Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Acqusition, jap und donkey...
Acqusition, jap und donkey...
ulfheinrich
24.05.06
14:51
Seid gegrüsst,
leicht erschreckt von den ereignissen um donkey:
wenn ich mich über jap anonymisiere und dann acquisition nutze: wie sicher ist das?
danke für eine antwort....
Hilfreich?
0
Kommentare
Mendel Kucharzeck
24.05.06
14:53
ulfheinrich
Nicht so sicher als würdest du die Sachen kaufen, die du haben willst!
Ernst: Bitte keine Postings über illegale Aktivitäten veröffentlichen oder diskutieren!
Hilfreich?
0
Stefan S.
24.05.06
14:56
MTN-Forumssuche benutzen, da stand schon einiges zu jap.
Hilfreich?
0
Stefan S.
24.05.06
14:58
Ach ja,: Willkommen im Forum.
Schön, dass Du dich mit vor - und Nachnamen angemeldet hast
(devil);-)
Hilfreich?
0
ripley
24.05.06
15:09
Hi ulfheinrich.
Mit JAP wirst du keine P2P-Software vernünftig ans Laufen kriegen, da deren Funktionsweise nennenswert darauf basiert, IP-Adressen zu kennen und zuzuordnen. Also genau das Feature, das du zu unterdrücken versuchst, ist Voraussetzung für den Betrieb. Lad dir deine Linux-Distri lieber von einem Mirror.
Hilfreich?
0
ulfheinrich
24.05.06
15:43
Stefan S.
Ach ja,: Willkommen im Forum.
Schön, dass Du dich mit vor - und Nachnamen angemeldet hast
(devil);-)
...wer sagt das denn?
Hilfreich?
0
ulfheinrich
24.05.06
15:45
ripley
Hi ulfheinrich.
Mit JAP wirst du keine P2P-Software vernünftig ans Laufen kriegen, da deren Funktionsweise nennenswert darauf basiert, IP-Adressen zu kennen und zuzuordnen. Also genau das Feature, das du zu unterdrücken versuchst, ist Voraussetzung für den Betrieb. Lad dir deine Linux-Distri lieber von einem Mirror.
...bin nicht so der super auskenner...den letzten satz verstehe ich eher nicht...
wieso läuft acquisition mit jap denn dann super bei mir?
Hilfreich?
0
ulfheinrich
24.05.06
15:47
Mendel Kucharzeck
ulfheinrich
Nicht so sicher als würdest du die Sachen kaufen, die du haben willst!
Ernst: Bitte keine Postings über illegale Aktivitäten veröffentlichen oder diskutieren!
was genau ist denn daran jetzt illegal? ich würde doch NIEMALS z.b. musikdateien ziehen...es geht nur um eine theoretische diskursion...
Hilfreich?
0
Andi
24.05.06
15:53
ulfheinrich
ulfheinrich
was genau ist denn daran jetzt illegal? ich würde doch NIEMALS z.b. musikdateien ziehen...es geht nur um eine theoretische diskursion...
*Hüstel*:-y
NE, ma Ernst. JAP ändert meines Wissen die IPs die dir vom Provider zugeordnet werden.
Aq braucht die aber um sich mit Rechnern oder Client zu verbinden und so Daten oder Informationen auszutauschen.
Je mehr da ge"switcht" wird desto schlechter is die Verbindung, wenn überhaupt eine Zustande kommt.
„möp!“
Hilfreich?
0
ulfheinrich
24.05.06
15:56
Andi
ulfheinrich
ulfheinrich
was genau ist denn daran jetzt illegal? ich würde doch NIEMALS z.b. musikdateien ziehen...es geht nur um eine theoretische diskursion...
*Hüstel*:-y
NE, ma Ernst. JAP ändert meines Wissen die IPs die dir vom Provider zugeordnet werden.
Aq braucht die aber um sich mit Rechnern oder Client zu verbinden und so Daten oder Informationen auszutauschen.
Je mehr da ge"switcht" wird desto schlechter is die Verbindung, wenn überhaupt eine Zustande kommt.
...wenn das so ist (was ich ja gar nicht anzweifele, könnte es aber GAR nicht funzen...tut´s aber...und auch nicht lahm...??
Hilfreich?
0
ripley
24.05.06
16:11
Hängst du mit deinem Rechner an einem Router? Oder direkt am DSL-Modem? Wenn letzteres, könnte viell. Aquisition die ihm bekannte IP vom ppp0-Device mit übermitteln. Deine Gegenüber benutzen dann diese übermittelte IP anstelle von der, die als Abender des TCP/IP-Paketes eingetragen ist, und der jap-Verbindung entspräche. Das ist jetzt aber einfach mal ins Blaue spekuliert...
Mit der Linux-Distri ziehen wollte ich meinen, dass du sicherlich keine illegalen Sachen herunterlädst, sondern nun nur hochlegales Zeug, wie z.B. Linuxdistributionen.
Hilfreich?
0
ulfheinrich
24.05.06
16:17
ripley
Hängst du mit deinem Rechner an einem Router? Oder direkt am DSL-Modem? Wenn letzteres, könnte viell. Aquisition die ihm bekannte IP vom ppp0-Device mit übermitteln. Deine Gegenüber benutzen dann diese übermittelte IP anstelle von der, die als Abender des TCP/IP-Paketes eingetragen ist, und der jap-Verbindung entspräche. Das ist jetzt aber einfach mal ins Blaue spekuliert...
Mit der Linux-Distri ziehen wollte ich meinen, dass du sicherlich keine illegalen Sachen herunterlädst, sondern nun nur hochlegales Zeug, wie z.B. Linuxdistributionen.
...wlan, fritzbox mit dsl-modem, splitter...(und um meine totale ahnungslosigkeit noch zu dokumentieren: läuft die fritzbox dann als router?)
genau, linux...
ich hab hier im forum nix über diese sache gefunden (aq. + jap) nutzt das hier keiner? gib es da andere und bessere sachen?
Hilfreich?
0
ulfheinrich
24.05.06
16:22
gaspode
LOL, jetzt machen sie sich alle ins Hemd die armen Leecher. Also entweder Taschengeld in gekaufte Musik investieren, in Baldrian, in eine Rechtschutzversicherung oder sich ein anderes Hobby suchen.
Amüsierte Grüße
...niemand macht sich hier ins hemd. ich schon gar nicht. aber foren sind dazu da, wissen auszutauschen und nicht, um sich auf sein "herrschaftswissen" was einzubilden und sich über andere zu amüsieren...
Hilfreich?
0
ripley
24.05.06
16:42
ulfheinrich
quote]
...wlan, fritzbox mit dsl-modem, splitter...(und um meine totale ahnungslosigkeit noch zu dokumentieren: läuft die fritzbox dann als router?)
genau, linux...
ich hab hier im forum nix über diese sache gefunden (aq. + jap) nutzt das hier keiner? gib es da andere und bessere sachen?
[/quote]
Ja, die FritzBox ist dein Router. Dann weiß ich ehrlich gesagt nicht, wie es funktionieren soll. Wenn du sagst, Aquisition laufe gut (das bedeutet für mich Down- sowie Upload), dann kannst du getrost davon ausgehen, dass du von außen erreichbar, initiativ ansprechbar und somit auch ermittelbar bist. Wie und warum, kann ich jetzt nicht sagen. Sorry.
Hilfreich?
0
ripley
24.05.06
16:57
gaspode
Und wenn der zentrale Tauschserver wie in dem konkreten Fall die Woche infiltriert ist, dann haben sie auch Deine IP, Deinen Provider und zum Schluß *Dich*
...aber noch nicht zwangsläufig die von dir gesaugten Dateien. Und die sind ausschlaggebend. Hast du die z.B auf einem 128bitig verschlüsselten Dateisystem (FileVault mit AES z.B:), dann kannst du zu deiner Lebzeit sicherlich nicht mehr angeklagt werden, weil erst mal die Beweise gesichert werden müssen.
Oder du baust dir nen starken Magneten mit hochfrequentem Wechselfeld in den Türrahmen ein, um beim Abtransport deiner Hardware die Daten zu löschen. Wenn du Glück hast, erledigst du damit noch den per Herzschrittmacher getakteten GEZ-Mann.
Hilfreich?
0
ripley
24.05.06
17:33
Auf die Beweispflicht wollte ich gerade zu sprechen kommen. Wenn das geändert wird, erschwert das die Sache natürlich. Also einfach immer sauber bleiben. Jawohl.
Hilfreich?
0
Pseudemys
24.05.06
19:07
BTW:
Die Umkehr der Beweispflicht - wobei auch immer - ist die Verhöhnung jeglicher Rechtsstaatlichkeit.
Und zwar: in jedem Falle, wobei auch immer.
Seine Unschuld beweisen muß man
immer
nur in Unrechtssystemen.
In einem Rechtsstaat, so denn es wirklich auch einer ist, hat nur einer etwas zu beweisen - und zwar der Ankläger die Schuld des Angeklagten (und der nicht etwa seine Unschuld!).
Ja, wo kämen wir denn da sonst hin?!
Hilfreich?
0
ulfheinrich
26.05.06
14:20
gaspode
ripley9 Warum? Die brauchen doch nur einmal die entsprechende Datei von Dir per P2P anfordern, dann haben sie die. Wie und was Du lokal verschlüsselst ist somit egal.
Und die Umkehrung der Beweispflicht bei Verschlüsselung ist auch schon in Arbeit, guckst Du mal bei Telepolis oder heise.
...upload hab ich nicht eingestellt...ich will ja nur linux für mich saugen...;-)
Hilfreich?
0
ulfheinrich
26.05.06
14:32
gaspode
[quote]@@ripley9 Warum? Die brauchen doch nur einmal die entsprechende Datei von Dir per P2P anfordern, dann haben sie die. Wie und was Du lokal verschlüsselst ist somit egal.
Und die Umkehrung der Beweispflicht bei Verschlüsselung ist auch schon in Arbeit, guckst Du mal bei Telepolis oder heise.[/quot
...man liest ja nur von verfolgten "anbietern"...wenn man also upload nicht zulässt?
Hilfreich?
0
evilalex
26.05.06
14:34
gaspode
Und wenn der zentrale Tauschserver wie in dem konkreten Fall die Woche infiltriert ist, dann haben sie auch Deine IP, Deinen Provider und zum Schluß *Dich*
...aber noch nicht zwangsläufig die von dir gesaugten Dateien. Und die sind ausschlaggebend. Hast du die z.B auf einem 128bitig verschlüsselten Dateisystem (FileVault mit AES z.B:), dann kannst du zu deiner Lebzeit sicherlich nicht mehr angeklagt werden, weil erst mal die Beweise gesichert werden müssen.
Oder du baust dir nen starken Magneten mit hochfrequentem Wechselfeld in den Türrahmen ein, um beim Abtransport deiner Hardware die Daten zu löschen. Wenn du Glück hast, erledigst du damit noch den per Herzschrittmacher getakteten GEZ-Mann.
FileVault allein ist lange nicht so sicher wie es scheint.
Hast den Quellcode von FileVault gelesen ? Nein ? Hat keiner. Wer weiss ob da nicht ein Backdoor für die Strafverfolger drin ist ?
Und die Swap geschichten bei FileVault sind auch so ne Sache....
Naja egal, aber was ich wirklich nicht verstanden hab ist was hat der GEZ Mann mit sowas zu tun ?
Hilfreich?
0
ulfheinrich
26.05.06
14:37
evilalex
gaspode
Und wenn der zentrale Tauschserver wie in dem konkreten Fall die Woche infiltriert ist, dann haben sie auch Deine IP, Deinen Provider und zum Schluß *Dich*
...aber noch nicht zwangsläufig die von dir gesaugten Dateien. Und die sind ausschlaggebend. Hast du die z.B auf einem 128bitig verschlüsselten Dateisystem (FileVault mit AES z.B:), dann kannst du zu deiner Lebzeit sicherlich nicht mehr angeklagt werden, weil erst mal die Beweise gesichert werden müssen.
Oder du baust dir nen starken Magneten mit hochfrequentem Wechselfeld in den Türrahmen ein, um beim Abtransport deiner Hardware die Daten zu löschen. Wenn du Glück hast, erledigst du damit noch den per Herzschrittmacher getakteten GEZ-Mann.
FileVault allein ist lange nicht so sicher wie es scheint.
Hast den Quellcode von FileVault gelesen ? Nein ? Hat keiner. Wer weiss ob da nicht ein Backdoor für die Strafverfolger drin ist ?
Und die Swap geschichten bei FileVault sind auch so ne Sache....
Naja egal, aber was ich wirklich nicht verstanden hab ist was hat der GEZ Mann mit sowas zu tun ?
...nix. klingt ja wie diabolus von dan brown..;-)
aber WAS tut jap dann eigentlich?..ich versteh nix mehr...
Hilfreich?
0
evilalex
26.05.06
14:38
Ich schrieb nur von FileVault, sorry aber jap usw hab isch keine erfahrung mit.
Weils grad gefallen ist: Diabolus is bullshit IMHO.
Hilfreich?
0
ulfheinrich
26.05.06
14:42
evilalex
Ich schrieb nur von FileVault, sorry aber jap usw hab isch keine erfahrung mit.
Weils grad gefallen ist: Diabolus is bullshit IMHO.
...da stimme ich dir zu...habs mir im urlaub "reingewürgt" und nicht gemocht....
Hilfreich?
0
teorema67
26.05.06
15:01
Kann es sein, dass in diesem Thread einige Postings verschwunden sind?
Hilfreich?
0
ulfheinrich
26.05.06
15:22
teorema67
Kann es sein, dass in diesem Thread einige Postings verschwunden sind?
...weiss nicht...warum glaubst du das?
Hilfreich?
0
MacMark
26.05.06
16:33
Hexhex.
„@macmark_de“
Hilfreich?
0
kester
26.05.06
17:19
Zuerst immer mal die Anleitung/FAQ lesen:
Welche Anwendungen lassen sich mit JAP anonymisieren?
Rein technisch ließen sich mit JAP beliebige Anwendungen anonymisieren, die das Socks-Protokoll unterstützen. Unsere Mix-Kaskaden unterstützen aber bewusst nur klassisches Internetsurfen (sprich die Abfrage von Informationen im WWW, nicht die Verteilung) im Browser, sprich http, https und ftp. Für folgende andere Protokolle gilt:
Filesharing-Programme (z.B. KaZaa, Morpheus, EDonkey) und andere Peer-to-Peer Programme?
Nein, eine Anonymisierung ist nicht möglich! Wir schätzen das Missbrauchspotential (z.B. in Form von Urheberrechtsverletzungen) hier sehr hoch ein und wollen unsere begrenzten personellen Ressourcen im Rahmen eines Forschungsprojekts nicht mit der Bearbeitung von Beschwerden binden.
Hilfreich?
0
Quiiick
26.05.06
17:39
kester
... Wir schätzen das Missbrauchspotential (z.B. in Form von Urheberrechtsverletzungen) hier sehr hoch ein und wollen unsere begrenzten personellen Ressourcen im Rahmen eines Forschungsprojekts nicht mit der Bearbeitung von Beschwerden binden.
Schön gesagt!
Hilfreich?
0
Pseudemys
26.05.06
18:06
Na, damit ist doch jetzt alles zum Thema gesagt.
Also: immer schön sauber bleiben.
Das ist zwar langweilig, erspart einem aber immerhin Unannehmlichkeiten.
Hilfreich?
0
kein Name
26.05.06
18:32
Das ist immer wieder lustig. Da kommt was im Fernsehen und schon geht bei manchen Leuten die Düse
Wer anonym p2p beitreiben will kann einmal MUTE, ANts oder 2P-BT testen. Die Programme befinden sich noch in der Steinzeit.
Hilfreich?
0
Pseudemys
26.05.06
18:37
Und diese technische Veralterung garantiert hier Anonymität?
Ist ja interessant (wie auch amüsant)!
Hilfreich?
0
kein Name
26.05.06
20:10
Pseudemys
Ich weiß jetzt nicht wie du das aufgefasst hast, aber gemeint ist die Downloadgeschwindigkeit, Sucherergebnisse Auswahl ...
100% Anonymität gibt es nicht, aber wenn man sich das ganze etwas genauer anschaut ist es sehr sehr sicher. Ganz zu schweigen wird es 100% nicht überwacht, wenn man für einen viel geringeren Aufwand 100.000 mal mehr Leute überwachen kann. Siehe edonkey-Server in Deutschland.
Hilfreich?
0
Pseudemys
26.05.06
20:16
kein Name
Pseudemys
Ich weiß jetzt nicht wie du das aufgefasst hast, aber gemeint ist die Downloadgeschwindigkeit, Sucherergebnisse Auswahl ...[…]
Hab's offensichtlich falsch aufgefaßt, aber jetzt - ich hoffe! - richtig.
Hilfreich?
0
Gaspode
24.05.06
16:13
LOL, jetzt machen sie sich alle ins Hemd die armen Leecher. Also entweder Taschengeld in gekaufte Musik investieren, in Baldrian, in eine Rechtschutzversicherung oder sich ein anderes Hobby suchen.
Amüsierte Grüße
Hilfreich?
0
Gaspode
24.05.06
16:43
ulfheinrich
"leicht erschreckt" von den ereignissen (Zivil- und strafrechtliche Verfolgung) und "wie sicher ist das?" sind für mich schon die Kategorie "Hosen voll"
Mal so viel: Wenn gewisse Software Dich auch noch scheinbar über einen Proxy finden kann dann hat ganz sicher die lokale Software Deine IP anders ermittelt. Ein gutes Indiz dafür ist, dass es hinter NAT dann aufeinmal nicht mehr geht. Lokale Software hat immer die Möglichkeit die IP Deines Netzwerkinterfaces auszulesen und Proxy hin oder her weiterzugeben. Und wenn der zentrale Tauschserver wie in dem konkreten Fall die Woche infiltriert ist, dann haben sie auch Deine IP, Deinen Provider und zum Schluß *Dich*
Schönen Feiertag.
Hilfreich?
0
Gaspode
24.05.06
17:28
ripley9 Warum? Die brauchen doch nur einmal die entsprechende Datei von Dir per P2P anfordern, dann haben sie die. Wie und was Du lokal verschlüsselst ist somit egal.
Und die Umkehrung der Beweispflicht bei Verschlüsselung ist auch schon in Arbeit, guckst Du mal bei Telepolis oder heise.
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.
Apple warnt betroffene Nutzer: "Auf Ihr iPhone ...
Kurz "Severance" könnte zwei Spin-offs erhalten...
macOS 15.4 erschienen
Kurz: Rendering des iPhone 17 Pro soll realisti...
Kurz: CarPlay Ultra bindet Radio ein +++ „Chief...
Bericht: iPhone 17 mit drei unterschiedlichen C...
iPhone 16e: Hoher Preis schreckt Kunden ab – hi...
Kurz: Mexico verklagt Google wegen "Gulf of Ame...