Guten Tag ccm,
nach einigem Nachdenken habe ich mich doch entschlossen, dir noch ein letztes mal zu antworten.
Hier irrst du, und zwar ganz mächtig.
Tut mir leid, ich muss nicht erst danach suchen.
Ich schließe nicht aus, dass ich mich auch in dir bzw. in deinen Kenntnissen geirrt haben könnte. In diesem Fall entschuldige ich mich bei dir.
Selbstverständlich beantworte ich auch gern deine beiden Thesen.
Ohne Frage ist der Inhaber einer festen IP etwas leichter "verfolgbar" und identifizierbar. Und selbstverständlich spart sich ein Angreifer die kleine Mühe, bei einem gezielten Angriff die IP seines Opfers zu ermitteln. Deine Thesen sind deswegen ohne Frage korrekt.
Die Frage ist nur, welchen Sinn das macht.
Die Vergabe dynamischer Adressen ist ja nur eine Krückenlösung, welche durch die bekannten Engpässe bei IPv4 (wegen der daraus resultierenden möglichen "Mehrfachnutzung" einer IP durch verschiedene Nutzer, vor allem zu Zeiten der Einwahl per Modem oder ISDN-Karte konnten sich die Provider in den Anfangsjahren IP-Blöcke sparen, und später durch die Bestrebungen der Provider mittels Zwangstrennung die Nutzung privater Server zu erschweren und Firmen zu einer teueren "Standleitung" zu bewegen) verursacht wurde. Vorgesehen waren die Vergabe dynamischer IP und auch das NATing nie. Zum Glück (!) gehen die Provider mittlerweile davon ab, und durch die hoffentlich bald kommende vollständige Einführung von IPv6 stirbt dann auch endlich die üble Krückenlösung "NAT" (welche von so manchen Usern und auch Computer-"Fach"-Zeitschriften gerne mal als Vorteil gewertet oder gar als "Router-Firewall" bezeichnet wird.)
Bei einem jeden ernst zu nehmenden Angriff wird zuerst einmal umfassende Aufklärung betrieben. Und zwar so, dass das zukünftige Opfer möglichst wenig davon mitbekommt (ok, Punkt für dyn. IP!). Es wird das genutzte System, dessen Ausgabestand und damit mögliche ausnutzbare Schwachstellen ... und wenn noch nicht bekannt zuerst einmal die IP des Opfers ermittelt. Jeder Serverbetreiber kennt deine IP, in den Foren in denen ich als Mod. tätig bin, kann ich diese auslesen und selbige steht auch in jeder Mail von dir drin, welche ich vielleicht erhalte. Ich muss mein "Opfer" nur dazu provizieren. Die Zahl der Möglichkeiten ist nahezu grenzenlos. Selbst bei regelmäßigem Wechsel deiner IP sendet ein Browser immer wiederkehrende eindeutige Merkmale aus, an denen du sehr sicher zu erkennen bist. (Jetzt verweise ich an die Suchmaschine deines geringsten Misstrauens ... .)
Es ist für einen ernsthaften Angreifer also problemlos möglich, dich zu verfolgen, Profile anzulegen und auch gezielt anzugreifen. Der dazu benötigte Aufwand ist im Vergleich zur sonstigen Aufklärung seines Opfers der geringste!
Deshalb: Zustimmung zu deinen beiden Thesen - aber deren Nutzen bzw. der Vorteil ist sehr gering!
Kehren wir endlich zurück zum eigentlichen in diesem Thread angesprochenen Problem!
Ein (sorry Wulfgäng, ich meine dich nicht persönlich!! Du dienst hier nur als Beispiel.) kleiner unbedeutender und unbekannter Nutzer eines Internetzuganges mit dynamsicher IP, also ein winzigkleines uninteressantes Staubkorn im Internet, will seine eigene Sicherheit durch öfteren Wechsel seiner IP verbessern. Dieses Bestreben der Verbesserung der eigenen Sicherheit ist lobenswert und wird von mir auch 100%ig unterstützt!
Das Verschleiern der eigenen Identität ist dazu aber der falsche Weg, sein minimaler Vorteil bringt nichts - und das sage ich auch einem Nutzer, der diesem Irrglauben nachgeht. Das, was dieser Nutzer tun kann, habe ich andeutend beschrieben.
Ich möchte den ständigen vom Nutzer provizierten Wechsel der vom ISP zugewiesenen IP sogar als kontraproduktiv bezeichnen.
Wir hatten im IP-Phone-Forum vor Jahren mal einen Fall, wo ein Nutzer in seiner Fritte mittels Cronjob aller 2 Minuten eine Neueinwahl = die Zuweisung einer neuen IP, erzwingen wollte. Mal ganz abgesehen, dass man damit kaum noch vernünftig im Netz arbeiten kann und mehr off- als online ist, so bleibt die Frage, wie lange sich das der Provider bieten lässt. Vermutlich nicht allzu lange! Vom Nutzen mal ganz zu schweigen, denn der befürchteten (staatlichen) Verfolgung kann man damit nicht entwischen. Die ntp-Uhren ticken überall gleich ... .
Kennst du einen einzigen belegbaren Fall, wo ein ernst zu nehmender Angriff (DDOS o.ä.) gegen diesen o.g. Typ des Internetnutzers gefahren wurde? Wo sich ein Angreifer der Infrastruktur eines Botnetzes bedient hat, um ein "nichts" zu bekämpfen? Mir ist kein einziger bekannt! Und da dieser Typ Nutzer ja in der Regel auch keine eigenen Serverdienste betreibt, würde ein derartiger Angriff ja auch recht wenig Sinn machen. Und würde er eigene Server betreiben, dann hätte er allen Grund, seine IP möglichst lange zu behalten.
Ich erlebe (jetzt nur noch privat) "nur" die unzählichen sinnlosen Versuche der Kiddies, die tagtäglich meine ssh-Zugänge beharken (und deren dumme Tools nicht mal mitbekommen, dass ich selbige mit 4K-Schlüssel und publik-key-Authentisierung geschützt habe, und dass die Passwort-Auth deaktiviert ist. Stundenlang werden Tausende von Benutzernamen ausgetestet. Das stört mich nicht, und diese Dümmlinge sind damit beschäftigt. Ich mache noch nicht mal den oft genannten Blödsinn, meinen ssh-Port zu verbiegen.)
Aber trotz der intensiven Nutzung von Tools wie snort ist mir in den Jahrzehnten meiner auch privat sehr umfangreichen Nutzung des Internets niemals ein auch nur annäherend ernst zu nehmender Angriff begegnet. Auch ich bin, aus Sicht des "bösen Netzes" betrachtet, eben ein kleines unbedeutendes "nichts".
Deshalb bleibe ich bei den Aussagen, welche ich Wulfgäng gegenüber gegeben habe.
Mit freundlichen Grüßen
der WK
(der auch weiß, warum Bismut mal Wismut genannt wurde)