![]() |
Gibt es eine Anonyme Tauschbörse? Hallo, wie schon in der Überschrift gesagt wollte ich fragen, ob es eine anonyme Tauschbörse gibt? 8) 8) Freue mich auf Antwort Gruß tada 8) 8) 8) 8) |
tauschbörsen nutzen ist so anonym wie auf der bank geld einzahlen. |
http://www.google.de/search?q=anonym...a=lr%3Dlang_de Aber um es vorweg zu sagen, nicht wirklich und schon gar nicht im Internet. Einzig relativ sicher ist und bleibt die Deutsche Bundespost (oder Post AG... oder wie die sich jetzt schimpfen.) Januar |
OK Danke also Internet und Anonym starke Gegensätze hm na dann. :twisted: :wink: :wink: :wink: :wink: :wink: |
Zitat:
|
Ja, gibt es : Freenet ( nicht der Provider!) |
JAP-Betreiber wurde schon öfter zur herausgabe von logs gezwungen... |
siehe hier im board: http://www.emule-web.de/board/viewtopic.php?p=113031 Jetiants muss wohl recht anonym sein JETIANTS.tk |
schon mal was von ftp-servern gehört da siehst du nicht was getauscht wird mfg blacky |
ja es gibt welche aber man sollte nicht jedes nutzen die man findet wie closed source oder jap usw! nur open source!nutzen! die es erschwärt dich zu indentifizieren! 1.I2P----->I2P-BT, I2phex p2p, I2p-Irc, eespites: anonym gehostete websites im I2P netz,I2p-mail usw. I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter Services zur Verfügung stellen 2.Mute---> Mute, Mute MFC, Napshare, KomMute Hauptsächlich schützt MUTE deine Privatspähre, indem es direkte Verbindungen zwischen Downloadern und Uploadern vermeidet. MUTE routet alle Nachrichten inklusive Suchanfragen, Suchergebnissen und Dateiübertragungen über die Verbindungen zu deinen benachbarten Nodes in das Netzwerk. Obwohl du die IP-Adresse(n) deiner Nachbarn kennst, weisst du deshalb nichts über die IP-Adresse des Nodes, von dem du herunterlädst 3.Tor-----> Tor hidden sites: anonym gehostete websites im TOR netz,TorDC++, Tormail usw. 5.Ants---->ANts P2P ist ein P2P-Netzwerk der dritten Generation. Es schützt deine Privatsphäre, während du verbunden bist und sorgt dafür, daß deine Identität verborgen bleibt (IP). Außerdem wird der komplette Datenverkehr (senden/empfangen) von und zu anderen verschlüsselt 4.Entropy-> 5.freenet-> 6.Gnunet-> Anonymes Routing Datenpakete (Suchanfragen, Dateiteile) werden nicht direkt von der Quelle zum Ziel gesendet, sondern über mehrere andere Netzwerk-Teilnehmer ("Mittelsmänner" sozusagen) an das Ziel geschickt. So gibt es keine direkte Verbindung zwischen bestimmten Teilnehmern, ihre IP-Adressen bleiben einander und anderen gegenüber unbekannt. Dadurch, dass Pakete weitergeleitet werden, kann niemand wissen, ob ein bestimmter anderer Teilnehmer ein Paket nur weitergeleitet oder selbst auf die Reise geschickt hat (z.B. als Antwort auf eine Suchanfrage). Vertraulichkeit Alle Daten im Netzwerk werden verschlüsselt vom Absender zum Empfänger übetragen (End-to-End encryption). Niemand (auch keiner der Teilnehmer, die ein Datenpaket weiterleiten) kann die Kommunikation abhören oder stören/zensieren. Außerdem werden Suchanfragen und Suchbegriffe nicht im Klartext gespeichert und übertragen, sondern nur deren "Prüfsummen" (sog. "Hashes", vergleichbar mit einer "Quersumme"), die nur schwer mit einen bestimmten Suchbegriff in Verbindung gebracht werden können, trotzdem jedoch eindeutig sind den rest könnt ihr raus googeln wo ihr welche infos bekommt! |
man kann nicht ohne erkannt zu werden im inet saugen und surfen.... dein provider weis immer wer du bist und dadurch auch dein gegenüber..... also riskiko oder kabel vom modem raus... nur ohne inet bist du unerkannt ! mfg |
Naja, MAtrixNet hat schon nicht unrecht, diese Proxylösungen funktionieren schon. Jedenfalls dem Prinzip nach; die Qualität der Umsetzung ist eine andere Frage. Der Haken ist nur, daß dabei die Uploadkapazität aller mehr als halbiert wird. Mit freundlichen Grüßen aalerich |
naja auch über proxy kannst du zurückverfogt werden. fast jeder proxy hat ein log der zugriffe. |
Ja, schon richtig. Er meint Systeme, bei denen die Nutzer selbst gleichzeitig auch Proxies sind. Daher die Halbierung des Uploads. Man lädt nicht nur sein eigenes Zeug hoch, sondern leitet auch für andere deren Sachen durch; andere wiederum leiten dann mein Zeug ans Ziel. Dadurch anonymisiert jeder für jeden. Nur muß halt leider alles mindestens zweimal hochgeladen werden; einmal vom Versender plus einmal vom Anonymisierer. Funktioniert im Prinzip, erfordert aber Uploadkapazitäten, die hierzulande für die Masse noch unbezahlbar bzw. gar nicht verfügbar sind. Hoffen wir mal auf die Zukunft. Mit freundlichen Grüßen aalerich |
so einfach ist es nicht dich zu identifizieren! es ist aufwendiger! man kannst ja nicht normalen Ip zu Ip downloads vergleichen! und es ist kein normales proxy! wie willst die Base64 Destination code von einem I2P user zurück verfolgen und die IP rausbekommen ? Nawyl6EPP30naqz3VwiLiThON4i78Peras6RCtMMUdt62vAND1 mQGejJaO--eJfICziD MVhGbrtvAOZzlPBxVhswxENkFFawNf6yDVsdJgJgdtg9i7KUU1 20IgGS5wABdv5w0sA In19lu7oZT~Yl-MI6um~Wvg6Dc3SPbHSCgNBMXzuUN1yNGkYdM6xOOkqCEl3H~Nu jG 1gqac8EY5Q9edh0DSMpGXP6vCqVbw6C6uO5InfL5G3BCB4mgq-MooflyN5RL3qELIUnw N76QcOIcHhWbNhbMUzFnwra9g7044GnFGgZZHgkd8iQ25d-en87UHnwLVAxzg7nVj7XT EM-l1CoeQCbPtqZNjn--PMPlLL8b4r0eR6SMV63EhZQzm6Z35C3nhKZOKoeCPPrObi6dgQ W k1qnisOUu5isXYA4X~e2xhSrDEXw3UTK71Tpxc6VIw5nBCAD~H LGlOCZGWIKsmUvsgjFBsK Nwfl5dhnDCXFWqKaw8ZKo7zpAyXfc4A1EAAAA möglich ist es schon! aber wie gesagt nur mit großer aufwand! und im log wirds bestimmt nicht stehen zu welcher IP dieses Destination gehört! |
Leider erkaufen sich solche 3.Generation Systeme wie ANTS die Anonymität durch einen stark belasteten Upload, da aber immer mehr Provider dazu übergehen P2P eh zu limitieren, wird sich ein System wie Ants wohl bald durchaus rechnen. Hinzu kommt die deutlich erhöhte Sicherheit, da jeder User im System einen Proxy darstellt und so die verschlüsselten(!) Inhalte nur mit erheblichem(!) Aufwand nachverfolgt werden können. Diesen Aufwand kann und wird kein Provider treiben können um spezifisch P2P zu filtern. Dann müssen sie alles gleichmässig limitieren oder die Kapazitäten wie verkauft bereitsstelln oder Ihre Vertragsbedingungen ändern. Also der 3. Generation gehört eindeutig die Zukunft. |
anonyme geht net ! deine ip ist immer sichtbar ! |
Korrekt ! Anonym bezueglich der Identitaet des Users ist hier nicht gemeint ! Muss mich da besser ausdruecken: Die Inhalte und ihre Ziele sind quasi anonym, da die Paketet verschluesselt sind und sie ueber ein Netz von Proxis ,das die anderen ANts User mit Ihren PC's darstellen, kaum noch nachvollziehbar im Netz versendet werden. Der Aufwand den Verlauf eines solchen Paketes nachzuvollziehen duerfte sehr aufwaendig sein. |
man kann allerdings selbst sein eigener proxy sein ... da gabs auch mal n ganz nettes programm ;) Wenn man dann Post bekommt heißts nur noch "Logs gelöscht". |
Hallo, zuerst eine Entschuldigung wegen meines Fehlers in einem Thread. Wer den Schaden hat... Wegen eigener Proxy, diese hilft trotzdem nicht, sofern Du an einem transparentem Proxy bist, ala T-online. Außerdem ist bestimmt bekannt, daß Port-Überwachung in WAN genauso, wenn nicht besser möglich ist, mein Kenntnisse reichen nur bis CCNA. Insofern bitte ich nochmal Euer Kräfte zu bündeln, da Mute tatsächlich anonym ist. Es ist nur nichts los in Mute Netz solange nicht alle auf einemal umstellen. |
...hallo Accept... ...bevor du das board mit weiteren threads/posts bombardierst, hier ein thread in dem sich bereits mit MUTE befasst wurde...! (...die boardsuche hätte ihn dir sicher auch gezeigt...:clap ) ...wie du hiermit siehst, ist MUTE (und seine funktionsweise, die du dir vielleicht mal zugänglich machen solltest) in keinster weise unbekannt... :yes: greetz Sorrow :dance |
Ich will hier auch noch an das OFF, das "Owner Free File" System erinnern: OFFSystem ? Wikipedia Sonst ist dieser Thread unvollständig. Ich müsste selbst mal wieder reinsehen, aber eine Tauschbörse lebt vom Inhalt, und an zweiter Stelle dass die Masse von dem (großen) Inhalt weiß (und mitmacht). Die One Click Hoster sind keine echte Alternative. Sie kosten Geld und können löschen. Dann ist es noch so, dass Seite wie die Junkies oder die Area mehrere verwenden. Und nicht immer z.B. Rapidshare dabei. Da müsste man also gleich bei mehreren zahlen. Idealerweise läuft das also nicht zufällig ab, sondern man setzt aktiv alles rein was man hat, oder irgendwo anders runter geladen hat. Und dann nicht vergessen auf den entsprechenden Seite zu "werben". Auch dort, wo schon das gleiche angeboten wird. Oder hat man z.B. in Foren bestimmter Tauschbörsen etwas gegen eine sicherere Alternative? Wenn OFF besser (sicherer) ist als z.B. "emule" sollte man das auch als eMule, Torrent usw.-Seite unterstützen. Auch wenn es darum ginge auf lange Sicht den Muli zu beerdigen. Emule ist zwar nicht mit russichem Roulette zu vergleichen, aber mit einer Lotterie mit nicht ganz geringen Chancen zu "gewinnen". OK, sofort nach dem runterladen aus Incoming verschieben, verringert die "Chance". Aber das ist ja auch nicht der Sinn einer Tauschbörse. Eine Möglichkeit wäre auch, wenn die EMule-Macher OFF in ihr Programm integrieren. Ist zwar ein ganz anderes Netzwerk, aber man könnte die Suchabfrage zugleich auf beiden laufen lassen. Die Ergebnisse wäre am besten getrennt. Auch damit direkt zu sehen ist was in OFF schon drin ist. Oder man hebt die OFF-Ergebnisse irgendwie hervor. Farblich hinterlegt z.B.. Aber die durch Emule/KAD heruntergeladenen fertigen Dateien könnten automatisch OFF hinzugefügt werden. Dann wäre OFF in kurzer Zeit gut bestückt und sehr bekannt. |
Ich hab's mir mal eben angesehen, und muss sagen, das sieht sehr interessant aus! Man muesste es nur ein wenig "verbreiten" ;) |
ich finde das sehr toll. es ist offen, es hört sich schlüssig an und man kann es auf vielen os benutzen. |
Genau deshalb ist es interessant! Auch das System ist interessant, da nicht alles ueber andere Nodes gelinkt wird....deshalb kann die Geschwindigkeit nicht so schlecht sein! Man koennte ja mal einen Testkreis machen ;) |
und auch ich könnte wieder den esel nutzen! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:08 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.