Es soll ein neues Projekt geben zur Anonymisierung für das Surfen im Internet, was P2P ähnlich ist
-
Christoph schrieb:
anonymous
schrieb:
Es gibt noch eine weitere Methode. Die nennt sich Tor aber auf die wollen wir jetzt nicht weiter eingehen, weil es ja hier darum ging, über ein neues Projekt zur Anonymisierung zu reden. Nur so viel sei gesagt zu Tor: Die angebliche Anonymität ist umstritten und zu dem ist eine Tor-Verbindung meist sehr sehr langsam.
Nun kommen wir zum neuen Projekt. Die Idee dabei ist, dass jeder Client quasi die Anonymität eines anderen Clienten bewahrt, in dem dieser über die Identität (IP-Adresse und MAC-Adresse) des anderen surft.
Das heißt, du hast keine Detailkenntnisse über Tor, weißt nicht genau, wie das Protokoll funktioniert oder wo die Vorteile und Nachteile liegen. Außerdem schreibst du mehrmals über MAC-Adressen, die im Internet aber völlig egal sind, weil die nicht weiter kommen als bis zum Verteilerkasten deiner Straße oder ähnliches. Das sind leider alles Warnzeichen, dass dein Projekt nicht auf einem soliden (mathematischen) Fundament sitzt. Damit meine ich zum Beispiel konkret, dass du keine Threat Models erstellt hast, gegen die dich dein System schützt.
Haha jetzt haben Sie gerade eben bewiesen, dass Sie mir Sachen unterstellen, die überhaupt nicht stimmen. Eigentlich habe ich über MAC-Adressen genau einmal geschrieben. Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann! Und habe ich wo behauptet, dass ich mich mit Tor auskenne? Nein! Ich weiß lediglich über Tor das die Anonymität, die dadurch entstehen soll durch die Nutzung von Tor umstritten ist und das Tor sehr sehr langsam ist, sagt man zumindest. Und genau das habe ich geschrieben.
Momentmall was habe ich mit Angriffszenarien zu tun? Ich persönlich setze da auf Ubuntu und wenn es Windows ist, mache ich da einfach so gut wie keine Internet-Aktivitäten und surfen tu ich auf Windows schon gar nicht. :p
-
Mal am Rande gefragt, was möchtest du eigentlich?
Du fragst in deinem ersten Thread nach einer Meinung. Wenn du dann eine Meinung bekommst die negativ auffällt bzw. dich zum Denken bewegen soll, antwortest du mit einem: "Ja, aber das ist DEINE Meinung....bla bla..."
Wenn du erwartet hast in einem Programmierforum mit Leuten, die u.a. sehr tiefe technisch spezifische Kenntnisse haben, ein "Yeah, fett. Wo kann ich mich anmelden?" zu bekommen, dann muss ich dich enttäuschen. Du wolltest doch Meinungen hören...
Für die rechtliche Lage bzgl. deines Projekts, solltest du dir rechtlichen Beistand holen. Man kann sich mit einem solchen Vorhaben sehr tief in die Nesseln setzen. Natürlich ist es nicht verboten einen priv. Proxy zu betreiben. Aber eigentlich darfst du auch dein Gegenüber nicht protkollieren bzw. dessen Surfverhalten aufzeichen. Es sei denn, er willigt dem Ganzen ausdrücklich (Vetrag) ein. Logst du deinen P2P Teilnehmer mit, dann könntest du Probleme bekommen, da der andere Benutzer das z.B. nicht möchte. Logst du nun "nicht" mit, dann hast du eventuell ein Problem zu beweisen, dass du doch nicht irgendwelche illegalen Sachen gemacht hast...
Ich finds sehr bedenklich...
-
Hellsgore schrieb:
Mal am Rande gefragt, was möchtest du eigentlich?
Du fragst in deinem ersten Thread nach einer Meinung. Wenn du dann eine Meinung bekommst die negativ auffällt bzw. dich zum Denken bewegen soll, antwortest du mit einem: "Ja, aber das ist DEINE Meinung....bla bla..."
Wenn du erwartet hast in einem Programmierforum mit Leuten, die u.a. sehr tiefe technisch spezifische Kenntnisse haben, ein "Yeah, fett. Wo kann ich mich anmelden?" zu bekommen, dann muss ich dich enttäuschen. Du wolltest doch Meinungen hören...
Für die rechtliche Lage bzgl. deines Projekts, solltest du dir rechtlichen Beistand holen. Man kann sich mit einem solchen Vorhaben sehr tief in die Nesseln setzen. Natürlich ist es nicht verboten einen priv. Proxy zu betreiben. Aber eigentlich darfst du auch dein Gegenüber nicht protkollieren bzw. dessen Surfverhalten aufzeichen. Es sei denn, er willigt dem Ganzen ausdrücklich (Vetrag) ein. Logst du deinen P2P Teilnehmer mit, dann könntest du Probleme bekommen, da der andere Benutzer das z.B. nicht möchte. Logst du nun "nicht" mit, dann hast du eventuell ein Problem zu beweisen, dass du doch nicht irgendwelche illegalen Sachen gemacht hast...
Ich finds sehr bedenklich...
Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.
@Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann. Bitkontrollsteuerung ist eine sehr komplizierte und vielseitige Angelegenheit. Und es bringt einen Scheiß einem Anrufer eine Fehlermeldung schicken zu lassen, um zu meinen, Hacker würden sich für etwas nicht Existierendes, nicht interessieren, wo doch schon alleine das Schicken der Fehlermeldung eine Antwort ist, ja ich bin da!
-
anonymous
schrieb:
Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!
Dann hab ich einen anderen Vorschlag: Modem aus Somalia kaufen und niemand kann dir mehr was nachweisen
-
anonymous
schrieb:
Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.
Hellsgore schrieb:
Mal am Rande gefragt, was möchtest du eigentlich?
-
cooky451 schrieb:
anonymous
schrieb:
Ich gehe jetzt einfach nicht weiter drauf ein, weil schon die erste Aussage von Dir ist falsch: Ich fordere keine Meinung.
Hellsgore schrieb:
Mal am Rande gefragt, was möchtest du eigentlich?
Vergiss es. Es gibt Proxy-Nutzer und die wird es auch noch weiter geben. Mit Firewalls habe ich nichts zu tun. Auch wenn ich mich privat mit deren Technik auseinandersetze. Zu einer Erkenntnis bin ich da nämlich auch schon gekommen, installiere Norten und du wirst nicht froh...
-
TheToast schrieb:
anonymous
schrieb:
Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!
Dann hab ich einen anderen Vorschlag: Modem aus Somalia kaufen und niemand kann dir mehr was nachweisen
Dann müsstest aber erst mal eine Drahtleitung haben, also vermutlich Telekom und dazu bräuchtest Du erst mal genauso wiederum ein Modem. Wie das Zuordnen bei Telekom ist, weiß ich nicht, aber da wäre ja einmal die feste Telefonnummer und die MAC-Adresse des Modems.
-
anonymous
schrieb:
Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!
Genau das stimmt halt nicht. Dem Provider ist die MAC-Adresse völlig egal, und er nutzt sie auch nicht für die Zuweisung, außer auf niedrigstem Level vom Verteilerkasten deiner Straße zu deinem Modem. Und selbst in dem Punkt bin ich mir nicht sicher, weil DSL kein Ethernet ist und deswegen vielleicht gar keine MAC-Adresse braucht. Der Provider weiß ja schließlich, an welchem physikalischen Port im Verteilerkasten deine Wohnung hängt, er braucht also keine MAC-Adresse um deinem Modem Daten zu schicken.
Der Provider weiß aber sogar, welche IP du zu welchem Zeitpunkt hattest, deswegen ist die MAC-Adresse noch viel überflüssiger für den Provider.
anonymous
schrieb:
Und habe ich wo behauptet, dass ich mich mit Tor auskenne? Nein! Ich weiß lediglich über Tor das die Anonymität, die dadurch entstehen soll durch die Nutzung von Tor umstritten ist und das Tor sehr sehr langsam ist, sagt man zumindest. Und genau das habe ich geschrieben.
Und genau das war mein Punkt.
anonymous
schrieb:
Momentmall was habe ich mit Angriffszenarien zu tun?
Wenn du "Anonymität" haben willst, ist einer der ersten Schritte normalerweise, präzise du definieren gegen welche Angriffsszenarien du dich schützen möchtest. Denn verschiedene Menschen verstehen unter "Anonymität" verschiedene Dinge.
Ein mögliches Angriffsszenario wäre zum Beispiel:
"Webseitenbetreiber kann anhand der IP feststellen, ob derselbe User an verschiedenen Tagen die Webseite besucht."Dagegen würde dich ein Proxy schützen, wenn du ihn jeden Tag wechselst.
Ein anderes Szenario wäre:
"Die Polizei fordert die Log-Dateien eines Proxys an, um festzustellen, wer ihn benutzt hat."Solche Angriffsszenarien muss man natürlich noch präziser formulieren. Genau das ist aber das schwierige bei der Planung solcher Projekte: Gegen welche Angriffe schützt es?
-
Und ob das stimmt, zumindest bei Kabel Deutschland
und da gibt es auch keinen Telekom-Verteilerkasten. Ich bin dann mal weg. Hätte nicht gedacht, dass so sich viele in die irre führen lassen- Aber das Projekt gibt es wirklich.
Achso ja stimmt ganz klar, ich habe keinen Plan wovon ich rede. Irgendwie habe ich das Gefühl das diese Einschätzung mich schon für 20 Jahren vor Hausdurchsuchungen bewahrt hat :p
-
anonymous
schrieb:
@Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann.
Warum hier so viele Meinungen aufeinanderstoßen liegt vielleicht an diesem Missverständnis. Die Programmierfähigkeiten einer Person haben ziemlich wenig damit zu tun, ob derjenige gute Sicherheitssysteme entwerfen kann. Da geht es nämlich um ganz andere Fragen, die mit Programmieren nichts zu tun haben.
Wenn dein System von vornherein prinzipbedingte Sicherheitslücken aufweist, dann lässt sich das durch Programmieren nicht lösen. Das Konzept muss geändert werden.
-
Christoph schrieb:
anonymous
schrieb:
@Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann.
Warum hier so viele Meinungen aufeinanderstoßen liegt vielleicht an diesem Missverständnis. Die Programmierfähigkeiten einer Person haben ziemlich wenig damit zu tun, ob derjenige gute Sicherheitssysteme entwerfen kann. Da geht es nämlich um ganz andere Fragen, die mit Programmieren nichts zu tun haben.
Wenn dein System von vornherein prinzipbedingte Sicherheitslücken aufweist, dann lässt sich das durch Programmieren nicht lösen. Das Konzept muss geändert werden.
Klar aber wieso mein System? Ich nutzte Ubuntu und dessen Konzept ist weit logischer als Microsofts Prinzip, nachträglich einen weiteren Prozess zu starten, der wenn er flöten geht, einem Das System unbemerkt für andere zugänglich macht.
-
anonymous
schrieb:
Klar aber wieso mein System? Ich nutzte Ubuntu[...]
Mit "System" meine ich natürlich dein Proxy-Anonymisierungs-System. Es wird gerade anstrengend, mit dir zu diskutieren.
-
-
-
anonymous
schrieb:
Sheldor schrieb:
?????????????????
tl;dr:
Meint in etwa: "Can't say if trolling or just incredibly stupid..."
-
Christoph schrieb:
anonymous
schrieb:
Klar aber wieso mein System? Ich nutzte Ubuntu[...]
Mit "System" meine ich natürlich dein Proxy-Anonymisierungs-System. Es wird gerade anstrengend, mit dir zu diskutieren.
Entschuldige aber was soll ich dagegen machen, wenn z.B. ein zukünftiger Teilnehmer, einen zukünftigen Teilnehmer als Proxy benutzt und z.B. die Verbindung nicht vom Start über den Teilnehmer-Proxy bis zum Ziel verschlüsselt? Dann ist der Client selbst schuld. Da muss er selbst drauf achten, dass er mit dem Ziel-Server auch eine Verschlüsselung zustande bekommt.
-
Vorschlag:
Ich schliesse oder loesche das Thema fuer dich und du beschaeftigst dich noch einmal mit Grundlagen der Telekommunikationsnetzwerke und Rechnersicherheit.Ich glaube, damit tust du dir einen Gefallen...
-
Nobuo T schrieb:
Vorschlag:
Ich schliesse oder loesche das Thema fuer dich und du beschaeftigst dich noch einmal mit Grundlagen der Telekommunikationsnetzwerke und Rechnersicherheit.Ich glaube, damit tust du dir einen Gefallen...
Sorry aber irgendwie versteht ihr immer noch was vollständig falsch: Natürlich kann man jeden Tag einen anderen Proxy nehmen. Genau genommen kann man beliebig oft verbinden, trennen und wiederverbinden. Ist doch logisch! Wenn ihr euch so stur stellt, dann tut ihr nur so blöd! Schönen Tag noch!
-
anonymous
schrieb:
Entschuldige aber was soll ich dagegen machen, wenn z.B. ein zukünftiger Teilnehmer, einen zukünftigen Teilnehmer als Proxy benutzt und z.B. die Verbindung nicht vom Start über den Teilnehmer-Proxy bis zum Ziel verschlüsselt? Dann ist der Client selbst schuld.
Dafür (und andere Szenarien) eine Lösung zu entwickeln, das würde dein System gleich viel sicherer machen.
Zum Beispiel Tor ist so entworfen, dass einzelne bösartige Knoten die Anonymität nicht beeinträchtigen können, egal wie sehr sie versuchen sich falsch zu verhalten. Erst wenn es zu viele bösartige Knoten gibt, wird die Anonymität beeinträchtigt. Wenn du ein sicheres P2P-System machen willst, ist eine ziemlich wichtige Eigenschaft, dass einzelne wenige Knoten keinen Schaden anrichten können, auch wenn sie nicht nach den Regeln spielen.
-
Nobuo T schrieb:
Meint in etwa: "Can't say if trolling or just incredibly stupid..."
Ersteres. Ich mach mal zu.