Wie Beweise sichern bei einem Anonym-Surfer?

Hallo :slight_smile:
Stellt auch mal folgende Situation vor:
Ein Krimineller besucht eine Seite auf der er kriminell wird mit Private Browsing und VPN. Er hat keine Spuren auf seinen Geräten mit denen er die Seite besucht und auch sonst keinerlei illegalen Dinge bei sich gespeichert. Die Geräte sind also „rein“ von allem was illegal ist.
Die Person die Illegales tut könnte dann nur erwischt werden, also Beweise generiert werden, wenn die Polizei irgendwie oder wer anders sich vor das VPN schalten kann oder? Ist sowas möglich? Daher würde ich eure Meinung gerne dazu wissen. Soweit ich weiß kann die Polizei den Provider nicht fragen welche Seite der Kriminelle angesurft hat wegen VPN und auch die Seite wo er sein Account hat kann seine IP für die Polizei zwar tracken aber bringt ja nichts, wenn das VPN ihm Fake IPs generiert. Oder?

Wäre ich dieser fiktive Aufdecker, wäre mein nächster Schritt, mir einen Anwalt zu suchen, der sich mit digitaler Kriminalität auskennt. Diesem würde ich die Situation beschreiben und alle eventuell folgenden Schritten mit ihm abstimmen. Auf keinen Fall würde ich versuchen, auf eigene Faust Beweise zu sichern.

5 „Gefällt mir“

Das ist der zweite Post den ich von dir sehe, geht dir die Düse? lol

TOR ist die einzige wirkliche Methoden sich zu verstecken, vorrausgesetzt man hält sich an die Regeln. Bei VPNs gibt es zum einen den Schwachpunkt des Rechtshilfeersuchen, die Spur des Geldes und deine IP von der der Verkehr kommt.
Und rein ist nur ein amnestisches Live-System, bei normalen Systemen gibt den Zwischenspeicher, Swap und irgendwelche temp-Ordner.

:rofl:

Zum TE: Es wird Dir hier sicherlich niemand Informationen liefern, wie man kriminelle Machenschaften verschleiern kann.

Nichts ist wirklich sicher. Es ist eine Frage der Risikoabwägung und wie illegal das Illegale sein soll. Ich kann mir vorstellen, dass man bei entsprechend gravierenden Straftatbeständen ins Visier von „Ermittlungsbehörden“ genommen wird, die hartnäckig bleiben.
Schwachpunkt ist immer der Mensch, der Fehler macht (oder zu gierig wird) oder der von anderen verpetzt wird.

Ich wollte kurz anmerken, dass der Threaderöffner sein Posting nachträglich stark verändert hat, so dass meine erste Antwort inhaltlich kaum noch passt. Insgesamt schon ein recht merkwürdiger Auftritt von @bitteumtipps :thinking:

vielleicht gibt es hier aber Leute die mir sagen wie man sie aufdecken kann? dein eigener blickwinkel die sachen zu betrachten sagt vielleicht mehr über dich als über mich aus :wink:

Warum? Menschen lesen wohl lieber keine ellenlangen Texte sondern kurz und bündig zusammengefasst die eigentliche Frage. Hast du noch nie ein Posting von dir bearbeitet weil du hinterher dachtest anders geschrieben wirkt es besser?

Vorneweg: Bei kriminellen Handlungen im Internet lebt der Täter immer mit dem Risiko erwischt zu werden. Egal welche technischen Vorkehrungen er trifft.

Was die genaue Frage angeht:
Angenommen die IP Adresse ist das einzige was der Täter hinterlässt, dann ist es je nach VPN Anbieter sehr wahrscheinlich das man ihn nicht zurückverfolgen kann.
Hier kann man sich gerne den Fall von Mullvad letztes Jahr anschauen, oder auch das Positionspapier des BKA zum Thema Vorratsdatenspeicherung

„Bei Nutzung bspw. eines Virtual Private Networks (VPN) oder eines öffentlichen W-Lan-Netzwerkes verläuft eine Identifizierung einer konkreten Person in der Regel nicht erfolgreich“

Allerdings gibt es abgesehen von der IP genug andere Spuren die der Täter potentiell hinterlassen kann. Und rein theoretisch kann VPN Verkehr auch durch Korrelation entlarvt werden.

In der Realität stellen vertrauenswürdige VPNs also durchaus ein Problem für Ermittler dar, je nach übriger opsec.

Allerdings nochmal meine anfängliche Aussage zugespitzt: Dem Täter in deinem Szenario sollte durchaus empfohlen werden von jeglichen kriminellen Handlungen im Internet abzusehen.
Wenn man nicht gerade Snowden heißt oder gegen ein autoritäres Regime ankämpft lohnt es sich niemals, da die Wahrscheinlichkeit ertappt zu werden immer gegeben ist

Welche denn?

Wie meinst du das zum Beispiel?

z.B. FINGERPRINT?! (das war auch mit dem bei Tor an die Regeln halten gemeint: Den Größtmöglichstenallerweltfingerprint nehmen, weil man mit einem halbwegs spezifischen über Korrelation erfasst wird. Oder andere/zusätzliche Möglichkeit: Alle x Minuten Gerät (man kann durch Antwort-, Ausführ- und Abrufzeit auch ein bestimmtes Gerät errechnen) und Browser wechseln, um mehrere Fingerprints zu haben → mehere Personen)

Oh Wunder, das ist auch praktisch möglich. :nerd_face:

Ein Beispiel aus dem Jahr 2015 zeigt, was schon damals (zu dem Zeitpunkt vlt. noch unter Laborbedingungen) möglich war.

2015 wurde die Logjam Attack durch zivile Kryptoforscher publiziert, die die Erfolge der NSA plausibel erklären konnte. Dabei handelt es sich um einen pre-computation Angriff auf den Diffie-Hellman Schlüsseltausch. Dieses Beispiel zeigt, dass staatliche Angreifer mehrere Jahre Informationvorsprung bei der Kryptoanalyse haben.

Quelle: https://privacy-handbuch.de/handbuch_97b.htm

Schneidet man dieses Thema an, dürfen Schlagwörter wie „Rapidshare“ (RS), „Uploaded“ („UL“, uploaded.net/ul.to) und „ShareOnline“ („SO“, share-online.biz) nicht fehlen. Natürlich muss in diesem Zusammenhang auch der Name Kim „Kimble“ Schmitz („KimDotCom“, megaupload.com) genannt werden.

Oh Wunder: Der Firmensitz im Schweizerischen Kanton „Zug“ von „Uploaded“ war (im selben Industriegebiet, in derselben Straße) nur wenige Meter vom Firmensitz „Rapidshare“ entfernt. Zufälle gibts … . :roll_eyes:

Quellen:
https://glm.io/89205
https://winfuture.de/news,67691.html