Startseite

 

Filesharing / Anonymes P2P

P2P-Systeme benötigen keinen zentralen Server, doch nach strafrechtlichen Klagen gegen einzelne Nutzer dieser Systeme sowie Filter-Maßnahmen einiger Internetdienstanbieter (besonders gegenüber dem Bittorrent-Protokoll, wobei jedoch das Protokoll entgegen seinen legalen Anwendungen komplett gefiltert wurde) Mitte der 2000er Jahre stieg das Verlangen nach anonymen P2P-Filesharing-Diensten.

Die Anonymität hat folgende Ziele:

Entkommen der Zensur und Filterung durch Internetdienstanbieter
Entkommen potenzieller Verfolgung durch den Staat aus strafrechtlichen oder politischen Gründen
prinzipieller Wunsch auf Privatsphäre
Die anonymen Dateinetzwerke erreichen ihre Anonymität durch folgende Maßnahmen:

Weiterreichen über Zwischenstationen. Der ursprüngliche Absender von Datenpaketen wird verschleiert, indem jeder Teilnehmer nicht nur eigene Anfragen sendet und deren Antworten empfängt, sondern auch Anfragen und Antworten anderer Teilnehmer weiterleitet. Dadurch ist nicht ersichtlich, wer die ursprünglichen Daten gesendet hat oder für wen sie schlussendlich bestimmt ist. Jeder Teilnehmer ist somit ein Netzwerkknoten und ein Router. Dies hat, gemeinsam mit dem Faktum, dass viele Heim-Internetanbindungen asymmetrische Bandbreiten im Upload und Download aufweisen, natürlich negative Auswirkungen auf die Leistungsfähigkeit des Netzwerkes, weil das Datenpaket mehrmals von der vorherigen Zwischenstation heruntergeladen und zur nächsten Zwischenstation hochgeladen werden muss.

Oft werden die übertragenen Daten zusätzlich end-to-end verschlüsselt, so dass die Zwischenstationen den Inhalt der Datenpakete nicht auslesen können.

Zur Illustation: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich dabei also nie kennen und sind daher geschützt. Oft werden auch virtuelle IP-Adressen anstelle der reellen IP-Adressen genutzt. Zusätzlich werden alle Übertragungen verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers nicht sehen kann, was übertragen wird und an wen die Übertragung gerichtet war.

Die erste Software, die diese Methode der Weiterleitung einsetzte, war Tor, ein Netzwerk, um Web-Aufrufe zu anonymisieren, und prägte den Begriff Onion-Routing.

Diese Methode findet Anwendung unter anderem in RShare, WASTE und MUTE. I2P ist nicht primär für Filesharing entwickelt und bietet nach Entwicklerangaben noch nicht den angestrebten Grad an Anonymität. Nicht für P2P geeignet sind allgemeine Proxydienste und Anonymisierungsdienste wie Tor. Einerseits werden weiter nicht-anonyme Clients und Netzwerke verwendet, die u.U. die Anonymisierung "unfreiwillig" aushebeln (etwa Bittorrent), andererseits sind solche Anonymisierungsdienste weder von der Bandbreite noch von der Methode her für Filesharing ausgelegt.[4]

MUTE, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei.

Rückzug in kleine Gruppen. Dateitausch wird nur mit Freunden oder höchstens mit der nächsten Ebene von Freunden meiner Freunde betrieben. Dies wird auch Friend-to-Friend genannt, in Anlehnung an den Begriff Peer-to-Peer. Solche Netzwerke werden auch als Darknet bezeichnet, weil das Netzwerk nicht über einen globalen Suchmechanismus aufgefunden werden kann, weil es komplett abgetrennt ist von einem globalen Netzwerk und diesen Anspruch auch nicht stellt, z.B. WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet.

Diese Netzwerke werden auch Friend-to-Friend oder F2F genannt. Freigegebene Dateien sind statt für Jeden nur für zugelassene Benutzer sichtbar, welche per Annahme persönlich bekannte und vertrauenswürdige Personen sind. Diese Netzwerke sind jedoch nicht anonym[5] im eigentlichen Sinn - Netzwerkadressen und freigegebene Dateien sind für jeden "Freund" sichtbar und die Kommunikation findet, zwar verschlüsselt, aber direkt mit dem betreffenden Benutzer statt. Wird ein Angreifer als Freund akzeptiert, sind alle Informationen des Gegenübers abrufbar.

Anonymisierung der Datenblöcke. Statt das Netzwerk zu anonymisieren, werden hier die ausgetauschten Daten bzw. Datenblöcke anonymisiert.[6] Die Dateiblöcke werden mit Dateiblöcken anderer Dateien vermischt, was die Zugehörigkeit zu einer Datei verschleiert. Datenblöcke werden mehrmals verwendet, was ebenfalls die Zugehörigkeit verschleiert. Durch zB. XOR-Verknüpfung wird weder auf der Festplatte noch am Datennetzwerk die ursprünglichen Daten, sondern ausschließlich Datenmüll ausgetauscht bzw. gespeichert, was auch zur Folge hat, dass auf diesen Datenmüll kein Urheberrecht anwendbar ist. Durch das Verteilen der Datenblöcke im Netzwerk ist der ursprüngliche Einspeiser der Datei bzw. ihrer Datenblöcke ebenfalls nicht nachverfolgbar.[7]

Da die Daten anonymisiert werden und kein Weiterreichen notwendig ist, besitzt diese Methode der Daten-Anonymisierung einen höheren Effizienzgrad als die Methode der Netzwerk-Anonymisierung. Muss bei der Methode der Weiterreichung ein Datenblock bis zu seinem Ziel mehrmals hoch- und heruntergeladen werden, was zwischen 5 und 15 Mal der Fall ist[8], was gemäß der resultierenden Berechnungsformel s * (hi + ho + 1) * 2 − s einem Overhead von 900 bis 2900 % entspricht, so ist der Überhang hier ohne Optimierungen etwa 200 %. (s ist dabei die Größe der Datei, hi die Tunnellänge eingehend und ho die Tunnellänge ausgehend. Plus 1 für den Hop zwischen Outbound Endpoint und Inbound Gateway.)

Durch Wiederverwendung einiger aus der Vermischung resultierender Blöcke kann der Überhang auf  reduziert werden. s ist ist dabei die Größe der Datei, t die Tupelgröße und e die Prozentanzahl externer, unverwandter Blöcke zur Vermischung. Standardmäßig wird e gleich 75 (und t gleich 3) gewählt, was zu einem Überhang von 150 % führt. Sind bereits Datenblöcke anderer Dateien im lokalen Speicher vorhanden, welche für das Wiederherstellen der Datei notwendig sind, so kann der Effizienzgrad noch weiter gesteigert werden. Um den Überhang weiter zu reduzieren, kann targeted store genutzt werden, was bewirkt, dass die Blöcke einer oder mehrerer bestimmter Dateien verstärkt bei der Vermischung benutzt werden, was bei der Speicherung einer Gruppe von verwandten Dateien sinnvoll ist.

Diese Methode wird vom Owner Free Filesystem und seinen kompatiblen Clients genutzt.

  • I2P-Netzwerk
    I2P
    iMule – eDonkey über I2P
    Vuze – mit I2P-Plugin
     
  • Andere Netzwerke oder Clients
    Freenet – anonyme und zensurresistente Plattform für diverse Internet-Anwendungen (Webseiten, Newsgroups, Filesharing)
    GNUnet – anonymer Filesharing-Client mit fakultativem Caching von Inhalten
    Kommute – Nachfolger von MUTE (Open Source)
    Nodezilla – Grid-Netzwerk und gleichnamiger Filesharing-Client
    PowerFolder – proprietär, kostenpflichtig
    Owner Free Filesystem – erreicht Anonymität statt über Weiterreichen über Zwischenknoten durch anonymisieren der Datenblöcke zu Datenmüll und vermischen dieser Blöcke (freie Software, GPL)
    Proxyshare – nutzt ISP-Caching/Proxyserver
    Share – Nachfolger von WinNY
    StealthNet – Nachfolger von RShare (Open Source)
    WinNY – Entwicklung November 2003 eingestellt
    Zultrax – Client, unterstützte Netzwerke: ZEPP und gnutella
    RetroShare - anonymes und zensurresistentes F2F/Turtle Routing Netzwerk für diverse Internet-Anwendungen (Newsgroups, Chat, eMail, Filesharing)

Filesharing     Entwicklung      Internetbasierte Dateitauschbörsen

Peer-to-Peer: mit Koordinationsserver     vollständig dezentral     Anonymes P2P

Streams über P2P     Rechtliche Auseinandersetzungen     Die zivilrechtliche Haftung

Gefahren          Statistik

Startseite

Internet Tauschbörsen


Matrix Quantenheilung Blog 2 Punkt Methode

 

JustCents 

tauschringtrenner

 

    © H & S Club e.V.   

Datenschutz     Impressum