Stephan: Freenet lässt sich nicht installieren

0 60

Freenet lässt sich nicht installieren

Stephan
  • software
  1. 0
    Rouven
  2. -1
    Christoph Schnauß
    1. 0
      Krueger
    2. 0
      Eternius
  3. -1
    Manuel B.
    1. 0
      seth
      1. -3
        Manuel B.
        1. 0
          Houyhnhnm
          1. -3
            Manuel B.
            1. -1
              Houyhnhnm
              1. 0
                Manuel B.
                1. 0
                  Houyhnhnm
                  1. -2
                    Manuel B.
                    1. 0
                      Houyhnhnm
                      1. 2
                        Der Martin
                        1. 2
                          Jeena Paradies
                        2. 0
                          Henryk Plötz
                          1. 0
                            Axel Richter
                            1. 0
                              Houyhnhnm
                              1. 0
                                Manuel B.
                                1. 0
                                  at
                            2. 0
                              Henryk Plötz
                              1. 0
                                Axel Richter
                              2. 0
                                molily
                            3. 2
                              molily
                              1. 0
                                Axel Richter
                                1. 0
                                  seth
                                2. 0
                                  Houyhnhnm
                                  1. 0
                                    Axel Richter
                                    1. 0
                                      Alexander Brock
                                      1. 0
                                        Axel Richter
                                    2. -1
                                      Houyhnhnm
                                      1. 0
                                        Axel Richter
                                        1. 1
                                          Houyhnhnm
                                          1. 0
                                            Axel Richter
                                            1. 0
                                              Houyhnhnm
                                            2. 3
                                              Henryk Plötz
                                              1. 0
                                                Axel Richter
                                                1. 0
                                                  Axel Richter
                                                  1. 0

                                                    Wie funktioniert freenetproject?

                                                    Axel Richter
                                                    1. 0
                                                      Houyhnhnm
                                                      1. 1
                                                        Axel Richter
                                                        1. 0
                                                          Houyhnhnm
                                                          1. 0
                                                            Axel Richter
                                                            1. 0
                                                              Houyhnhnm
                                                              • menschelei
                                                2. 0
                                                  Houyhnhnm
                                                  1. 0
                                                    Manuel B.
                              2. 1
                                Houyhnhnm
                                1. 0
                                  Axel Richter
                                  1. 0
                                    Houyhnhnm
                    2. 6
                      Henryk Plötz
                2. 0
                  Henryk Plötz
                  1. -4
                    Manuel B.
                    1. 4
                      Henryk Plötz
        2. 0
          Henryk Plötz
          1. -5
            Manuel B.
            1. 1
              Henryk Plötz
              1. 1
                Manuel B.
                1. 4
                  Henryk Plötz

Da ich großen wert auf Anonymität im Internet lege, wollte ich mir mal Freenet installieren. Nach einer Aktualisierung der Java-Umgebung bekomme ich beim Installieren von Freenet folgende Fehlermeldung:

Installation failed:java.lang.NullPointerException

Was ist die Ursache dafür? Kann mir jemand helfen?

Gruß
Stephan

  1. Hi,

    Was ist die Ursache dafür?

    oh je, da ist irgendwo eine Referenz nicht gesetzt. Ich könnte mir vorstellen, dass das das Resultat eines früheren Fehlers in der Software ist. Was für ein Java-Update hast du denn gemacht?

    Kann mir jemand helfen?

    Hmh, also entweder Sun mit einer älteren Java-Umgebung oder Freenet mit einer neueren Software.

    MfG
    Rouven

    --
    -------------------
    ie:| fl:| br:> va:| ls:& fo:) rl:( n4:{ ss:) de:] js:| ch:? mo:} zu:|
  2. öhm ...

    Da ich großen wert auf Anonymität im Internet lege, wollte ich mir mal Freenet installieren

    Nach meiner TV-Erfahrung ist "Freenet" ein "null, nothing, nada ..."-Provider, der grünen, aber harmlos aussehenden Monstern Internetzugänge zum Nulltarif einrichtet. Mißtrauisch geworden, würde ich gerne mal erfahren, was du nun unter "Freenet" verstehen möchtest. Und was das eventuell mit JAVA zu tun haben sollte.

    Grüße aus Berlin

    Christoph S.

    --
    Visitenkarte
    ss:| zu:) ls:& fo:) va:) sh:| rl:|
    1. Hallihallo,

      Nach meiner TV-Erfahrung ist "Freenet" ein "null, nothing, nada ..."-Provider, der grünen, aber harmlos aussehenden Monstern Internetzugänge zum Nulltarif einrichtet. Mißtrauisch geworden, würde ich gerne mal erfahren, was du nun unter "Freenet" verstehen möchtest. Und was das eventuell mit JAVA zu tun haben sollte.

      dank/trotz meines Alkoholspiegels kann ich nicht anders, als... dir zu sagen, dass es sich meistens (manchmal) lohnt, vielleicht die präferierte Suchmaschine vorteilhaft zu bedienen.

      gruss

      --
      Swiss Army Chainsaw
      Terrorific!
      Given a cow full of milk, should the milk un-cow itself, or should the cow milk itself?
  3. Da ich großen wert auf Anonymität im Internet lege,

    Du weisst aber, das selbiges eine Illusion ist?

    1. gudn tach!

      Da ich großen wert auf Anonymität im Internet lege,

      Du weisst aber, das selbiges eine Illusion ist?

      ...vor allem fuer verschwoerungstheoretiker. in der praxis kann man bei einigen anwendungen imho sehr wohl von anonymitaet sprechen.
      wikipedia: freenet
      wikipedia: anonymitaet im internet

      prost
      seth

      1. Hi,

        ...vor allem fuer verschwoerungstheoretiker. in der praxis kann man bei einigen anwendungen imho sehr wohl von anonymitaet sprechen.

        Dann frag mal deinen Provider, ob es möglich ist, das du dich bei ihm anonym einwählst. Und dann überlöeg mal weiter, wenn  mindestens deine Telelfonnummer bekannt ist, wie anonym dein weiterer Weg durchs Internet ist.

        Das hat nix mit Verschörungstheorien zu tun, sondern mit den technischen Gegebenheiten.

        1. Hallo Manuel,

          Ich empfehle Dir dringend, Dich mal ins Thema einzulesen.

          Es ist erstens hochinteressant und zweitens ein Weg, sicher und anonym zu kommunizieren.

          Da kann der Internetprovider machen, was er will. Selbst Versuche, die Kommunikation über Freenet technisch zu unterbinden dürften wegen des damit verbundenen sehr hohen Aufwands keine realistische Chance haben.

          Voraussetzung ist allerdings, daß viele Leute Freenet-Proxies am Netz haben.

          Gruß,

          Houyhnhnm

          1. Hi,

            Voraussetzung ist allerdings, daß viele Leute Freenet-Proxies am Netz haben.

            Auch an dich die Frage, was hat das damit zu tun, das der Provider jederzeit nachvollziehen kann, welche IP du hast und hattest?

            Desweiteren würd mich interessieren, wie du sicherstellen willst, das ein Proxybetreiber die Daten auch wirklich vertraulich behandelt.

            Ich bleibe dabei, Anonymität im Internet ist eine Illusion.

            1. Schon mal was von Verschlüsselung gehört?

              Ich bleibe dabei, Anonymität im Internet ist eine Illusion.

              Das ist doch nur eine billige Rechtfertigung für Deine Faulheit.

              1. Das ist doch nur eine billige Rechtfertigung für Deine Faulheit.

                Schade, das du aus Mangel an Argumenten beleidigend werden musst. Ok, lassen wir das, auf deinem Niveau will ich mich nicht unterhalten :(

                1. Hallo Manuel,

                  das war nicht beleidigend gemeint.

                  Bevor Du über den Gegenstand dieses Threads - freenet - ernsthaft diskutieren kannst, mußt Du Dein Wissensdefizit beseitigen.

                  Postulate, wie Deines i.S. Anonymität sind einfach nur Unsinn. Die Argumente wurden hier genannt, ich werde sie nicht wiederholen.

                  Du bist am Zug.

                  Gruß,

                  Houyhnhnm

                  1. Du bist am Zug.

                    Ein Netzwerk, ganz egal ob innerhalb des Internets oder auch eigenständig, unterliegt grundsätzlich irgendeiner Kontrolle, und seih es nur zu Wartungszwecken.

                    Somit ist es unmöglich, zu kontrollieren, was mit Proxydaten etc. passiert. Woher willst du denn wissen, dass das FBI, CIA, BND, Al Kaida oder Hans-Otto von Nebenan nicht einen entsprechenden Proxy betreibt und die Daten entsprechend verwertet?

                    Es mag möglich sein, das Freenet etwas mehr Anonymität im Internet ermöglicht, dennoch gibt es immer wege, ein solches Projekt zu unterwandern, grad, wenn die Software OS.

                    1. Wie wärs denn, wenn Du Dich endlich mal über freenet schlau machen würdest, anstatt gebetsmühlenartig immer denselben Unsinn zu posten?

                      Gruß,

                      Houyhnhnm

                      1. Hallo miteinander,

                        Wie wärs denn, wenn Du Dich endlich mal über freenet schlau machen würdest, anstatt gebetsmühlenartig immer denselben Unsinn zu posten?

                        herrje, nun *lest* doch bitte auch mal das, was Manuel euch entgegensetzt, anstatt immer nur "Blödsinn!" zu schreien.

                        Natürlich habt ihr bis zu einem gewissen Grad Recht: Das Freenet-Konzept, so wie ihr es darstellt, bietet schon eine gewisse Form der Anonymität. Aber eben nur *innerhalb* dieses Netzes.
                        Denn erstens kann (und muss neuerdings) mein Internet-Provider, wenn ich es nutze, immer noch zweifelsfrei mitprotokollieren, wann ich welche IP-Adresse hatte. Zweitens "sieht" er auch, zu welchen Hosts ich eine Verbindung aufbaue. Mein Provider nimmt also zu Protokoll, *dass* ich einen Freenet-Proxy kontaktiert habe. Wohin ich mich von dort aus weiterrouten lasse und welche Daten ich übertrage, kriegt er zwar nicht mit, aber er hat nachher indirekt in seinen Protokollen stehen, dass ich Freenet benutzt habe.

                        Mir kommt das eher so vor, als würde ein Taxifahrer (=Internet-Zugangsprovider) genau notieren, wen (=Internet-Nutzer) er wann zum Bordell (=Freenet) gefahren hat. Er weiß nicht, ob die Leute nur an der Bar waren, um sich einen hinter die Binde zu kippen, ob sie sich mit einer Nutte im Separee vergnügt haben, oder ob sie die vorgeschriebenen Notausgänge kontrolliert haben. Aber er weiß, dass sie da waren.
                        Ist es das, was ihr Anonymität nennt? Also ich nicht.

                        Schönen Tag noch,
                         Martin

                        --
                        Ist die Katze gesund,
                        freut sich der Hund.
                        1. Hallo,

                          Mir kommt das eher so vor, als würde ein Taxifahrer (=Internet-Zugangsprovider) genau notieren, wen (=Internet-Nutzer) er wann zum Bordell (=Freenet) gefahren hat. Er weiß nicht, ob die Leute nur an der Bar waren, um sich einen hinter die Binde zu kippen, ob sie sich mit einer Nutte im Separee vergnügt haben, oder ob sie die vorgeschriebenen Notausgänge kontrolliert haben. Aber er weiß, dass sie da waren.

                          Ist es nicht eher so, dass der Taxifahrer die Leuteaus dem Dorf in die Stadt fährt und sie im Zentrum absetzt. Nach einiger Zeit fährt er sie dann zurück ins Dorf. Was sie in der Zwischenzeit gemacht haben weiß er nicht, aaber er weiß dass sie in der Stadt waren.

                          Grüße
                          Jeena Paradies

                        2. Moin,

                          Denn erstens kann (und muss neuerdings) mein Internet-Provider, wenn ich es nutze, immer noch zweifelsfrei mitprotokollieren, wann ich welche IP-Adresse hatte. Zweitens "sieht" er auch, zu welchen Hosts ich eine Verbindung aufbaue. Mein Provider nimmt also zu Protokoll, *dass* ich einen Freenet-Proxy kontaktiert habe. Wohin ich mich von dort aus weiterrouten lasse und welche Daten ich übertrage, kriegt er zwar nicht mit, aber er hat nachher indirekt in seinen Protokollen stehen, dass ich Freenet benutzt habe.

                          Ja, natürlich. Das schränkt aber in keinerweise die Anonymität innerhalb des Freenets ein, oder bei Tor die Anonymität hinter der Exit-Node. Wie ich schonmal sagte: dein Provider kennt dich, aber er weiss nicht was du machst.

                          Mir kommt das eher so vor, als würde ein Taxifahrer (=Internet-Zugangsprovider) genau notieren, wen (=Internet-Nutzer) er wann zum Bordell (=Freenet) gefahren hat.

                          Naja, Freenet mag in der Tat sogar schon etwas verdächtig wirken, aber Tor mit Sicherheit nicht. Und in jedem halbwegs-Rechtsstaat (und vielen nicht-ganz-so-Rechtsstaaten) ist die Information "Benutzer X nutzt Freenet oder Tor" wertlos. Wenn nicht, dann braucht man Steganographie und auch das ist sicherlich möglich (so ein TCP/IP-Paket hat so unglaublich viele nutzlose Bits, da kann man prima Sachen drin verstecken). Das sowas nicht auf großer Basis benutzt wird sollte wohl hinreichend zeigen, dass das nicht als nötig angesehen wird. (Oder es ist zu gut versteckt *eg*)

                          Ist es das, was ihr Anonymität nennt? Also ich nicht.

                          Doch, genau das ist es. Das andere wäre "Anonym in's Internet" (ich bin erstaunt, dass Manuel seine Forderung nicht noch abermals modifiziert hat, um das zu wollen) und das ist prinzipbedingt natürlich mit dem eigenen Anschluss zu Hause nicht drin und auch nicht zu wollen (weil es sonst nicht mehr abzurechnen wäre). Das kannst du natürlich mit geeigneten Vorsichtsmaßnahmen auch haben (evt. Internetcafe; Laptop und Telefonzelle; Laptop und offenes WLAN; etc.)

                          --
                          Henryk Plötz
                          Grüße aus Berlin
                          ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                          ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                          1. Hallo,

                            Naja, Freenet mag in der Tat sogar schon etwas verdächtig wirken, aber Tor mit Sicherheit nicht. Und in jedem halbwegs-Rechtsstaat (und vielen nicht-ganz-so-Rechtsstaaten) ist die Information "Benutzer X nutzt Freenet oder Tor" wertlos. Wenn nicht, dann braucht man Steganographie und auch das ist sicherlich möglich (so ein TCP/IP-Paket hat so unglaublich viele nutzlose Bits, da kann man prima Sachen drin verstecken). Das sowas nicht auf großer Basis benutzt wird sollte wohl hinreichend zeigen, dass das nicht als nötig angesehen wird. (Oder es ist zu gut versteckt *eg*)

                            Wie will sich Freenet eigentlich gegen kriminelle Nutzergruppen absichern? Die wollen schließlich auch aus eingenem Interesse anonym bleiben und trotzdem Netzwerke aufbauen. Spätestens, wenn der begründete Verdacht besteht, dass sich im Freenet solche kriminellen Vereinigungen tummeln oder krimineller Handel stattfindet, wird der Staat die Anonymität aufheben müssen.

                            Eventuell ist "6. Isn't censorship sometimes necessary?" nicht mit unserem Rechtssystem kompatibel?

                            viele Grüße

                            Axel

                            1. Hallo Axel,

                              Wie will sich Freenet eigentlich gegen kriminelle Nutzergruppen absichern?

                              Garnicht.

                              Spätestens, wenn der begründete Verdacht besteht, dass sich im Freenet solche kriminellen Vereinigungen tummeln oder krimineller Handel stattfindet, wird der Staat die Anonymität aufheben müssen.

                              Andersrum wird ein Schuh draus:

                              Freenet/Tor läßt sich nur zusammen mit dem ganzen Internet verbieten, oder man muß hinter jeden User einen Büttel setzen, der aufpaßt, was er macht. (Oder Frenet/Tor kompromittieren, was sehr, sehr aufwendig wäre und letztlich auf den Büttel hinausliefe.)

                              Welche Schlüsse ziehen wir daraus:
                              Die ganzen Schnüffelgesetze, auf die sich die Sicherheitsbehörden berufen, richten sich ausschließlich gegen den 'normalen' Bürger und sind gegen Leute, die entsprechenden Aufwand betreiben ziemlich wirkungslos. Es handelt sich also letztlich nur um einen gigantischen Betrug mit dem Ziel, der Demokratie den Garaus zu machen.

                              Gruß,

                              Houyhnhnm

                              1. Die ganzen Schnüffelgesetze, auf die sich die Sicherheitsbehörden berufen, richten sich ausschließlich gegen den 'normalen' Bürger und sind gegen Leute, die entsprechenden Aufwand betreiben ziemlich wirkungslos. Es handelt sich also letztlich nur um einen gigantischen Betrug mit dem Ziel, der Demokratie den Garaus zu machen.

                                Und versuche, Systeme wie Freenet zu etablieren geben genau diesen Personen weitere Munition für ihre Forderungen. Ob das Konzept jetzt sinnvoll ist oder nicht, es wird eh so hingedreht, wie die es brauchen.

                                Und das jemand, der um jeden Preis Anonym sein will, verdächtiger ist, etwas illegales zu machen, als jemand, der sich ohne "Schutzvorrichtung" im Internet bewegt, liegt in der Natur des menschen, Misstrauisch zu sein.

                                Also selbst wenn Freenet so anonym ist, wie du glaubst, ist es nur für Menschen nötig, die entweder Paranoia haben oder etwas zu verbergen, denn niemand wird grundlos Überwacht, und wenn das passiert, glaubst du nicht, das es Methoden gibt, Freenet auf deinem Rechner auszuhebeln? Dürfte nicht schwerer sein, als dein Haus zu verwanzen.

                                Fazit: Diese (vermeintliche) Anonymität existiert nur solange, bis jemand in der "Oberetage" ein Interesse daran hat, deine Daten einzusehen, und dazu muss man nichtmal in deine Wohnung.

                                1. Hallo.

                                  denn niemand wird grundlos Überwacht

                                  [...]

                                  Diese (vermeintliche) Anonymität existiert nur solange, bis jemand in der "Oberetage" ein Interesse daran hat, deine Daten einzusehen

                                  Dass vielfach ein Interesse bereits für einen hinreichenden Überwachungsgrund gehalten wird, spricht für die Notwendigkeit von Anonymisierungsverfahren.
                                  MfG, at

                            2. Moin,

                              Wie will sich Freenet eigentlich gegen kriminelle Nutzergruppen absichern?

                              Gar nicht, muss es nicht. Wir leben in einem freien Land. Du hast selbstverständlich die Freiheit, ein Verbrechen zu begehen und dafür bestraft zu werden.

                              Spätestens, wenn der begründete Verdacht besteht, dass sich im Freenet solche kriminellen Vereinigungen tummeln oder krimineller Handel stattfindet, wird der Staat die Anonymität aufheben müssen.

                              Nicht in einem Rechtsstaat. Dort gibt es gemeinhin das "Unschuldig bis zum Beweis des Gegenteils"-Prinzip und ein Verbot der breiten Überwachnung der Bevölkerung ohne begründeten Verdacht und richterliche Genehmigung im Einzelfall. Der Staat hat unter Umständen das Recht, den Rechner eines Einzelnen zu überwachen/durchsuchen, sofern es genügend Anfangsverdacht gibt und ein Richter dem zustimmt. Das erstreckt sich aber nicht auf das gesamte Netz. Wenn der Staat auf dem Rechner nichts findet ... Pech gehabt (vielleicht war da ja auch gar nichts zu finden?). Such is life. Auch wenn das manche Politiker/'Ordnungshüter' nicht wahrhaben wollen, geben ihnen ihre Phantasien keine weitergehenden Rechte.

                              Und selbst wenn das hypothetische Recht bestehen sollte, ist es halt einfach nicht möglich.

                              --
                              Henryk Plötz
                              Grüße aus Berlin
                              ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                              ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                              1. Hallo,

                                Wie will sich Freenet eigentlich gegen kriminelle Nutzergruppen absichern?
                                Gar nicht, muss es nicht. Wir leben in einem freien Land. Du hast selbstverständlich die Freiheit, ein Verbrechen zu begehen und dafür bestraft zu werden.

                                Ja, das meinte ich aber nicht. Was ich meinte wäre die Möglichkeit einer demokratischen Kontrolle durch informierte Nutzermehrheiten. So etwas wie ein anonymes Inhaltsvoting mit der Möglichkeit mehrheitlich abgewählte Inhalte zu löschen. Ich habe die Antwort aber grade gefunden. http://freenetproject.org/index.php?page=faq#offensive

                                Und, ja ich habe meine Entscheidung getroffen.

                                viele Grüße

                                Axel

                              2. Hallo,

                                Der Staat hat unter Umständen das Recht, den Rechner eines Einzelnen zu überwachen/durchsuchen, sofern es genügend Anfangsverdacht gibt und ein Richter dem zustimmt.

                                Straftäter nutzen anonyme Netzwerke genau deshalb, weil damit die Strafverfolgung über einen Anfangsverdachts effektiv umgangen wird. Gefasst werden im digitalen Zeitalter also nur naive und nachlässige Straftäter, nicht solche, die Technik anzuwenden wissen. Insofern muss man, gleich wie man auch dazu steht, zugestehen, dass die üblichen Methoden der Strafverfolgung in diesem Bereich tendenziell wirkungslos sind.

                                Mathias

                            3. Hallo,

                              Eventuell ist "6. Isn't censorship sometimes necessary?" nicht mit unserem Rechtssystem kompatibel?

                              Ist es auch nicht. Das ist halt die typisch US-amerikanische liberalistische Sicht auf Freedom of Speech, die mit der Gesetzgebung der besagten europäischen Ländern, insbesondere Deutschland, quersteht. Was in den USA als Freie Rede erlaubt ist, etwa Holocaustleugnung und offen rassistische Agitation, wird hier als elementarer Teil des verknüpften Verbrechens angesehen. Diese Haltung ist Privacy-Aktivisten wie EFF und Cypherpunks fremd und sie haben kein Verständnis dafür. Die Argumentation, gesellschaftliche Aufklärung sei der effektivere Weg, wird hier zwar auch vertreten, aber im allgemeinen herrscht die Überzeugung, dass die Verbreitung von nazistischer Propaganda durch Gesetze, nicht nur durch Gegenkommunikation eingedämmt werden muss.

                              | There are already criticisms that the anti-racism censorship in many European countries is hampering legitimate historical analysis of events such as the second world war.

                              Bei solchen Sätzen sollte man skeptisch werden. Das spielt natürlich tendenziell Revisionisten in die Hände, für die es »legitimate historical analysis« halten, die Verbrechen des Nazi-Regimes zur Disposition zur stellen. Da ist der Autor wohl ziemlich naiv, wenn er auf die revisionistischen Strategien hereinfällt. Aber solche Auffassungen sind in den USA wohl ein etablierterer Teil der historischen Forschung, während hier zumindest ein grundlegendes Problembewusstsein existiert (siehe öffentliche Debatten über tendenziell revisionistische, aber sicher nicht nazistische populärwissenschaftliche Publikationen z.B. zur Bombardierung Dresdens).

                              Mathias

                              1. Hallo,

                                Eventuell ist "6. Isn't censorship sometimes necessary?" nicht mit unserem Rechtssystem kompatibel?

                                Ist es auch nicht. Das ist halt die typisch US-amerikanische liberalistische Sicht auf Freedom of Speech,

                                Wenn es nur um die Freie Rede ginge, wäre das Prroblem ja nicht mal so groß. Man kann zwar mit Worten verletzen, aber nicht wirklich körperlich. Leider bieten Computernetze viel mehr Möglichkeiten. Klar werden Kinder nicht im Internet vergewaltigt. Die entsprechenden Bilder werden aber im Internet vertrieben. Klar wird kein terroristischer Anschlag mit einem Computer durchgeführt. Die Planung und Koordination erfolgt aber sehr wohl über Computernetzwerke. Leider müssen Wirtschaftskriminelle, wegen der Struktur unseres Geldmarktes, zur Durchführung ihrer Verbrechen den Cyberspace nicht mal verlassen.

                                Wenn man nun ein anonymes Netzwerk zur Verfügung stellt, welches die staatlichen Strafverfolgumgsorgane gezielt und bewusst ausschließt (nein, nicht nur die der totalitären Regime, sondern auch die demokratisch legitimierten), dann muss man eigene demokratisch legitimierte Kontrollinstanzen einbauen, welche (per Nutzermehrheit) dann bestimmte Inhalte brandmarken, canceln und die Täter so aus der Anonymität zwingen. Tut man das nicht, schafft man einen rechtsfreien Raum.

                                Wenn man nun sagt, der rechtsfreie Raum wäre für die Freie Rede unabdingbar, dann denkt man nicht weit genug. Opfer oder deren Angehörige, die wissen, dass es einen solchen rechtsfreien Raum gibt, werden zur Selbstjustiz übergehen, sobald sie sehen, dass staatliche Strafverfolgungsorgane machtlos sind.

                                Zum Motiv "Kampf gegen Totalitäre Regime": Hier ist es oft notwendig subversive Untergrundbewegungen zu bilden. Dazu wird aber ein Netz, welches weltweit angeboten wird, nicht geeignet sein. Hier ist nicht nur Anonymität, sondern auch inhaltliche Geheimhaltung nötig. Außerdem müssen solche Netze auch wieder verschwinden, sobald das totalitäre Regime durch einen demokratischen Staat ersetzt wurde.

                                viele Grüße

                                Axel

                                1. gudn tach!

                                  Man kann zwar mit Worten verletzen, aber nicht wirklich körperlich.

                                  "feuer!"

                                  scnr.

                                  Hier ist nicht nur Anonymität, sondern auch inhaltliche Geheimhaltung nötig.

                                  dazu dient verschluesselung, fuer welche heutzutage ebenfalls beliebig sichere algorithmen existieren.

                                  prost
                                  seth

                                2. Hallo Axel,

                                  Wenn man nun ein anonymes Netzwerk zur Verfügung stellt, welches die staatlichen Strafverfolgumgsorgane gezielt und bewusst ausschließt (nein, nicht nur die der totalitären Regime, sondern auch die demokratisch legitimierten), dann muss man eigene demokratisch legitimierte Kontrollinstanzen einbauen, welche (per Nutzermehrheit) dann bestimmte Inhalte brandmarken, canceln und die Täter so aus der Anonymität zwingen. Tut man das nicht, schafft man einen rechtsfreien Raum.

                                  Das ist wirklich sehr naiv: Ohne das verschlüsseln verschlüsselter Nachrichten und abstreifen einer Verschlüsselungsschicht bei jedem Hop im Freenet funktioniert die Sache nicht. Also ist insbesondere Kontrolle - egal, ob durch Diktatoren, Nutzermehrheiten oder Götter - unmöglich.

                                  Zum Motiv "Kampf gegen Totalitäre Regime": Hier ist es oft notwendig subversive Untergrundbewegungen zu bilden. Dazu wird aber ein Netz, welches weltweit angeboten wird, nicht geeignet sein.

                                  Wieso? Ist nicht Infrastruktur, die durch politische Grenzen einem Diktator entzogen ist, gerade in einem solchen Umfeld besonders notwendig?

                                  Außerdem müssen solche Netze auch wieder verschwinden, sobald das totalitäre Regime durch einen demokratischen Staat ersetzt wurde.

                                  Und wer bitte entscheidet, ob ein Staat nun demokratisch geworden ist? George Bush? Der Papst? Angela Merkel? Mein Dackel?

                                  Nicht zuletzt haben Ideen - Algorithmen sind in Handlungsanweisung gegossene Ideen - eine Gemeinsamkeit mit Organismen: Einmal in die Welt gesetzt, verbreiten sie sich von selbst, solange sie sich als fit in einer Umwelt erweisen. Dagegen hilft kein Heulen und kein Zähneklappern.

                                  Gruß,

                                  Houyhnhnm

                                  1. Hallo,

                                    Das ist wirklich sehr naiv: Ohne das verschlüsseln verschlüsselter Nachrichten und abstreifen einer Verschlüsselungsschicht bei jedem Hop im Freenet funktioniert die Sache nicht. Also ist insbesondere Kontrolle - egal, ob durch Diktatoren, Nutzermehrheiten oder Götter - unmöglich.

                                    Also kann die Kommunikation immer nur zwischen zwei Nutzern erfolgen? Dann wäre das verschlüsselter E-Mail-Verkehr. Dagegen habe ich nichts. Auch wäre nichts gegen das anonyme Abrufen einer öffentlichen Web-Präsenz, deren Autoren bekannt sind, einzuwenden.

                                    Es ist doch aber auch so, dass Inhalte von einem anonymen Autor ins Netz gestellt werden können und dann von vielen anonymen Nutzern abgerufen werden. Die müssen also den Inhalt alle unverschlüsselt sehen, also irgendwie an den Schlüssel kommen. Meine Forderung ist ja nur, dass dann, wenn eine Mehrheit von Nutzern, die an den Schlüssel kommen können, den Inhalt missbilligt, dieser dann von den Freenet-Nodes verbannt werden kann. Das setzt natürlich mündige Nutzer voraus, die sich wirklich für die Inhalte interessieren, die da in _ihrem_ Netz kursieren. Aber wie ich schon sagte, spätestens, wenn sich die Straftaten häufen, die unaufgeklärt bleiben, weil sie nur innerhalb des Freenets stattfinden, _wird_ es alle Nutzer betreffen, weil der Staat dann eingreifen muss. Und nein, man muss nicht das gesamte Internet verbieten, nur die Bereitstellung von Freenet-Nodes.

                                    Das könnte ein rein technischer Bewertungsalgorithmus sein. Irgendwie muss ja die Gesamtzahl der Freenet-Nutzer bekannt sein und jede anonyme Person im Freenet muss ja auch eindeutig identifizierbar sein, nur eben keiner realen Person zuordenbar. Der Rest ist einfache Prozentrechnung. Die Mehrheit sind 51%.

                                    Außerdem müssen solche Netze auch wieder verschwinden, sobald das totalitäre Regime durch einen demokratischen Staat ersetzt wurde.
                                    Und wer bitte entscheidet, ob ein Staat nun demokratisch geworden ist? George Bush? Der Papst? Angela Merkel? Mein Dackel?

                                    Freenet?

                                    Nicht zuletzt haben Ideen - Algorithmen sind in Handlungsanweisung gegossene Ideen - eine Gemeinsamkeit mit Organismen: Einmal in die Welt gesetzt, verbreiten sie sich von selbst, solange sie sich als fit in einer Umwelt erweisen. Dagegen hilft kein Heulen und kein Zähneklappern.

                                    Es geht nicht gegen Ideen. Es geht darum, dass die Gemeinschaft überhaupt noch eine Chance hat, Verbrechen zu bekämpfen. Aber natürlich hast Du Recht. Sollte sich Freenet als schädlich für die gesellschaftliche Umwelt erweisen, wird diese sich gegen Freenet stellen.

                                    viele Grüße

                                    Axel

                                    1. Hallo Freunde des gehobenen Forumsgenusses,

                                      Es ist doch aber auch so, dass Inhalte von einem anonymen Autor ins Netz gestellt werden können und dann von vielen anonymen Nutzern abgerufen werden. Die müssen also den Inhalt alle unverschlüsselt sehen, also irgendwie an den Schlüssel kommen. Meine Forderung ist ja nur, dass dann, wenn eine Mehrheit von Nutzern, die an den Schlüssel kommen können, den Inhalt missbilligt, dieser dann von den Freenet-Nodes verbannt werden kann.

                                      Das liefe auf eine Art Blacklist hinaus, die man natürlich ganz bequem über neue URLs umgehen kann. Außerdem sollte doch die Website einer Partei auch noch erreichbar sein, wenn 99% der Benutzer diese missbilligen.

                                      Das setzt natürlich mündige Nutzer voraus, die sich wirklich für die Inhalte interessieren, die da in _ihrem_ Netz kursieren.

                                      Die Menschen sind dumm oder faul oder beides.

                                      Aber wie ich schon sagte, spätestens, wenn sich die Straftaten häufen, die unaufgeklärt bleiben, weil sie nur innerhalb des Freenets stattfinden, _wird_ es alle Nutzer betreffen, weil der Staat dann eingreifen muss. Und nein, man muss nicht das gesamte Internet verbieten, nur die Bereitstellung von Freenet-Nodes.

                                      Und wie willst du die Bereitstellung von Freenet-Nodes verhindern? Den kompletten Datenverkehr analysieren? Das ist nicht möglich.

                                      Sollte sich Freenet als schädlich für die gesellschaftliche Umwelt erweisen, wird diese sich gegen Freenet stellen.

                                      Atombomben haben sich als schädlich für Menschen erwiesen, trotzdem gibt es sie noch und es wird sie immer geben.

                                      Gruß
                                      Alexander Brock

                                      1. Hallo,

                                        Es ist doch aber auch so, dass Inhalte von einem anonymen Autor ins Netz gestellt werden können und dann von vielen anonymen Nutzern abgerufen werden. Die müssen also den Inhalt alle unverschlüsselt sehen, also irgendwie an den Schlüssel kommen. Meine Forderung ist ja nur, dass dann, wenn eine Mehrheit von Nutzern, die an den Schlüssel kommen können, den Inhalt missbilligt, dieser dann von den Freenet-Nodes verbannt werden kann.

                                        Das liefe auf eine Art Blacklist hinaus, die man natürlich ganz bequem über neue URLs umgehen kann.

                                        Ja, auch im wirklichen Leben ist die Arbeit der Polizei häufig ein ständiger Prozess von Erfolg und Rückschlag. Soll sie deshalb damit aufhören? Wenn diese Scheinwelt aus Scheinpersönlichkeiten bestehen können will, wird sie eine Polizei etablieren müssen ;-).

                                        Außerdem sollte doch die Website einer Partei auch noch erreichbar sein, wenn 99% der Benutzer diese missbilligen.

                                        Die hat ein Impressum mit bekannten Autoren und reale Mitglieder und Führer, existiert also auch außerhalb der Scheinwelt. Bitte ein besseres Beispiel ;-).

                                        Wie gesagt, dagegen, dass man weltweit öffentliche Informationsquellen anonym nutzen kann, habe ich nichts. Aber wenn die Autoren auch noch anonym bleiben, dann wird es problematisch.

                                        Das setzt natürlich mündige Nutzer voraus, die sich wirklich für die Inhalte interessieren, die da in _ihrem_ Netz kursieren.

                                        Die Menschen sind dumm oder faul oder beides.

                                        Ja, leider.

                                        Und wie willst du die Bereitstellung von Freenet-Nodes verhindern? Den kompletten Datenverkehr analysieren? Das ist nicht möglich.

                                        Schrieb ich verhindern? Nein, ich schreib verbieten. Es wäre dann illegal. Dann beginnt wieder die Plolizeiarbeit. Die Nodes manifestieren sich auf Festplatten von Menschen, die eventuell durch Handlungen im realen Leben auffallen, wodurch diese Festplatten dann durchsucht werden können.

                                        Sollte sich Freenet als schädlich für die gesellschaftliche Umwelt erweisen, wird diese sich gegen Freenet stellen.
                                        Atombomben haben sich als schädlich für Menschen erwiesen, trotzdem gibt es sie noch und es wird sie immer geben.

                                        Ja, weil sie noch nicht vielen Menschen wehgetan haben. Sollte das bei diesen Scheinwelten auch so bleiben, bestehen sie weiter. Ich sehe aber großes Wehtu-Potenzial, wenn anonyme Aufputscher, Gurus  oder Kriminelle in der anonymen Scheinwelt anonyme Gefolgsleute, Jünger oder Komplizen finden, die sich dann ja im wirklichen Leben als wirkliche Menschen bewegen müssen. Die Revolution, die Sekten und die Straftaten müssen ja im wirklichen Leben stattfinden. Und auch für die anonymen Gefolgsleute, Jünger oder Komplizen gilt, was Du über Menschen gesagt hast.

                                        viele Grüße

                                        Axel

                                    2. Lieber Axel,

                                      auf dieser Basis können wir das Problem leider nicht fundiert debattieren - Du mußt Dir vorher wenigstens die Grundlagen anlesen. Ich versichere Dir, daß das Thema hoch interessant und spannend ist und daß Du dabei eine Menge lernen kannst.

                                      Zum Austausch von Fantasien, Hoffnungen und Wünschen - zumal wenn sie nicht erfüllbar sind - ist mir meine Zeit zu schade. Ich hoffe, Du hast dafür Verständnis.

                                      Gruß,

                                      Houyhnhnm

                                      1. Hallo,

                                        Ich versichere Dir, daß das Thema hoch interessant und spannend ist und daß Du dabei eine Menge lernen kannst.

                                        Ja, habe ich schon. Ich habe auch schon die Entscheidung getroffen, dass ich Meinungen und Informationen aus dieser Pseudowelt nicht vertrauen werde.

                                        viele Grüße

                                        Axel

                                        1. Hallo Axel,

                                          offensichtlich hast Du doch die Funktionsweise von Freenet nichteinmal ansatzweise verstanden - anders sind die Vorstellungen über eine Netzcommunity, die Inhalte kontrollieren soll, doch garnicht möglich.

                                          Die Sache basiert auf asymmetrischer Verschlüsselung - Stichwort RSA und Verwandte.

                                          Eines der Grundprinzipien ist das Prinzip des Mix. Darunter versteht man mehrere hintereinandergeschaltete Proxies, die Anfragen auf folgende Weise verarbeiten:

                                          Der Absender chiffriert die Nachricht zuerst mit dem öffentlichen Schlüssel des Empfängers, dann mit dem des letzten Proxy ... und zuletzt mit dem des ersten Proxy - das sind die berühmten Zwiebelschalen, von denen Henryk geschrieben hatte.

                                          Dann schickt er die Nachricht an den erste Proxy. Der dechiffriert sie mit seinem geheimen Schlüssel und schickt sie an den zweiten Proxy, der nimmt seinen geheimen Schlüssel usw., bis sie beim Empfänger gelandet ist. Der dechiffriert sie ebenfalls mit seinem geheimen Schlüssel und hat sie dann im Klartext - die Zwiebel ist geschält.

                                          Da aber viele Anwender gleichzeitig ihre Nachrichten an die Proxies schicken und es wegen der Teilentschlüsselung unmöglich ist, einer Menge von Nachrichten, die in ein Proxy vorne hinein liefen, diejenigen zuzuordnen, die hinten wieder hinaus gehen - die Kommunikation ist für Dritte anonym. (Ob sich die Teilnehmer kennen, oder nicht, spielt dabei keine Rolle.)

                                          Selbst wenn einzelne Proxies kompromittiert sind, hat ein Lauscher keine Chance mehr, herauszubekommen, wer mit wem kommuniziert, wenn noch genügend zuverlässige andere in der Kette sind.

                                          Wenn Du Dir das vorstellst, wirst Du schnell darauf kommen, daß Inhaltskontrolle nicht möglich ist.

                                          Freenet und Tor stellen noch weitere Mechanismen bereit, die das Netz ausfallsicher machen (die Entfernung eines (logischen!) Netzknotens hat keine gravierenden Folgen), die Kommunikation selbst verschleiern und Daten auf den Proxies gestreut speichern.

                                          Ob Du Dich bei einem derartigen Netz beteiligen willst, oder nicht, ist natürlich Deine Entscheidung - aber die ist unabhängig von der dem Netz zugrundeliegenden Logik. Man kann sich damit beschäftigen, weil die Sache interessant ist, muß sich aber nicht beteiligen.

                                          Gruß,

                                          Houyhnhnm

                                          1. Hallo,

                                            offensichtlich hast Du doch die Funktionsweise von Freenet nichteinmal ansatzweise verstanden -

                                            Offensichtlich nicht, ja.

                                            Die Sache basiert auf asymmetrischer Verschlüsselung - Stichwort RSA und Verwandte.

                                            Ja, soweit klar.

                                            Eines der Grundprinzipien ist das Prinzip des Mix. Darunter versteht man mehrere hintereinandergeschaltete Proxies, die Anfragen auf folgende Weise verarbeiten:

                                            Der Absender chiffriert die Nachricht zuerst mit dem öffentlichen Schlüssel des Empfängers,

                                            Stopp! Der Absender will und kann _nur_ mit jeweils _einem_ Empfänger gezielt kommunizieren? Die ersten beiden Punkte in http://www.freenetproject.org/index.php?page=whatis:
                                            ...
                                            For example Freenet can be used for:

                                            Publishing websites or 'freesites'
                                            Communicating via message boards
                                            Content distribution
                                            ...
                                            hören sich anders an.

                                            Dann schickt er die Nachricht an den erste Proxy. Der dechiffriert sie mit seinem geheimen Schlüssel und schickt sie an den zweiten Proxy, der nimmt seinen geheimen Schlüssel usw., bis sie beim Empfänger gelandet ist. Der dechiffriert sie ebenfalls mit seinem geheimen Schlüssel und hat sie dann im Klartext - die Zwiebel ist geschält.

                                            Aha.
                                            http://www.freenetproject.org/index.php?page=faq#find liest sich wiederum anders. Es ist also neben Point-to-Point-Kommunikation auch das Veröffentlichen von Inhalt inklusive des dazugehörigen Schlüssels möglich, sodass _durchaus_ Nutzer, die der Absender nicht gezielt erreichen wollte, die Inhalte abgreifen können. Alle diese Nutzer kennen dann die Inhalte und können sich eine Meinung darüber bilden. Ob es technisch möglich wäre, die Inhalte dann, bei Missbilligung, gezielt zu löschen, weiß ich nicht.

                                            Wenn Du Dir das vorstellst, wirst Du schnell darauf kommen, daß Inhaltskontrolle nicht möglich ist.

                                            Möglich, dass es wirklich technisch unmöglich ist, trotzdem stört mich die Ideologie, die dahinter steckt. Besonders der Irrglaube, man könne anonymen Pseudopersönlichkeiten vertrauen und Diskussionen mit ihnen würden irgendwas bringen. Meinen Einwand, der anonyme Revolutionsdebatten-Initiator im freenet könne im wirklichen Leben ein auf die potentiellen Revolutionäre angesetzter Polizist sein, hast Du völlig ignoriert.

                                            viele Grüße

                                            Axel

                                            1. Hallo,

                                              Der Absender chiffriert die Nachricht zuerst mit dem öffentlichen Schlüssel des Empfängers,
                                              Stopp! Der Absender will und kann _nur_ mit jeweils _einem_ Empfänger gezielt kommunizieren? Die ersten beiden Punkte in http://www.freenetproject.org/index.php?page=whatis:
                                              ...
                                              For example Freenet can be used for:

                                              Publishing websites or 'freesites'
                                              Communicating via message boards
                                              Content distribution
                                              ...
                                              hören sich anders an.

                                              Jede Internetverbindung ist eine Verbindung zwischen zwei Punkten. Zur Anonymisierung eines Zugriffs sind diese Methoden notwendig.

                                              Möglich, dass es wirklich technisch unmöglich ist, trotzdem stört mich die Ideologie, die dahinter steckt.

                                              Technik/Wissenschaft ist ideologiefrei. Was die Teilnehmer damit machen, ist ihre Sache. Ideologie scheint eher Dein Problem zu sein.

                                              Besonders der Irrglaube, man könne anonymen Pseudopersönlichkeiten vertrauen und Diskussionen mit ihnen würden irgendwas bringen.

                                              Das ist kein Irrglaube. Z.B. ist die Richtigkeit eines mathematischen Satzes unabhängig von der Person, die ihn aufgestellt hat. Ebenso sind Berichte von anonymen Berichterstattern nicht per se falsch und ob eine Diskussion mit einer unbekannten Person etwas bringt, oder nicht, müssen schon die Diskussionsteilnehmer entscheiden. Mündige Bürger brauchen keinen Vormund!

                                              Meinen Einwand, der anonyme Revolutionsdebatten-Initiator im freenet könne im wirklichen Leben ein auf die potentiellen Revolutionäre angesetzter Polizist sein, hast Du völlig ignoriert.

                                              Der ist auch mit Verlaub etwas daneben. Würdest Du dasselbe Argumentationsmuster z.B. für die Bewertung langer Küchenmesser heranziehen, müßtest Du auch die ablehnen - man könnte ja immerhin jemanden damit erstechen... Ja selbst sowas harmloses, wie Grießbrei würde zur verdammenswürdigen Gefahr: Man könnte ja jemanden damit ersticken.

                                              Gruß,

                                              Houyhnhnm

                                            2. Moin,

                                              Stopp! Der Absender will und kann _nur_ mit jeweils _einem_ Empfänger gezielt kommunizieren?

                                              Ja/Nein. Bis hierhin war die Erklärung 'nur' das Onion-Router-Prinzip, also das was Tor macht. Freenet geht darüber hinaus und anonymisiert (und ausfallsichert) nicht nur die reine Kommunikation sondern bietet auch einen Datenspeicher.

                                              Das läuft jetzt aber wieder fast so ähnlich ab: jeder freenet-Knoten hält einen lokalen Speicher bereit, den er dem Netz zur Verfügung stellt. Das Netz legt dann dort verschlüsselte Informationen die im Netz veröffentlicht wurden ab, aber speichert den zugehörigen Schlüssel _nicht_ auf dem gleichen Rechner der die Informationen hat. Adressiert werden so abgelegte Informationen über Keys (glorifizierte Dateinamen) und sie werden dann aus dem Netz geholt.

                                              Das ist so schwammig formuliert, weil es für Informationen keinen festen Platz gibt. Ja, man kann nicht einmal sagen, an welcher Stelle im Netz die Informationen gespeichert sind (das ist Absicht, um gezieltes Vorgehen gegen Knoten die unliebsame Informationen speichern zu verhindern). Und es kommt noch besser: Wenn man Informationen abruft, werden Kopien davon in der lokalen Nachbarschaft erstellt, so dass zukünftiges Abrufen potentiell schneller geschieht.

                                              Angenehmer Nebeneffekt: Informationen die häufig abgerufen werden, werden häufig kopiert und geniessen dementsprechend höhere Löschsicherheit (jeder Knoten kann ja jederzeit aus dem Netz verschwinden und mit ihm alle Informationen und Schlüssel darauf). Und: Informationen die nie abgerufen werden verschwinden so langsam aus dem Netz.

                                              Das ist aber auch schon all die Demokratie die es im Freenet zu erwarten gibt. Eines der Designziele war eben, dass auch eine Minderheit (2 Personen) gegen den Willen einer Mehrheit kommunizieren kann. Bloss weil viele Menschen etwas zu wollen scheinen, heisst das noch lange nicht, dass das das Richtige[tm] ist. (Ich hab keine Lust, an dieser Stelle den üblichen Abschnitt über Deutschland 1933 bis 1945 zu schreiben, du weisst sicher was gemeint ist.)

                                              Wo es keine Möglichkeit zur Zensur, Löschung oder Identifizierung gibt, gibt es auch keinen Weg diese Möglichkeiten zu missbrauchen. Die Idee, dass 51% ein Dokument löschen können, ist zwar oberflächlich sehr schön, aber letztenendes wenig toll: Mr. Evil Dictator setzt einfach n+1 Untertanen an einen Rechner und macht hinreichend viele eigene Freenet-Nodes auf. Im Gegenzug wirst du kaum 51% der echten Nutzer dazu kriegen, auch nur eine Datei schief anzusehen.

                                              Abgesehen davon: Löschen ist nicht vorgesehen, nicht gewollt und theoretisch nicht vollständig möglich (diese vermaledeiten Daten replizieren sich bei ja jedem Zugriff), aber praktisch gesehen hast du, wenn du 50% des Netzes kontrollierst reichlich viel Macht. Um auf Daten zugreifen zu können, braucht man die Daten _und_ den Schlüssel, d.h. wenn du die richtigen 50% ausschaltest, dann ist völlig Sense. Du kannst aber wenn überhaupt nur ganze Knoten ausschalten und nicht einzelne Teile davon und ganze Knoten beherbergen Daten und Schlüssel. D.h. das wird eher probabilistisch laufen und egal welche 50% du triffst, die Wahrscheinlichkeit ist ganz gut, dass auf den anderen 50% noch intakte Daten und Schlüssel liegen und zumindest ein Teil des Netzes weiterläuft.

                                              Mal mein Wahrscheinlichkeitswissen rausgekramt und die Wahrscheinlichkeit dass mindestens ein (Schlüssel,Daten)-Paar überlebt hängt ab von der Anzahl der Knoten die du kontrollierst (a) und der Anzahl der Paare überhaupt (x):
                                              [latex]p(a,x) = 1- (1- (1-a)^2 )^x[/latex]

                                              Für a=50% ist das schon bei 10 ursprünglichen Paaren über 90% Überlebenswahrscheinlichkeit. Für a=90% brauchst du immerhin 250 Paare ursprünglich, um das zu erreichen. Trotzdem keine Glanzleistung.
                                              Ok, das Gedankenspielchen bringt nichts. (Ich hätte es eigentlich aus diesem Posting gelöscht, aber nu hab ich mir schon so viel Mühe gegeben, wäre doch schade drum.)

                                              Möglich, dass es wirklich technisch unmöglich ist, trotzdem stört mich die Ideologie, die dahinter steckt. Besonders der Irrglaube, man könne anonymen Pseudopersönlichkeiten vertrauen und Diskussionen mit ihnen würden irgendwas bringen.

                                              Das ist nicht so völlig richtig. Auch ein anonymer Mensch ist ein Mensch. Und es kommt noch besser: Dank digitalen Signaturen kann man sich sogar ein sicheres Pseudonym aufbauen, indem man alle seine Nachrichten digital signiert. Damit ist man als Gegenüber nicht mehr anonym sondern pseudonym und man kann vermeintlich von dieser Figur stammende Nachrichten als echt oder falsch erkennen. Diese kann sich dann eine Reputation aufbauen, die etwas bedeutet. (Historisches Beispiel: Hürbine von Pleuselspink)
                                              Und dann gibt es da andere Leute (wie mich), die an schicken anonymen Reputationssystemen basteln, damit an Informationsquellen trotz Anonymität eine Reputation gebunden werden kann.

                                              Nicht anders funktioniert das doch hier im Forum (minus die digitalen Signaturen): Ich weiss wofür Manuel B. oder molily stehen, ohne dass ich sie je treffen müsste. Schöner bei heiklen Sachen ist natürlich, wenn man den völligen Schutz des Klarnamens hat.

                                              --
                                              Henryk Plötz
                                              Grüße aus Berlin
                                              ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                                              ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                                              1. Hallo,

                                                Das läuft jetzt aber wieder fast so ähnlich ab: jeder freenet-Knoten hält einen lokalen Speicher bereit, den er dem Netz zur Verfügung stellt. Das Netz legt dann dort verschlüsselte Informationen die im Netz veröffentlicht wurden ab, aber speichert den zugehörigen Schlüssel _nicht_ auf dem gleichen Rechner der die Informationen hat. Adressiert werden so abgelegte Informationen über Keys (glorifizierte Dateinamen)

                                                Ja, hierzu habe ich mittlerweile verstanden, dass der Begriff "Key" im Freenet-System nicht nur für einen Verschlüsselungs-Schlüssel ;-), sondern eben auch für eine Referenz auf ein Dokument steht.

                                                und sie werden dann aus dem Netz geholt.

                                                Ja, das "System" muss sie also auch wieder entschlüsseln können, oder sehe ich das falsch?

                                                Normalerweise habe ich bei asynchron verschlüsselter Kommunikation den öffentlichen Schlüssel des Empfängers. Mit diesem verschlüssele ich die Nachricht (lassen wir die restlichen Zwiebelschalen mal weg), welche dann _nur_ von diesem Empfänger mit seinem privaten Schlüssel wieder entschlüsselt werden kann. Bei E-Mail habe ich also ein Adressbuch mit den möglichen Empfängern und deren öffentlichen Schlüsseln. Wenn ich Nachrichten bekomme, kann ich sie nur mit meinem privaten Schlüssel entschlüsseln, wenn sie mit meinem öffentlichen Schlüssel verschlüsselt wurden. Hier kann wirklich kein Dritter die Nachricht lesen, es sei denn, er käme an meinen privaten Schlüssel oder schöbe mir seinen öffentlichen Schlüssel unter falsche Identität unter.

                                                Ein Board oder Forum oder Newsgroup kann aber so nicht funktionieren. Da müsste das Board einen öffentlichen Schlüssel stellen, mit dem ich die Nachricht verschlüssele, wenn ich an das Board poste. Dieses müsste die Nachricht dann entweder so vorhalten oder entschlüsseln und systemintern anders verschlüsseln. In jedem Fall muss das Board, wenn ein anderer Nutzer die Nachricht abruft, diese doch aber entschlüsseln und mit _seinem_, dem Board bekannten, öffentlichen Schlüssel wieder verschlüsseln, damit er sie mit seinem privaten Schlüssel entschlüsseln kann.
                                                Ist das so richtig oder anders oder ganz falsch?

                                                Wenn das aber richtig ist, dann kann zumindest die Boardsoftware auf alle Nachrichten im Klartext zugreifen.

                                                (Historisches Beispiel: Hürbine von Pleuselspink)

                                                *g* http://groups.google.de/groups/search?q=author%3A"Hürbine+von+Pleuselspink"&qt_s=Suche was ist das? Eine Weiterführung von Stanislaw Lems "Robotersprache" aus "Robotermärchen" oder aus "Sterntagebücher"?

                                                Nicht anders funktioniert das doch hier im Forum (minus die digitalen Signaturen): Ich weiss wofür Manuel B. oder molily stehen, ohne dass ich sie je treffen müsste.

                                                Ja, das Forum ist aber moderiert. Das Forum hat einen Fuß im realen Leben. Bis jetzt bin ich immer noch der Meinung, dass diese vollanonymisierte Welt aus pseudonymen Persönlichkeiten, deren Mitglieder von der realen Welt aus nicht greifbar sind, irgendwann entweder eigene Kontrollsysteme entwickeln muss oder zur reinen Anarchie verkommt. Ich denke aber weiter drüber nach.

                                                viele Grüße

                                                Axel

                                                1. Hallo,

                                                  Das läuft jetzt aber wieder fast so ähnlich ab: jeder freenet-Knoten hält einen lokalen Speicher bereit, den er dem Netz zur Verfügung stellt. Das Netz legt dann dort verschlüsselte Informationen die im Netz veröffentlicht wurden ab, aber speichert den zugehörigen Schlüssel _nicht_ auf dem gleichen Rechner der die Informationen hat. Adressiert werden so abgelegte Informationen über Keys (glorifizierte Dateinamen)
                                                  und sie werden dann aus dem Netz geholt.

                                                  Da müsste das Board einen öffentlichen Schlüssel stellen, mit dem ich die Nachricht verschlüssele, wenn ich an das Board poste. Dieses müsste die Nachricht dann entweder so vorhalten oder entschlüsseln und systemintern anders verschlüsseln. In jedem Fall muss das Board, wenn ein anderer Nutzer die Nachricht abruft, diese doch aber entschlüsseln und mit _seinem_, dem Board bekannten, öffentlichen Schlüssel wieder verschlüsseln, damit er sie mit seinem privaten Schlüssel entschlüsseln kann.

                                                  Oder ist das Ganze eine Kombination aus asymmetrischer Verschlüsselung und symmetrischer Verschlüsselung, wie SSL, nur mit Zwischenspeicherung?

                                                  In einfachen Worten:
                                                  Der Poster verschlüsselt sein Dokument mit einen generierten symmetrischen Schlüssel. Dann holt er ein Zertifikat aus dem System, also einen authentifizierten öffentlichen Schlüssel und verschlüsselt damit den generierten symmetrischen Schlüssel. Das System legt das verschlüsselte Dokument und den verschlüsselten Schlüssel, inklusive der Information über das verwendete Zertifikat ab. Bei Zugriff auf das Dokument durch einen Nutzer wird dieses verschlüsselte Dokument und der zugehörige verschlüsselte symmetrische Schlüssel gesucht. Der Schlüssel wird mit dem zum Zertifikat gehörenden privaten Schlüssel entschlüsselt und mit dem öffentlichen Schlüssel des anfordenden Nutzers wieder verschlüsselt. Das verschlüsselte Dokument und der verschlüsselte Schlüssel werden an den Nutzer ausgeliefert. Dieser kann den Schlüssel mit seinem privaten Schlüssel entschlüsseln und damit dann das Dokument.

                                                  viele Grüße

                                                  Axel

                                                  1. Hallo,

                                                    auch auf die Gefahr hin, mich als blöd zu outen ;-). Bisher hatte ich die starke Verschlüsselung des Inhalts nicht gefunden. Offensichtlich, weil ich die Zwiebelschalen der Proxys gedanklich immer ausgeblendet habe. Diese können den Inhalt natürlich mit Verschlüsselungsschichten umlegen, wenn sie ihn ins System schieben und die Schichten wieder abstreifen, wenn Sie ihn wieder holen.

                                                    Die in http://www.freenethelp.org/html/ForUsers.html#WikiFootnote_105 beschriebenen Keys dienen also nicht zur starken Verschüsselung des Inhalts, sondern zur Organisation des Auffindens und Referenzierens der Inhalte unter Gewährleistung der Anonymität und zum Signieren eines Beitrags durch einen Autor.

                                                    CHKs beinhalten den gehashten Inhalt, wer also den von den Proxy-Verschlüsselungsschalen befreiten CHK hätte, hätte mit dem Hash-Algorithmus auch den Inhalt. CHKs werden aber nicht direkt referenziert, sondern über SSKs bzw SSK signierte mapfiles, so dass man sie ohne diese nicht aus den Zwiebelschalen bekommt.

                                                    SSKs dienen der Zuordnung einer Nachricht zu einem Autor und der Speicherung der Referenz auf den CHK mit dem Inhalt oder zur Sicherung eines mapfiles mit Referenzen zu mehreren CHKs. Sie können nur mit dem privaten Schlüssel eines generierten Schlüsselpaares ins System gestellt werden und sind dort dann unter dem öffentlichen Schlüssel zu finden. Wobei mir hier noch nicht richtig klar wird, wie die Autorenschaft gesichert wird. Zertifiziert das System den öffentlichen Schlüssel als zum Autor gehörig, wenn dieser ihn erstellt?

                                                    KSKs sind einfach ungeschütze Dateireferenzen.

                                                    Kann jemand von den Kennern mal ja oder nein unter meine Vermutungen schreiben und eventuell meine Frage bezüglich SSKs beantworten?

                                                    viele Grüße

                                                    Axel

                                                    1. Hallo Axel,

                                                      auch auf die Gefahr hin, mich als blöd zu outen ;-).

                                                      Die Gefahr besteht nicht - man kommt schließlich nicht allwissend auf die Welt. Peinlich ist nur, wenn jemand mit aller Gewalt unwissend bleiben will und trotzdem darauf besteht, Recht zu haben.

                                                      Zertifiziert das System den öffentlichen Schlüssel als zum Autor gehörig, wenn dieser ihn erstellt?

                                                      Nein. Ein mit einem privaten Schlüssel - der nicht kompromittiert ist - chiffrierter Text ist schon in sich ein Authentizitätskriterium: Zwei so verschlüsselte Texte können nur vom Schlüsselinhaber kommen. Henryks köstliches Beispiel der Hürbine von Pleuselspink funktioniert zwar mit einer digitalen Signatur, die hat aber denselben Effekt und kann auf Klartext angewandt werden.

                                                      Gruß,

                                                      Houyhnhnm

                                                      1. Hallo,

                                                        wenn jemand mit aller Gewalt unwissend bleiben will

                                                        *g* Besser wäre es manchmal schon, wenn man das könnte. Das Leben wäre dann so viel einfacher. Natürlich wäre es auch uninteressanter. Tja, alles Gute ist halt nie zusammen.

                                                        und trotzdem darauf besteht, Recht zu haben.

                                                        Von der Notwendigkeit und von der gesellschaftlichen Akzeptanz solcher absolut anonymen und praktisch rechtsfreien Räume bin ich immer noch nicht überzeugt. Aber da werde ich Dich nicht überzeugen, genau so wenig, wie Du mich.

                                                        Zertifiziert das System den öffentlichen Schlüssel als zum Autor gehörig, wenn dieser ihn erstellt?

                                                        Nein. Ein mit einem privaten Schlüssel - der nicht kompromittiert ist - chiffrierter Text ist schon in sich ein Authentizitätskriterium: Zwei so verschlüsselte Texte können nur vom Schlüsselinhaber kommen.

                                                        Also ist der SSK auch mit dem privaten Schlüssel des Autors verschlüsselt und dieser nicht nur dazu notwendig, die Daten ins System zu bekommen? Es ist also keine Verschlüsselung um den Inhalt zu verbergen? Die Entschlüsselung kann dann ja mit dem mitgelieferten öffentlichen Schlüssel durch jeden erfolgen, der den SSK findet. Das Schlüsselpaar dient also nicht zum Verbergen des Inhalts, sondern wirklich nur als Signatur?

                                                        Dann war meine Vermutung richtig, dass die eigentlichen Verschlüsselung, um den Inhalt nach außen hin zu verbergen, wirklich nur systemintern durch die Software und die Proxy-Schlüsselpaare erfolgt?

                                                        Henryks köstliches Beispiel der Hürbine von Pleuselspink funktioniert zwar mit einer digitalen Signatur, die hat aber denselben Effekt und kann auf Klartext angewandt werden.

                                                        Das System ist ja ähnlich. Nur dass hier eine vertraute Zertifizierungsinstanz den Zusammenhang Öffentlicher-Schlüssel<->Person mit ihrem privaten Schlüssel verschlüsselt. Jeder kann diese Information entschlüsseln, indem er den öffentlichen Schlüssel der Zertifizierungsinstanz verwendet. Auch hier dient die Verschlüsselung nicht dem verbergen des Inhalts, sondern der Signatur.

                                                        viele Grüße

                                                        Axel

                                                        1. Hallo Axel,

                                                          Aber da werde ich Dich nicht überzeugen, genau so wenig, wie Du mich.

                                                          Das ist auch nicht mein Ziel. Ich halte es mit Voltair: Ich teile Deine Meinung zwar nicht, aber bin entschieden dafür, daß Du sie frei äußern kannst. Ich hoffe, das ist auch für Dich akzeptabel.

                                                          Das System ist ja ähnlich. Nur dass hier eine vertraute Zertifizierungsinstanz den Zusammenhang Öffentlicher-Schlüssel<->Person mit ihrem privaten Schlüssel verschlüsselt. Jeder kann diese Information entschlüsseln, indem er den öffentlichen Schlüssel der Zertifizierungsinstanz verwendet. Auch hier dient die Verschlüsselung nicht dem verbergen des Inhalts, sondern der Signatur.

                                                          Das ist ein Irrtum: Wer hat denn Hürbines öffentlichen Schlüssel zertifiziert?

                                                          Niemand. Er wurde lediglich auf öffentlichen Schlüsselservern hinterlegt. Das kann nämlich jeder und völlig anonym - z.B. über Freenet, anon oder andere Anonymisierungssysteme - tun.

                                                          Damit ist lediglich garantiert, daß alle damit signierten Mails von Hürbine stammen und nicht von einem Nachahmer gefälscht wurden. Hürbine bleibt völlig anonym und trotzdem ist ihre Autorenschaft mit der signierten Mail garantiert.

                                                          Nebenbei: Ich finde die Struktur Deines Irrtums sehr interessant: Du gehst immer davon aus, daß irgend eine Autorität, ein Super-Vater, ein Gott? in allem die Finger haben muß und letztlich über alles bestimmen soll. So sieht die Welt aus der Perspektive des kleinen Buben aus. Mit der Wirklichkeit hat das nicht viel zu tun; als erwachsener Mensch bist Du für Dich selbst verantwortlich.

                                                          Gruß,

                                                          Houyhnhnm

                                                          1. Hallo,

                                                            Das ist ein Irrtum: Wer hat denn Hürbines öffentlichen Schlüssel zertifiziert?

                                                            Der Vergleich war nicht auf Huerbine gemünzt. Der Vergleich beschreibt Digitale Signatur in einer Public Key Infrastructure.

                                                            Ansonsten: Die Zeit wird zeigen, wer Bube und wer erwachsener Mensch ist. Und was die Selbstverantwortung angeht, kann ich Dir nur raten, sie in Deinem anonymen Leben nicht zu vergessen, vor allem nicht zu vergessen, dass Dein anonymes Leben eventuell ins reale Leben ausstrahlt und dort wirkliche Menschen betrifft.

                                                            viele Grüße

                                                            Axel

                                                            1. Hallo Axel,

                                                              Und was die Selbstverantwortung angeht, kann ich Dir nur raten, sie in Deinem anonymen Leben nicht zu vergessen, vor allem nicht zu vergessen, dass Dein anonymes Leben eventuell ins reale Leben ausstrahlt und dort wirkliche Menschen betrifft.

                                                              Ich hoffe, daß es ausstrahlt - ich mache ja hier kein Kaspertheater im luftleeren Raum. Ich baue nebenbei eine Reputation für mein Pseudonym auf und überlege mir deshalb, was ich schreibe.

                                                              Weißt Du, warum Ideologie eine furchtbar anstrengende Veranstaltung ist? Weil man ständig um so mehr Energie investieren muß, das Weltbild zurechtzubiegen, je weniger die Ideologie mit der Realität zusammenpaßt. Deswegen fallen Ideologen meist zuerst durch ihre Verbohrtheit auf.

                                                              Gruß,

                                                              Houyhnhnm

                                                2. Hallo Axel,

                                                  Nicht anders funktioniert das doch hier im Forum (minus die digitalen Signaturen): Ich weiss wofür Manuel B. oder molily stehen, ohne dass ich sie je treffen müsste.
                                                  Ja, das Forum ist aber moderiert. Das Forum hat einen Fuß im realen Leben. Bis jetzt bin ich immer noch der Meinung, dass diese vollanonymisierte Welt aus pseudonymen Persönlichkeiten, deren Mitglieder von der realen Welt aus nicht greifbar sind, irgendwann entweder eigene Kontrollsysteme entwickeln muss oder zur reinen Anarchie verkommt. Ich denke aber weiter drüber nach.

                                                  Moderieren muß man Foren wie dieses hier doch nur deshalb, weil es ein paar Heinis gibt, die einfach nicht von ihren pubertären Kindereien lassen können, die sie hier so schon einfach und schnell ablassen können. Aber das muß ja nicht unbedingt so sein - vor allem dann nicht, wenn die Sache riskant und aufwendig ist.

                                                  Wenn Du Dir diesen Thread hier nochmal ansiehst, kannst Du sehr schön sehen, daß pseudonyme Kommunikation 1. funktioniert und 2. was bringt. Trollen kann man durch einfaches ignorieren den Spaß verderben und Leuten, die sich auf die gebetsmühlenhafte Wiedergabe von Dogmen beschränken, genauso.

                                                  Gruß,

                                                  Houyhnhnm

                                                  1. Trollen kann man durch einfaches ignorieren den Spaß verderben und Leuten, die sich auf die gebetsmühlenhafte Wiedergabe von Dogmen beschränken, genauso.

                                                    Offensichtlich nicht, denn du schreibst hier noch immer fleissig mit, und das seit ca. 15 Postings, ohne irgendwas neues zu sagen.

                              2. Hallo Mathias

                                Eventuell ist "6. Isn't censorship sometimes necessary?" nicht mit unserem Rechtssystem kompatibel?

                                Ist es auch nicht. Das ist halt die typisch US-amerikanische liberalistische Sicht auf Freedom of Speech, die mit der Gesetzgebung der besagten europäischen Ländern, insbesondere Deutschland, quersteht. Was in den USA als Freie Rede erlaubt ist, etwa Holocaustleugnung und offen rassistische Agitation, wird hier als elementarer Teil des verknüpften Verbrechens angesehen. Diese Haltung ist Privacy-Aktivisten wie EFF und Cypherpunks fremd und sie haben kein Verständnis dafür. Die Argumentation, gesellschaftliche Aufklärung sei der effektivere Weg, wird hier zwar auch vertreten, aber im allgemeinen herrscht die Überzeugung, dass die Verbreitung von nazistischer Propaganda durch Gesetze, nicht nur durch Gegenkommunikation eingedämmt werden muss.

                                Ich halte diesen Standpunkt für höchst problematisch. Political Correctnes kann Denken nicht ersetzen. Die Quittung dafür haben wir tausendfach bekommen: Eine vernünftige Auseinandersetzung - d.h. mit Argumenten, denn die sind das adäquate Mittel in der politischen Auseinandersetzung - mit dem Nazismus hat hierzulande nie ernsthaft stattgefunden. Deshalb fallen die Leute auf die billigsten Rattenfängertricks herein.

                                Dem Unsinn mit Verboten beikommen zu wollen, ist etwa so realistisch, wie der Versuch, einer Rattenplage per Platzverweis für Ratten Herr zu werden.

                                Andererseits ist die freie Debatte unerläßlich für Demokratie - wie sollte der Souverän, das Volk sonst fundiert über seine Angelegenheiten entscheiden können? -, ihre Unmöglichkeit ein Kennzeichen für Diktatur.

                                Freenet ist also ein technisches Mittel, in Umgebungen, die keine freie Debatte erlauben, sich diesen Freiraum zu verschaffen. (Den man natürlich nur nutzen kann, wenn man auch tatsächlich etwas zu sagen hat.)

                                Daß sich Kriminelle des Freenet bedienen können, ist ein leider unvermeidliches Nebenergebnis seiner Notwendigkeit - die durch staatliche Repression geschaffen wird.

                                Gruß,

                                Houyhnhnm

                                1. Hallo,

                                  Andererseits ist die freie Debatte unerläßlich für Demokratie - wie sollte der Souverän, das Volk sonst fundiert über seine Angelegenheiten entscheiden können? -, ihre Unmöglichkeit ein Kennzeichen für Diktatur.

                                  Kann freie Debatte anonym erfolgen? Man hört dann die Meinung einer Scheinpersönlichkeit im anonymisierten Netz, die im wirklichen Leben eventuell Profit aus dem zieht, was sie im anonymisierten Netz angestiftet hat.

                                  Freenet ist also ein technisches Mittel, in Umgebungen, die keine freie Debatte erlauben, sich diesen Freiraum zu verschaffen. (Den man natürlich nur nutzen kann, wenn man auch tatsächlich etwas zu sagen hat.)

                                  *g* Ja, eventuell ist der Freenet-Anführer der Revolutionsdebatte dann der Polizeichef des totalitären Regimes.

                                  viele Grüße

                                  Axel

                                  1. Kann freie Debatte anonym erfolgen?

                                    Ja, denn dabei kommt es nicht auf Personen, sondern auf Argumente an. Die Anonymität hat sogar den Vorzug, das besonders charismatische Personen auf ihre Inhalte zurückgestutzt werden. Das bessere Argument setzt sich durch, nicht der bessere Taschenspieler.

                                    Gruß,

                                    Houyhnhnm

                    2. Moin,

                      Ein Netzwerk, ganz egal ob innerhalb des Internets oder auch eigenständig, unterliegt grundsätzlich irgendeiner Kontrolle, und seih es nur zu Wartungszwecken.

                      Nein. Ich sehe du hast dir Freenet noch nicht angesehen. Die einzige Kontrolle die irgendjemand halbwegs Mächtiger über das Freenet-System hat, ist es abzuschalten. Oder er hat so viel Macht, dass er einen ernstzunehmenden Anteil der Freenet-Knoten kontrollieren kann (deutlich mehr als nur ein Knoten; ohne mir das näher anzusehen würde ich schätzen dass das so Größenordnung 50% sein müssten), aber da wird es einfacher sein, dich in ein Flugzeug zu stecken, nach Afghanistan zu fliegen und dich 'freundlich' zu fragen welche Informationen du abgerufen hast.

                      Und um was für deine Allgemeinbildung zu tun und weil du dir die Freenet-Seiten nicht angesehen hast: Bei Freenet werden alle Informationen verschlüsselt übertragen und auch nur verschlüsselt gespeichert. Der Clou: der Rechner auf dem sie gespeichert werden ist nicht der Rechner auf dem der Schlüssel liegt. Somit kann der Betreiber eines Freenet-Knotens nicht sehen, welche Informationen bei ihm gespeichert werden (wichtig für 'plausible deniability'). Sehen welche Informationen übertragen werden ist ja eh nicht drin, siehe Tor.

                      Somit ist es unmöglich, zu kontrollieren, was mit Proxydaten etc. passiert. Woher willst du denn wissen, dass das FBI, CIA, BND, Al Kaida oder Hans-Otto von Nebenan nicht einen entsprechenden Proxy betreibt und die Daten entsprechend verwertet?

                      Du bist verwirrt und denkst an normale sogenannte 'anonymisierende' Proxies. Bei Freenet und Tor gibt es weder 'Proxydaten' noch würden sie einem irgendwas nützen, wenn man sie erheben würde (etwa weil man einen einzelnen Knoten kompromittiert). Weil jedes Paket mehrfach weitergeleitet wird (in mehreren Schichten verschlüsselt und bei jeder Weiterleitung fällt eine Schicht ab), kann keiner der inneren Knoten feststellen von wem zu wem er welche Daten weiterleitet, und der Endknoten der das Paket letztendlich entschlüsselt zum Zielrechner leitet weiss nicht, welcher Benutzer dieses Paket in Auftrag gegeben hat (also das ist Tor jetzt). D.h. selbst wenn du auf dem Endknoten loggst (was genauso ist, als würdest du auf dem Zielwebserver loggen), weisst du nur welche Daten vom/zu welchem Zielrechner (in der Regel ein Webserver) übertragen werden, aber nicht welcher Tor-Benutzer diese Übertragung gestartet hat.

                      --
                      Henryk Plötz
                      Grüße aus Berlin
                      ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                      ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                2. Moin,

                  Schade, das du aus Mangel an Argumenten beleidigend werden musst. Ok, lassen wir das, auf deinem Niveau will ich mich nicht unterhalten :(

                  räusper
                  Auf einem anderen Niveau offenbar auch nicht. Schade, ich bekomme langsam den Eindruck, dass ich da 45 Minuten meines Lebens verschwendet habe.

                  --
                  Henryk Plötz
                  Grüße aus Berlin
                  ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                  ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
                  1. Auf einem anderen Niveau offenbar auch nicht. Schade, ich bekomme langsam den Eindruck, dass ich da 45 Minuten meines Lebens verschwendet habe.

                    https://forum.selfhtml.org/?t=128525&m=830973

                    Ich denke, das dürfte auch als Antwort auf dein Posting zutreffen ;)

                    Nur noch eine Anmerkung: Die einzige Möglichkeit, die Datenübertragung zwischen zwei Rechnern völlig abzuschotten, ist eine direkte Übertragung ohne Gateways etc. Zusätzlich muss noch unterbunden werden, das die elektromagnetische Strahlung des Kabels nicht abgefangen werden kann. Solange nur ein einziger Netzwerkknoten vorhanden ist, der nicht meiner persönlichen Kontrolle unterliegt, besteht die Gefahr, das meine Anonymität im Netzwerk ein jähes Ende nimmt.

                    Und daran kann auch keine Software was ändern, das liegt schlicht an der verwendeten Technik.

                    1. Moin,

                      https://forum.selfhtml.org/?t=128525&m=830973

                      Ich denke, das dürfte auch als Antwort auf dein Posting zutreffen ;)

                      Ach wie süß. Damit sind wir wieder bei "Wenn man keine Ahnung hat ..." und "Wenn du etwas zu spezifischen Angriffen auf Freenet gesagt hättest ..."

                      Nur noch eine Anmerkung: Die einzige Möglichkeit, die Datenübertragung zwischen zwei Rechnern völlig abzuschotten, ist eine direkte Übertragung ohne Gateways etc. Zusätzlich muss noch unterbunden werden, das die elektromagnetische Strahlung des Kabels nicht abgefangen werden kann.

                      Nein. Sprich es mit mir mal bitte laut aus: Ver. Schlüs. Se. Lung.

                      Ob die Daten abgefangen werden oder nicht spielt _keine_ Rolle, da der Abfänger damit nichts anfangen kann. Er kann nicht sehen welche Daten ich übertragen habe. Und bei mehreren Rechnern (daher Netze wie Freenet und Tor) kann er auch nicht sehen von wo nach wo sie übertragen wurden (wobei das in der Tat schon etwas schwieriger ist und man sich gegen Timing-Analysen wehren muss). Und wenn man will und es implementiert (bin mir grade nicht sicher ob eines der real benutzen Netze das tut oder ob das erstmal nur akademisch ist; für die Diskussion spielt das natürlich keine Rolle) dann kann das Netz sogar Fülldaten senden auch wenn ich nichts sende und dann sieht der Angreifer nicht einmal, _ob_ ich Daten sende.

                      Solange nur ein einziger Netzwerkknoten vorhanden ist, der nicht meiner persönlichen Kontrolle unterliegt, besteht die Gefahr, das meine Anonymität im Netzwerk ein jähes Ende nimmt.

                      Nein. Es gibt Leute die machen sich da schon seit einiger Zeit wirklich heftig Gedanken drüber und forschen auf diesem Gebiet. Ja, die arbeiten sogar an Universitäten und veröffentlichen ihre Forschungsergebnisse. Und dann gibt es andere Leute die nehmen sich diese Ergebnisse und implementieren auf deren Grundlage ein anonymisierendes Netz. Und die haben da auch nachgedacht und sich was ausgedacht damit die Anonymität auch noch bestehen bleibt, wenn einer der beteiligten Knoten unzuverlässig ist (das ist das Onion-Routing-Prinzip: bis auf den Endknoten leiten alle Knoten nur verschlüsselte und für sie unlesbare Daten weiter; jeder Knoten kennt nur seinen unmittelbaren Vorgänger und unmittelbaren Nachfolger). Das ist sogar ein verhältnismäßig einfaches Szenario.

                      Schwieriger wird es, ein Netz zu bauen, welches auch noch zuverlässig ist, wenn _alle_ Knoten bis auf einen unzuverlässig sind. Und du kannst mir das jetzt glauben oder auch nicht, aber IIRC war auch das möglich. Näheres erfährst in besagten Veröffentlichungen von besagten Wissenschaftlern.

                      Und daran kann auch keine Software was ändern, das liegt schlicht an der verwendeten Technik.

                      Nein.

                      Und damit du mich nicht falsch verstehst, ich will dich nicht abwürgen. Du bist gerne und herzlich dazu eingeladen dich zu spezifischen Angriffen auf das Freenet- oder Tor-Protokoll zu äußern. Dazu solltest du aber sowohl die Protokolle und ihre Ansätze als das Forschungsgebiet der Anonymisierung kennen und nicht groben Bockmist der "Kenn ich nicht, gibt es nicht"-Art verzapfen.

                      --
                      Henryk Plötz
                      Grüße aus Berlin
                      ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                      ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
        2. Moin,

          Dann frag mal deinen Provider, ob es möglich ist, das du dich bei ihm anonym einwählst. Und dann überlöeg mal weiter, wenn  mindestens deine Telelfonnummer bekannt ist, wie anonym dein weiterer Weg durchs Internet ist.

          Das hat nix mit Verschörungstheorien zu tun, sondern mit den technischen Gegebenheiten.

          Wenn man keine Ahnung hat, ...

          Bitte informiere dich zunächst darüber, was freenet ist, welches Ziel es verfolgt und wie es versucht dieses Ziel zu erreichen. (Bonusrunde mit leicht abgeschwächten Zielen: TOR)

          Wenn du etwas zu spezifischen Angriffen auf die Anonymität des Freenet-Systems gesagt hättest, dann wäre dein Posting vielleicht nicht völlig sinnlos gewesen, aber so ...

          --
          Henryk Plötz
          Grüße aus Berlin
          ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
          ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
          1. Bitte informiere dich zunächst darüber, was freenet ist, welches Ziel es verfolgt und wie es versucht dieses Ziel zu erreichen. (Bonusrunde mit leicht abgeschwächten Zielen: TOR)

            Und was hat das jetzt damit zu tun, das dein Provider trotzdem immer genau weiss, welche IP du zu welchen Zeit benutzt? Oder glaubst du ernsthaft, das eine Software sowas unterbinden kann?

            Du solltest erstmal mein Posting lesen, dann verstehen und dann merkst du, das es zutrifft, auch wenn du den Sinn noch nicht verstanden hast.

            1. Moin,

              Bitte informiere dich zunächst darüber, was freenet ist, welches Ziel es verfolgt und wie es versucht dieses Ziel zu erreichen. (Bonusrunde mit leicht abgeschwächten Zielen: TOR)

              Und was hat das jetzt damit zu tun, das dein Provider trotzdem immer genau weiss, welche IP du zu welchen Zeit benutzt? Oder glaubst du ernsthaft, das eine Software sowas unterbinden kann?

              Du hast dich also nicht informiert. Danke für die Bestätigung.

              --
              Henryk Plötz
              Grüße aus Berlin
              ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
              ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
              1. Du hast dich also nicht informiert. Danke für die Bestätigung.

                Doch, das hab ich mich, deshalb bleibt meine Frage bestehen. Denn mir ist nicht klar, wie eine Software einfluss auf den Einwahlknoten haben kann, den mir mein Provider zur Verfügung stellt.

                Wenn du mir erklärst, wie ich meinem Provider gegenüber Anonym bleiben kann, wenn ich mich ins Internet einwähle, dann bin ich gerne bereit, zuzugeben, das anonymes Internet möglich ist, solange du das nicht tust, geh ich davon aus, das du keine Ahnung hast, wovon du sprichst und lediglich das verbreitest, was du irgendwo aufgeschnappt hast.

                1. Moin,

                  Doch, das hab ich mich, deshalb bleibt meine Frage bestehen. Denn mir ist nicht klar, wie eine Software einfluss auf den Einwahlknoten haben kann, den mir mein Provider zur Verfügung stellt.

                  Hat sie nicht, muss sie nicht. Mein Hinweis auf die Zielstellungen von Freenet (und in der Erweiterung: Tor) war durchaus relevant.

                  Wenn du mir erklärst, wie ich meinem Provider gegenüber Anonym bleiben kann, wenn ich mich ins Internet einwähle,

                  Ah, du änderst also zwischendurch mal eben die Zielstellung, so geht das natürlich auch.

                  dann bin ich gerne bereit, zuzugeben, das anonymes Internet möglich ist,

                  Wie gesagt, das muss sie nicht. Dein Internetprovider bekommt in beiden Fällen keine weitere Information als "Kunde x ist online", also genau das was er zur Abrechnung wissen muss. Nichts weiter. Kein "Kunde x besucht Seite y" oder "Kunde x veröffentlicht Information z". Bei ordentlicher Implementierung erfährt er nichtmal, ob du überhaupt Datentransfers in Auftrag gegeben hast, oder ob er nur das Hintergrundrauschen sieht.

                  Um das weiter auseinanderzukauen: Ursprünglich ging es in diesem Thread um Freenet. Das ist ein abgeschotter Teil des Internets in dem Informationen anonym veröffentlicht und abgerufen werden können, ohne jegliche Möglichkeit auf den Ursprung oder die Konsumenten der Informationen schließen zu können.

                  Dann fingst du plötzlich an, mit Internet allgemein daherzukommen. Freenet ist wie gesagt abgetrennt, mit speziellen Clients, und daher sind dort einige Dinge einfacher. Aber es ist ein Dienst der auf der Internetinfrastruktur aufsetzt und fällt daher IMHO durchaus in eine breitere Interpretation von "Anonym im Internet". Um dir dennoch diesen potentiell gerechtfertigten Angriffspunkt zu nehmen, habe ich Tor in's Spiel gebracht, welches immerhin für alle Internetanwendungen funktioniert, die TCP benutzen (alle üblichen). (Disclaimer: da gehört natürlich noch etwas mehr dazu, damit deine Clientprogramme dich nicht verraten.)

                  Und nochmal: dein ISP hat damit nichts zu tun, der erfährt von gar nichts. Oder um das auch für kurze Aufmerksamkeitsspannen zu formalisieren: Dein ISP weiß von deiner Identität, aber nichts von deinem Internet. Dein Internet weiss nichts von deiner Identität. Anonym im Internet.

                  solange du das nicht tust, geh ich davon aus, das du keine Ahnung hast, wovon du sprichst und lediglich das verbreitest, was du irgendwo aufgeschnappt hast.

                  (Ohne allzusehr lügen zu müssen, kann ich wohl durchaus behaupten, dass ich neben dem Studium in diesem Bereich arbeite (as in: Geld dafür kriegen).)

                  --
                  Henryk Plötz
                  Grüße aus Berlin
                  ~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
                  ~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~