Warum denken Betrüger so kompliziert...Frage von einem Noob

Guten Tag,

ich bin neu hier und beschäftige mich seit 1-2 Tagen mit dem Thema.
Habe mich auch schon ein wenig eingelesen mein technisches Verständnis geht jedoch nicht weit genug um selbst die einfachsten dinge zu verstehen :slightly_frowning_face:

Die Betrüger machen sich sehr viel Aufwand mit Tor-VPN-Tails-usw…usw…um ihre eigene IP zu verschleiern und in Sicherheit zu sein. Soweit ein bisschen was verstanden.

Warum kaufen diese Betrüger sich nicht eine eine Anonyme Sim setzen sich in ihr Auto und begehen von dort auf nicht ihre betrügerein ?

Für mich als Laie sieht das so aus.
Anonyme Sim ist nicht verfügbar - und Aufladung geht über ein gehacktes Paypal Konto oder eines was mit „illegal“ erworbenen Geld gefüllt wurde
IMEI nummer geht über ein in Bar gekauftes Handy welches persönlich von dem Betrüger abgeholt wurde.

Und womit loggst du dich dann bei diesem „gehackten Paypal Konto“ ein?
und Tor ist bei den meisten Anbietern blacklisted. Sobald das gehackte Paypal Konto einen Zugriff über ein Tor Netzwerk bekommt, wird dieser mit zu 99% Wahrscheinlichkeit blockiert oder eingeschränkt.

Bares ist immer wahres. Alles was übers Internet läuft, ist meistens zurückverfolgbar.
Ausser in der heutigen Zeit mit Bitcoin, Monero. Da gibt es wieder andere Möglichkeiten.

Ok…aber wenn die sich einfach über einen standard Browser über Paypal unterwegs mit der Anonymen Sim einwählen…?

Das ist nicht „viel Aufwand“. Das kann jeder der sich ein paar Stunden einliest.

Viele nutzen anonyme SIM Karte für solche Zwecke. Man darf allerdings nicht außer Acht lassen, dass es komplizierter ist, einen Surfstick oder einen mobilen LTE Router sicher zu nutzen als einen VPN in Verbindung mit TOR. Bei einer SIM Karte ist zum Beispiel sehr leicht zu erkennen (Und das kannst du auch nicht verhindern) in welchem Sendemast man gerade eingeloggt ist. Desweiteren ist auch IMEI Spoofing und Konsorten nicht ganz ohne. Meisten laufen wirklich kriminelle Dinge (Rede jetzt nicht von Urheberrechtsverletzungen) aber über remote Server, VPNs oder TOR in Verbindung mit so genannten VIC Socks. VIC Socks sind proxy Server auf dem PC einer Privatperson die sich mit einem entsprechenden Virus infiziert hat. Gibt einige größere Seiten im Netz wo man relativ günstig solche VIC Socks erwerben kann.

Bei anonymen SIM Karten scheitert es oft am Datenvolumen. Da ist man dann dauernd am nachbuchen selbst wenn man nur kleinere Downloads und SSH Sessions macht. Aber an sich ist es natürlich schon ein Weg, sich anonym im Internet zu bewegen. Und dazu noch mit einer sauberen IP.

Bitcoin bietet höchstens pseudonymität. Anonym ist man da schon lange nicht mehr. Bei den meisten BTC Sellern muss man sich ohnehin umfangreich vor dem Kauf verifizieren. Monero wird von vielen „seriösen“ Coinsellern nicht mehr angeboten, weil es eben wirklich anonymität bietet und das ist wiederum ein Problem für gewisse Behörden.

Weil es im Auto kalt ist im Winter, wenn du keine Standheizung hast! :rofl: :rofl: :wink:

1 „Gefällt mir“

Wenn man eh schon dabei ist, carded man sich eben eine Webasto Standheizung inklusive Montage ^^

Bei einer SIM Karte ist zum Beispiel sehr leicht zu erkennen (Und das kannst du auch nicht verhindern) in welchem Sendemast man gerade eingeloggt ist…

Damit könnte doch die Beamten doch nur den ungefähren Standort kennen.
Der Betrüger könnte jedoch eine weitere fahrt auf sich nehmen…

Er könnte doch auch sein Handy mit einem PC verbinden der TAILS benutzt…und das Handy dann als mobilen Router einsetzen.

Also für mich steht da als Laie erstmal keine große gefahr für den Betrüger.

Und nehmen wir nun mal an das der Betrüger nichts mit Bitcoin etc macht und sich nur über solche eine Verbindung Paypal,Mail Konto eröffnet und anmeldet und die ganze kommunikation über ebay darüber abläuft.

Mich interessieren hier ausschließlich die technischen Möglichkeiten dahinter…

Da macht es eher Sinn, sich mit dem Notebook in die Nähe einer Bibliothek, Rewe, Free-Wifi der Stadt etc. zu setzen. Sollte halt nicht videoüberwacht sein :laughing:

1 „Gefällt mir“

Genau…ein öffentlicher Wlan-Hotspot, ohne Registrierungspflicht und sonstiger (Video)Überwachung, ist da die bessere Alternative! Da bleibt die SIM einfach außen vor! Das Laptop dazu einfach mit einem virtualisierten OS betreiben, inklusive einem funktionierenden MAC-Adress Changer, der die Eindeutigkeit seiner Netzwerkschnittstelle verschleiert. Die IP-Adresse, die dann nach außen kommuniziert ist, ist dann die netzseitige IP, mit der das Wlan im Internet hängt…
Die Örtlichkeiten, wo man solche Wlans findet in einer Region, stehen auch im Netz. Man könnte sich aber auch im Vorfeld ins Auto setzen und per Wlan-Wardriving sich selber seine eigene Liste erstellen!
Alles in allem ist das gar nicht kompliziert…es sind halt Maßnahmen, die den Kriminellen schützen

Wenn es so einfach und unkompliziert wäre, wie du es dir vorstellst, dann würden die Betrüger es bestimmt auch so machen…

Öffentliche Netzwerke…und da gibt es dann für den Betrüger keine Möglichkeit entdeckt zu werden…Also schlürft der Typ dann schön seinen Kaffee und ist angreifbar ?

Theoretisch wäre das denkbar. Aber wer hat da schon Lust drauf? Es gibt wesentlich bessere Möglichkeiten.

Wäre auch denkbar. Aber wie gesagt, nötig ist das nicht.

Wie denn?
Ein öffentliches Netzwerk, ohne Registrierung, identifiziert den Teilnehmer doch nur über seine MAC-Adresse. Wenn diese mit dem angesprochenen MAC-Changer geändert wurde, fällt diese Möglichkeit also auch weg!

Wieso ist derjenige dann angreifbar? Das liegt doch daran, wie sicher die Hotspots eingerichtet sind und wie der Benutzer sein Gerät intern absichert! Bei der Verwendung eines virtualisierten Betriebssystems, würde ein potenzieller Angreifer auch keine Realdaten von dir sehen können!
Bei solch einem betrügerischen Vorgang ist sowieso die Regel:
Wlan on - Handlung - Wlan off
Wer meint, nach einer kriminellen Handlung, sofort aus dem selben Netzwerk noch Online-Banking mit seinen echten Bankdaten betreiben zu müssen, dem ist auch nicht mehr zu helfen!! :rofl:

Außerdem ist es eine relativ teure Angelegenheit.
Man bräuchte erstmal ein Handy, weches man nach einer gewissen Zeit wechseln sollte (IMEI).
Zudem bräuchte man immerwieder neue Simkarten und ein MB Datenvolumen kostet beispielsweise bei Aldi talk um die 25 cent.
Außerdem ist das ganze mit den Funkzellen eine unsichere Angelegenheit.
Da wäre es, wie von anderen schon geschrieben, leichter in ein öffentliches Netzwerk zu gehen um seine Anonymität zu wahren.

da gabs ja auch nette geschichten, dass die cops auf seiten wie deutschland im deepweb simkarten vertickt haben…

Wenn wir über filesharing reden reicht ein vertrauenswürdiger vpn auf deinem Heimcomputer. Unter „Betrügereien“ verstehe ich etwas anderes.

1 „Gefällt mir“

Für jemanden, der die Antwort nicht kennt, nicht zu empfehlen! Auf Grund von sehr wahrscheinlicher Fehlkonfiguration!

Nö…da der Router und auch andere Middle-Boxen, wie Switche, Firewalls etc. meistens auf feste MACs angewiesen sind. Das Routing innerhalb eines privaten (lokalen) Netzwerks, sollte dort über DHCP (oder statische IP) sowie DNS-Auflösung erfolgen!

Bei Filesharing (Egal ob Torrent, Usenet oder OCH) ist ein einfacher VPN ausreichend. Wobei man bei OCH durchaus auch auf einen VPN verzichten kann. Bei Usenet im Grunde auch, allerdings würde ich kein Usenet Board ohne VPN betreten. Und bei Torrents solltest du drauf achten, dass der Torrentclient nicht anfängt zu seeden, wenn du nicht mit dem VPN verbunden bist.

Ich finde die ganze Thematik sehr spannend…kann mir jemand tipps geben wo man sich da genau einlesen kann ?

Es ist immer die Frage: Warum anonym?
Was die Anonymität eines Heinz Mustermann angeht, sprichst du wohl Urheberrechtsverletzungen an. Hier würde es reichen einen VPN-Dienst zu installieren. Du findest hier im Forum jede Menge Infos zu den einzelnen Anbietern oder zur Funktionsweise. Google wäre aber auch dein Freund. Im Prinzip könntest du wenig falsch machen, wenn du den VPN nach Anleitung des Anbieters installierst und handhabst. Um Geo-Sperren zu umgehen oder einfach um aus Prinzip anonym zu sein reicht das natürlich auch, meist reicht auch schon ein Browser-addon.
Von allen anderen Sachen: Lasst die Finger davon!
Natürlich auch von Urheberrechtsverletzungen, deshalb der Konjunktiv :shushing_face:

Vielleicht sollte man sich als Anfänger, ZUERST einmal mit den Grundlagen und Funktionsweisen der Netzwerktechnik auseinandersetzen, bevor man mit den „Feinheiten“ anfängt!!! Denn wenn man meint, dass es mit stumpfsinnigen Anwenden eines Step-By-Step Tutorials getan ist, passiert nämlich schneller, als man denkt…

image

Denn das Problem dabei ist nämlich immer, wenn demjenigen ein Fehler bei der Planung / der Konfiguration, oder nur beim Abtippen unterläuft, den er mangels Kenntnisse, nicht selber entdecken und beheben kann, liefert er sich damit unweigerlich ans Messer! :wink: