Anonymes Filesharing mit ANts P2P und Mute
Da durch die Vorrats- und Verbindungsdatenspeicherung der juristische Datenschutz für Telekommunikation in Zukunft und durch die Praxis der Zugangsprovidern gegenwärtig de facto nicht mehr vorhanden zu sein droht, gewinnen technische Möglichkeiten an Bedeutung, insbesondere da die Rechtslage vor allem im Hinblick auf Zensur, Verbote und Monopolrechte immer undurchsichtiger wird. Der zweite Teil der Serie liefert einen Überblick über zwei anonyme Filesharing-Netzwerke.Filesharing hat sich von Client-Server-Angeboten wie Napster zu dezentralen Diensten wie Gnutella, Edonkey 2000 (Ed2k) und BitTorrent entwickelt. In all diesen Netzwerken werden Daten unverschlüsselt und auf direktem Weg zwischen den einzelnen Rechnern ausgetauscht, die somit identifizierbar sind. Die sogenannte dritte Generation von Filesharing-Diensten überwindet diese Hürden und tauscht Daten verschlüsselt und über verschiedene Routen aus, um Anwender zu anonymisieren. Getestet wurden ANts P2P und Mute, zwei Dienste, die unterschiedliche Techniken zur Anonymisierung einsetzen.
Gemeinsam ist beiden Netzwerken, dass die übertragenen Daten verschlüsselt werden und Rechner im Netzwerk nicht über IP-Adressen, sondern durch zufällig generierte Kennungen identifiziert werden. Nur die IP-Adressen der jeweiligen Nachbarn im Netzwerk sind dem einzelnen Rechner bekannt. Wenn ein Teilnehmer ein Datenpaket von einem anderen Teilnehmer anfragt, schickt er dies an alle benachbarten Knoten, mit der Bitte, es an den Anbieter weiterzuleiten. Wenn dieser Knoten nicht der Anbieter ist, sendet er die Daten wiederum an alle anderen angeschlossenen Knoten, verknüpft jedoch die Teilnehmerkennung des Anfragers mit der IP-Adresse des Rechners, der ihm diese Anfrage zukommen ließ. Weitere Knoten verknüpfen ebenfalls die Teilnehmerkennung mit dem Knoten, von dem sie die Anfrage erhielten. Erreicht nun die Anfrage den Anbieter des Datenpakets, so sendet er das Paket an den Knoten, von der er die Anfrage erhielt. Dieser leitet das Paket an den ihn anfragenden Knoten weiter, bis es schließlich beim tatsächlich Anfragenden landet. Keiner der Knoten zwischen Sender und Empfänger des Datenpakets kennt die IP-Adresse des Senders oder Empfängers, trotzdem werden Daten zuverlässig übertragen. Unterschiede gibt es jedoch bei der Verschlüsselung der übertragenen Daten.
Mehr...Quelle :
www.heise.de