Moin,
Ein Netzwerk, ganz egal ob innerhalb des Internets oder auch eigenständig, unterliegt grundsätzlich irgendeiner Kontrolle, und seih es nur zu Wartungszwecken.
Nein. Ich sehe du hast dir Freenet noch nicht angesehen. Die einzige Kontrolle die irgendjemand halbwegs Mächtiger über das Freenet-System hat, ist es abzuschalten. Oder er hat so viel Macht, dass er einen ernstzunehmenden Anteil der Freenet-Knoten kontrollieren kann (deutlich mehr als nur ein Knoten; ohne mir das näher anzusehen würde ich schätzen dass das so Größenordnung 50% sein müssten), aber da wird es einfacher sein, dich in ein Flugzeug zu stecken, nach Afghanistan zu fliegen und dich 'freundlich' zu fragen welche Informationen du abgerufen hast.
Und um was für deine Allgemeinbildung zu tun und weil du dir die Freenet-Seiten nicht angesehen hast: Bei Freenet werden alle Informationen verschlüsselt übertragen und auch nur verschlüsselt gespeichert. Der Clou: der Rechner auf dem sie gespeichert werden ist nicht der Rechner auf dem der Schlüssel liegt. Somit kann der Betreiber eines Freenet-Knotens nicht sehen, welche Informationen bei ihm gespeichert werden (wichtig für 'plausible deniability'). Sehen welche Informationen übertragen werden ist ja eh nicht drin, siehe Tor.
Somit ist es unmöglich, zu kontrollieren, was mit Proxydaten etc. passiert. Woher willst du denn wissen, dass das FBI, CIA, BND, Al Kaida oder Hans-Otto von Nebenan nicht einen entsprechenden Proxy betreibt und die Daten entsprechend verwertet?
Du bist verwirrt und denkst an normale sogenannte 'anonymisierende' Proxies. Bei Freenet und Tor gibt es weder 'Proxydaten' noch würden sie einem irgendwas nützen, wenn man sie erheben würde (etwa weil man einen einzelnen Knoten kompromittiert). Weil jedes Paket mehrfach weitergeleitet wird (in mehreren Schichten verschlüsselt und bei jeder Weiterleitung fällt eine Schicht ab), kann keiner der inneren Knoten feststellen von wem zu wem er welche Daten weiterleitet, und der Endknoten der das Paket letztendlich entschlüsselt zum Zielrechner leitet weiss nicht, welcher Benutzer dieses Paket in Auftrag gegeben hat (also das ist Tor jetzt). D.h. selbst wenn du auf dem Endknoten loggst (was genauso ist, als würdest du auf dem Zielwebserver loggen), weisst du nur welche Daten vom/zu welchem Zielrechner (in der Regel ein Webserver) übertragen werden, aber nicht welcher Tor-Benutzer diese Übertragung gestartet hat.
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~