Es soll ein neues Projekt geben zur Anonymisierung für das Surfen im Internet, was P2P ähnlich ist



  • TheToast schrieb:

    Abgesehen davon muss man auch darauf vertrauen, dass die andere Seite nicht mitprotokolliert. Wenn da mal die Polizei vor der Tür steht und der andere sich absichern will gibt der eben seine Protokolle raus. Würd ich mich nur sehr ungern drauf verlassen. Dann doch lieber ein kommerzieller VPN-Anbieter aus einem komischen Land.

    Tja das ist aber bei all den anderen stinknormalen Proxys nicht anders. Ist aber natürlich deine eigene Sache, nur finde ich persönlich VPN erst richtig lächerlich, denn wer sagt dir, dass der VPN-Betreiber nicht gezwungen wird, dann Zahlungsverbindungsdaten zu übermitteln oder das gar freiwillig macht für Geld? Außerdem soll dieses Netzwerk (also das in dem neuen Projekt, nicht VPN) auch nicht für Illegales genutzt werden. Mehr oder weniger geht es einfach darum, anonym zu bleiben. Es wird genauso auch nicht-europäische Teilnehmer geben. Wer es noch nicht weiß, dass Internet (WAN) ist global!



  • anonymous© schrieb:

    Eine weitere vermeintliche Methode ist das ständige Wechseln der IP-Adresse durch das Modem. Es herrscht dort immer der Glaube, um so kürzer die Zeit ist, bis zur Erneuerung der IP-Adresse, um so sicherer ist man. Eigentlich hat das aber gar nichts zur Sache, den der Provider muss das Modem, also den Kunden, ja immer zuordnen können und das passiert anhand der MAC-Adresse. Diese ist im Modem fest eingebrannt.

    Nur hierzu: Die MAC-Adresse des Modems ist dem ISP doch herzlich egal. Das Modem sendet dem ISP doch oder so die Login-Daten, oder der ISP erkennt anhand des physikalischen Ports, welcher User dahinter sitzt. Der ISP will ja schließlich eine Rechnung schreiben, natürlich muss er dafür jede Internetverbindung einem Kunden zuordnen können. Aber das läuft nicht über die MAC-Adresse des Modems, die eh nicht weiterkommt als bis zum ersten Switch. Ein Kunde kann sein Modem ja auch jederzeit austauschen und hat trotzdem noch Internet.



  • anonymous schrieb:

    denn wer sagt dir, dass der VPN-Betreiber nicht gezwungen wird, dann Zahlungsverbindungsdaten zu übermitteln oder das gar freiwillig macht für Geld?

    Niemand, deswegen klingt das nach

    knivil schrieb:

    Also im Endeffekt nichts neues, mit den gleichen Nachteilen.



  • TheToast schrieb:

    anonymous schrieb:

    denn wer sagt dir, dass der VPN-Betreiber nicht gezwungen wird, dann Zahlungsverbindungsdaten zu übermitteln oder das gar freiwillig macht für Geld?

    Niemand, deswegen klingt das nach

    knivil schrieb:

    Also im Endeffekt nichts neues, mit den gleichen Nachteilen.

    Jein. Also habe ich ja schon mal gesagt, die Bedingungen sind ähnlich wie die der normalen Proxys aber die Idee ist es durch das Projekt einfach viel mehr Proxys zu haben, sodass wenn es hochkommt, jeder Internet-Nutzer immer einen Proxy nutzen kann.

    Und es steht auch nicht im Gesetz geschrieben, dass Du extra einen Weg nehmen musst, damit die Statistiken die z.B. der Verkäufer über dich erhebt, nicht fehlerhaft sind. Also von Industriestörung kann keine Rede sein, sonst wäre das ja wohl eindeutig Freiheitsberaubung!



  • Was redest du eigentlich immer von Freiheitsberaubung? Dabei geht es doch um die physische/körperliche Freiheit.



  • TheToast schrieb:

    Was redest du eigentlich immer von Freiheitsberaubung? Dabei geht es doch um die physische/körperliche Freiheit.

    Naja ist doch dasselbe. Wenn Dir plötzlich vorgeschrieben wäre, wie du einen Online-Shop zu besuchen hast, wäre das ja Freiheitsberaubung. Es ist das Recht des Bürgers selbst zu entscheiden wann und wie er einkauft. Das er dabei die Verkehrregeln einhält ist seine eigene Sache und da hat der Verkäufer null zu bestimmen.

    Weil, so habe ich es zumindest verstanden, ja einer meinte, dass durch diese Anonymisierung die Statistiken gestört würden und dass Industriestörung wäre. Statistikerheber dürfen grundsätzlich sowieso nur Statistiken über einem erheben, wenn der jenige dazu grundsätzlich einverstanden ist.



  • anonymous© schrieb:

    Es ist nicht verboten als Deutscher in Deutschland einen Proxy zu betreiben über den andere Deutsche im Internet surfen. Der Betreiber macht sich auch nicht strafbar, wenn ein deutscher Client oder ein nicht-deutscher Client illegale Sachen macht. Dann macht sich dieser Client-selbst strafbar. Der Betreiber sollte bloß nach Möglichkeit, wenn er erkennt, dass dieser Client Illegales macht, kicken.

    Du siehst das ein bisschen zu naiv.

    Wenn die Polizei mit einem Durchsuchungsbefehl vor deiner Haustuere steht, weil irgendjemand ueber deinen Proxy Kinderpornografie und Warez getauscht hat und in deinem gesamten Bekanntenkreis und deiner Nachbarschaft die Geschichten die Runde machen, das Sozialamt sich nach deinen Kindern erkundigt und du in Gerichts- und Anwaltsterminen sowie -Kosten erstickst, wird dir das alles recht egal sein.

    Die technischen Feinheiten interessieren da anfangs erstmal niemanden und wenn du nach mehreren Monaten dann deine Unschuld bewiesen hast, bleibst du zwar vielleicht straffrei, aber dein Leben wurde trotzdem in Schutt und Asche gelegt.

    Frag doch mal Google, gab bereits einige aehnliche Faelle. Ich hatte selbst einen Bekannten, der einen Tor-Exit-Node betrieben hat und bei dem irgendwann ploetzlich die Herren in gruen vor der Tuere standen.

    related: http://xkcd.com/538/



  • nman schrieb:

    anonymous© schrieb:

    Es ist nicht verboten als Deutscher in Deutschland einen Proxy zu betreiben über den andere Deutsche im Internet surfen. Der Betreiber macht sich auch nicht strafbar, wenn ein deutscher Client oder ein nicht-deutscher Client illegale Sachen macht. Dann macht sich dieser Client-selbst strafbar. Der Betreiber sollte bloß nach Möglichkeit, wenn er erkennt, dass dieser Client Illegales macht, kicken.

    Du siehst das ein bisschen zu naiv.

    Wenn die Polizei mit einem Durchsuchungsbefehl vor deiner Haustuere steht, weil irgendjemand ueber deinen Proxy Kinderpornografie und Warez getauscht hat und in deinem gesamten Bekanntenkreis und deiner Nachbarschaft die Geschichten die Runde machen, das Sozialamt sich nach deinen Kindern erkundigt und du in Gerichts- und Anwaltsterminen sowie -Kosten erstickst, wird dir das alles recht egal sein.

    Die technischen Feinheiten interessieren da anfangs erstmal niemanden und wenn du nach mehreren Monaten dann deine Unschuld bewiesen hast, bleibst du zwar vielleicht straffrei, aber dein Leben wurde trotzdem in Schutt und Asche gelegt.

    Frag doch mal Google, gab bereits einige aehnliche Faelle. Ich hatte selbst einen Bekannten, der einen Tor-Exit-Node betrieben hat und bei dem irgendwann ploetzlich die Herren in gruen vor der Tuere standen.

    related: http://xkcd.com/538/

    Ja das ist deine Meinung aber das ist ein grundsätzliches Problem speziell in Deutschland. Dasselbe Problem haben einzelne WebSite-Betreiber die um das Impressum nicht herumkommen oder gar dazu abgemahnt wurden, das Impressum nachzuholen. Dann ist, die komplette Anschrift und die Telefon- und Faxnummer drin. Und? Die meisten Seiten-Betreiber haben es trotzdem gemacht oder haben ihre WebSite auf einen ausländischen Server verlegt. Die Person selbst blieb aber in Deutschland.

    Hier liegt es daher auch nahe einen Aufruf zu machen, dass bei Verdacht nicht unbedingt gleich Hausdurchsuchung stattfindet, sondern unter Verschluss Remote eine Durchsuchung gemacht werden kann, wenn die Protokolle generell vorhab, immer an die Behörde elektronisch übermittelt wurden. Also Finanzamt ähnlich quasi.



  • anonymous© schrieb:

    Jein. Also habe ich ja schon mal gesagt, die Bedingungen sind ähnlich wie die der normalen Proxys aber die Idee ist es durch das Projekt einfach viel mehr Proxys zu haben, sodass wenn es hochkommt, jeder Internet-Nutzer immer einen Proxy nutzen kann.

    Wenn dir alle Leute sagen dass es eine dumme Idee ist, dann ist die Idee entweder absolut genial, oder dumm.

    Das Problem ist: du löst kein Problem. Du verursachst nur massig Traffic. Wenn ich aber wissen will wer jetzt die Webseite aufgerufen hat, dann schnapp ich mir den Rechner von dem Typen über den du Online warst und schau in die Logs. Badabing Badabäng. Fertig. Ich habe dich gefunden.

    Proxies sind eine schlechte Lösung. Sie sind simpel, deshalb werden sie verwendet. Aber sie einfach nur öfter zu verwenden löst keine Probleme. Denn du hast keine Anonymität. Und um diese geht es doch. Befasse dich doch einfach mal mit den bestehenden Lösungen und wie diese funktionieren, wo ihre stärken liegen, wo die schwächen liegen, etc.

    Mal von so einfachen Problemen abgesehen wie dass dein System technisch nie funktionieren wird, weil du die Bandbreiten nicht hast um das zu ermöglichen. Ist das bei Tor ja schon ein riesen Problem.

    Und deine Ansichten wie es mit den Gesetzen steht ist auch sehr sehr naiv. Die reale Welt sieht anders aus.



  • Shade Of Mine schrieb:

    anonymous© schrieb:

    Jein. Also habe ich ja schon mal gesagt, die Bedingungen sind ähnlich wie die der normalen Proxys aber die Idee ist es durch das Projekt einfach viel mehr Proxys zu haben, sodass wenn es hochkommt, jeder Internet-Nutzer immer einen Proxy nutzen kann.

    Wenn dir alle Leute sagen dass es eine dumme Idee ist, dann ist die Idee entweder absolut genial, oder dumm.

    Das Problem ist: du löst kein Problem. Du verursachst nur massig Traffic. Wenn ich aber wissen will wer jetzt die Webseite aufgerufen hat, dann schnapp ich mir den Rechner von dem Typen über den du Online warst und schau in die Logs. Badabing Badabäng. Fertig. Ich habe dich gefunden.

    Proxies sind eine schlechte Lösung. Sie sind simpel, deshalb werden sie verwendet. Aber sie einfach nur öfter zu verwenden löst keine Probleme. Denn du hast keine Anonymität. Und um diese geht es doch. Befasse dich doch einfach mal mit den bestehenden Lösungen und wie diese funktionieren, wo ihre stärken liegen, wo die schwächen liegen, etc.

    Mal von so einfachen Problemen abgesehen wie dass dein System technisch nie funktionieren wird, weil du die Bandbreiten nicht hast um das zu ermöglichen. Ist das bei Tor ja schon ein riesen Problem.

    Und deine Ansichten wie es mit den Gesetzen steht ist auch sehr sehr naiv. Die reale Welt sieht anders aus.

    Ist doch aber nicht mein Problem. Eine Beta-Phase gab es bereits. Nur bezüglich des Rechts, da bin ich mir sicher, dass so was erlaubt ist. Kein Gesetz in Deutschland zwingt dich dazu, wenn Du eine Website aufrufen möchtest, die Verbindung direkt mit dem Server herzustellen, wo sich die Website befindet.
    Ich kann auch nicht verstehen, warum gerade bezüglich des Gesetzes manchmal im Internet so ein Quatsch über das benutzen des Internet geschrieben wird. Insbesondere auch offenbar gezielt Falsch-Informationen gegeben werden. Es ist besser man verläst sich bei den Gesetzen auf Buchgebundenes und guten Rechtsanwälten.
    Außerdem halte ich von einem der meint, dass wen man für einen VPN-Account Zahlungsdaten angeben musste zur Bezahlung, immer noch anonym ist, absolut gar nichts!



  • anonymous© schrieb:

    Es gibt noch eine weitere Methode. Die nennt sich Tor aber auf die wollen wir jetzt nicht weiter eingehen, weil es ja hier darum ging, über ein neues Projekt zur Anonymisierung zu reden. Nur so viel sei gesagt zu Tor: Die angebliche Anonymität ist umstritten und zu dem ist eine Tor-Verbindung meist sehr sehr langsam.

    Nun kommen wir zum neuen Projekt. Die Idee dabei ist, dass jeder Client quasi die Anonymität eines anderen Clienten bewahrt, in dem dieser über die Identität (IP-Adresse und MAC-Adresse) des anderen surft.

    Das heißt, du hast keine Detailkenntnisse über Tor, weißt nicht genau, wie das Protokoll funktioniert oder wo die Vorteile und Nachteile liegen. Außerdem schreibst du mehrmals über MAC-Adressen, die im Internet aber völlig egal sind, weil die nicht weiter kommen als bis zum Verteilerkasten deiner Straße oder ähnliches. Das sind leider alles Warnzeichen, dass dein Projekt nicht auf einem soliden (mathematischen) Fundament sitzt. Damit meine ich zum Beispiel konkret, dass du dir keine Angriffsszenarien ausgedacht hast, gegen die dich dein System (mathematisch belegt) schützt.



  • Christoph schrieb:

    anonymous© schrieb:

    Es gibt noch eine weitere Methode. Die nennt sich Tor aber auf die wollen wir jetzt nicht weiter eingehen, weil es ja hier darum ging, über ein neues Projekt zur Anonymisierung zu reden. Nur so viel sei gesagt zu Tor: Die angebliche Anonymität ist umstritten und zu dem ist eine Tor-Verbindung meist sehr sehr langsam.

    Nun kommen wir zum neuen Projekt. Die Idee dabei ist, dass jeder Client quasi die Anonymität eines anderen Clienten bewahrt, in dem dieser über die Identität (IP-Adresse und MAC-Adresse) des anderen surft.

    Das heißt, du hast keine Detailkenntnisse über Tor, weißt nicht genau, wie das Protokoll funktioniert oder wo die Vorteile und Nachteile liegen. Außerdem schreibst du mehrmals über MAC-Adressen, die im Internet aber völlig egal sind, weil die nicht weiter kommen als bis zum Verteilerkasten deiner Straße oder ähnliches. Das sind leider alles Warnzeichen, dass dein Projekt nicht auf einem soliden (mathematischen) Fundament sitzt. Damit meine ich zum Beispiel konkret, dass du keine Threat Models erstellt hast, gegen die dich dein System schützt.

    Haha jetzt haben Sie gerade eben bewiesen, dass Sie mir Sachen unterstellen, die überhaupt nicht stimmen. Eigentlich habe ich über MAC-Adressen genau einmal geschrieben. Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann! Und habe ich wo behauptet, dass ich mich mit Tor auskenne? Nein! Ich weiß lediglich über Tor das die Anonymität, die dadurch entstehen soll durch die Nutzung von Tor umstritten ist und das Tor sehr sehr langsam ist, sagt man zumindest. Und genau das habe ich geschrieben.

    Momentmall was habe ich mit Angriffszenarien zu tun? Ich persönlich setze da auf Ubuntu und wenn es Windows ist, mache ich da einfach so gut wie keine Internet-Aktivitäten und surfen tu ich auf Windows schon gar nicht. :p



  • Mal am Rande gefragt, was möchtest du eigentlich?

    Du fragst in deinem ersten Thread nach einer Meinung. Wenn du dann eine Meinung bekommst die negativ auffällt bzw. dich zum Denken bewegen soll, antwortest du mit einem: "Ja, aber das ist DEINE Meinung....bla bla..."

    Wenn du erwartet hast in einem Programmierforum mit Leuten, die u.a. sehr tiefe technisch spezifische Kenntnisse haben, ein "Yeah, fett. Wo kann ich mich anmelden?" zu bekommen, dann muss ich dich enttäuschen. Du wolltest doch Meinungen hören...

    Für die rechtliche Lage bzgl. deines Projekts, solltest du dir rechtlichen Beistand holen. Man kann sich mit einem solchen Vorhaben sehr tief in die Nesseln setzen. Natürlich ist es nicht verboten einen priv. Proxy zu betreiben. Aber eigentlich darfst du auch dein Gegenüber nicht protkollieren bzw. dessen Surfverhalten aufzeichen. Es sei denn, er willigt dem Ganzen ausdrücklich (Vetrag) ein. Logst du deinen P2P Teilnehmer mit, dann könntest du Probleme bekommen, da der andere Benutzer das z.B. nicht möchte. Logst du nun "nicht" mit, dann hast du eventuell ein Problem zu beweisen, dass du doch nicht irgendwelche illegalen Sachen gemacht hast...

    Ich finds sehr bedenklich...



  • Hellsgore schrieb:

    Mal am Rande gefragt, was möchtest du eigentlich?

    Du fragst in deinem ersten Thread nach einer Meinung. Wenn du dann eine Meinung bekommst die negativ auffällt bzw. dich zum Denken bewegen soll, antwortest du mit einem: "Ja, aber das ist DEINE Meinung....bla bla..."

    Wenn du erwartet hast in einem Programmierforum mit Leuten, die u.a. sehr tiefe technisch spezifische Kenntnisse haben, ein "Yeah, fett. Wo kann ich mich anmelden?" zu bekommen, dann muss ich dich enttäuschen. Du wolltest doch Meinungen hören...

    Für die rechtliche Lage bzgl. deines Projekts, solltest du dir rechtlichen Beistand holen. Man kann sich mit einem solchen Vorhaben sehr tief in die Nesseln setzen. Natürlich ist es nicht verboten einen priv. Proxy zu betreiben. Aber eigentlich darfst du auch dein Gegenüber nicht protkollieren bzw. dessen Surfverhalten aufzeichen. Es sei denn, er willigt dem Ganzen ausdrücklich (Vetrag) ein. Logst du deinen P2P Teilnehmer mit, dann könntest du Probleme bekommen, da der andere Benutzer das z.B. nicht möchte. Logst du nun "nicht" mit, dann hast du eventuell ein Problem zu beweisen, dass du doch nicht irgendwelche illegalen Sachen gemacht hast...

    Ich finds sehr bedenklich...

    Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.

    @Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann. Bitkontrollsteuerung ist eine sehr komplizierte und vielseitige Angelegenheit. Und es bringt einen Scheiß einem Anrufer eine Fehlermeldung schicken zu lassen, um zu meinen, Hacker würden sich für etwas nicht Existierendes, nicht interessieren, wo doch schon alleine das Schicken der Fehlermeldung eine Antwort ist, ja ich bin da!



  • anonymous© schrieb:

    Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!

    Dann hab ich einen anderen Vorschlag: Modem aus Somalia kaufen und niemand kann dir mehr was nachweisen 🤡



  • anonymous© schrieb:

    Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.

    Hellsgore schrieb:

    Mal am Rande gefragt, was möchtest du eigentlich?



  • cooky451 schrieb:

    anonymous© schrieb:

    Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.

    Hellsgore schrieb:

    Mal am Rande gefragt, was möchtest du eigentlich?

    Vergiss es. Es gibt Proxy-Nutzer und die wird es auch noch weiter geben. Mit Firewalls habe ich nichts zu tun. Auch wenn ich mich privat mit deren Technik auseinandersetze. Zu einer Erkenntnis bin ich da nämlich auch schon gekommen, installiere Norten und du wirst nicht froh...



  • TheToast schrieb:

    anonymous© schrieb:

    Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!

    Dann hab ich einen anderen Vorschlag: Modem aus Somalia kaufen und niemand kann dir mehr was nachweisen 🤡

    Dann müsstest aber erst mal eine Drahtleitung haben, also vermutlich Telekom und dazu bräuchtest Du erst mal genauso wiederum ein Modem. Wie das Zuordnen bei Telekom ist, weiß ich nicht, aber da wäre ja einmal die feste Telefonnummer und die MAC-Adresse des Modems.



  • anonymous© schrieb:

    Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!

    Genau das stimmt halt nicht. Dem Provider ist die MAC-Adresse völlig egal, und er nutzt sie auch nicht für die Zuweisung, außer auf niedrigstem Level vom Verteilerkasten deiner Straße zu deinem Modem. Und selbst in dem Punkt bin ich mir nicht sicher, weil DSL kein Ethernet ist und deswegen vielleicht gar keine MAC-Adresse braucht. Der Provider weiß ja schließlich, an welchem physikalischen Port im Verteilerkasten deine Wohnung hängt, er braucht also keine MAC-Adresse um deinem Modem Daten zu schicken.

    Der Provider weiß aber sogar, welche IP du zu welchem Zeitpunkt hattest, deswegen ist die MAC-Adresse noch viel überflüssiger für den Provider.

    anonymous© schrieb:

    Und habe ich wo behauptet, dass ich mich mit Tor auskenne? Nein! Ich weiß lediglich über Tor das die Anonymität, die dadurch entstehen soll durch die Nutzung von Tor umstritten ist und das Tor sehr sehr langsam ist, sagt man zumindest. Und genau das habe ich geschrieben.

    Und genau das war mein Punkt.

    anonymous© schrieb:

    Momentmall was habe ich mit Angriffszenarien zu tun?

    Wenn du "Anonymität" haben willst, ist einer der ersten Schritte normalerweise, präzise du definieren gegen welche Angriffsszenarien du dich schützen möchtest. Denn verschiedene Menschen verstehen unter "Anonymität" verschiedene Dinge.

    Ein mögliches Angriffsszenario wäre zum Beispiel:
    "Webseitenbetreiber kann anhand der IP feststellen, ob derselbe User an verschiedenen Tagen die Webseite besucht."

    Dagegen würde dich ein Proxy schützen, wenn du ihn jeden Tag wechselst.

    Ein anderes Szenario wäre:
    "Die Polizei fordert die Log-Dateien eines Proxys an, um festzustellen, wer ihn benutzt hat."

    Solche Angriffsszenarien muss man natürlich noch präziser formulieren. Genau das ist aber das schwierige bei der Planung solcher Projekte: Gegen welche Angriffe schützt es?



  • Und ob das stimmt, zumindest bei Kabel Deutschland 😃 und da gibt es auch keinen Telekom-Verteilerkasten. Ich bin dann mal weg. Hätte nicht gedacht, dass so sich viele in die irre führen lassen- Aber das Projekt gibt es wirklich.
    Achso ja stimmt ganz klar, ich habe keinen Plan wovon ich rede. Irgendwie habe ich das Gefühl das diese Einschätzung mich schon für 20 Jahren vor Hausdurchsuchungen bewahrt hat :p


Anmelden zum Antworten