Es soll ein neues Projekt geben zur Anonymisierung für das Surfen im Internet, was P2P ähnlich ist



  • Hallo,

    inzwischen gibt es ja schon einige Möglichkeiten, zumindest erhöht verschleiert im Internet zu surfen. Wie z.B. mittels VPN-Netzwerken wo sehr viele sich einloggen. Mit dem Prinzip je mehr sich einloggen um so Anonymer ist der Einzelne. Aber gerade bei solchen Netzen hat sich gezeigt, dass wenn man das wirklich ohne sich immer länger verlängernden Wartezeiten nutzen will, um einen kostenpflichtigen Login-Account nicht herum kommt. Zudem stellt sich dann die Frage, wenn man durch die Zahlung eindeutig Zuordnungsbar ist, ob man dann wirklich noch annähernd anonym ist.

    Eine weitere vermeintliche Methode ist das ständige Wechseln der IP-Adresse durch das Modem. Es herrscht dort immer der Glaube, um so kürzer die Zeit ist, bis zur Erneuerung der IP-Adresse, um so sicherer ist man. Eigentlich hat das aber gar nichts zur Sache, den der Provider muss das Modem, also den Kunden, ja immer zuordnen können und das passiert anhand der MAC-Adresse. Diese ist im Modem fest eingebrannt. Noch sinnloser ist der Nutzen der ständigen IP-Adressen Erneuerung, wenn man dann z.B. noch immer die erneuerte IP-Adresse an einen DynDNS-Server übermitteln lässt. Wenn man nämlich anhand dieser DNS erfasst wird, hat die Gegenstelle sowieso immer die aktuelle IP-Adresse. Da nützt einem auch nichts mehr mit der ständigen IP-Adressen Erneuerung zu versuchen, Hacker abzuwehren.

    Richtige nicht transparente Proxys, wo das verwendete Protokoll HTTP, HTTPS oder SOCKS ist, machen einem die Verbindung zur aufgerufenen WebSite (Server) weit anonymer bzw. nicht rückverfolgbar. Zudem gibt es massenhaft solche Proxys zu denen man sich frei ohne weitere Registrierung verbinden kann. Es gibt auch im Internet abrufbare diverse Listen, wo solche Proxys mit den Verbindungsdaten gelistet werden. Dennoch sind auch solche Proxys nicht immer gerade ungefährlich, man kann z.B. davon ausgehen, dass jene Proxys die in Europa sind, Anfragen von Clienten für einen gewissen Zeitraum protokollieren. Solange es nur darum geht beim Surfen im Internet anonym zu bleiben, damit über einem keine Statistiken erhoben werden können nicht weiter schlimm, aber wenn man z.B. etwas macht, was aus Sicht der Behörden strafbar ist, kann sich die Behörde eine Verfügung holen, um die Protokollierung des Proxys, der in Europa ist, einzusehen und somit könnte je nachdem, wie lange es dauert, bis das Protokoll eingesehen wird und wie lange die Aufbehaltungszeit eines Protokoll-Eintrags ist, die IP-Adresse des Clienten gelesen werden. Wenn man also über einen Proxy, der nicht in Europa ist, im Internet surft, ist man in beiden fällen auf jeden Fall anonymer als über einen europäischen Proxy.

    Es gibt noch eine weitere Methode. Die nennt sich Tor aber auf die wollen wir jetzt nicht weiter eingehen, weil es ja hier darum ging, über ein neues Projekt zur Anonymisierung zu reden. Nur so viel sei gesagt zu Tor: Die angebliche Anonymität ist umstritten und zu dem ist eine Tor-Verbindung meist sehr sehr langsam.

    Nun kommen wir zum neuen Projekt. Die Idee dabei ist, dass jeder Client quasi die Anonymität eines anderen Clienten bewahrt, in dem dieser über die Identität (IP-Adresse und MAC-Adresse) des anderen surft. Und dafür darf der wiederum über die Identität eines anderen surfen. Dazu muss er sich bloß, genauso wie sein Client sich zu ihm verbunden hat, zu einem anderen Clienten verbinden. Ein Client ist also genau genommen für die einen ein Server, nämlich für die Clienten die über seine Identität im Internet surfen wollen, und für dem, wo er sich selber zu einem verbindet, um über dessen Identität im Internet zu surfen, ein Client. Das Ganze passiert also, wie schon im Thread-Titel geschrieben auf Peer-to-Peer (P2P).

    Es müsste lediglich jeder Teilnehmer, eine Proxy- bzw. Server-Software auf einem seiner PCs laufen lassen, die mit dem Internet verbunden sind und natürlich, soweit ein Router vorhanden ist, müsste er den Router entsprechend konfigurieren damit auch Anrufe von draußen auf den Port, wo die Teilnehmer-Software horcht, möglich sind. Die Teilnehmer-Software ist derzeit schon in Entwicklung.

    Wer es richtig erkannt weiß nun, was mit Fake-Netzwerk im Sinne dieses Projekts gemeint ist. Das wäre es nämlich quasi. Denn genau genommen ist mit der Teilnehmer-Software immer nur das Herstellen einer Verbindung von sich selbst zu einem einzigen anderen Teilnehmer möglich. Also ist solch jene Verbindung, von all den anderen gleichen Verbindungen völlig unabhängig. Die Anonymität bei diesem Verfahren entsteht erst mit der Zeit und der steigenden Teilnahme.
    Denn zunächst wird angenommen dass jene Statistik, über das Surfen im Internet die von einem Teilnehmer(P) ausging,
    der aber in Wahrheit ein Proxy war und es in Wirklichkeit ein anderer(C) war, der diese Aktivitäten im Internet machte,
    von dem Teilnehmer(P) herrührt, wo es doch in Wahrheit das Surfverhalten im Internet des anderen(C) war.
    Also, um so mehr einer die Identität des anderen bewahrt, um so schneller werden die Statistikerheber Feststellen, dass jede Menge erhobene Statistiken gar nicht auf den Teilnehmer(P) zutrafen. Weil es ja in Wirklichkeit die Statistik des eigenen Clienten(C) war aber das wissen ja die Statistikerheber nicht. Somit kann man mit der Zeit für die Statistikerheber immer mehr fehlerhafte Statistiken erheben.
    Alles im Ganzen wird es also so sein, dass um so mehr Teilnehmer es gibt, um so mehr Single-Proxys gibt es. Es kann natürlich sich immer nur einer zu einem Singel-Proxy verbinden, da ein normaler Internet-Kunde niemals die benötigte Bandbreite für einen richtigen Server hat. Aber durch das Tauschprinzip wird immer die Identität des anderen gewahrt. Was für den(P), der sich für den anderen ausgibt, also den Clienten(C), aber nicht ganz ungefährlich sein könnte. Je nach dem was natürlich der Client(C) über die Identität des Server(P) im Internet macht. Aus diesem Grund wird es sehr wahrscheinlich unumgänglich sein das jeder europäische Teilnehmer, die Nutzung seiner Teilnehmer-Software als Singe-Proxy für einen gewissen Zeitraum protokollieren lassen muss, um, falls z.B. eine Behörde einem(P) bezichtigt, eine oder mehrere Straftaten im Internet begangen zu haben bzw. noch begeht, die aber in Wirklichkeit von den Clienten(C) getätigt wurden, mittels der Protokollierung beweisen zu können dass das ein anderer Bürger wahr. Natürlich sollte dann min. die IP-Adresse des Verursachers(C), die er(C) zu diesem Zeitpunkt hatte, im Protokoll stehen. Wie scharf und detailreich also jener europäischer Teilnehmer seine Protokollierung macht, muss er selbst wissen. Er sollte sich natürlich immer über die betreffenden geltenden Gesetzte in seinem europäischen Land schlaumachen. Für die deutschen Nutzer wird es auf jeden Fall, durch die Projekt-Betreiber eine genaue Empfehlung für die schärfe und Detailgenauigkeit des Protokolls geben.

    Wer es richtig erkannt hat, wird also Feststellen, dass dieses Verfahren eine starke Ähnlichkeit mit dem normalen Proxy-Verfahren hat. Also gilt auch hier, wenn man als Europäer zum Surfen im Internet einen Proxy, der nicht in Europa ist, benutzt ist man auf jeden Fall sicherer. Also sollte ein europäischer Teilnehmer(C) je nachdem, was er im Internet vorhat, sich dann einen Server(P) suchen, der nicht in Europa ist. Des Weiteren hat jeder Teilnehmer die Möglichkeit zu beschränken, aus welchem Land der Client sein darf. Und es wird natürlich noch weitere Möglichkeiten zur Beschränkung geben, was z.B. ein Client, der aus [] kommt, alles Machen darf, wenn die Verbindung nach [] geht. Oder der Teilnehmer baut sich explizite Regeln selbst ein.

    Sinn des Ganzen ist es mehr Proxys zu haben. Wenn es hochkommt, hat also jeder Internet-Nutzer immer die Möglichkeit einen Proxy zu nutzen.



  • Hast du dir zum Thema "Sicherheit" ein paar Gedanken gemacht ?



  • Sheldor schrieb:

    Hast du dir zum Thema "Sicherheit" ein paar Gedanken gemacht ?

    Selbstverständlich aber könntest Du bitte freundlicherweise nennen, welche Sicherheit Du genau meinst oder was für Dich gefährlich erscheint?



  • Gibts ein tl;dr des Posts? Hast du eine konkrete Frage?



  • Also im Endeffekt nichts neues, mit den gleichen Nachteilen.



  • knivil schrieb:

    Also im Endeffekt nichts neues, mit den gleichen Nachteilen.

    Nichts Neues würde nicht zutreffen. Dieselben Nachteile wie bei echten Proxys sind natürlich dieselben aber man beachte als Europäer die Möglichkeit bei einem Proxy, der nicht in Europa ist, dass durch die Teilnahme es sich ermöglicht, dass jeder Nutzer so gut wie immer solch einen Proxy benutzen könnte.



  • Servus,

    hmmm... alles schön und gut aber Sinn macht es nicht wirklich.

    Nehmen wir an 2 Teilnehmer in D "tauschen" ihre IP Adresse. A hat nun die IP von B und umgekehrt.

    B geht nun hin und lädt sich massenhaft das neue Album von Angelika Merkel über ein P2P Tauschnetzwerk herunter. Der ganze Kram fliegt auf und A wird angemahnt, dass er an einem Filesharing teilgenommen hat. Jetzt sagst du, dass A sich damit herausreden kann, dass er die IP Adresse zu diesem Zeitpunkt an den Teilnehmer B weitergegeben hat? Wie soll er das anstellen?

    Sowas geht nur, wenn er eine geeichte Prüfstelle bzw. ein geeichtes Protokoll hat, dass jedem Gutachter standhält. Eine Log.txt in der drinsteht, dass B zu diesem Zeitpunkt die IP Adresse von A hat ist solange nicht rechtsgültig, solange diese nicht von "Außen" manipuliert werden kann. d.h. du brauchst eine, von einer staatlich anerkannten Prüfstelle, Beglaubigung die dir bescheinigt, dass dieses Log nicht manipuliert werden konnte und auch noch eine Rechtsgültigkeit besitzt. Ansonsten siehts vor Gericht ziemlich schwarz aus.

    Bekommt man nicht auch noch Ärger mit seinem Provider, weil man seinen Anschluss an Dritte weitervermittelt hat?

    gruß
    Hellsgore



  • Hellsgore schrieb:

    Servus,

    hmmm... alles schön und gut aber Sinn macht es nicht wirklich.

    Nehmen wir an 2 Teilnehmer in D "tauschen" ihre IP Adresse. A hat nun die IP von B und umgekehrt.

    B geht nun hin und lädt sich massenhaft das neue Album von Angelika Merkel über ein P2P Tauschnetzwerk herunter. Der ganze Kram fliegt auf und A wird angemahnt, dass er an einem Filesharing teilgenommen hat. Jetzt sagst du, dass A sich damit herausreden kann, dass er die IP Adresse zu diesem Zeitpunkt an den Teilnehmer B weitergegeben hat? Wie soll er das anstellen?

    Sowas geht nur, wenn er eine geeichte Prüfstelle bzw. ein geeichtes Protokoll hat, dass jedem Gutachter standhält. Eine Log.txt in der drinsteht, dass B zu diesem Zeitpunkt die IP Adresse von A hat ist solange nicht rechtsgültig, solange diese nicht von "Außen" manipuliert werden kann. d.h. du brauchst eine, von einer staatlich anerkannten Prüfstelle, Beglaubigung die dir bescheinigt, dass dieses Log nicht manipuliert werden konnte und auch noch eine Rechtsgültigkeit besitzt. Ansonsten siehts vor Gericht ziemlich schwarz aus.

    Bekommt man nicht auch noch Ärger mit seinem Provider, weil man seinen Anschluss an Dritte weitervermittelt hat?

    gruß
    Hellsgore

    Bitte lese den ersten Beitrag erst richtig durch, dann wird Dir was auffallen. Zudem muss einer(P) der für einen Clienten(C) als Server da ist, nicht den Server(C) des Clienten(C) nehmen er(P) kann und das wird die Häufigkeit sein, sich einen anderen Server(P2) suchen, um über diesem seine(P) eigenen Internet-Aktivitäten zu machen.

    Man braucht als Beweis kein geeichtes Protokoll. Das ist Quatsch. Mir ist nach aktuellem Gesetz sehr fraglich, was Du mit geeichtem Protokoll meinst. Ob ein Protokoll vertrauenswürdig ist oder nicht, wird anhand anderer Kriterien beurteilt. Zu dem kann jeder Teilnehmer(P) selbst konfigurieren, was ein Client(P) über seinen Proxy alles machen darf.

    Bekommst Du Ärger mit deinem Provider wenn Du P2P nutzt? Also, Frage beantwortet.



  • anonymous© schrieb:

    ...

    BGH sagt (Industriegeleitetes Fehlurteil, sehr spaßig eingefädelt): Störerhaftung, grobe Fahrlässigkeit oder Vorsatz, Affe tot. Anonymität geht nur übers Ausland, wo die Rechtslage noch nicht umgekippt ist.



  • volkard schrieb:

    anonymous© schrieb:

    ...

    BGH sagt (Industriegeleitetes Fehlurteil, sehr spaßig eingefädelt): Störerhaftung, grobe Fahrlässigkeit oder Vorsatz, Affe tot. Anonymität geht nur übers Ausland, wo die Rechtslage noch nicht umgekippt ist.

    Ahja? Was die Protokollierung bei Proxys in Deutschland betrifft, betrifft genau die gleiche Grundlage wie bei den Protokollierungen bei echten Proxys in Deutschland. Und jemand der in Deutschland ein Proxy betreibt ist kein Straftäter und er kann sich von der Tätigkeit des Clienten rechtens mittels einem Protokoll entlasten. Ob dann stimmt was in dem Protokoll stand wird dann bei dem Neu-Beschuldigten natürlich am PC, wenn es dann tatsächlich zu einer Hausdurchsuchung kommen sollte, genauer untersucht.

    Und zum wiederholten Mal: Ein europäischer Teilnehmer, der in Deutschland ist oder nicht kann, wenn er meint, unbedingt Illegales im Internet machen zu müssen, sich einen nicht-europäischen Teilnehmer suchen. Des Weiteren hat jeder Teilnehmer die Möglichkeit zu beschränken, aus welchem Land der Client sein darf.



  • Das wird Dir ausgelegt als vorsätzliche Hilfestellung zum Begehen von Urheberrechtsverletzungen. Das Versorgen eines Partners. Also kann jeder Deutsche sich nur einen Auslandspartner suchen. Das führt zu einem Ungleichgewicht, Langsamkeit und doch kommerziellen Anbietern inm Ausland. Also wie gehabt.



  • volkard schrieb:

    Das wird Dir ausgelegt als vorsätzliche Hilfestellung zum Begehen von Urheberrechtsverletzungen.

    Mir wird bitte wo was? Ich verletzte mit so einem Netzwerk null Uhrheberrechtsverletzungen. Denn das Verbinden von einem PC zum anderen ist erlaubt und dabei kopiere ich auch nichts. Und auch echte Proxy-Betreiber in Europa machen sich nicht strafbar auch wenn über diesen Filesharing getätigt wird. Man läst zumindest über sich glauben, dass man das nicht unterstützt, wenn man Verbindungen trennt, wo erkannt wird, dass es um Filesharing geht.

    Zum vierten Mal nun: Das Betreiben eines Proxy als Deutscher in Deutschland ist nicht verboten, auch wenn über diesem ein Client Filesharing tätigt. Dann macht sich der Client alleine strafbar.



  • anonymous© schrieb:

    Mir wird bitte wo was? Ich verletzte mit so einem Netzwerk null Uhrheberrechtsverletzungen.

    Die Idee ist schlecht. Von vorne bis hinten. Sorry. Das ist nix anderes als normale Proxies. Kein P2P, keine Sicherheit, kein garnix.

    Und das System ist nicht anonym genug. Weil ich ja weiss wer über meine Leitung surft. Also gaaaaanz schlecht.

    PS:
    die Gesetzeslage ist in der Praxis übrigens eine ganz andere als in der Theorie. Siehe zB torrent-Suchseiten.



  • Shade Of Mine schrieb:

    anonymous© schrieb:

    Mir wird bitte wo was? Ich verletzte mit so einem Netzwerk null Uhrheberrechtsverletzungen.

    Die Idee ist schlecht. Von vorne bis hinten. Sorry. Das ist nix anderes als normale Proxies. Kein P2P, keine Sicherheit, kein garnix.

    Und das System ist nicht anonym genug. Weil ich ja weiss wer über meine Leitung surft. Also gaaaaanz schlecht.

    PS:
    die Gesetzeslage ist in der Praxis übrigens eine ganz andere als in der Theorie. Siehe zB torrent-Suchseiten.

    OK das ist deine Meinung und dein Recht es auch nicht zu nutzen. Dennoch basiert das Prinzip wie auf den Gesetzen der stinknormalen Proxys. Wenn man also dieses Netzwerk nicht mag, dann mag man halt auch nicht stinknormale Proys.

    Hat wer gesagt, dass man mit illegalen Torrents punshen muss wenn man das Netzwerk nutzt oder überhaupt mit Torrents?


  • Mod

    Wenn ich eine europäische Strafverfolungsbehörde im Bereich Urheberrecht wäre würde ich da eine ganze reihe von Honeypots aufmachen. Wenn sich jemand connected weiß ich nicht nur was er tut sondern auch noch ganz genau wer das tut. Das System funktioniert also imho nur solange, solange sich nur "Freunde" innerhalb des Netzwerkes herumtreiben, eine wenig sinnvolle Annahme.

    MfG SideWinder



  • SideWinder schrieb:

    Wenn ich eine europäische Strafverfolungsbehörde im Bereich Urheberrecht wäre würde ich da eine ganze reihe von Honeypots aufmachen. Wenn sich jemand connected weiß ich nicht nur was er tut sondern auch noch ganz genau wer das tut. Das System funktioniert also imho nur solange, solange sich nur "Freunde" innerhalb des Netzwerkes herumtreiben, eine wenig sinnvolle Annahme.

    MfG SideWinder

    Tun Sie das! Und dann viel Spaß mit den zu zahlenden Entschädigungen für Freiheitsberaubungen und den hohen Gerichtskosten!

    Zudem schon wieder: Den ersten Beitrag bitte erst richtig vollständig durchlesen, jeder Teilnehmer kann beschränken! Wenn er also nicht will, dass sein Proxy für Filesharing missbraucht wird, kann er seine Software so konfigurieren, dass wenn erkannt wird, dass es sich um Filesharing handelt, sie getrennt wird.


  • Mod

    anonymous© schrieb:

    Tun Sie das! Und dann viel Spaß mit den zu zahlenden Entschädigungen für Freiheitsberaubungen und den hohen Gerichtskosten!

    🙄 Bist du wirklich so naiv? Die Polizei (oder den unfrewilligen Informanten) anzeigen wegen Freiheitsberaubung wenn sie dich (dazu auch noch zurecht!) festnehmen?


  • Mod

    anonymous© schrieb:

    SideWinder schrieb:

    Wenn ich eine europäische Strafverfolungsbehörde im Bereich Urheberrecht wäre würde ich da eine ganze reihe von Honeypots aufmachen. Wenn sich jemand connected weiß ich nicht nur was er tut sondern auch noch ganz genau wer das tut. Das System funktioniert also imho nur solange, solange sich nur "Freunde" innerhalb des Netzwerkes herumtreiben, eine wenig sinnvolle Annahme.

    MfG SideWinder

    Tun Sie das! Und dann viel Spaß mit den zu zahlenden Entschädigungen für Freiheitsberaubungen und den hohen Gerichtskosten!

    Zudem schon wieder: Den ersten Beitrag bitte erst richtig vollständig durchlesen, jeder Teilnehmer kann beschränken! Wenn er also nicht will, dass sein Proxy für Filesharing missbraucht wird, kann er seine Software so konfigurieren, dass wenn erkannt wird, dass es sich um Filesharing handelt, sie getrennt wird.

    Zu a) Das wird laut Artikeln im Internet auch im großen Stil im Tor-Netzwerk gemacht um genügend Endpoints zu besitzen um den Traffic verfolgen zu können. Ganz ohne Klagen der Teilnehmer.

    Zu b) Das wird die Strafverfolgungsberhörde kaum einstellen. Ich kann mich selbst aber nicht so konfigurieren, dass ich nicht zu Strafverfolgungsbehörden verbinde 🤡

    MfG SideWinder



  • SeppJ schrieb:

    anonymous© schrieb:

    Tun Sie das! Und dann viel Spaß mit den zu zahlenden Entschädigungen für Freiheitsberaubungen und den hohen Gerichtskosten!

    🙄 Bist du wirklich so naiv? Die Polizei anzeigen wegen Freiheitsberaubung wenn sie dich (dazu auch noch zurecht!) festnehmen?

    Hallo? Sehr schlau bist Du aber in deutschem Recht nicht oder? Eigentlich alles, was Kommunikation betrifft, ist privat und da darf nur abgehört werden, wenn es einen Verdacht auf Terrorismus gibt. Die Sache mit dem Urheberrechtsschutz ist was anderes aber dafür ist dann jeder selbst verantwortlich der so was nutzt und keiner der dazu unwissend beitrug wie a) Provider b) Proxy-Betreiber c) VPN-Netzwerk d) Vermittlungsstelle usw.) wird für einen Straftäter bestraft.



  • SideWinder schrieb:

    anonymous© schrieb:

    SideWinder schrieb:

    Wenn ich eine europäische Strafverfolungsbehörde im Bereich Urheberrecht wäre würde ich da eine ganze reihe von Honeypots aufmachen. Wenn sich jemand connected weiß ich nicht nur was er tut sondern auch noch ganz genau wer das tut. Das System funktioniert also imho nur solange, solange sich nur "Freunde" innerhalb des Netzwerkes herumtreiben, eine wenig sinnvolle Annahme.

    MfG SideWinder

    Tun Sie das! Und dann viel Spaß mit den zu zahlenden Entschädigungen für Freiheitsberaubungen und den hohen Gerichtskosten!

    Zudem schon wieder: Den ersten Beitrag bitte erst richtig vollständig durchlesen, jeder Teilnehmer kann beschränken! Wenn er also nicht will, dass sein Proxy für Filesharing missbraucht wird, kann er seine Software so konfigurieren, dass wenn erkannt wird, dass es sich um Filesharing handelt, sie getrennt wird.

    Zu a) Das wird laut Artikeln im Internet auch im großen Stil im Tor-Netzwerk gemacht um genügend Endpoints zu besitzen um den Traffic verfolgen zu können. Ganz ohne Klagen der Teilnehmer.

    Zu b) Das wird die Strafverfolgungsberhörde kaum einstellen. Ich kann mich selbst aber nicht so konfigurieren, dass ich nicht zu Strafverfolgungsbehörden verbinde 🤡

    MfG SideWinder

    Bei dem Projekt geht es gar nicht um Tor. Und so eine Verbindung von einem(P) zum anderen(C) ist immer solo!
    Behörden dürfen nichts machen, was Freiheitsberaubung ist, ansonsten machen sie sich nicht nur verklagbar mit sehr hohen Erfolgsaussichten.


Anmelden zum Antworten