![]() |
Gibt es eine Anonyme Tauschbörse? Hallo, wie schon in der Überschrift gesagt wollte ich fragen, ob es eine anonyme Tauschbörse gibt? 8) 8) Freue mich auf Antwort Gruß tada 8) 8) 8) 8) |
tauschbörsen nutzen ist so anonym wie auf der bank geld einzahlen. |
http://www.google.de/search?q=anonym...a=lr%3Dlang_de Aber um es vorweg zu sagen, nicht wirklich und schon gar nicht im Internet. Einzig relativ sicher ist und bleibt die Deutsche Bundespost (oder Post AG... oder wie die sich jetzt schimpfen.) Januar |
OK Danke also Internet und Anonym starke Gegensätze hm na dann. :twisted: :wink: :wink: :wink: :wink: :wink: |
Zitat:
|
Ja, gibt es : Freenet ( nicht der Provider!) |
JAP-Betreiber wurde schon öfter zur herausgabe von logs gezwungen... |
siehe hier im board: http://www.emule-web.de/board/viewtopic.php?p=113031 Jetiants muss wohl recht anonym sein JETIANTS.tk |
schon mal was von ftp-servern gehört da siehst du nicht was getauscht wird mfg blacky |
ja es gibt welche aber man sollte nicht jedes nutzen die man findet wie closed source oder jap usw! nur open source!nutzen! die es erschwärt dich zu indentifizieren! 1.I2P----->I2P-BT, I2phex p2p, I2p-Irc, eespites: anonym gehostete websites im I2P netz,I2p-mail usw. I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter Services zur Verfügung stellen 2.Mute---> Mute, Mute MFC, Napshare, KomMute Hauptsächlich schützt MUTE deine Privatspähre, indem es direkte Verbindungen zwischen Downloadern und Uploadern vermeidet. MUTE routet alle Nachrichten inklusive Suchanfragen, Suchergebnissen und Dateiübertragungen über die Verbindungen zu deinen benachbarten Nodes in das Netzwerk. Obwohl du die IP-Adresse(n) deiner Nachbarn kennst, weisst du deshalb nichts über die IP-Adresse des Nodes, von dem du herunterlädst 3.Tor-----> Tor hidden sites: anonym gehostete websites im TOR netz,TorDC++, Tormail usw. 5.Ants---->ANts P2P ist ein P2P-Netzwerk der dritten Generation. Es schützt deine Privatsphäre, während du verbunden bist und sorgt dafür, daß deine Identität verborgen bleibt (IP). Außerdem wird der komplette Datenverkehr (senden/empfangen) von und zu anderen verschlüsselt 4.Entropy-> 5.freenet-> 6.Gnunet-> Anonymes Routing Datenpakete (Suchanfragen, Dateiteile) werden nicht direkt von der Quelle zum Ziel gesendet, sondern über mehrere andere Netzwerk-Teilnehmer ("Mittelsmänner" sozusagen) an das Ziel geschickt. So gibt es keine direkte Verbindung zwischen bestimmten Teilnehmern, ihre IP-Adressen bleiben einander und anderen gegenüber unbekannt. Dadurch, dass Pakete weitergeleitet werden, kann niemand wissen, ob ein bestimmter anderer Teilnehmer ein Paket nur weitergeleitet oder selbst auf die Reise geschickt hat (z.B. als Antwort auf eine Suchanfrage). Vertraulichkeit Alle Daten im Netzwerk werden verschlüsselt vom Absender zum Empfänger übetragen (End-to-End encryption). Niemand (auch keiner der Teilnehmer, die ein Datenpaket weiterleiten) kann die Kommunikation abhören oder stören/zensieren. Außerdem werden Suchanfragen und Suchbegriffe nicht im Klartext gespeichert und übertragen, sondern nur deren "Prüfsummen" (sog. "Hashes", vergleichbar mit einer "Quersumme"), die nur schwer mit einen bestimmten Suchbegriff in Verbindung gebracht werden können, trotzdem jedoch eindeutig sind den rest könnt ihr raus googeln wo ihr welche infos bekommt! |
man kann nicht ohne erkannt zu werden im inet saugen und surfen.... dein provider weis immer wer du bist und dadurch auch dein gegenüber..... also riskiko oder kabel vom modem raus... nur ohne inet bist du unerkannt ! mfg |
Naja, MAtrixNet hat schon nicht unrecht, diese Proxylösungen funktionieren schon. Jedenfalls dem Prinzip nach; die Qualität der Umsetzung ist eine andere Frage. Der Haken ist nur, daß dabei die Uploadkapazität aller mehr als halbiert wird. Mit freundlichen Grüßen aalerich |
naja auch über proxy kannst du zurückverfogt werden. fast jeder proxy hat ein log der zugriffe. |
Ja, schon richtig. Er meint Systeme, bei denen die Nutzer selbst gleichzeitig auch Proxies sind. Daher die Halbierung des Uploads. Man lädt nicht nur sein eigenes Zeug hoch, sondern leitet auch für andere deren Sachen durch; andere wiederum leiten dann mein Zeug ans Ziel. Dadurch anonymisiert jeder für jeden. Nur muß halt leider alles mindestens zweimal hochgeladen werden; einmal vom Versender plus einmal vom Anonymisierer. Funktioniert im Prinzip, erfordert aber Uploadkapazitäten, die hierzulande für die Masse noch unbezahlbar bzw. gar nicht verfügbar sind. Hoffen wir mal auf die Zukunft. Mit freundlichen Grüßen aalerich |
so einfach ist es nicht dich zu identifizieren! es ist aufwendiger! man kannst ja nicht normalen Ip zu Ip downloads vergleichen! und es ist kein normales proxy! wie willst die Base64 Destination code von einem I2P user zurück verfolgen und die IP rausbekommen ? Nawyl6EPP30naqz3VwiLiThON4i78Peras6RCtMMUdt62vAND1 mQGejJaO--eJfICziD MVhGbrtvAOZzlPBxVhswxENkFFawNf6yDVsdJgJgdtg9i7KUU1 20IgGS5wABdv5w0sA In19lu7oZT~Yl-MI6um~Wvg6Dc3SPbHSCgNBMXzuUN1yNGkYdM6xOOkqCEl3H~Nu jG 1gqac8EY5Q9edh0DSMpGXP6vCqVbw6C6uO5InfL5G3BCB4mgq-MooflyN5RL3qELIUnw N76QcOIcHhWbNhbMUzFnwra9g7044GnFGgZZHgkd8iQ25d-en87UHnwLVAxzg7nVj7XT EM-l1CoeQCbPtqZNjn--PMPlLL8b4r0eR6SMV63EhZQzm6Z35C3nhKZOKoeCPPrObi6dgQ W k1qnisOUu5isXYA4X~e2xhSrDEXw3UTK71Tpxc6VIw5nBCAD~H LGlOCZGWIKsmUvsgjFBsK Nwfl5dhnDCXFWqKaw8ZKo7zpAyXfc4A1EAAAA möglich ist es schon! aber wie gesagt nur mit großer aufwand! und im log wirds bestimmt nicht stehen zu welcher IP dieses Destination gehört! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 02:59 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.