![]() |
Vorstellung Projekt Anonymer Kad-Mod von Emule Hallo, wir sind bislang 3 coder, die einen kademlia mod auf emule basis entwickeln und das 6/4-System einbauen (http://www.hacktivismo.com/news/modu...howpage&pid=20). Es werden noch 1-2 Developer gesucht, die uns unterstützen möchen. Bitte kurzes Post hier. danke . |
Zunächst mal die Frage zur Klärung: Wieso wird das Kad-Mod so herausgehoben? Alle eMules sind doch seit der 0.42 auch mit Kademlia. :??? Bedeutet das, dass ihr einen eMule Mod "bauen" wollt, der nur noch das Kademlia Netzwerk nutzt? |
Zitat:
|
Zitat:
Von der Technik habe ich überhaupt keine Ahnung, aber ganz unter uns: Suspekt, so würde ich das mal nennen. Wenn ich der allseits beliebte Freiherr wäre würde ich auch so einen "Trusted Peer" betreiben... Kann mal bitte jemand mit technischer Kompetenz etwas zu diesen "Trusted Peers" sagen? Und wer ist für die "Trust-ung" zuständig? Erwähnter Freiherr? Mit einem unwohlen Gefühl in der Magengegend und freundlichen Grüßen aalerich |
Die Idee ist einfach, den Traffic durch trusted Peers zu schicken, so dass nicht mehr aufgelöst werden kann, was wohin geht und woher kommt. Das können nur die trusted peers. Das Problem liegt allein darin, diese trusted peers zu schaffen und auf Dauer so zu halten, dass kein "Spitzel" in die trusted peers aufgenommen wird. Ist ähnlihc wie bei einem Proxy Server, wie z.B. anonymizer. Aber das schweift jetzt ab und wird OT. Vielleicht noch soviel, dass es verschiediene Ansätze gibt, die aber aufgrund der Infrastruktur immer auf kleinen Gruppen basiert und für die Masse an Usern, wie sie das ed2k Netz darstellt nicht praktikabel sind. |
Zitat:
|
Zitat:
Fazit: Wenn diese Jungs sauber sind bin ich der Kaiser von China. Selbst die gewöhnliche Muli-Hilfe sagt, daß solche Proxies unbezahlbar sind. Und jetzt tauchen hier Gestalten auf und behaupten, sie würden das schon machen. Nur ein paar Programmierer fehlen ihnen noch. Ich will ja nicht bestreiten, daß ich blöd bin, aber so blöde bin ich nun doch wieder nicht. Zu Kdrive: Also irgendwie verstehe ich da etwas grundsätzlich nicht. Dieses Kdrive befaßt sich mit dem Thema sichere Kommunikation: Zitat:
Zitat:
Es geht doch nicht um Abhörsicherheit. Meine Leitung anzubohren und meinen Datenverkehr mitzuschreiben ist unrealistisch. Das ist viel zu viel. Die Gefahr besteht darin, daß unser aller Lieblingsfreiherr bei mir Daten herunterlädt und anschließend nachweisen kann, daß er sie von mir und niemandem sonst bekommen hat. Dann, und nur dann, hat er mich am *****. Wenn ich bei ihm Dateien herunterlade dürfte es schwer sein, mich dafür zu 50 Jahren Zwangsarbeit oder 500 Phantastilliarden € Schadensersatz verurteilen zu lassen. Bei 10 CDs, die ich von ihm herunterlade, kann er im Höchstfall auf einen theoretischen Schaden von 150€ klagen. Lädt er aber von mir herunter, dann sagt er, daß das Netzwerk zu der Zeit 2,5 Mill. Nutzer hatte, jeder 10. hat die Datei heruntergeladen und der rechtmäßige Eigentümer dieses genialen Kunstwerkes wurde also um 5000000000000000000 Milliarden€ bestohlen. Angesichts der Abscheulichkeit meines Verbrechens und der Höhe des Schadens müßte ich eigentlich dankbar sein, daß ich nicht zum Tode verurteilt werde. Aber vielleicht kommt das auch noch... Lange Rede, kurzer Sinn: Herkunft und Ziel der Datenpakete müssen verschleiert werden. Ich als Absender darf keine Möglichkeit haben herauszubekommen, wohin die Daten gehen, und ich als Empfänger der Daten darf keine Möglichkeit haben herauszubekommen, woher ich die Daten kriege. Und die Technik, mit der dieses erreicht wird, muß Open Source sein, ähnlich wie bei Verschlüsselungsalgorithmen. Und noch ein "und": Es darf keine einzige "Zentrale" im Zugriffsbereich der westlichen Justiz geben, an der die wahren Adressen der Teilnehmer entschlüsselt werden können oder gar vorliegen. Sonst kommt eines schönen Tages das Überfallkommando mit einem richterlichen Wisch, hält dem anwesenden Personal die Knarre an die Schläfe, schließt einen klitzekleinen Laptop an und macht halt ein "paar Notizen"... Nicht wissend, wie ich jetzt scließen soll, aber mit freundlichen Grüßen aalerich |
Anonymer Transport-Layer Hi, zum Thema anonymer Transport: Warum werden, wenn so ein Projekt begonnen wird, nicht gleich Nägel mit Köpfen gemacht und ein Onion-Router-ähnlicher Transportlayer implementiert (http://www.onion-router.net/ ist ein guter EInstieg)? Beim Onion Routing erfolgt eine vollständige Anonymisierung ähnlich wie im Freenet. Die Adressierung des Empfängers erfolgt mit kryptographischen Methoden, nicht per IP. Jeder Node kennt nur die IP seines Nachbarn und entscheidet anhand der kryptographischen Empfängeradresse, welcher Node das Paket bekommt. Verschlüsselt wird sowohl das Datenpaket selbst als auch die Kommunikation der Peers zueinander. Die Identifikation der originären Peers ist dann unmöglich, da der Absender nicht identifiziert werden kann (plausible Verneinung, der empfangende Node weiß nicht, ob der Sender Zwischenstation oder wirklich Ursprung des Paketes ist). Und der empfangende Client auch nur von der letzten Zwischenstation identifiziert werden kann. Wenn ich mich recht erinnere implementiert I2P (http://wiki.invisiblenet.net/iip-wiki?I2P bzw. http://www.i2p.net (?)) einen entsprechenden Transportlayer in Java. Bei Tor (http://freehaven.net/tor/) kann man sich ebenfalls belesen. Auf jeden Fall wäre das in meinen Augen sinnvoller als der Versuch, sich auf "vertrauenswürdige Proxys" zu verlassen. Und eventuell das erste wirklich große Netz mit entsprechender Funktionalität ;) CU |
Onion Routing ist noch nicht scalierfähig derzeit. Wir nutzen das 6/4-System wie oben angegeben. Es wird jeder Peer ein trusted peer und damit ein Proxy sein. Also keine Trennung von server udn client im 6/4-Netz. Es wird ein Servent mit dem Kademlia-Netzwerk, die emule-server werden gff. unterstützend beibehalten. |
Das heisst jeder bekommt den gesamten Traffic? Oder wie habe ich Zitat:
|
Zitat:
Unter genauer Überlegung (vor allem von http://www.brain-pro.de/Seiten/six/readmeszenario.htm) halte ich den Einsatz des Systems sogar für bedenklich. Das System dient zum Schutz des Recipienten - ein Problem, das die aktuellen P2P-Systeme zumindest in Deutschland noch nicht in dem Maße haben. Der _anbietende_ Host ist dagegen exakt bekannt. Nicht nur, daß man damit die momentan eigentlich gefährdeten Peers (nämlich die anbietenden Peers - und das ist jeder Peer, der etwas in der Queue hat) nicht schützt - man hebelt damit auch noch die Blacklist-Systeme (ipfilter.dat) aus. Das kann nicht Ziel eines solchen Projektes sein. CU |
Da der Threadstarter trotz wiederholten Lesens des threads und auch postens nicht auf meine obige, einfach Frage bereit war einzugehen, bin ich auch nicht mehr bereit diesen thread ernst zu nehmen. ;) Zum Thema ist IMO alles gesagt, links zum weiterführenden Informieren sind vorhanden. Danke an alle, die hier etwas Produktives beigetragen haben. ### closed ### |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:41 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.