Eine Abmahnung kann im Internet fast jeden treffen, aus unterschiedlichsten Gründen und wegen der …
One click Hoster Anonym
Ein Klick auf Hoster AnonymDer Hauptvorteil von Prepaid-Karten ist, dass sie anonym sind.
Anonyme, sichere Dateifreigabe?
Schutz oder auch anonymes Arbeiten beim Download von Daten aus dem Intranet. Weit entfernt von der Auseinandersetzung um die Rechte an Filmen, Musikstücken, Büchern und sonstigen Mitteln haben viele Benutzer ein allgemeines Bedürfnis, anonym zu sein. Nur die Hoster selbst wissen, was wirklich auf den Rechnern ist. Dies bedeutet, dass die Daten nicht von einem Zentralserver heruntergeladen werden, sondern unmittelbar vom Rechner einer bestimmten Personen (einem "Peer"), der die Daten zur VerfÃ?gung stellt.
Natürlich existiert die gleiche Akte in der Regel auf einer großen Anzahl von Rechnern im Austauschnetz, so dass Sie unterschiedliche Dateiteile von unterschiedlichen Kollegen zur gleichen Zeit erhalten können, um sie so rasch wie möglich komplett auszulesen. Bereits heruntergeladene Daten und Dateiteile werden anderen Benutzern des Netzes zum Herunterladen zur Verfügung gestellt.
Jedes Mal, wenn sich Ihr Rechner mit einem anderen Rechner im Netz verbindet, entweder um selbst etwas runterzuladen oder weil jemand etwas von Ihnen herunterladen möchte, erhält der andere Netzteilnehmer seine eigene IPAdresse. Unternehmen, die ihr Honorar durch eine Warnung vor illegalen Herunterladungen verdient haben, können in P2P-Netzen lediglich Daten von anderen Benutzern herunterladen, um Beweise gegen sie zu erheben und anschließend die Anschriften der betroffenen Benutzer zu bestimmen.
Sicheres, anonymes Filesharing? Weil ich mit der Aussage, dass dieses Netz "sicher" ist, nicht zufrieden wäre, ohne wissen zu wollen, warum ich nach einer kleinen allgemeinen Einleitung, die für einige Lesern vielleicht schon ausreichend ist, (grob) erläutern möchte, was das Freie Netz im Vergleich zu anderen File-Sharing-Diensten so sicher macht.
Es wird versucht, es so kurz wie möglich und nur so detailliert wie notwendig zu machen. Es handelt sich bei der Firma um ein dezentrales, verteiltes Netzwerk, in dem Daten anonym abgelegt und weitergegeben werden können. Jede Art von Internetzensur sollte verhindert werden, so dass niemand in der Lage sein sollte, die Verteilung von Daten zu unterdrücken.
Darüber hinaus sollten die Nutzer glaubwürdig bestreiten können, dass sie bewusst illegale Inhalte auf ihrer Platte zwischenspeichert haben. Der Kunde, der an der Arbeit mit dem Programm beteiligt ist, bleibt insofern anonym, als er nicht weiß, wer eine Akte downloade. Es gibt keine Zentralserver auf unserem Netz, die das Netz in irgendeiner Weise kontrollieren oder kontrollieren.
Sie besteht nur aus den mit dem Netz verknüpften Rechnern. Eine Netzwerkbildung wird dadurch geschaffen, dass jeder Teilnehmer im Netz einige andere Teilnehmer hat. Möchte ein Kollege einen anderen Kollegen erreichen, den er noch nicht "kennengelernt" hat, befragt er einige der Kollegen, die er bereits kennen (diejenigen, die dem Kollegen, den er sucht, am nähesten sind) und leitet die Bitte auf die gleiche Art und Weise an die ihm vertrauten Mitmenschen weiter.
Auf diese Weise erreichen Meldungen ihr Bestimmungsziel im Netz, indem sie über das Netz weitergeleitet werden. Findet sich der Adressat im Netz, beantwortet er den Sender wieder auf die gleiche indirekte Weise über alle anderen Teilnehmer im Netz. Diese Prozedur schafft eine Anonymisierung, da der Sender der Originalnachricht die IP-Adresse des Adressaten nicht kennt.
Außerdem ist keinem Netzknoten bekannt, ob eine gerade eintreffende Anforderung von dem ihm vertrauten Nachbar erstellt wurde oder ob er die Meldung gerade nachgeschickt hat. Nach wie vor ist nicht klar, wer eine Akte beantragt und von wem sie übertragen wird. Jedes Mal, wenn ein Teilnehmer eine Akte oder einen Teil einer Akte ("Chunk") erhält, legt er sie auf seiner eigenen Platte ab, um die Verteilung der Akte im Netz zu erleichtern.
Das geschieht ungeachtet dessen, ob er die Akte selbst beantragt hat oder nur nachliefert. Zur Gewährleistung der Benutzersicherheit vor den Untersuchungsbehörden werden alle Daten in verschlüsselter Form aufbewahrt. Die Clou an dieser Vorstellung ist, dass die Benutzer, auf deren Computern die entsprechende Akte von dort aus abgelegt und verteilt wird, NICHT den zur verschlüsselten Akte gehörenden Key bekommen.
Dies bedeutet, dass sie nur unlesbare, unverschlüsselte Informationen auf ihrer Platte haben, über deren Inhalte sie nichts wissen und nichts erfährt. Ob also ein Teil des Films "Bambi", ein Song von Michael Jackson oder die "Dissertation" von Annette Schavan gerade auf der eigenen Harddisk gespeichert wurden, ist als Teilnehmerin des Netzwerks nicht bekannt.
Das sind die Leitgedanken von Freienet. Inwiefern ist ein Kunde in ein solches dezentrales Netz eingebunden? Wo ist das Netz, wenn es keine Zentralserver gibt? Wo finde ich eine spezielle Akte auf der Website von Fréenet? Wo erhalte ich den Dateiinhalt, wenn ich das Kennwort nicht kenne?
Bei der Datenverschlüsselung wird der selbe Key (ein Passwort) verwendet, der auch beim Entziffern der Dateien vonnöten ist. Auf die Inhalte der Verschlüsselungsdatei kann nur derjenige zugreifen, der den Key kann. Symmetrische Verschlüsselungen können in der realen Umgebung bedeuten, dass jemand eine Geheimnachricht an eine andere senden möchte und sie in eine kleine Box mit einem Schloss gibt.
Die anonyme Mitteilung hat dem Sender ein offenes Schnappschloß verpasst, damit er die Box zwar fest schließen, aber nicht selbst wieder aufmachen kann. Nur der Hörer hat den alleinigen Schlossschlüssel, nur er kann die Box aufmachen. Digitales Unterschreiben arbeitet analog zur asymmetrischen Chiffrierung, nur dass die Tasten umgekehrt sind.
Mit dem privaten (geheimen) Key wird die Botschaft signiert, mit dem öffentlichen Key, der jedem zur Verfügung steht, wird die Korrektheit einer signierten Botschaft überprüft. Schluss mit der Grundlagenarbeit, wir kommen zurück zum aktuellen Themengebiet, dem sogenannten Freien Netz. Die Erklärungen betreffen natürlich den fachlichen Hintergrund und was die Client-Software (der "Download-Manager") im Geheimen macht, ohne dass sich der Anwender selbst darum kümmert .
Für den Beitritt zu einem Netz benötigt ein Kollege Angaben über wenigstens einen weiteren Teilnehmenden. Wenn Sie Ihren eigenen Freenet-Client mit diesen Daten versorgen, nimmt er Kontakt mit den Ihnen bekannt gewordenen Nodes auf. Anschliessend bekommt er Auskunft über andere Kollegen im Netz und wird Vollmitglied.
Jede Gegenstelle im Freenet-Netzwerk hat eine einzigartige Kennung, die zunächst nach dem Zufallsprinzip erzeugt wird. Nahe gelegene Nachbarknoten sind diejenigen, deren Kennung in alphabetischer Reihenfolge ist. Normalerweise hat ein Gleichaltriger viele Gleichaltrige in der Umgebung und nur einige der entfernteren. Der Suchauftrag verläuft zunächst in die ungefähr passende Richtung und erreicht dann rasch einen Teil des Netzes, in dem sich die Anwohner so gut auskennen, dass nur noch wenige Sprünge notwendig sind, um das gewünschte Ergebnis zu erreichen.
Das Auffinden von Daten auf FreenetAs bereits erwähnten, ist ein dezentralisiertes Netz, dessen Struktur, Grösse und Beteiligte Sie als Kunde nicht allzu viele Daten erhalten. Daher ist es auch nicht möglich, eine einfache Suche nach dem Namen einer Akte durchzuführen. Im Grunde genommen beruht die Vorstellung von Fréenet, wie z. B. der eMule oder des BitTorrents, auf der Vorstellung von "distributed hashtables".
Dieser Ansatz besteht darin, jeder im Netz verteilten Akte einen eigenen Key (Hash) zuzuweisen, mit dem Sie sie wiederfinden. Wie ich bereits erwähnte, hat jeder Teilnehmer im Netz eine eigene Nennung. In der Regel haben diese Kennungen und die Tasten der im Netz befindlichen Daten die selbe Größe. Jede Person ist in erster Linie für die Pflege von Daten verantwortlich, deren Tasten (z.B. in alphabetischer Reihenfolge) ihrer eigenen Kennung am ähnlichsten sind.
Das bedeutet, dass Sie nicht nach einzelnen Netzwerkteilnehmern sondern nur nach dem Key der herunterzuladenden Akte gesucht werden müssen. Aufgrund des bereits in groben Zügen geschilderten Routing-Algorithmus im Netz und der Zuordnung der Kennungen der Teilnehmer zu den Schlüsseln der Daten ist eine rasche Suche im Netz möglich.
Falls eine angeforderte und über das Netz weitergeleitete Nachricht mehrmals gesendet wurde, werden auch die Nachbardateien (deren ID dem Key am meisten entspricht) auf der Platte mitgespeichert. Auf diese Weise verteilen sich die Daten rasch über das Netz und müssen nicht mehr an diesen Originalknoten weitergereicht werden.
Die Verwaltung der bestehenden Daten erfolgt in unserem Hause über sogenannte "Signed Subspace Keys" (SSK). Auf die tiefere Bedeutung des Subraums werde ich nicht weiter eingegangen, es reicht zu wissen, dass für jede im Netz anzubietende Akte eine SSK angelegt werden muss. Zum Verständnis, wie ein Partner eine Akte in einem Netz finden kann, muss zunächst geklärt werden, worum es bei den SSKs geht und wie sie zusammen mit der dazugehörigen Akte anderen Benutzern zur Verfügung gestellt werden können.
Auf welche Weise fügen Sie dem Netz eine Akte hinzu? Zur Verteilung einer zu verteilenden Daten über das Netz muss der Kunde eine geeignete S. S. K. Akte erstellen und die zu verteilende Daten verschlüsselt werden. Die öffentlichen Daten werden für alle Benutzer des Netzwerks gespeichert. Der letzte Hash-Wert ist der Key (SSK), mit dem die Dateien später wiedergefunden werden.
Jeder Benutzer, der die Dateibeschreibung und den Public Key (oder seinen Hash-Wert) des Benutzers, der sie angelegt hat, kennt, kann diesen neu erstellen und die entsprechende Akte im Netz wiederfinden. Es wird ein Symmetrikschlüssel generiert. Das zu verteilende File wird mit dem geheimen asymetrischen Key unterschrieben (digital signiert) und anschließend mit dem symetrischen Key kodiert.
Die symmetrischen Tasten (im Klartext) und die Dateibeschreibung sowie der Hash-Wert des Public Keys werden in einer sogenannten S. S. K. Akte zwischengespeichert. Die in der Akte enthaltene Information ermöglicht es, die SSK für die Akte zu errechnen.
Dies ermöglicht es der Freenet -Client-Software, die Dateien im Netz zu suchen. Zur Entschlüsselung der Dateien wird der Symmetrikschlüssel benötigt. Die für die Akte angelegte SSK legt fest, welcher Netzknoten (derjenige mit der nächsten ID) für die Akte zuständig ist. Das File wird an diesen Teilnehmer übertragen.
Das erzeugte SSK-File kann nun im Netz, in Mailinglisten oder auf andere Weise für den interessierten Anwender aufbereitet werden. Kann ein Benutzer eine bestimmte Anzahl von Dateien von der Website von Fréenet downloaden? Wenn ein Benutzer eine solche Konfigurationsdatei downloaden möchte, benötigt er die entsprechende Konfigurationsdatei. Das Clientprogramm fragt nun die Dateien im Netz ab. Dazu geht man folgendermaßen vor: Zunächst prüft der Kunde, ob er die Daten auf seiner eigenen Harddisk abspeichert.
Das kann durchaus der Fall sein, wenn er sie in der Vergangenheit bereits an einen anderen Benutzer weitergegeben hat. Die Anforderung wird an den am besten geeigneten Server weitergereicht, wenn die entsprechende Konfigurationsdatei nicht vorhanden ist, oder die Anforderung wird an den Server zurückgesendet, von dem sie empfangen wurde, wenn die Anforderung auf der eigenen Platte gefunden wird.
Wurde die angeforderte Nachricht erkannt, erreicht sie den Adressaten auf die gleiche Weise (in die entgegengesetzte Richtung), wie die Nachsendung. Dann kann der Adressat die Daten entziffern, da die SSK-Datei auch den für die Entschlüsselung notwendigen Code hat. Er kann die Dateien dann auf Korrektheit und Vollzähligkeit prüfen, indem er die Unterschrift der Dateien mit dem dazugehörigen Public Key des Herstellers prüft, den er über das Netz erhält, aber keine Informationen darüber liefert, wer die Dateien anlegt.
Hoffentlich ist mir jetzt annähernd bewusst geworden, wie das Filesharing-System Fréenet arbeitet und warum dieses den Benutzern anonym ität und sicher ist. Falls Sie das Programm selbst ausprobieren möchten, können Sie die Programme für Windows, Linux oder Macintosh hier downloaden. Viele Filesharing-Sites geben ihren Benutzern keine Möglichkeit zur Anonymisierung.
Das ist ein spezielles Verfahren, um exakt diese Kluft zu schließen. Ein-Klick-Hoster verpflichten sich, ihre Benutzer zu schützen, in welchem Umfang sie sich daran halten, ist nicht klar. Früher wurden Warnungen hauptsächlich an Benutzer von File-Sharing-Diensten gesendet. Rechtsfolgen des Herunterladens von Daten über Datei-Hoster sind kaum oder gar nicht zu hören, aber einige der Gremien, in denen die Verknüpfungen zu den Daten ausgewechselt werden, werden sicher mitverfolgt.