PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Anonyme P2P-Clients in Aussicht?


Gast
2008-07-23, 02:27:57
Vor ein paar Jahren wurde die Realisierung solcher verschlüsselten Netzwerke von einigen Szeneleuten in Aussicht gestellt.
Seither scheint es aber nicht großartig vorangegangen zu sein.

Gibt es inzwischen einige anonyme P2P Clients?
Oder etwas ähnliches in der Richtung, was erfolgsversprechend und realisierbar scheint?

Gast
2008-07-23, 20:34:15
Nö.

Gast
2008-07-23, 22:09:26
gibts doch schon lange.
das einzige problem ist, dass das ganze scheisslangsam ist, da alle datenübertragungen über zig zwischenstationen getunnelt werden.

Gast
2008-07-23, 23:33:28
Die IP Adresse ist immer sichtbar und anhand der kann man dich finden. Die einzige Möglichkeit die IP Adresse zu verschlüsseln ist, indem man über einen Proxy geht und wer stellt schon gratis einen Server mit Glasfaserleitung zur Verfügung, damit er dann die ganzen rechtlichen Probleme hat. Das macht keinen Sinn.

Die anonymste Methode ist erstens die Daten selbst zu verschlüsseln, dass man von außen nicht mithören kann und von einem privaten Tracker herunter lädt, der schon einmal etwas filtert, aber das ist auch kein wirklicher Schutz, da man entweder zu viele Leute rein lässt ohne genauere Prüfung oder man hat zu wenig, damit man die wenigsten Dateien findet.

Uwe-3D
2008-07-24, 09:33:35
Hallo,

wie schon erwähnt, ist die IP der Knackpunkt. Aus meiner Sicht müsste man die Dateien bzw. Dateifragmente nicht eindeutig identifizierbar gestalten.
Wenn man also in einem P2P-Netzwerk eine Datei herunterlädt, bei der schon am Dateinamen die Illegalität zu erkennen ist, haben es Ermittler leicht. Wenn man aber die Dateifragmente effektiv verschlüsseln und sonstige Merkmale einer Datei "dynamisieren" könnte, wäre sicher der Aufwand zu groß um hier effektiv zu ermitteln.
Es wird eine Unsichtbarkeit in einem öffentlichen Netz wahrscheinlich nie geben. Wie bereits erwähnt, führen Alternativen wie VPN oder Proxy-Kaskaden zu einer Reduzierung der Datenmenge, dass es sinnfrei wird.

Also wird es immer ein Risiko bleiben, P2P-Clients zu nutzen. Denn die Ereignisse der letzten Zeit zeigen, das man auch als "Nicht-Raubkopierer" in die Fänge der Abmahmmaf*a geraten kann.

Gruß,
Uwe

Botcruscher
2008-07-24, 13:44:53
Da gibts doch einige:

http://de.wikipedia.org/wiki/Liste_der_Filesharing-Dienste#P2P_Non-Direct_und_verschl.C3.BCsselt

d2kx
2008-07-24, 20:00:15
GNUnet.

Gast
2008-07-24, 21:26:35
Hört sich alles sehr interessant an :)
Die Frage ist, welches davon ist am vielversprechendsten?

Gast
2008-07-24, 21:30:23
Keines.

Gast
2008-07-25, 00:38:32
Keines.

Begründung?

Gast
2008-07-25, 07:45:21
Hier scheint ja in der Tat kein Mensch Freenet zu kennen oder täusche ich mich hier?
http://de.wikipedia.org/wiki/Freenet
http://freenetproject.org/

Und hier gibt es noch ein paar andere Projekte:
http://de.wikipedia.org/wiki/Freenet#Verwandte_Projekte

Gast
2008-07-25, 07:48:36
GnuNet scheint das zu sein, was der TS sucht:
http://de.wikipedia.org/wiki/GNUnet

Wolfram
2008-07-25, 08:58:42
Hier scheint ja in der Tat kein Mensch Freenet zu kennen oder täusche ich mich hier?
http://de.wikipedia.org/wiki/Freenet
http://freenetproject.org/

Die Idee von Freenet interessant, ändert aber nichts am Grundproblem der Identifizierbarkeit der Netzteilnehmer über IP-Adressen. Vermutlich würde eine solche Technologie auch in Deutschland verboten, wenn sie in großem Umfang funktionieren würde.

Mittlerweile haben sich die Entwickler IMO auch in eine Sackgasse manövriert: Durch die Teilung in das alte 0.5er-Netz, bei dem man irgendwelche aus dem Netz gezogenen IP-Adressen zur Ankoppelung verwenden konnte, und das 0.7er Darknet, das als geschlossenes Netz gedacht ist, zu dem man im Grunde nur über persönlichen Kontakt Zugang gewinnt.

Beide Alternativen haben Vor- und Nachteile, aber solange das Internet die heutige Struktur hat und Rechner über IP-Adressen eindeutig identifizierbar sind, bleibt die Sache genauso angreifbar wie jedes andere "anonyme" Netz. Man kann die Datenwege und die Orte der Datenspeicherung verschleiern und verteilen, effektiv funktionieren und nicht mehr verboten werden könnte so etwas aber IMO nur dann, wenn es praktisch jeder nutzte. Nachweisbar wird die Nutzung/Netzteilnahme wegen der IP-Adresse bleiben. Oder?

Gast
2008-07-25, 14:08:22
Begründung?


Sorry, es ist zu warm für lange Erklärungen...

Gast
2008-07-26, 08:54:02
Beide Alternativen haben Vor- und Nachteile, aber solange das Internet die heutige Struktur hat und Rechner über IP-Adressen eindeutig identifizierbar sind, bleibt die Sache genauso angreifbar wie jedes andere "anonyme" Netz. Man kann die Datenwege und die Orte der Datenspeicherung verschleiern und verteilen, effektiv funktionieren und nicht mehr verboten werden könnte so etwas aber IMO nur dann, wenn es praktisch jeder nutzte. Nachweisbar wird die Nutzung/Netzteilnahme wegen der IP-Adresse bleiben. Oder?

Nein, denn wenn der Datenstrom des Freenets verschlüsselt ist, wie willst du dann wissen, daß es sich bei dem verschlüsselten Datenstrom um einen Freenet Datenstrom handelt?

Es könnte auch genauso gut ein SSH Datenstrom sein.


Außerdem, selbst wenn eine Netzteilnahme erkennbar wäre, was bringt dir das?
Nach welchen rechtlichen Maßstäben willst du dann z.b. eine Person verklagen wenn du nichtmal weißt oder nachweisen kannst, daß sie etwas illegales getan hat?

Der Sender weiß z.B. nicht an welche IP Adresse seine Daten gelangen.
Er kennt nur eine Internere Freenet Adresse an die die Daten geschickt werden, welche IP Adresse diese interne Adresse aber besitzt, das ist nicht bekannt.
Und die Leute, die die Datenpakete vom Sender an den Empfänger weiterleiten wissen
auch den Inhalt der Datenpakete nicht, denn die sind verschlüsselt.

Um also zweifelsfrei z.b. einen Illegalen Download eines Empfängers festzustellen, müßte der Kläger sich vollständig und nahtlos in der Rechnerkette befinden, also die Kontrolle aller Rechner vom Sender bis zum letzten vor dem Empfänger.
Dies ist aber faktisch unmöglich.

Wolfram
2008-07-26, 14:06:47
Nein, denn wenn der Datenstrom des Freenets verschlüsselt ist, wie willst du dann wissen, daß es sich bei dem verschlüsselten Datenstrom um einen Freenet Datenstrom handelt?

Es könnte auch genauso gut ein SSH Datenstrom sein.
Wenn ich selber eine Node betreibe, kann ich mir doch unter "connections/peers" die IPs der verbundenen Noden anzeigen lassen. Oder verstehe ich da irgendwas falsch? Das ist doch immerhin ein Angriffspunkt.

Außerdem, selbst wenn eine Netzteilnahme erkennbar wäre, was bringt dir das?
Nach welchen rechtlichen Maßstäben willst du dann z.b. eine Person verklagen wenn du nichtmal weißt oder nachweisen kannst, daß sie etwas illegales getan hat?

Der Sender weiß z.B. nicht an welche IP Adresse seine Daten gelangen.
Er kennt nur eine Internere Freenet Adresse an die die Daten geschickt werden, welche IP Adresse diese interne Adresse aber besitzt, das ist nicht bekannt.
Und die Leute, die die Datenpakete vom Sender an den Empfänger weiterleiten wissen
auch den Inhalt der Datenpakete nicht, denn die sind verschlüsselt.

Um also zweifelsfrei z.b. einen Illegalen Download eines Empfängers festzustellen, müßte der Kläger sich vollständig und nahtlos in der Rechnerkette befinden, also die Kontrolle aller Rechner vom Sender bis zum letzten vor dem Empfänger.
Dies ist aber faktisch unmöglich.
Das ist ja alles richtig, nach der gegenwärtigen Gesetzeslage wäre da nichts zu machen. Gerade deswegen glaube ich ja, daß eine solche Technik an sich verboten würde, wenn sie weitere Verbreitung fände, gerade wenn sich Strafverfolger da mal einer spektakuläreren Nuß die Zähne ausbeißen sollten.

Gast
2008-07-27, 05:44:53
Wenn ich selber eine Node betreibe, kann ich mir doch unter "connections/peers" die IPs der verbundenen Noden anzeigen lassen.

Natürlich kannst du dir ein paar IPs anzeigen lassen, nur was bringt dir das?
Der Datenverkehr ist verschlüsselt.
Du weißt nicht was diese Leute downloaden oder uploaden.
Und du weißt noch nicht einmal, nach was sie suchen.

Du kennst kennt nur die IP von ein paar Personen.

Das ist also so wie wenn du zur Post gehst und Leuten von 5 m Distanz dabei zuschaust
das sie Päckchen verschicken.
Du kennst weder den Adressat der Päckchen noch deren Inhalt.




Oder verstehe ich da irgendwas falsch? Das ist doch immerhin ein Angriffspunkt.

Nach welchen rechtlichen Maßstäben willst du eine Ankalge gegen so eine IP erheben?
Sie sie so wie du an einem verschlüsselten Datennetz teilnimmt?



Das ist ja alles richtig, nach der gegenwärtigen Gesetzeslage wäre da nichts zu machen. Gerade deswegen glaube ich ja, daß eine solche Technik an sich verboten würde, wenn sie weitere Verbreitung fände,

Ich wüßte nicht wie man so eine Technik in einem Rechtsstaat verbieten könnte.
Da muß dann schon genauso viel Schief gehen wie bei der Vorratsdatenspeicherung.

Gast
2008-07-27, 07:53:14
Vor ein paar Jahren wurde die Realisierung solcher verschlüsselten Netzwerke von einigen Szeneleuten in Aussicht gestellt.
Seither scheint es aber nicht großartig vorangegangen zu sein.

Gibt es inzwischen einige anonyme P2P Clients?
Oder etwas ähnliches in der Richtung, was erfolgsversprechend und realisierbar scheint?


Neben Freenet gibt es noch das Offsystem, das zerlegt die Dateien zu einem undefinierbaren Klumpen und kann sie nur über eine bestimmte URL wieder zusammensetzen.

Der Vorteil soll sein, daß einzelne Teile aus dem Klumpen auf verschiedenen Rechnern gespeichert werden und der Nutzer nur diese Teile anfordert woraus aber nicht rückschließbar ist was er genau haben will.
Der große Vorteil gegenüber Freenet soll sein, daß dieses Verfahren deutlich schneller sein soll.

http://wiki.ubuntuusers.de/OFF-System
http://de.wikipedia.org/wiki/Owner_Free_Filesystem

Gast
2008-07-27, 07:53:38
http://offsystem.sourceforge.net/

Gast
2008-07-27, 08:12:21
Offsystem und dessen Funktionsweise ganz ausführlich in Deutsch:
http://wiki.vorratsdatenspeicherung.de/Anleitung-Offsystem-anonymes-Filesharing

Wolfram
2008-07-27, 14:10:19
Natürlich kannst du dir ein paar IPs anzeigen lassen, nur was bringt dir das?
Der Datenverkehr ist verschlüsselt.
Du weißt nicht was diese Leute downloaden oder uploaden.
Und du weißt noch nicht einmal, nach was sie suchen.

Du kennst kennt nur die IP von ein paar Personen.

Das ist also so wie wenn du zur Post gehst und Leuten von 5 m Distanz dabei zuschaust
das sie Päckchen verschicken.
Du kennst weder den Adressat der Päckchen noch deren Inhalt.
Ja. Das ist ja alles richtig und auch der Charme dieser Technik.

Nach welchen rechtlichen Maßstäben willst du eine Ankalge gegen so eine IP erheben?
Sie sie so wie du an einem verschlüsselten Datennetz teilnimmt?
Ich könnte mir auch schon heute Situationen ausmalen, in denen ein Richter einen Durchsuchungsbeschluß gegen Netzteilnehmer erläßt. Nimm an, auf dem Rechner eines "islamistischen Terroristen" wird Freenet gefunden und die Ermittler haben eine Vorstellung davon, was das ist. Sie werden zumindest verbundene IPs und die Identität der Teilnehmer herausfinden wollen. Bei größeren Zahlen würde man sich Rasterfahndungsmethoden bedienen, wenn es nur ein Dutzend Knoten sein sollte, nimmt man die Leute vermutlich direkt unter die Lupe. Das ist erst mal noch nicht viel, aber völlig ungreifbar ist man so nicht.

Ich wüßte nicht wie man so eine Technik in einem Rechtsstaat verbieten könnte.
Da muß dann schon genauso viel Schief gehen wie bei der Vorratsdatenspeicherung.
Vor zehn Jahren wollten sie schon mal die Verschlüsselung von eMail in Deutschland verbieten (http://www.iks-jena.de/mitarb/lutz/security/cryptoban/19970515.igmedien.html). In Frankreich ist PGP meines Wissens verboten. Die USA haben den Export von Software mit starker Verschlüsselung verboten. Da finde ich ein Verbote von freenet etc. nicht so fernliegend. Und man kann auch nicht immer darauf bauen, daß Burkhard Hirsch und das Bundesverfassungsgericht den Rechtsstaat schon vor der Regierung retten werden.

Danke für den Hinweis auf das OFF-System, kannte ich noch gar nicht.

Gast
2008-08-01, 21:52:39
Ich wünschte Tor würde sich mal durchsetzen.

Gast
2008-08-01, 22:43:17
Ich wünschte Tor würde sich mal durchsetzen.

Wozu, wenn es das Offsystem gibt?

Gast
2008-08-01, 23:26:17
Wozu, wenn es das Offsystem gibt?
Jetzt muss du mir noch sagen was ein Offsystem ist

Gast
2008-08-01, 23:26:57
Ok hab mal gegooglet:
http://wiki.ubuntuusers.de/OFF-System

Gast
2008-08-01, 23:30:15
Das ist ja richtig geil

Danke @ Gast

Gast
2008-08-01, 23:31:04
Nicht das es unsicher ist und z.B. von einer illegallen Abmahnfirma entwickelt wurde?

Gast
2008-08-01, 23:34:06
Nicht das es unsicher ist und z.B. von einer illegallen Abmahnfirma entwickelt wurde?

Es ist Open Source, du oder eine Fachkraft deines Vertrauens die du beauftragst, kann(st) den Quellcode ja durschauen.

Gast
2008-08-02, 18:26:43
Das Offsystem ist nicht anonym, sondern bietet allerhöchstens die Möglichkeit z.B. einen illegalen Download von urheberrechtlich geschützem Material abzustreiten.

Dazu folgendes Beispiel:

Annahme:
Wir nehmen an, daß die Rechtsverfolger auf eine der vielen Webseiten in denen Offnet Links getauscht werden einen Link findet, der ein Werk des Mandanten repräsentiert, den sie vertreten sollen.

Dieses Werk, z.b. ein Song besteht nun aus den via XOR veränderten Datenblöcken
A, B, C und D.

Und nur der Link zeigt auf die Datenblöcke.


Im Offsystem werden diese mit XOR veränderten Datenblöcke nun von verschiedenen Offnodes angegeben.
Deren IP Adressen sind alle bekant.

Daher hat man schon einmal das Indiz, das alle Offsystem Nodes, die einen oder mehrere dieser Datenblöcke haben, auch somit das geschützte Werk haben.
Die stehen damit also alle unter Verdacht!


Die einzige Ausrede die also so ein Offnet Node Betreiber haben kann ist die,
daß er über das Offnet ein legales Werk getauscht hat, das zufälligerweise auch z.B. den Block B hat, welcher mit dem Block B von dem obigem geschützen Werk identisch ist.


Beispiel:

Lisa hat die Blöcke:
HJWZDOP

Arnold hat die Blöcke:
BFTSC

Hans hat die Blöcke:
NXTGK

Olaf hat die Blöcke
JZWCT

Roland hat die Blöcke:
AIWDC

Else hat die Blöcke:
DFGZ


Damit sind also Arnold, Olaf, Roland und Else verdächtige Personen,
denn diese haben einen oder mehrere Blöcke des Werkes, also
A oder B oder C oder D.


Nun gehen wir davon aus, daß Arnold und Roland tatsächlich das verbotene Werk getauscht haben, während Olaf und Else nur eine andere legale Datei getauscht haben die zufällig ein paar mit den Blöcken des Werkes identische Blöcke hat. (Dies ist dem Kläger natürlich nicht bekannt, sondern dient hier nur dem Beispiel)


So gesehen sind Arnold und Roland zwar die Täter, aber auch Olaf und Else stehen unter Verdacht, da sie die gleichen Blöcke besitzen.
Demnach dürften im Worst Case Fall alle 4 eine Hausdurchsuchung bekommen.

Alternativ wäre es aber auch denkbar, daß die Täter eine größere Anzahl dieser Blöcke haben als Olaf und Else, von daher gibt es hier also ein verstärkendes Indiz.


Anonym ist man also im Offsystem kein bischen, alle IP Adressen sind ja jedem bekannt und der Link sorgt dafür, daß man herausfindet, wo man hinter welcher IP Adresse man die entsprechenden Blöcke findet.
Man hat also lediglich die Chance, daß man ein anderes Werk getauscht hat, das identische Blöcke enthält, aber man gerät dennoch unter Verdacht.


Das eigentliche Problem dabei ist nun, daß das Offsystem umso unsicherer wird, je weniger Nodes an dem Offsystem teilnehmen.
Denn:
Wenn nur ein Bruchteil von z.b. 500 Nodes die Blöcke haben, sagen wir mal 20 Nodes, dann stehen nur alle diese 20 Nodes unter Verdacht aber die Chance, daß unter den 20 Nodes mehr als eine Datei getauscht wird, die die gleichen Blöcke enthält sinkt natürlich.
Daher hat man ein starkes Indiz, das hier nur eine einzige Datei getauscht wird.

Gast
2008-08-02, 18:28:24
Korrektur:

Lisa ist natürlich auch verdächtig, denn die hat Block D.