßnahme wird zum Beispiel hier (pdf) erwähnt (Punkt 4.5) von dieser Quelle.

Ich verstehe noch nicht ganz gegen welche Bedrohung du dich schützen möchtest. Hast du Angst grundsätzlich wieder erkannt zu werden? Oder gibt es ein konkretes Bedrohungsszenario?

Der Vorschlag war ja, dass du eben genau das tust.
Mehr Traffic …

Du möchtest Traffic Correlation verhindern bzw verhindern, dass jemand indirekt sieht auf welche Webseiten du zugreifst.
Das setzt idr größere Angreifer vorraus und Einsicht in Datenstrom von Ausgangspunkt und ggf. Endpunkt.
Welcher Angreifer schwebt dir so vor?
Ich würde ja sagen schon allein die zusätzlichen SSL Tunnel machen es etwas schwerer.
Sofern der Angreifer nichts davon weiß …
Ansonsten evtl. mal sowas wie „tc“ angucken oder eben das auch schon erwähnte random aufrufen von Webseiten (Multitabbing) mit Script.
Mehr Traffic bzw. „Sättigung“ der Leitung dürfte es schwer machen da was rauszulesen. Hat aber evtl. Proxy/VPN/IS-Provider auf Dauer nicht so gern.
Im Fall von End-End-Korrelation könnte es auch helfen die Proxys/VPN so zu wählen, dass es unwahrscheinlich ist, dass der selbe Angreifer Zugriff auf den Datenstrom hat.

Umleiten eher weniger, da Verschlüsselung. Beim Blockieren wäre ich auch skeptisch je nach Traffic.
Wenn du natürlich immer, auch zeitlich getrennt, Container mit einzelnen Tunnel je Website nutzt, könnte das einfacher werden.

Das Szenario ist im verlinkten Papier doch beschrieben, das Paper ist aus dem Jahre 2009 und die 3 Typen sagen selbst, das dagegen die Protokolle, hier OpenVPN was unternehmen müssen. Das die Technik weiter entwickelt wurde, dabei aber unter Verschluss gehalten wird, ist doch wohl logisch. Hier wird quasi aufgezeigt wie man Tor knacken könnte, mit genug Daten der Webseiten (wie viel Prozent hat cloudflare nochmal unter seinen Fingern?) genug Rechenpower und anpassen der Kaskadentechnik von Tor, das ist knapp 14 Jahre her. Damals noch http Übertragungsweg, der heute so gut wie keine Anwendung mehr findet, aber da hier ja keine Verschlüsselung geknackt wird, sondern nur Paket Größen (Webseiten Fingerprint) um ein bestimmte Webseite in dem Strom wieder zuerkennen. um dann passende Ströme zu geordnet werden können.
Es geht nicht um Angst. Sondern das es gemacht werden könnte, anscheinend Kinderleicht wenn man nur genug Daten sammelt.

Dort steht doch, das man die Backbone Daten einfach kaufen kann vom Provider, somit kommt jeder mit genug Geld in Frage, das ist für mich keine Frage der Größe, sondern der Machbarkeit.

einen kontinuierlichen Datenstrom, offenes WLAN würde hier nur sporadisch genutzt wenn überhaupt… wer nen Bahnhof vor der Tür hat könnte da mehr von haben. Oder Freifunk, wenn ich das genau verstanden habe, werden die Daten an die Anbieter verteilt um Lasten auszugleichen. Was die erschließen von Gebieten ohne vernünftigen DSL Anschluss angeht, ist das eine Super Sache und sollte eher vom Staat gefördert werden als unsere Däumchendreher die nur Verträge verkaufen aber mnic Aber ist nicht unbedingt mein Ding, klar wenn jeder mit machen würde könnten wir uns den Mobilfunkanbieter bald sparen für Daten, das wars aber auch, Wir können die Betreiber nicht abschaffen und mit LTE 50 oder 5G sind wir was Geschwindigkeit schnell genug um nichts zu

Du meinst man kann nicht von außen sehen das hier mehre SSL Tunnel durch verbunden sind? Man sieht nur einen Datenstrom?

Ich will kein Stresstest, es müssen nicht mal alle Tabs surfen, 2 reichen, die Kontinuierlich laufen, ein Grundrauschen das nur den Schnüffler stört.
Scripte schreiben geht weit über meine Fähigkeiten hinaus.
was ist mit tc gemeint? Tempory Container? total commander? könnte der Suchbegriff etwas präziser sein in welche Richtung

Da es kein Echtzeit Angriff sein muss, kann man sich die nötigen Daten einfach dazu kaufen, zum Beispiel vom ISP ist der VPN Provider bekannt, also alle Daten von den möglichen Servern besorgen.
Wo ich den Satz gelesen hatte, war mir alles klar, es ist im Grunde kein Problem selbst verschlüsselte Datenströme anhand von Analysen und dem Vergleichen mit den Fingerprinting von Webseiten ein einfaches sein die Datenströme nach zu vollziehen… denn wenn ich Hohlbirne schon auf auf die Idee komme, wird es wohl ein Entwickler schon geschafft haben, das in einen Automatismus zu verwandeln, den man nur noch mit den Daten füttern muss, die ja massenhaft gesammelt werden.

Wenn ich die Webseite kenne die aufgerufen wird, muss ich ja nicht den verschlüsselten Datenstrom umleiten, ich setze einfach meinen Server vor das Ziel, die Webseite muss doch nur von cloudflare stammen dann sind entsprechende Zertifikate kein Problem.
Ich meine China nutzt die Technik um VPN Ströme zu Seiten außerhalb ihrer Kontrolle abzufangen und zu blockieren.

Ja schon im Weschsel, Container sind bei mir Kategorien von Webseiten/Interessen, aber halt nicht gleichzeitig konstant.

Mit absoluter Sicherheit kann ich das nicht sagen, aber ich würde sagen, dass es (Website) Fingerprinting schon etwas schwerer machen sollte. Packetgröße wird geändert, ggf. auch Ladezeiten. Zusätzlicher Tunnel selbst wäre evtl. aber auch detektierbar.

Naja, das Script muss jetzt nicht lang sein.
Von der Kommandozeile ne Webseite mit Browser/wget/curl laden ist schon quasi das halbe script. Muss man halt noch etwas skalieren und evtl. verschiedene Webseiten ansurfen.
tc: https://linux.die.net/man/8/tc

Ob man die Daten einfach so kaufen kann weiß ich nicht. Besonders wenn es andere Länder sind.
Die Chinesen werden wohl ungern ihre Daten an die Amis rausrücken und umgekehrt.

Setzt vorraus, dass der (lokale) Angreifer einfach mal was hinter deine Tunnel setzen kann.
Außerdem würde das nicht mit Verbindungsaufbau hinauen. Denn zum Fingerprinten musst die Webseite ja schon übertragen haben.

Tun sie? Die blockieren erstmal den VPN generell ohne da was drinnen zu fingerprinten.