Es soll ein neues Projekt geben zur Anonymisierung für das Surfen im Internet, was P2P ähnlich ist



  • anonymous© schrieb:

    Und die MAC-Adresse hat mit dem Verteilerkasten nichts zu tun, sondern ist wie gesagt für den Provider, damit der einem zuweißen kann!

    Genau das stimmt halt nicht. Dem Provider ist die MAC-Adresse völlig egal, und er nutzt sie auch nicht für die Zuweisung, außer auf niedrigstem Level vom Verteilerkasten deiner Straße zu deinem Modem. Und selbst in dem Punkt bin ich mir nicht sicher, weil DSL kein Ethernet ist und deswegen vielleicht gar keine MAC-Adresse braucht. Der Provider weiß ja schließlich, an welchem physikalischen Port im Verteilerkasten deine Wohnung hängt, er braucht also keine MAC-Adresse um deinem Modem Daten zu schicken.

    Der Provider weiß aber sogar, welche IP du zu welchem Zeitpunkt hattest, deswegen ist die MAC-Adresse noch viel überflüssiger für den Provider.

    anonymous© schrieb:

    Und habe ich wo behauptet, dass ich mich mit Tor auskenne? Nein! Ich weiß lediglich über Tor das die Anonymität, die dadurch entstehen soll durch die Nutzung von Tor umstritten ist und das Tor sehr sehr langsam ist, sagt man zumindest. Und genau das habe ich geschrieben.

    Und genau das war mein Punkt.

    anonymous© schrieb:

    Momentmall was habe ich mit Angriffszenarien zu tun?

    Wenn du "Anonymität" haben willst, ist einer der ersten Schritte normalerweise, präzise du definieren gegen welche Angriffsszenarien du dich schützen möchtest. Denn verschiedene Menschen verstehen unter "Anonymität" verschiedene Dinge.

    Ein mögliches Angriffsszenario wäre zum Beispiel:
    "Webseitenbetreiber kann anhand der IP feststellen, ob derselbe User an verschiedenen Tagen die Webseite besucht."

    Dagegen würde dich ein Proxy schützen, wenn du ihn jeden Tag wechselst.

    Ein anderes Szenario wäre:
    "Die Polizei fordert die Log-Dateien eines Proxys an, um festzustellen, wer ihn benutzt hat."

    Solche Angriffsszenarien muss man natürlich noch präziser formulieren. Genau das ist aber das schwierige bei der Planung solcher Projekte: Gegen welche Angriffe schützt es?



  • Und ob das stimmt, zumindest bei Kabel Deutschland 😃 und da gibt es auch keinen Telekom-Verteilerkasten. Ich bin dann mal weg. Hätte nicht gedacht, dass so sich viele in die irre führen lassen- Aber das Projekt gibt es wirklich.
    Achso ja stimmt ganz klar, ich habe keinen Plan wovon ich rede. Irgendwie habe ich das Gefühl das diese Einschätzung mich schon für 20 Jahren vor Hausdurchsuchungen bewahrt hat :p



  • anonymous© schrieb:

    @Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann.

    Warum hier so viele Meinungen aufeinanderstoßen liegt vielleicht an diesem Missverständnis. Die Programmierfähigkeiten einer Person haben ziemlich wenig damit zu tun, ob derjenige gute Sicherheitssysteme entwerfen kann. Da geht es nämlich um ganz andere Fragen, die mit Programmieren nichts zu tun haben.

    Wenn dein System von vornherein prinzipbedingte Sicherheitslücken aufweist, dann lässt sich das durch Programmieren nicht lösen. Das Konzept muss geändert werden.



  • Christoph schrieb:

    anonymous© schrieb:

    @Alle Wer programmieren kann, weiß das man einfach so Aussagen solche Netze sind schlecht und solche gut nicht machen kann.

    Warum hier so viele Meinungen aufeinanderstoßen liegt vielleicht an diesem Missverständnis. Die Programmierfähigkeiten einer Person haben ziemlich wenig damit zu tun, ob derjenige gute Sicherheitssysteme entwerfen kann. Da geht es nämlich um ganz andere Fragen, die mit Programmieren nichts zu tun haben.

    Wenn dein System von vornherein prinzipbedingte Sicherheitslücken aufweist, dann lässt sich das durch Programmieren nicht lösen. Das Konzept muss geändert werden.

    Klar aber wieso mein System? Ich nutzte Ubuntu und dessen Konzept ist weit logischer als Microsofts Prinzip, nachträglich einen weiteren Prozess zu starten, der wenn er flöten geht, einem Das System unbemerkt für andere zugänglich macht.



  • anonymous© schrieb:

    Klar aber wieso mein System? Ich nutzte Ubuntu[...]

    Mit "System" meine ich natürlich dein Proxy-Anonymisierungs-System. Es wird gerade anstrengend, mit dir zu diskutieren.





  • Sheldor schrieb:

    w??????????

    ?????????????????



  • anonymous© schrieb:

    Sheldor schrieb:

    w??????????

    ?????????????????

    tl;dr:
    Meint in etwa: "Can't say if trolling or just incredibly stupid..."



  • Christoph schrieb:

    anonymous© schrieb:

    Klar aber wieso mein System? Ich nutzte Ubuntu[...]

    Mit "System" meine ich natürlich dein Proxy-Anonymisierungs-System. Es wird gerade anstrengend, mit dir zu diskutieren.

    Entschuldige aber was soll ich dagegen machen, wenn z.B. ein zukünftiger Teilnehmer, einen zukünftigen Teilnehmer als Proxy benutzt und z.B. die Verbindung nicht vom Start über den Teilnehmer-Proxy bis zum Ziel verschlüsselt? Dann ist der Client selbst schuld. Da muss er selbst drauf achten, dass er mit dem Ziel-Server auch eine Verschlüsselung zustande bekommt.



  • Vorschlag:
    Ich schliesse oder loesche das Thema fuer dich und du beschaeftigst dich noch einmal mit Grundlagen der Telekommunikationsnetzwerke und Rechnersicherheit.

    Ich glaube, damit tust du dir einen Gefallen...



  • Nobuo T schrieb:

    Vorschlag:
    Ich schliesse oder loesche das Thema fuer dich und du beschaeftigst dich noch einmal mit Grundlagen der Telekommunikationsnetzwerke und Rechnersicherheit.

    Ich glaube, damit tust du dir einen Gefallen...

    Sorry aber irgendwie versteht ihr immer noch was vollständig falsch: Natürlich kann man jeden Tag einen anderen Proxy nehmen. Genau genommen kann man beliebig oft verbinden, trennen und wiederverbinden. Ist doch logisch! Wenn ihr euch so stur stellt, dann tut ihr nur so blöd! Schönen Tag noch!



  • anonymous© schrieb:

    Entschuldige aber was soll ich dagegen machen, wenn z.B. ein zukünftiger Teilnehmer, einen zukünftigen Teilnehmer als Proxy benutzt und z.B. die Verbindung nicht vom Start über den Teilnehmer-Proxy bis zum Ziel verschlüsselt? Dann ist der Client selbst schuld.

    Dafür (und andere Szenarien) eine Lösung zu entwickeln, das würde dein System gleich viel sicherer machen.

    Zum Beispiel Tor ist so entworfen, dass einzelne bösartige Knoten die Anonymität nicht beeinträchtigen können, egal wie sehr sie versuchen sich falsch zu verhalten. Erst wenn es zu viele bösartige Knoten gibt, wird die Anonymität beeinträchtigt. Wenn du ein sicheres P2P-System machen willst, ist eine ziemlich wichtige Eigenschaft, dass einzelne wenige Knoten keinen Schaden anrichten können, auch wenn sie nicht nach den Regeln spielen.



  • Nobuo T schrieb:

    Meint in etwa: "Can't say if trolling or just incredibly stupid..."

    Ersteres. Ich mach mal zu.


Anmelden zum Antworten