[eMule-Web]  

Zurück   [eMule-Web] > eMule > eMule MOD - Development

eMule MOD - Development Alles zum Thema MOD Entwicklung. Fragen, Wünsche, Ideen zu neuen Features.

Thema geschlossen
 
LinkBack Themen-Optionen
Alt 24. October 2004, 22:52   #1
Newbie
 
Registriert seit: 22.06.2003
Beiträge: 3
Standard: Wie versucht wird eMule auszuhorchen und was man dagegen tun Problem: Wie versucht wird eMule auszuhorchen und was man dagegen tun



Hi

Wie versucht wird eMule auszuhorchen und was man dagegen tun kann.

Ich hab im internet was gefunden, in dem beschrieben wird wie Rechtsinstitute den usern von eMule
einen illegalen tausch nachweisen können, und was man technisch dagegen tuhn kann.
Ich hoffe das sich das eMule netzwerk bald daran anpassen wird, oder wenigstens die id aufgreift.

Was haltet ihr davon, Ist das technisch möglich, Wann wird das umgesetzt sein ???


Ich hab das irgendwo in einem Chip forum gefunden und den text rauskopiert
Zitat:
EINLEITUNG
```````````````````
Im Jahr 2002 starteten ein Programmierer namens Frederic Aidouni und ein Bulle namens Philippe Jarlov zusammen in Bordeaux (Frankreich) die Entwicklung und Produktion einer Surveillanceware (Ueberwachungssoftware) namens LogP2P. Sie werteten damit frühere Erfahrungen aus, die sie mit einer anderen, ähnlichen Software namens LogIRC gemacht hatten. LogIRC wurde von Frederic Aidouni und Cyril Vrillaud 2001 entwickelt, und wird heute bereits von hunderten von Polizei- und Sicherheits-
Organisationen in der gesamten westlichen Hemisphäre verwendet, um Leute zu verfolgen, die auf IRC chatten und sogenannt illegale Files via IRC tauschen. Jarlov ist zudem in die Entwicklung und Produktion von APF (AntiPedoFiles) involviert, einer deskriptiven Bilddatenbank, welche aus Extrakten der zu erfassenden Bild- und anderen Files besteht, und welche eine Schlüsselrolle bei der schnellen und effizienten Katalogisierung solcher Files durch den Dokumentationsdienst der Sicherheitsdienste spielt. APF verwendet Bilderkennungs-Routinen von http://www.practeo.ch/ und http://www.ltutech.com./ Jarlov entwickelte zudem LogProtect (zusammen mit Michael Ballester u. Luc Bellego), eine Censorware (Zensursoftware), welche von paranoiden Eltern (und Schulen) zum Blocken gewisser Internet-Inhalte und Filtern von abgesendeten Stichwörtern wie Namen, Adressen und Telefonnummern (basierend auf einer Stichwort-Datenbank) verwendet wird. Dagegen wäre nichts einzuwenden, aber das Programm tut noch viel mehr: Es loggt diverse Aktivitäten auf den Computern der Kinder und sendet sogar stille Alarme an die Aufpasser. In Umkehrung seines angeblichen Zweckes (Schutz der Kinder) dient es in Wahrheit dazu, einen perfekten Wall von Zensur, Ueberwachung und Kontrolle über den Kindern aufzubauen, wenn diese arglos im Internet herumtollen.


Was ist LogP2P und wie wird es eingesetzt?
`````````````````````````````````````````````````` ````
Zunächst ist festzuhalten, dass LogP2P, obwohl es auf open software (linux + python + samba+ libpcap) basiert, nicht open ist, sondern sogar als geheim klassifiziert ist (eine krasse Verletzung der GNU public license). Nur Bullen und Anti-Pedo Organisationen können es im Moment erwerben (aber die Entwickler stehen bereits in Verhandlungen mit den Copyright-Schutzorganisationen, um sich die Weiterentwicklung von diesen finanzieren zu lassen).
LogP2P läuft unter Linux und ist im Prinzip ein stark spezialisierter Netzwerk-Sniffer. Es wird stets zusammen mit einem der P2P-Clients benutzt (eMule, eDonkey, MLdonkey, Gnutella, Kazaa), und loggt den Datenverkehr auf dessen spezifischen IP-Ports (bei eMule z.B. 4662-72). Die Daten werden von LogP2P sowohl geloggt als auch in Echtzeit analysiert und die Resultate in dessen grafischem Interface angezeigt.
Angenommen, ein eDonkey client und LogP2P laufen zusammen auf einem Computer, und in eDonkey wird in der Downloadsektion eine Anzahl Links hinzugefügt. Das generiert eDonkey-Datenverkehr, wenn dieser versucht, die files herunterzuladen, und triggert LogP2P, worauf dieses beginnt, den Verkehr zu loggen und zu analysieren. Zugleich werden die Resultate der Analyse von LogP2P aufbereitet, und zahlreiche Infos angezeigt, welche LogP2P aus dem Datenverkehr extrahiert. Für jedes File, das von eDonkey runtergeladen wird, kann LogP2P die IP-Nummern der Teilnehmer anzeigen, welche dieses File sharen, wieviel davon jede IP-Adresse schon runtergeladen hat, die lookup/whois Resultate jeder IP-Adresse, welche der überwachten Files von der gleichen IP-Adresse runtergeladen werden, Zeitpunkt und Dauer des Herunterladens, und vieles mehr. Kombiniert mit den Lookup-Resultaten ergibt sich mit der Zeit ein exaktes Abbild davon, wer welche Files wann herunterlädt/herunter geladen hat, und zusätzlich, ob ein schon geloggter Benützer auch andere überwachte Files herunterlädt.
Das ermöglicht jeder beliebigen Organisation, welche Zugang zu LogP2P hat, eine BigBrother-ähnliche, perfekte und lückenlose Ueberwachung auf jede gewünschte Teilmenge von eDonkey-Benützern und/oder gesharten Files zu etablieren, welche sie zu kontrollieren wünscht (zB MP3 und OGG Musik-Files von RIAA und IFPI, MPG + AVI von MPAA, loli files von den Bullen und Pädo-Jägern, PDF von der International Book Publishers Association, die Benützer Monte Christo + Huckleberry Finn + Osama Bin Laden von der CIA und dem Dept. for Homeland Security, Software von WIPO (TRIPs), und so weiter.

Es geht noch fieser: Interessierte Kreise können in eDonkey auch ihre eigenen "Honigtopf-", "Fang-" und "Lock"-Files sharen und Dich tracen, während Du sie runterlädtst, und danach all deine Hardware und die Bussgelder, die Du bezahlen musst, "ernten". Schnelles Geld für Bullen, Copyright- und Pädo-Jäger, nicht wahr?
Warum kommen die Pädos zuerst dran? Weshalb diese Pogrome (nicht nur auf P2P)? Ganz einfach, weil Pädos eine sehr leichte Beute sind. Sie sind unterdessen eine so stark stigmatisierte Minderheit, dass sie sogar getötet werden könnten, ohne dass harte Konsequenzen zu befürchten wären. Bullen sind meist recht feige und wählen wenn möglich das schwächste Ziel aus, um Erfahrungen zu sammeln.


Konsequenzen der Einführung von LogP2P
`````````````````````````````````````````````````` ``
Die Konsequenzen der Ueberwachung durch LogP2P über einen längeren Zeitraum werden bereits sichtbar und die zukünftigen Aussichten kann man sich mühelos vorstellen. Wenn die Filesharing Systeme (im besonderen auch eDonkey) nicht bald effiziente Gegenmassnahmen ergreifen, werden sie über kurz oder lang mangels Benutzer eingehen (nur wenige Leute können sich offshore hosting leisten). Mit Hilfe von LogP2P (und ähnlicher Software), welche nun bereits bei Polizei- und Sicherheitsdiensten sowie Anti-Pädo-Organisationen diverser Länder im Einsatz ist, wurden bereits hunderte (vieleicht tausende?) von P2P Benützern eruiert, seit das grosse Logging begonnen hat. Sie wurden für Monate in Untersuchungshaft gesetzt, ALL (!) ihre Hardware und ALLE (!) ihre Datenträger wurden beschlagnahmt, sie sehen endlosen und zermürbenden Gerichtsverfahren entgegen, mit harten Strafen und ruinösen Geldbussen, einige verloren dadurch auch ihr Einkommen. Unter ihnen sind einige unserer Brüder (und Schwestern), welche mit viel Geld und selbstlosem Einsatz, Programmierwissen, Computerleistung und Serverzeit zur Filesharing-Gemeinde beigetragen haben. Es ist noch schlimmer: eine wachsende Anzahl sind unerfahrene Jugendliche, bloss neugierig und bar jeder Vorstellung, mit wem sie es zu tun haben, und noch ohne jedes Wissen, wie sie ihre wahre IP-Adresse verbergen können. Diese Raubzüge der Polizei stehen in krassem Missverhältnis zur Ursache. Die Betroffenen haben niemandem etwas getan, sie luden bloss Files herunter, die ohnehin zu Millionen im Internet herumschwirren.
LogP2P ist zu einem hohen Risiko geworden und beginnt, der ganzen Filesharing-Gemeinde schweren Schaden zuzufügen. RIAA, IFPI und MPAA haben bereits begonnen, LogP2P zu evaluieren, oder entwickeln eigene, ähnliche Software (Quelle: persönliche Gespräche), und es ist nur eine Frage der Zeit, wann auch sie mit dem grossen Loggen beginnen werden.


Gegenmittel zu LogP2P
````````````````````````````
Es gibt zwei zentrale Probleme, welche ein Logger bewältigen muss, um einen Prozess gegen Dich zu gewinnen: Erstens muss er sich Gewissheit verschaffen, dass Du das GANZE File runtergeladen hast (ein Teil des Files reicht nicht für eine Bestrafung). Zweitens muss er Dir eine geloggte fehlbare IP-Adresse zweifelsfrei zuordnen können. Hier kann man einhaken:
1) eDonkey zum Beispiel könnte derart modifiziert werden, dass ein zusätzlicher Download-Modus für riskante Files selektierbar ist, 'safe download' oder so ähnlich. Bei dieser Art Download würde das File auf andere Weise runtergeladen als üblich. Statt einem würden zwei Einträge in der Download-Sektion generiert, und das temp-File entsprechend in zwei Stücke zufälliger Grösse geteilt. Beide Einträge würden aber die volle Grösse des Files anzeigen, bloss würde jeder der beiden Teile deklarieren, er habe diejenigen Daten des andern Teils bereits runtergeladen (kleines Problem: beide Files mit gleichem Filenamen, oder besser nicht?). Sobald einer der Teile komplettiert ist, schaltet er auf vollkommene Funkstille, als wäre er nicht existent, und wenn der andere ebenfalls fertig runtergeladen ist, schaltet dieser um, und deklariert nun, dass ihm diejenigen Daten, welcher schon vom andern runtergeladen wurden, noch fehlen. Er sendet aber keine requests mehr ( höchstens fakes an solche clients, welche die angeforderten Daten gar nicht haben). Schlussendlich haben wir das ganze file runtergeladen, aber in zwei Teile gespalten, einer vollkommen unsichtbar, der andere behauptend, er sei noch nicht vollständig, aber keine oder nur fake requests generierend. Dann müsste nur noch das Problem gelöst werden, wie man die beiden Teile aus dem Download nimmt, und richtig zusammengesetzt in einem ungesharten Folder ablegt. Vielleicht kann aber alles auch rein virtuell über gefakte Kommunikation gelöst werden. Solange die Files im Download sind, wird jeder, der das File überwacht, den Eindruck bekommen, es werde weiterhin runtergeladen, sei aber noch nicht vollständig. Dasselbe Schema könnte auch dazu verwendet werden, um ein 'safe release' feature einzubauen.
2) Das obige 'safe download' Konzept sollte zudem dadurch ergänzt werden, dass jeder eDonkey client eine Art 'ausleihbaren Transit Durchreiche-Slot' bekommt, der als proxy zwischen einem sendenden und einem empfangenden client dient. Der slot könnte von jedem anderen client, der safe downloaden will, für eine gewisse Zeit "geborgt" werden. Das wird zusätzlichen Datenverkehr verursachen, welcher aber begrenzt werden kann.
Ein File, welches im 'safe download' runtergeladen wird, würde dadurch länger brauchen, bis es vollständig angekommen ist, dafür wäre der Download um einiges sicherer, weil stets (oder zumindest zeitweise) ein anderer, gelegentlich und zufällig wechselnder client als proxy zwischengeschaltet ist (am besten für jeden der beiden Teile des Files ein anderer). Jemand, der dieses File überwacht, würde daher nicht nur reale clients loggen, sondern auch einige phantom clients, welche das File herunterladen,
und wichtiger, in der Konsequenz auch falsche IP-Adressen. Jedoch nur, wenn die Phantome sich wie echte clients verhalten, und nicht leicht von ihnen unterschieden werden können (d.h. sie sollten realistische Teile eines Files downloaden); dadurch könnte das Konzept für kleine Files vielleicht nicht funktionieren.
Es ist für einen Ankläger nicht erstrebenswert, die falsche Person zu beschuldigen. Das generiert peinliche Situationen, und schlimmer, es verursacht hohe Entschädigungsforderungen, welche in der Regel erfolgreich sind, wenn das Gericht bei einem allfälligen Prozess keinen Beweis für die Beschuldigung erkennen kann. Werden die erwähnten Gegenmittel zusammen angewandt, wird LogP2P nutzlos, weil ein Ueberwacher sich nie sicher sein kann, ob einige der clients im safe mode downloaden, und ihm also nur unvollständige Downloads angezeigt werden, welche zudem mit einer gewissen Wahrscheinlichkeit auch Phantome sein könnten, was zusätzlich ein Risiko für die Aufzeichnung falscher IP-Nummern darstellt.

Man könnte eventuell den (sehr sicheren) Freenet client irgendwie mit eDonkey verbinden, um die Vorteile von beiden zu haben. Aber viele Leute, die Freenet benutzen, sind nicht wirklich glücklich damit, weil es extremen Overhead produziert. Man ist stets zu einem Kompromiss zwischen Sicherheit und Verlust von Bandbreite gezwungen. Die oben beschriebenen Gegenstrategien generieren weit weniger Overhead, weil sie auf Unschärfe beruhen, statt auf perfekter Sicherheit. Vom legalen Standpunkt gesehen, reicht Ambivalenz bereits aus und schafft genügend Sicherheit. Ich denke, totale Sicherheit wäre höchstens unter militärischen Bedingungen nützlich.


Zusammenfassung
``````````````````````
Bei der autoritären Rechten hat sich grenzübergreifend in diversen europäischen Ländern ein Konglomerat von Staatsfunktionären, Privatleuten und privaten Organisationen gebildet, im Detail bestehend aus Software-Entwicklern, Bullen, reichen Leuten mit viel Macht und Einfluss und enormen finanziellen Resourcen, welche mit Erfolg eine Ueberwachungs-Software entwickelt haben, mit deren Hilfe sie P2P- Benützer im grossen Stil eruieren und denunzieren können, welche mittels P2P clients Files herunterladen.
__________________
Wenn ihr bei mir Rechtschreibfehler findet dan lasst sie bitte stehen OK!!!
idunix ist offline  
Alt 24. October 2004, 23:28   #2
It's cosmic ...
 
Benutzerbild von cosmic girl
 
Registriert seit: 14.01.2003
Beiträge: 3.326


Schade, schade.. wenn es nicht den reisserischen Charakter eines Schmierblattes hätte, wäre der Inhalt sogar interessant.

Ist nichts neues.. wir wissen, dass es solche Software gibt und sie eingesetzt wird.

Informationen zu "sicheren" clients findet ihr, wenn ihr euch bei uns im Forum umseht, zuhauf, aber der Stein der Weisen diesbezüglich muss wohl erst noch entdeckt werden.
Kaum eines der als sicher angepriesenen Systeme hält, was es verspricht.
Man beachte in diesem Zusammenhang auch diesen aktuellen thread:
http://www.emule-web.de/board/viewtopic.php?t=9765
Und natürlich auch diesen "Klassiker"

Da trotz meiner Bitte um Quellenangabe vom Threadersteller nur der Hinweis auf die Herkunft des Textes, aber kein Link gesetzt wurde, werde ich diesen thread nun schliessen, um unnötige Hysterie zu vermeiden.
Es gibt bereits genügend threads, in denen dieses Thema weitergeführt werden kann.
Ich habe mich bemüht, über Google weitere Informationen zu finden, aber bislang gibt es nur einige französische und zwei deutsche sites zum Thema LogP2P.


Ich glaube nicht, dass eMule jemals den Anspruch erheben wird, ein sicherer P2P-client zu sein.
Es gibt andere clients, die sich darin versuchen (siehe das entsprechende Subforum) und wem es wichtig ist, sich sicher zu fühlen, der sollte auf einen dieser clients ausweichen.

__________________
cosmic girl ist offline  
Thema geschlossen

Lesezeichen


Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are an




Alle Zeitangaben in WEZ +1. Es ist jetzt 16:46 Uhr.


Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
PAGERANK