Es soll ein neues Projekt geben zur Anonymisierung für das Surfen im Internet, was P2P ähnlich ist



  • anonymous© schrieb:

    Jein. Also habe ich ja schon mal gesagt, die Bedingungen sind ähnlich wie die der normalen Proxys aber die Idee ist es durch das Projekt einfach viel mehr Proxys zu haben, sodass wenn es hochkommt, jeder Internet-Nutzer immer einen Proxy nutzen kann.

    Wenn dir alle Leute sagen dass es eine dumme Idee ist, dann ist die Idee entweder absolut genial, oder dumm.

    Das Problem ist: du löst kein Problem. Du verursachst nur massig Traffic. Wenn ich aber wissen will wer jetzt die Webseite aufgerufen hat, dann schnapp ich mir den Rechner von dem Typen über den du Online warst und schau in die Logs. Badabing Badabäng. Fertig. Ich habe dich gefunden.

    Proxies sind eine schlechte Lösung. Sie sind simpel, deshalb werden sie verwendet. Aber sie einfach nur öfter zu verwenden löst keine Probleme. Denn du hast keine Anonymität. Und um diese geht es doch. Befasse dich doch einfach mal mit den bestehenden Lösungen und wie diese funktionieren, wo ihre stärken liegen, wo die schwächen liegen, etc.

    Mal von so einfachen Problemen abgesehen wie dass dein System technisch nie funktionieren wird, weil du die Bandbreiten nicht hast um das zu ermöglichen. Ist das bei Tor ja schon ein riesen Problem.

    Und deine Ansichten wie es mit den Gesetzen steht ist auch sehr sehr naiv. Die reale Welt sieht anders aus.



  • Shade Of Mine schrieb:

    anonymous© schrieb:

    Jein. Also habe ich ja schon mal gesagt, die Bedingungen sind ähnlich wie die der normalen Proxys aber die Idee ist es durch das Projekt einfach viel mehr Proxys zu haben, sodass wenn es hochkommt, jeder Internet-Nutzer immer einen Proxy nutzen kann.

    Wenn dir alle Leute sagen dass es eine dumme Idee ist, dann ist die Idee entweder absolut genial, oder dumm.

    Das Problem ist: du löst kein Problem. Du verursachst nur massig Traffic. Wenn ich aber wissen will wer jetzt die Webseite aufgerufen hat, dann schnapp ich mir den Rechner von dem Typen über den du Online warst und schau in die Logs. Badabing Badabäng. Fertig. Ich habe dich gefunden.

    Proxies sind eine schlechte Lösung. Sie sind simpel, deshalb werden sie verwendet. Aber sie einfach nur öfter zu verwenden löst keine Probleme. Denn du hast keine Anonymität. Und um diese geht es doch. Befasse dich doch einfach mal mit den bestehenden Lösungen und wie diese funktionieren, wo ihre stärken liegen, wo die schwächen liegen, etc.

    Mal von so einfachen Problemen abgesehen wie dass dein System technisch nie funktionieren wird, weil du die Bandbreiten nicht hast um das zu ermöglichen. Ist das bei Tor ja schon ein riesen Problem.

    Und deine Ansichten wie es mit den Gesetzen steht ist auch sehr sehr naiv. Die reale Welt sieht anders aus.

    Ist doch aber nicht mein Problem. Eine Beta-Phase gab es bereits. Nur bezüglich des Rechts, da bin ich mir sicher, dass so was erlaubt ist. Kein Gesetz in Deutschland zwingt dich dazu, wenn Du eine Website aufrufen möchtest, die Verbindung direkt mit dem Server herzustellen, wo sich die Website befindet.
    Ich kann auch nicht verstehen, warum gerade bezüglich des Gesetzes manchmal im Internet so ein Quatsch über das benutzen des Internet geschrieben wird. Insbesondere auch offenbar gezielt Falsch-Informationen gegeben werden. Es ist besser man verläst sich bei den Gesetzen auf Buchgebundenes und guten Rechtsanwälten.
    Außerdem halte ich von einem der meint, dass wen man für einen VPN-Account Zahlungsdaten angeben musste zur Bezahlung, immer noch anonym ist, absolut gar nichts!



  • anonymous© schrieb:

    Es gibt noch eine weitere Methode. Die nennt sich Tor aber auf die wollen wir jetzt nicht weiter eingehen, weil es ja hier darum ging, über ein neues Projekt zur Anonymisierung zu reden. Nur so viel sei gesagt zu Tor: Die angebliche Anonymität ist umstritten und zu dem ist eine Tor-Verbindung meist sehr sehr langsam.

    Nun kommen wir zum neuen Projekt. Die Idee dabei ist, dass jeder Client quasi die Anonymität eines anderen Clienten bewahrt, in dem dieser über die Identität (IP-Adresse und MAC-Adresse) des anderen surft.

    Das heißt, du hast keine Detailkenntnisse über Tor, weißt nicht genau, wie das Protokoll funktioniert oder wo die Vorteile und Nachteile liegen. Außerdem schreibst du mehrmals über MAC-Adressen, die im Internet aber völlig egal sind, weil die nicht weiter kommen als bis zum Verteilerkasten deiner Straße oder ähnliches. Das sind leider alles Warnzeichen, dass dein Projekt nicht auf einem soliden (mathematischen) Fundament sitzt. Damit meine ich zum Beispiel konkret, dass du dir keine Angriffsszenarien ausgedacht hast, gegen die dich dein System (mathematisch belegt) schützt.



  • Christoph schrieb:

    anonymous© schrieb:

    Es gibt noch eine weitere Methode. Die nennt sich Tor aber auf die wollen wir jetzt nicht weiter eingehen, weil es ja hier darum ging, über ein neues Projekt zur Anonymisierung zu reden. Nur so viel sei gesagt zu Tor: Die angebliche Anonymität ist umstritten und zu dem ist eine Tor-Verbindung meist sehr sehr langsam.

    Nun kommen wir zum neuen Projekt. Die Idee dabei ist, dass jeder Client quasi die Anonymität eines anderen Clienten bewahrt, in dem dieser über die Identität (IP-Adresse und MAC-Adresse) des anderen surft.

    Das heißt, du hast keine Detailkenntnisse über Tor, weißt nicht genau, wie das Protokoll funktioniert oder wo die Vorteile und Nachteile liegen. Außerdem schreibst du mehrmals über MAC-Adressen, die im Internet aber völlig egal sind, weil die nicht weiter kommen als bis zum Verteilerkasten deiner Straße oder ähnliches. Das sind leider alles Warnzeichen, dass dein Projekt nicht auf einem soliden (mathematischen) Fundament sitzt. Damit meine ich zum Beispiel konkret, dass du keine Threat Models erstellt hast, gegen die dich dein System schützt.

    Haha jetzt haben Sie gerade eben bewiesen, dass Sie mir Sachen unterstellen, die überhaupt nicht stimmen. Eigentlich habe ich über MAC-Adressen genau einmal geschrieben. Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann! Und habe ich wo behauptet, dass ich mich mit Tor auskenne? Nein! Ich weiß lediglich über Tor das die Anonymität, die dadurch entstehen soll durch die Nutzung von Tor umstritten ist und das Tor sehr sehr langsam ist, sagt man zumindest. Und genau das habe ich geschrieben.

    Momentmall was habe ich mit Angriffszenarien zu tun? Ich persönlich setze da auf Ubuntu und wenn es Windows ist, mache ich da einfach so gut wie keine Internet-Aktivitäten und surfen tu ich auf Windows schon gar nicht. :p



  • Mal am Rande gefragt, was möchtest du eigentlich?

    Du fragst in deinem ersten Thread nach einer Meinung. Wenn du dann eine Meinung bekommst die negativ auffällt bzw. dich zum Denken bewegen soll, antwortest du mit einem: "Ja, aber das ist DEINE Meinung....bla bla..."

    Wenn du erwartet hast in einem Programmierforum mit Leuten, die u.a. sehr tiefe technisch spezifische Kenntnisse haben, ein "Yeah, fett. Wo kann ich mich anmelden?" zu bekommen, dann muss ich dich enttäuschen. Du wolltest doch Meinungen hören...

    Für die rechtliche Lage bzgl. deines Projekts, solltest du dir rechtlichen Beistand holen. Man kann sich mit einem solchen Vorhaben sehr tief in die Nesseln setzen. Natürlich ist es nicht verboten einen priv. Proxy zu betreiben. Aber eigentlich darfst du auch dein Gegenüber nicht protkollieren bzw. dessen Surfverhalten aufzeichen. Es sei denn, er willigt dem Ganzen ausdrücklich (Vetrag) ein. Logst du deinen P2P Teilnehmer mit, dann könntest du Probleme bekommen, da der andere Benutzer das z.B. nicht möchte. Logst du nun "nicht" mit, dann hast du eventuell ein Problem zu beweisen, dass du doch nicht irgendwelche illegalen Sachen gemacht hast...

    Ich finds sehr bedenklich...



  • Hellsgore schrieb:

    Mal am Rande gefragt, was möchtest du eigentlich?

    Du fragst in deinem ersten Thread nach einer Meinung. Wenn du dann eine Meinung bekommst die negativ auffällt bzw. dich zum Denken bewegen soll, antwortest du mit einem: "Ja, aber das ist DEINE Meinung....bla bla..."

    Wenn du erwartet hast in einem Programmierforum mit Leuten, die u.a. sehr tiefe technisch spezifische Kenntnisse haben, ein "Yeah, fett. Wo kann ich mich anmelden?" zu bekommen, dann muss ich dich enttäuschen. Du wolltest doch Meinungen hören...

    Für die rechtliche Lage bzgl. deines Projekts, solltest du dir rechtlichen Beistand holen. Man kann sich mit einem solchen Vorhaben sehr tief in die Nesseln setzen. Natürlich ist es nicht verboten einen priv. Proxy zu betreiben. Aber eigentlich darfst du auch dein Gegenüber nicht protkollieren bzw. dessen Surfverhalten aufzeichen. Es sei denn, er willigt dem Ganzen ausdrücklich (Vetrag) ein. Logst du deinen P2P Teilnehmer mit, dann könntest du Probleme bekommen, da der andere Benutzer das z.B. nicht möchte. Logst du nun "nicht" mit, dann hast du eventuell ein Problem zu beweisen, dass du doch nicht irgendwelche illegalen Sachen gemacht hast...

    Ich finds sehr bedenklich...

    Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.

    @Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann. Bitkontrollsteuerung ist eine sehr komplizierte und vielseitige Angelegenheit. Und es bringt einen Scheiß einem Anrufer eine Fehlermeldung schicken zu lassen, um zu meinen, Hacker würden sich für etwas nicht Existierendes, nicht interessieren, wo doch schon alleine das Schicken der Fehlermeldung eine Antwort ist, ja ich bin da!



  • anonymous© schrieb:

    Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!

    Dann hab ich einen anderen Vorschlag: Modem aus Somalia kaufen und niemand kann dir mehr was nachweisen 🤡



  • anonymous© schrieb:

    Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.

    Hellsgore schrieb:

    Mal am Rande gefragt, was möchtest du eigentlich?



  • cooky451 schrieb:

    anonymous© schrieb:

    Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.

    Hellsgore schrieb:

    Mal am Rande gefragt, was möchtest du eigentlich?

    Vergiss es. Es gibt Proxy-Nutzer und die wird es auch noch weiter geben. Mit Firewalls habe ich nichts zu tun. Auch wenn ich mich privat mit deren Technik auseinandersetze. Zu einer Erkenntnis bin ich da nämlich auch schon gekommen, installiere Norten und du wirst nicht froh...



  • TheToast schrieb:

    anonymous© schrieb:

    Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!

    Dann hab ich einen anderen Vorschlag: Modem aus Somalia kaufen und niemand kann dir mehr was nachweisen 🤡

    Dann müsstest aber erst mal eine Drahtleitung haben, also vermutlich Telekom und dazu bräuchtest Du erst mal genauso wiederum ein Modem. Wie das Zuordnen bei Telekom ist, weiß ich nicht, aber da wäre ja einmal die feste Telefonnummer und die MAC-Adresse des Modems.



  • anonymous© schrieb:

    Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!

    Genau das stimmt halt nicht. Dem Provider ist die MAC-Adresse völlig egal, und er nutzt sie auch nicht für die Zuweisung, außer auf niedrigstem Level vom Verteilerkasten deiner Straße zu deinem Modem. Und selbst in dem Punkt bin ich mir nicht sicher, weil DSL kein Ethernet ist und deswegen vielleicht gar keine MAC-Adresse braucht. Der Provider weiß ja schließlich, an welchem physikalischen Port im Verteilerkasten deine Wohnung hängt, er braucht also keine MAC-Adresse um deinem Modem Daten zu schicken.

    Der Provider weiß aber sogar, welche IP du zu welchem Zeitpunkt hattest, deswegen ist die MAC-Adresse noch viel überflüssiger für den Provider.

    anonymous© schrieb:

    Und habe ich wo behauptet, dass ich mich mit Tor auskenne? Nein! Ich weiß lediglich über Tor das die Anonymität, die dadurch entstehen soll durch die Nutzung von Tor umstritten ist und das Tor sehr sehr langsam ist, sagt man zumindest. Und genau das habe ich geschrieben.

    Und genau das war mein Punkt.

    anonymous© schrieb:

    Momentmall was habe ich mit Angriffszenarien zu tun?

    Wenn du "Anonymität" haben willst, ist einer der ersten Schritte normalerweise, präzise du definieren gegen welche Angriffsszenarien du dich schützen möchtest. Denn verschiedene Menschen verstehen unter "Anonymität" verschiedene Dinge.

    Ein mögliches Angriffsszenario wäre zum Beispiel:
    "Webseitenbetreiber kann anhand der IP feststellen, ob derselbe User an verschiedenen Tagen die Webseite besucht."

    Dagegen würde dich ein Proxy schützen, wenn du ihn jeden Tag wechselst.

    Ein anderes Szenario wäre:
    "Die Polizei fordert die Log-Dateien eines Proxys an, um festzustellen, wer ihn benutzt hat."

    Solche Angriffsszenarien muss man natürlich noch präziser formulieren. Genau das ist aber das schwierige bei der Planung solcher Projekte: Gegen welche Angriffe schützt es?



  • Und ob das stimmt, zumindest bei Kabel Deutschland 😃 und da gibt es auch keinen Telekom-Verteilerkasten. Ich bin dann mal weg. Hätte nicht gedacht, dass so sich viele in die irre führen lassen- Aber das Projekt gibt es wirklich.
    Achso ja stimmt ganz klar, ich habe keinen Plan wovon ich rede. Irgendwie habe ich das Gefühl das diese Einschätzung mich schon für 20 Jahren vor Hausdurchsuchungen bewahrt hat :p



  • anonymous© schrieb:

    @Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann.

    Warum hier so viele Meinungen aufeinanderstoßen liegt vielleicht an diesem Missverständnis. Die Programmierfähigkeiten einer Person haben ziemlich wenig damit zu tun, ob derjenige gute Sicherheitssysteme entwerfen kann. Da geht es nämlich um ganz andere Fragen, die mit Programmieren nichts zu tun haben.

    Wenn dein System von vornherein prinzipbedingte Sicherheitslücken aufweist, dann lässt sich das durch Programmieren nicht lösen. Das Konzept muss geändert werden.



  • Christoph schrieb:

    anonymous© schrieb:

    @Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann.

    Warum hier so viele Meinungen aufeinanderstoßen liegt vielleicht an diesem Missverständnis. Die Programmierfähigkeiten einer Person haben ziemlich wenig damit zu tun, ob derjenige gute Sicherheitssysteme entwerfen kann. Da geht es nämlich um ganz andere Fragen, die mit Programmieren nichts zu tun haben.

    Wenn dein System von vornherein prinzipbedingte Sicherheitslücken aufweist, dann lässt sich das durch Programmieren nicht lösen. Das Konzept muss geändert werden.

    Klar aber wieso mein System? Ich nutzte Ubuntu und dessen Konzept ist weit logischer als Microsofts Prinzip, nachträglich einen weiteren Prozess zu starten, der wenn er flöten geht, einem Das System unbemerkt für andere zugänglich macht.



  • anonymous© schrieb:

    Klar aber wieso mein System? Ich nutzte Ubuntu[...]

    Mit "System" meine ich natürlich dein Proxy-Anonymisierungs-System. Es wird gerade anstrengend, mit dir zu diskutieren.





  • Sheldor schrieb:

    w??????????

    ?????????????????



  • anonymous© schrieb:

    Sheldor schrieb:

    w??????????

    ?????????????????

    tl;dr:
    Meint in etwa: "Can't say if trolling or just incredibly stupid..."



  • Christoph schrieb:

    anonymous© schrieb:

    Klar aber wieso mein System? Ich nutzte Ubuntu[...]

    Mit "System" meine ich natürlich dein Proxy-Anonymisierungs-System. Es wird gerade anstrengend, mit dir zu diskutieren.

    Entschuldige aber was soll ich dagegen machen, wenn z.B. ein zukünftiger Teilnehmer, einen zukünftigen Teilnehmer als Proxy benutzt und z.B. die Verbindung nicht vom Start über den Teilnehmer-Proxy bis zum Ziel verschlüsselt? Dann ist der Client selbst schuld. Da muss er selbst drauf achten, dass er mit dem Ziel-Server auch eine Verschlüsselung zustande bekommt.



  • Vorschlag:
    Ich schliesse oder loesche das Thema fuer dich und du beschaeftigst dich noch einmal mit Grundlagen der Telekommunikationsnetzwerke und Rechnersicherheit.

    Ich glaube, damit tust du dir einen Gefallen...


Anmelden zum Antworten