Moin,
https://forum.selfhtml.org/?t=128525&m=830973
Ich denke, das dürfte auch als Antwort auf dein Posting zutreffen ;)
Ach wie süß. Damit sind wir wieder bei "Wenn man keine Ahnung hat ..." und "Wenn du etwas zu spezifischen Angriffen auf Freenet gesagt hättest ..."
Nur noch eine Anmerkung: Die einzige Möglichkeit, die Datenübertragung zwischen zwei Rechnern völlig abzuschotten, ist eine direkte Übertragung ohne Gateways etc. Zusätzlich muss noch unterbunden werden, das die elektromagnetische Strahlung des Kabels nicht abgefangen werden kann.
Nein. Sprich es mit mir mal bitte laut aus: Ver. Schlüs. Se. Lung.
Ob die Daten abgefangen werden oder nicht spielt _keine_ Rolle, da der Abfänger damit nichts anfangen kann. Er kann nicht sehen welche Daten ich übertragen habe. Und bei mehreren Rechnern (daher Netze wie Freenet und Tor) kann er auch nicht sehen von wo nach wo sie übertragen wurden (wobei das in der Tat schon etwas schwieriger ist und man sich gegen Timing-Analysen wehren muss). Und wenn man will und es implementiert (bin mir grade nicht sicher ob eines der real benutzen Netze das tut oder ob das erstmal nur akademisch ist; für die Diskussion spielt das natürlich keine Rolle) dann kann das Netz sogar Fülldaten senden auch wenn ich nichts sende und dann sieht der Angreifer nicht einmal, _ob_ ich Daten sende.
Solange nur ein einziger Netzwerkknoten vorhanden ist, der nicht meiner persönlichen Kontrolle unterliegt, besteht die Gefahr, das meine Anonymität im Netzwerk ein jähes Ende nimmt.
Nein. Es gibt Leute die machen sich da schon seit einiger Zeit wirklich heftig Gedanken drüber und forschen auf diesem Gebiet. Ja, die arbeiten sogar an Universitäten und veröffentlichen ihre Forschungsergebnisse. Und dann gibt es andere Leute die nehmen sich diese Ergebnisse und implementieren auf deren Grundlage ein anonymisierendes Netz. Und die haben da auch nachgedacht und sich was ausgedacht damit die Anonymität auch noch bestehen bleibt, wenn einer der beteiligten Knoten unzuverlässig ist (das ist das Onion-Routing-Prinzip: bis auf den Endknoten leiten alle Knoten nur verschlüsselte und für sie unlesbare Daten weiter; jeder Knoten kennt nur seinen unmittelbaren Vorgänger und unmittelbaren Nachfolger). Das ist sogar ein verhältnismäßig einfaches Szenario.
Schwieriger wird es, ein Netz zu bauen, welches auch noch zuverlässig ist, wenn _alle_ Knoten bis auf einen unzuverlässig sind. Und du kannst mir das jetzt glauben oder auch nicht, aber IIRC war auch das möglich. Näheres erfährst in besagten Veröffentlichungen von besagten Wissenschaftlern.
Und daran kann auch keine Software was ändern, das liegt schlicht an der verwendeten Technik.
Nein.
Und damit du mich nicht falsch verstehst, ich will dich nicht abwürgen. Du bist gerne und herzlich dazu eingeladen dich zu spezifischen Angriffen auf das Freenet- oder Tor-Protokoll zu äußern. Dazu solltest du aber sowohl die Protokolle und ihre Ansätze als das Forschungsgebiet der Anonymisierung kennen und nicht groben Bockmist der "Kenn ich nicht, gibt es nicht"-Art verzapfen.
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~