rechtliche frage zu proxies

Fragen rund um die Themen Netzwerk und Technik, die keinem Betriebssystem zuzuordnen sind. Beiträge rund um Hardware gehören auch hier rein (ausser bei Treiber-Fragen, diese dann im jeweiligen Subforum des passenden Betriebssystemes stellen).

Beitragvon thinking » Do 05 Jan, 2006 15:04

@neptunus
bei allem respekt wenn du von kinder sachen anfängst, ich somit annehme du weißt weit mehr als ich über das thema, dann fang mal an zu erklären was du alles über proxies weißt
wenn du jedenfalls nichts über das SOCKS v5 protokoll (und ich hab bewußt das einfachst relay proxy protokol genommen) weißt dann bitte spar dir solche bewertungen

zum inhalt deines posts
TOR sieht schon recht interessant aus
sind gute ideen dabei die ich bei meinem projekt sicher einfließen lassen kann
herzlichen dank dafür *coolesache*
und nochmals danke fürs nachforschen im e-commerce gesetz

ich werd mal sehen ob ich was genaues für österreich über das ganze thema finde

@Kakashi
danke für den guide
können sicher einige hier gut gebrauchen

@martin
tja, tut mir leid das du das mit elite proxies als script kiddie sache betrachtest
dennoch ist es so das elite proxies die höchste anonymität bieten (natürlich nur für bestimmte fälle weil ein elite proxy normalerweise auf dem application layer arbeitet im gegensatz (wie es scheint) zu TOR)

@jutta
werd mal sehen ob ich da was finde
danke!

@rest
naja, falls es in DE eine log-pflicht gibt stellt sich ja auch noch die frage was geloggt werden muss
aber wenn es sie wirklich geben würde, fänd ich das sehr bedenklich in sachen datenschutz etc.
seis drum ich werd mich mal schlau machen wie das in österreich so ist und dann wieder hier posten

thx@ll
thinking
Neu im Board
Neu im Board
 
Beiträge: 12
Registriert: Sa 30 Apr, 2005 09:10

Beitragvon Neptunus » Do 05 Jan, 2006 21:36

thinking hat geschrieben:@neptunus
bei allem respekt wenn du von kinder sachen anfängst, ich somit annehme du weißt weit mehr als ich über das thema, dann fang mal an zu erklären was du alles über proxies weißt
wenn du jedenfalls nichts über das SOCKS v5 protokoll (und ich hab bewußt das einfachst relay proxy protokol genommen) weißt dann bitte spar dir solche bewertungen


Also lt. Babelfish handelt es sich bei so einer als "Proxy" bezeichneten Sache um eine Vollmacht, was dann ja wohl auch zutreffen wird.

Ich nehme mal an, dass sich deine Frage auf "anonymes Websurfen" über irgendwelche Proxies bezieht, denn schlussendlich ist dies der ziemlich einzige Grund, warum auf Logaufzeichnungen bei einem solchen Dienst sinnvollerweise verzichtet werden kann.

Dass man solche Proxy-Server als Elite-Proxy bezeichnet, wusste ich nicht. Aber offenbar gibt es auch unter Kindern eine Elite, was diesen Namen dann wieder rechtfertigt. An der Sinnlosigkeit und am Umstand, dass es sich bei solchen Diensten maximal um billigstes Kinderspielzeug handelt, ändert dies aber rein gar nichts.

Würdest du dir 20 Sekunden Zeit nehmen, um ein wenig zu googeln, wüsstest du, dass der Begriff "Elite-Proxy" einen Proxy-Server bezeichnet, der weder Header wie "HTTP_X_FORWARDED_FOR", "HTTP_VIA" und "HTTP_PROXY_CONNECTION" sendet.

Benutzt du einen solchen Proxy, weiß der Zielserver also nicht, für wen (dich) der Proxy diese Anfrage sendet. Ebenso wenig kann der Zielserver *anhand der Header* feststellen, dass er mit einem Proxy kommuniziert.

Dies gilt für HTTP-Proxies. Da sich ein SOCKS-Proxy lediglich auf eine direkte Weitervermittlung einer TCP-Verbindung beschränkt, ist ein solcher gem. obiger Definition immer ein Elite-Proxy.

Verwendet man einen solchen Proxy, den man womöglich über diverse im Internet kursierende Listen ermittelt hat, sollte man aber stets bedenken, dass diese Server oftmals gar nicht absichtlich der Öffenlichkeit zur Verfügung stehen.
In den meisten Fällen sind diese Server (mangels besserem Wissen der Administratoren) falsch konfiguriert und eben ungewollt für jedermann erreichbar.

Dass Administratoren, die nicht fähig sind, den willkürlichen Zugriff auf ihre Server zu beschränken, oftmals auch nicht in der Lage sein werden, die default-mäßigen Log-Zugriffs-Protokollieren zu deaktivieren, darfst du dir selbst denken.

Überhaupt scheint es mir so, dass du den Begriff "Elite-Proxy" fehlinterpretierst. Er sagt nämlich nichts über mögliche Zugriffsprotokollierungen aus, sondern lediglich darüber, ob die Gegenstelle, mit der du kommunizierst, über die Eigenschaft des Proxies und über deine wahre Identität automatisch infomiert wird.

Stellst du Ansprüche auf sichere, anonyme Kommunikation, dann ist so etwas dieser Art eben nicht mehr als ein klitzekleines Kinderspielzeug für kleine Mädchen und Jungen auf ihrer Krabbelwiese.

Aber nehmen wir mal an, ein solcher Elite-Proxy würde in der Tat keine Log-Aufzeichnungen führen. Ist dem so, kann nämlich trotzdem auf keinen Fall Anonymität für den Benutzer gewahrt werden, und zwar deshalb:

* Der Betreiber des Proxies kann den gesamten Datenverkehr, den der Proxy weiterleitet, im Klartext mitlesen. Zudem ist für ihn nachvollziebar von wem die Daten kommen (von dir), sowie auch an wen sie gesendet werden (den Zielserver)
* Wird der ISP des Proxybetreibers aus diversen Gründen zu einer sog. Fangschaltung gezwungen, kann/können dieser (bzw. ermittelnde Ermittlungsbehörden) auch all diese Daten ermitteln. Dabei bedarf es gar keiner technischen Tricks und Raffinessen, die Daten brauchen einfach nur gelesen zu werden. Man wird deshalb feststellen, welche Daten genau tranferiert werden, und dass DU den Transfer initiiert hast.
* Ebenso, wenn DEIN Internetzugang überwacht wird. Die überwachende Stelle wird in diesem Fall zwar sehen, dass du einen Proxy benutzt, ebenso aber auch all die Daten, die du über den Proxy sendest (also Ziel der Daten, Inhalt der Daten, und Abesender (du))

Wenn du also über einen Elite-Proxy (egal ob dieser Log-Files führt oder nicht) als Bewohner der Volksrepublik China regierungskritische Aussagen tätigst, könnte durchaus sein, dass du von diese vorher erläuterten "Schwachstellen" der Elite-Proxies zu spüren bekommst.

Genau aus diesem Grund existiert das Tor-Netzwerk.

Baust du darüber eine Verbindung zu einerm Server auf, so gehen diese Daten über eine Kette von 3 Servern des Tor-Netzwerks, welche idealerweise alle in völlig verschiedenen Teilen der Welt liegen. Zwischen diesen Ketten werden die Daten jeweils nach dem Zwiebel-Prinzip verschlüsselt.

Ein Überwacher bzw. die Tor-Server können dann nur mehr folgendes feststellen:
* Ein Überwacher direkt bei deinem Zugang (zB dein ISP) sieht nur, dass du Daten versendest (an einen Tor-Server), jedoch kann er nicht feststellen, wer diese Daten tatsächlich erhält; ebensowenig kann er den Inhalt der Daten ermitteln.

* Der 1. Tor-Server in deiner Kette sieht zwar, dass die Daten von dir kommen - er kann aber weder feststellen wohin diese Daten gesendet werden (den Zielserver), noch kann er feststellen, welchen Inhalt die Daten haben

* Der 2. Tor-Server kann weder den Absender (dich) ermitteln, noch den Inhalt der Daten, und auch nicht den Zielserver, an den diese Daten gerichtet sind.

* Der 3. Tor-Server in der Kette kann zwar den Inhalt der Daten sowie den Zielserver ermitteln (er muss die Daten dort schließlich ohne die Tor-Verschlüsselung hinsenden), es ist ihm aber unmöglich festzustellen, dass die Daten von dir kommen.

* Der Zielserver sieht logischerweise nur den 3. Tor-Server in der Kette, welcher mit ihm kommuniziert hat. Erreicht den Betreiber dieses Servers eine Beschwerde, kann mangels technische Möglichkeiten unmöglich festgestellt werden, für wen (dich) Daten zu einem gewissen Zeitpunkt weitergeleitet wurden.


Man hat bei der Konstruktion der Software für das Tor-Netzwerk also durchaus ein wenig gedacht, wie man sehen kann.
Ursprünglich wurde es ja von der US-Navy entwickelt, um Mitarbeitern anonyme Recherchen im Internet zu ermöglichen, ohne dass die Kommunikationspartner sogleich immer bermerken, dass sie mit Dienern der USA kommunizieren.

Verglichen mit "Elite-Proxies" für Säuglinge ist das Tor-Netzwerk also schon ein Ding für Teenager.

Für dich als einfachen Benutzer des Tor-Netzwerkes verhält es sich so, dass du durch Installation und Inbetriebnahme der Client-Software auf einem lokalen Rechner einen SOCKS-Proxy erhältst, welcher für dich der Einstiegspunkt ins TOR-Netzwerk ist.

Dass Daten, um sie durch das TOR-Netzwerk zu tunneln, einfach nur an diesen so gewonnenen Socks-Proxy zu senden sind, mag praktisch sein, was das Zusammenspiel mit diversen Applikationen betrifft, deren Internetverkehr man anonymisieren möchte.

Dir als belesenen Kenner der (Elite-)Proxy-Technologien werden aber vermutlich sofort folgende 2 Nachteile aufgefallen sein, die dies mit sich bringt:

* Wie du sicher weißt, sieht die Spezifikation des Socks-Protokolls vor, dass nach Verbindungsaufnahme mit dem Socks-Proxy vom Klienten im 1. Byte die gewünschte Version des Socks-Protokolls angeündigt wird, die für die weitere Kommunikation im Rahmen dieser einen Verbindung verwendet werden soll. Diese Ankündigung hat als 8 Bit unsigned (big endian) Integer zu erfolgen (bzw. als Character).
Beispiel: Ein Klient verbindet sich zum Socks-Proxy und möchte in der Version 5 des Socks-Protokolls die weitere Kommunikation abwickeln: Er muss den Wert 0x05 senden.
Will man aber schnell mal einen kleinen Transfer über den Proxy-Server ohne geeigenetem Klienten abwickeln, sondern zB mit einem einfachen Telnet-Client, dann wird man auf mehr oder weniger kleine oder auch größere Probleme stoßen - denn wie man in einem Telnet-Client mit sehr einfachen Mitteln den Wert 0x05 übermitteln kann, weiß ich leider nicht auf die Schnelle.

* Ein weiteres Problem ist, dass in den meisten Browsern zwar ein Socks-Proxy konfiguriert werden kann, der IE oder auch ein Mozilla-Browser nach einer solchen Konfiguration aber in der Version 4 des Socks-Protokolls mit dem Socks-Proxy kommunizieren. Sicher auch ist dir bewusst, dass mit dem Socks-Protokoll in der Version 4 keine Auflösung von DNS-Namen in IP-Adressen möglich ist, sondern dies erst ab der Version 4a über das Socks-Protokoll möglich ist.

Dies hat zur Folge, dass im Browser eingegebene URLs erst über die DNS-Server deines Systems/Providers in eine IP-Adresse aufgelöst werden müssen. Tippst du so zB www.irgendeineurl.tld in deineni Browser ein, ist es zwar schön bunt und toll, da die gesamte Kommunikation verschlüsselt und eben nicht nachvollziehbar abläuft, vor Beginn der Kommunikation wird dein Browser aber auf herkömmlichem Wege bei deinem ISP Anfragen, welche IP zum Hostenamen www.irgendeineurl.tld gehört.
--> Dein ISP weiß sodann, dass du eventuell irgend etwas mit dieser URL zu tun hattest.


Dies sind wie gesagt 2 "kleine" Probleme, für welche es aber Abhilfe gibt. Beispielsweise wäre eine einfache Möglichkeit, diese Umstände zu beseitigen, die Vorschaltung eines HTTP-Proxies auf dem eigenen Rechner. Dieser kann so konfiguriert werden, dass alle eingegangenen Anfragen an den Tor-Socks-Proxy weitergeleitet werden (in der Version 4a oder höher des Socks-Protokolls).
So werden beim gewöhnlichen Browsen im Internet keine DNS-Abfragen mehr druchgeführt, und (zumindest) HTTP-Requests kann man sehr einfach mittels eines Telnet-Klienten anonymisiert über das Tor-Netzwerk absetzen.
Neptunus
Board-User Level 1
Board-User Level 1
 
Beiträge: 691
Registriert: Do 26 Jun, 2003 16:43

Beitragvon superracer » Fr 06 Jan, 2006 12:16

thinking hat geschrieben:@martin
tja, tut mir leid das du das mit elite proxies als script kiddie sache betrachtest
dennoch ist es so das elite proxies die höchste anonymität bieten ...

wenn jemand meint, im internet anonym sein zu müssen, dann klingelt beim mir schon die script-kiddie alarmglocke... ein anderer grund dafür fallt mir nämlich nicht ein.
superracer
Board-User Level 3
Board-User Level 3
 
Beiträge: 1073
Registriert: So 04 Jul, 2004 11:18

Beitragvon ANOther » Fr 06 Jan, 2006 13:05

ein anderer grund dafür fallt mir nämlich nicht ein.

man könnte auch träger militärischer geheimnisse sein... oder der verfolgungswahn hat andere gründe:)
Sex is like hacking. You get in, you get out, and you hope you didnt leave something behind that can be traced back to you.
ANOther
Board-Guru
Board-Guru
 
Beiträge: 5940
Registriert: Di 16 Aug, 2005 15:35

Beitragvon al » Fr 06 Jan, 2006 13:23

ANOther hat geschrieben:man könnte auch träger militärischer geheimnisse sein...


Ich fürcht' mich schon...

/al 8-)
al
Board-User Level 3
Board-User Level 3
 
Beiträge: 1091
Registriert: Sa 13 Nov, 2004 11:59
Wohnort: Hawei

Beitragvon medice » Fr 06 Jan, 2006 15:10

man bringt gelegentlich auch gern das Argument der Schurkenstaaten, die ihre Bürger bespitzeln und zensieren...
allerdings nutzt da ein Proxy auch nix, weil ja schon auf dem Weg zum Proxy bespitzelt werden kann...
Mfg
Medice

Wir in Bayern brauchen keine Opposition, weil wir sind schon Demokraten. (c) Gerhard Polt
medice
Advanced Power-User
Advanced Power-User
 
Beiträge: 3288
Registriert: Fr 13 Mai, 2005 10:32
Wohnort: Graz

Beitragvon Neptunus » Mo 09 Jan, 2006 12:32

medice hat geschrieben:man bringt gelegentlich auch gern das Argument der Schurkenstaaten, die ihre Bürger bespitzeln und zensieren...


Was ja alles völliger Schwachsinn ist.

Wer etwas zu verbergen hat, wird auch einen Grund dazu haben --> d.h. er möchte seine zumeist tiefst kriminellen Machenschaften für sich behalten.

Es gibt Gesetze und daran muss man sich eben halten. Macht man das, hat man auch nichts vor irgend jemanden zu verbergen.

Gut finden würde ich es, wenn im Internet anstatt IP-Adressen eindeutig auf Personen beziehbare Schlüssel verwendet würden. zB anstatt 123.123.250.126 eine Kombination aus Länderkennung (zB AT) + zB die Ausweisnummer desjendigen, der sich vor dem Rechner befindet.

Leider ist das Ganze aber technisch nicht so leicht machbar, wie ich mir sagen hab lassen ...
Zuletzt geändert von Neptunus am Mo 09 Jan, 2006 13:07, insgesamt 1-mal geändert.
Neptunus
Board-User Level 1
Board-User Level 1
 
Beiträge: 691
Registriert: Do 26 Jun, 2003 16:43

Beitragvon Neptunus » Mo 09 Jan, 2006 12:35

superracer hat geschrieben:wenn jemand meint, im internet anonym sein zu müssen, dann klingelt beim mir schon die script-kiddie alarmglocke... ein anderer grund dafür fallt mir nämlich nicht ein.


Ja genau, so denke ich auch.

Es gibt einfach keinen Grund der es rechtfertigen würde, anonym zB irgendwelche Inhalte zu veröffentlichen.

Solche Dinge bringen nur große Gefahren mit sich, so dass zB Urheheberrechtsverletzungen begangen werden, die den rechtmäßigen Eigentümern große Schäden verursachen, und somit Diebstahl fördern, was eindeutig Illegal ist.
Neptunus
Board-User Level 1
Board-User Level 1
 
Beiträge: 691
Registriert: Do 26 Jun, 2003 16:43

Beitragvon thinking » Mo 09 Jan, 2006 21:29

also bevor die diskussion von der eigentlichen frage abtriftet, hier mal was ich herausgefunden habe zum thema:
quelle: hab einen bekannten gefragt, der zwar kein rechtsanwalt ist aber zumindest tag täglich mit sowas zu tun hat
so wie ichs verstanden hab:
1. grundsätzlich is es kein problem so einen dienst zur verfügung zu stellen (ich rede von dem von mir beschrieben szenario)
2. dennoch hat man ein problem wenn es zu einem missbrauch kommt
also was wird wahrscheinlich passieren
typisches szenario:
ich stell den proxy zur verfügung
2.1 plötzlich geht massiv traffic über meine kiste --> der provider wird aufmerksam
2.2 es kann durch aus sehr wahrscheinlich sein, dass z.B. irgend ein spammer meinen proxy missbraucht und über den proxy tausende mails verschickt --> es trudeln sicher mal ein paar hundert strafanzeigen gegen meine IP ein

jetzt kommt das eigentliche problem:
in österreich gibt es scheinbar ein ähnliches recht wie in deutschland dass man die verbindungen mitprotokollieren muss (log file) (es gibt ja z.B. so eine regeln für provider beschlossen von der EU)
allerdings ist da der graubereich etwas fraglich (was muss mitprotokolliert werden)
aber mein vorteil wäre: ein log file ist vor gericht "fast" nix wert
d.h. ein log file wird als beweis nicht akzeptiert
das größte problem an der sache sind die erdrückenden indizien
also nicht die beweise (welche beweise soll es den auch geben?), sondern die indizien (z.B. die log files derer die zugespammt werden, die log files des providers, die 500 strafanzeigen)

ich drücks jetzt mal so aus:
ich hab zwar keine eindeutige antwort gekriegt, aber es hat gereicht das ich von der idee in der form abgewichen bin ;-)

so jetzt zu der proxy diskussion im allgemeinen:
1. proxy sicherheit, anonymität etc.
@neptunus
um mal zu beschreiben warum ich mit deinen meinungen ein gedankliches problem hab:
du hast das geschrieben
Überhaupt scheint es mir so, dass du den Begriff "Elite-Proxy" fehlinterpretierst. Er sagt nämlich nichts über mögliche Zugriffsprotokollierungen aus, sondern lediglich darüber, ob die Gegenstelle, mit der du kommunizierst, über die Eigenschaft des Proxies und über deine wahre Identität automatisch infomiert wird.

erklär mir folgendes:
wo hab ich geschrieben, dass ein elite-proxy etwas protokollieren muss oder auch nicht protokollieren muss? oder anders ausgedrückt: welches indiz hat dich dazu gebracht zu denken, dass ich davon ausgehe das elite-proxies auch nur irgend was mit den log files zu tun haben?
nochmals anders: ich hab lediglich gefragt, wie es mit elite-proxies ohne log files in österreich aus sieht. also für mich sieht meine frage so aus, als wäre ich mir im klaren dass ein proxy nichts mit der protokollierung zu tun hat (oder eher wenig, zumindest sagt das wort proxy nichts darüber aus), WEIL ich explizit auf "ohne log files" hingewiesen hab

zurück zu deinem beitrag:
von wegen der betreiber des proxy kann daten mitlesen: ist zwar korrekt aber nutzlos, solange keine logs geführt werden, bringt das gar nichts denn, du kannst dir die daten nicht gedanklich merken, also wird es nutzlos zu wissen was wohin geschickt wird, aber du hast recht die anonymität ist dabei futsch, aber nur für vielleicht einen bruchteil einer sekunde, denn recht viel kannst nicht mitkriegen wenn im klartext mitliest (außer du führst logfiles ....)

beim ISP wirds interessanter: ebenfalls gutes argument dass der provider "mithört"
gegenargument: eine 2048 bit verschlüsselung kriegt der provider nicht auf, und eine 1024 bit würd schon reichen und ich bezeweifle dass er sich die mühe einer 512 bit machen würde
weiters darf der provider lediglich daten speichern die zur abrechnung nötig sind, d.h. wenn der provider mit mehr daten herrausrückt als die er selbst brauchen würde, hätte ich (soweit ich weiß) den fall sofort gewonnen, weil sich der ISP selbst straffbar machen würde (weil er zu viel speichert) (dennoch es kann ein indiz sein was der ISP liefert, hast recht)

überwachung? bin mir nicht sicher aber ist das in der form (in der ichs mir jetzt mal vorstelle) legal? aber ich sags mal so wenn man mich bereits überwachen würde, wären proxies zwar nutzlos, aber dann hab ich sowieso schon weit länger ein problem und hab wahrscheinlich einen ganz anderen fehler gemacht als einen guten proxy zu verwenden
außerdem hätten wir da wieder die verschlüsselung, womit die daten die verschickt werden nicht mehr gelesen werden können

das TOR netzwerk:
hmm, gute argumente, aber selbst beim TOR netzwerk kann die anonymität vollkommen im eimer sein, weils scheinbar open source ist
d.h. ich man könnts wahrscheinlich so umschreiben, dass man genau weiß was passiert
also wär dabei die anonymität nicht mehr gegeben, dennoch gutes konzept
obwohl man als end knoten ebenfalls das problem hätten, was ich mit meiner frage nach der rechtlichen lage in österreich wissen wollte, sprich der tor server an der front hat ein problem, weil er die daten an den server zustellt ;-)

zu dem socks proxy: es wär doch vollkommen egal ob man einen request zu einem DNS server sendet oder zum socks proxy
socks sieht keine verschlüsselung vor also würde der provider so oder so wissen wo die daten hingehen sollen

das problem das wir hier haben ist das wir die sachen aus einerm unterschiedlichen kontext betrachten: aus sicht des zielservers bietet ein elite proxy (oder ich nenns jetzt mal level 1 proxy) hohe sicherheit, weil der zielserver nur die ip des proxy hat und nicht weiß wer dahinter steckt
dein kontext betrachtet die sache von der quelle aus, und wenn du über deinen ISP gehen musst ist man natürlich nicht mehr sehr anonym
allerdings weiß der provider nicht was du machst (zumindest sollt er es nicht wissen), außerdem verwend mal einen level 1 proxy aus brasilien
da kriegt keiner deine echte ip raus, die haben andere problem geschweige ein komplett anderes gesetz was das betrifft und aus erfahrung weiß ich dass es genug firmen gibt die dort drüben pseudo firmen haben, über die vieles im internet abgewickelt wird

letztendlich bietet weder das eine (level 1 proxy) noch das andere (TOR) 100% anonymität
danach hab ich aber auch nicht gefragt (eigentlich gings mir überhaupt nicht um das thema, mich hat die rechtliche lage interessiert, aber trotzdem danke für die "TOR" info)
und selbst level 1 proxies können schlau programmiert sein (also nicht nur TOR), ich denk jetzt mal an proxy chains

@superracer
äpfel sind ein böses obst, weil sie grün sind wenn sie noch nicht rot sind
so schauts aus

@another
also verfolgungswahn find ich einen guten grund *hehe*

@neptunus
1. nur weil man seine privatsphäre waren will muss man nicht gleich "tiefst kriminell" sein
beispiel: warum verwendest du einen nickname? neptunus? wohl ein fan der alten römer?
haben ziemlich viel niedergemetzelt, hmm, hast du vor irgendwas in die luft zu jagen?
willst mal terrorist spielen? dich würd ich überwachen
also ein überwachnungsstaat kann sich schnell seine rückschlüsse so hinbasteln wie er will
und DU bist genau so davon betroffen wie alle anderen auch, den dem staat is es egal wie ehrlich du dich selbst hältst
2. mal abgesehen von den technischen probleme hättest du einen aufstand, den ich glaub es gibt wirklich nur wenige die für so einen vorschlag zu haben wären
z.B. auch wenn du nicht wirklich anonym im internet bist, bin ich mir sicher das fast alle internet user "glauben" anonym zu sein
warum sonst sollten begriffe wie "britney spears" on top bei den google suchanfragen ist? und ich glaube man wird nicht die kinderfotos von ihr suchen ;-) das internet macht den eindruck als wär man anonym
aber das kann man heutzutage glaub ich eh nicht mehr realisieren
wär viel zu aufwendig

also wenn du wirklich denkst nichts verbergen zu müssen, dann schreib hier bitte mal alle deine e-mail adresse, deine telefonnummer und solch ein zeug rein
schreib uns von deinen spam erfahrungen ;-)
man kanns aber auch anders auslegen: du schreibst in das xDSL.at forum, ich könnt einen bot schreiben der nach schlüsselwörtern (z.B. hauptwörter) in deinen beiträgen sucht und eine KI trainieren die aufgrund deiner hauptwörter ein angebot auf dich zugeschnitten erstellt
aufwendig, aber möglich und glaub mir an sowas wird gearbeitet
d.h. du hättest nicht mal die freiheit dinge die du kaufen willst miteinander zu vergleichen, weil du von jedem spezielle angebote kriegst, die alle ihre reize haben
warum ist noch nicht mal dein wohnort oder icq in deinem profil angegeben? willst du was verbergen?
thinking
Neu im Board
Neu im Board
 
Beiträge: 12
Registriert: Sa 30 Apr, 2005 09:10

Beitragvon Neptunus » Di 10 Jan, 2006 15:04

thinking hat geschrieben:1. grundsätzlich is es kein problem so einen dienst zur verfügung zu stellen (ich rede von dem von mir beschrieben szenario)
2. dennoch hat man ein problem wenn es zu einem missbrauch kommt
also was wird wahrscheinlich passieren
typisches szenario:
ich stell den proxy zur verfügung
2.1 plötzlich geht massiv traffic über meine kiste --> der provider wird aufmerksam
2.2 es kann durch aus sehr wahrscheinlich sein, dass z.B. irgend ein spammer meinen proxy missbraucht und über den proxy tausende mails verschickt --> es trudeln sicher mal ein paar hundert strafanzeigen gegen meine IP ein


Das sicher nicht.
Der Versand von Spam-Mails ist nämlich grundsätzlich keine Straftat, weshalb es auch keine Strafanzeige dazu geben kann.

Außerdem ist ein Betreiber eines Proxy-Servers (bzw. jeder Betreiber eines Dienstes, der Daten bloß weitervermittelt) wohl kaum für die Aktionen seiner Nutzer haftbar.

Ich habe dazu ein wenig recherchiert und folgenden brandaktuellen Beitrag gefunden:
http://www.richtervereinigung.at:8080/~InternetRecht
Gruppe E-Commerce, Beitrag vom 9. 1. 2006

thinking hat geschrieben:jetzt kommt das eigentliche problem:
in österreich gibt es scheinbar ein ähnliches recht wie in deutschland dass man die verbindungen mitprotokollieren muss (log file)


Das Problem gibt es nicht. Nicht in Österreich und nicht in Deutschland.
Es existiert lediglich in einer EU-Richtlinie, die noch von keinem Mitgliedsstatt umgesetzt wurde.
Was nicht heißt, das wir alle davon in der Zukunft betroffen sein werden.

thinking hat geschrieben:aber mein vorteil wäre: ein log file ist vor gericht "fast" nix wert
d.h. ein log file wird als beweis nicht akzeptiert
das größte problem an der sache sind die erdrückenden indizien
also nicht die beweise (welche beweise soll es den auch geben?), sondern die indizien (z.B. die log files derer die zugespammt werden, die log files des providers, die 500 strafanzeigen)


Jeder Kaszettl gilt als Beweis, wenn du begründest, warum und weshalb genau.

Nennt sich freie Beweiswürdigung.

thinking hat geschrieben:ich drücks jetzt mal so aus:
ich hab zwar keine eindeutige antwort gekriegt, aber es hat gereicht das ich von der idee in der form abgewichen bin ;-)


Siehe Link oben.

thinking hat geschrieben:erklär mir folgendes:
wo hab ich geschrieben, dass ein elite-proxy etwas protokollieren muss oder auch nicht protokollieren muss? oder anders ausgedrückt: welches indiz hat dich dazu gebracht zu denken, dass ich davon ausgehe das elite-proxies auch nur irgend was mit den log files zu tun haben?
nochmals anders: ich hab lediglich gefragt, wie es mit elite-proxies ohne log files in österreich aus sieht. also für mich sieht meine frage so aus, als wäre ich mir im klaren dass ein proxy nichts mit der protokollierung zu tun hat (oder eher wenig, zumindest sagt das wort proxy nichts darüber aus), WEIL ich explizit auf "ohne log files" hingewiesen hab


Nein, du schreibst:
"der proxy den ich verwendet habe führt keine log files
d.h. ich kann nicht zurückverfolgt werden "

Das ist Blödsinn. Du kannst sehr wohl zurückverfolgt werden. Nach "aktivierter" Vorratsdatenspeicherung ist dazu nicht einmal irgend etwas Besonderes nötig, die mitgespeicherten Verbindungsdaten müssen nur gelesen werden.

Ich nehme an, du verwendest einen solchen Proxy um deine Identität gegenüber dem Ziel zu verbergen. Genau das funktioniert aber nicht, aus den Gründen, die ich hier bereits genannt habe.

thinking hat geschrieben:zurück zu deinem beitrag:
von wegen der betreiber des proxy kann daten mitlesen: ist zwar korrekt aber nutzlos, solange keine logs geführt werden, bringt das gar nichts denn, du kannst dir die daten nicht gedanklich merken, also wird es nutzlos zu wissen was wohin geschickt wird, aber du hast recht die anonymität ist dabei futsch, aber nur für vielleicht einen bruchteil einer sekunde, denn recht viel kannst nicht mitkriegen wenn im klartext mitliest (außer du führst logfiles ....)


Erkundige dich mal über eine Anwendung namens Ethereal. Praktisch der Standard (vorausgesetzt es soll bunt sein) wenns darum geht, Netzwerkvekehr aufzuzeichnen, zu debuggen oder einfach nur mal schnell mitzulesen.

Analysieren kann man die Daten auch Tage/Monate im Nachhinein.

thinking hat geschrieben:beim ISP wirds interessanter: ebenfalls gutes argument dass der provider "mithört"
gegenargument: eine 2048 bit verschlüsselung kriegt der provider nicht auf, und eine 1024 bit würd schon reichen und ich bezeweifle dass er sich die mühe einer 512 bit machen würde


Willst du damit sagen, dass du jetzt auf einmal die ganze Zeit schon voraussetzt, dass du die Daten die du über deinen tollen Elite-Proxy sendest, vorher auch verschlüsselst?

Wäre nämlich interessant ...

thinking hat geschrieben:weiters darf der provider lediglich daten speichern die zur abrechnung nötig sind, d.h. wenn der provider mit mehr daten herrausrückt als die er selbst brauchen würde, hätte ich (soweit ich weiß) den fall sofort gewonnen, weil sich der ISP selbst straffbar machen würde (weil er zu viel speichert) (dennoch es kann ein indiz sein was der ISP liefert, hast recht)


Ein paar Zentimeter weiter oben berichtest du, dass in Österreich und Deutschland eine Pflicht besteht, Logfiles zu führen. Frage: Braucht man die für die Abrechnung?

thinking hat geschrieben:überwachung? bin mir nicht sicher aber ist das in der form (in der ichs mir jetzt mal vorstelle) legal? aber ich sags mal so wenn man mich bereits überwachen würde, wären proxies zwar nutzlos, aber dann hab ich sowieso schon weit länger ein problem und hab wahrscheinlich einen ganz anderen fehler gemacht als einen guten proxy zu verwenden
außerdem hätten wir da wieder die verschlüsselung, womit die daten die verschickt werden nicht mehr gelesen werden können


Ja, die Verschlüsselung. Natürlich macht das dein Socks-Proxy auch mit den Daten, die du mit dem Webserver dieses Forums transferierst.

Ist ja ein ELITE-Proxy.

thinking hat geschrieben:das TOR netzwerk:
hmm, gute argumente, aber selbst beim TOR netzwerk kann die anonymität vollkommen im eimer sein, weils scheinbar open source ist
d.h. ich man könnts wahrscheinlich so umschreiben, dass man genau weiß was passiert


Gerade die Kenntis des Quellcodes ist ein wesentliches Argument für Sicherheit und Vertrauenswürdigkeit.

Es steht dir natürlich frei - und du darfst das herzlich gerne tun - den Code von Tor umzuschreiben. Beispielsweise könntest du sog. Backdoors einbauen, die eine gezielte Überwachung ermöglichen. Es wird halt nur niemand deine umgeschriebene Anwendung einsetzen, womit dein Vorhaben recht sinnlos wäre.

Für dein Verständnis: Tor lässt nicht auf den Absender einer Verbindung schließen, da lt. Quellcode der Server die Absender nicht geloggt werden, sondern weil dies aufgrund des Designs des Netzwerkes praktisch unmöglich ist.

thinking hat geschrieben:also wär dabei die anonymität nicht mehr gegeben, dennoch gutes konzept


Ich mache dir einen Vorschlag: Erzähle von deinen Vorschlägen, wie man im Tor-System trotzdem von gegebener Anonymität sprechen kann. Dazu reicht es, dich an den Mailinglisten zu beteiligen.

Wir werden dir zu Füßen knien und auf deine Vorschläge hin neue Versionen veröffentlichen ;-)

thinking hat geschrieben:zu dem socks proxy: es wär doch vollkommen egal ob man einen request zu einem DNS server sendet oder zum socks proxy
socks sieht keine verschlüsselung vor also würde der provider so oder so wissen wo die daten hingehen sollen


Aber es ist doch vershlüsselt, schon bei 512 Bit würde sich kein einfacher Provider mehr die Mühe machen, so etwas zu entschlüsseln (meintest du)

Mein Problem mit DNS-Abfragen außerhalb des Socks-Protokolls bezog sich übrigens auf eine Verwendung des Tor-Netzwerks.
Wenn du auch nur ein Bisschen Ahnung hättest, wüsstest du, dass die Schnittstelle dazu eine (lokal) installierte Anwendung ist, die für den Benutzer als Socks-Proxy fungiert.

Der Benutzer sendet also Daten "normal" zu diesem Proxy, und was hinten rauskommt, davon hat ein Provider (besser: ein Beobachter) aber schon überhaupt keine Ahnung.

thinking hat geschrieben:letztendlich bietet weder das eine (level 1 proxy) noch das andere (TOR) 100% anonymität


Das hast du natürlich teilweise Recht (was Tor betrifft).
Das Kinderspielzeug bringt nichts, was man mit Anonymität bezeichnen könnte.

Im Großen und Ganzen erscheint mir deine Annahme so.

Ich nehme an, du gehst davon aus, einen solchen wasuachimmer-Proxy dazu zu verwenden, um deinem Kommunikationspartner nicht deine Identität preis zu geben.

Darauf aufbauend würde ich dir empfehlen, dich mal ernsthaft mit der Materie zu befassen. Es ist nichts als Scheindenken, die Wörter Proxy und Anonymität in einem Satz zu nennen.


thinking hat geschrieben:und selbst level 1 proxies können schlau programmiert sein (also nicht nur TOR), ich denk jetzt mal an proxy chains


Das machts nur komplizierter, eine Verbindung zurückzufolgen. Im Endeffekt kann aber auf das völlig Selbe geschlossen werden (für einen Mithörer) als bei einer direkten Verbindung.

thinking hat geschrieben:@neptunus
1. nur weil man seine privatsphäre waren will muss man nicht gleich "tiefst kriminell" sein
beispiel: warum verwendest du einen nickname? neptunus? wohl ein fan der alten römer?

Ich verwende einen Nickname, weil die Angabe eines solchen bei der Forums-Registrierung gefordert wurde.

Im Schilde zu führen scheinst mir aber du etwas zu wollen. Du bist es der wissen möchte, ob ein Proxy-Betreiber etwas zu fürchten hat.

thinking hat geschrieben:und DU bist genau so davon betroffen wie alle anderen auch, den dem staat is es egal wie ehrlich du dich selbst hältst
2. mal abgesehen von den technischen probleme hättest du einen aufstand, den ich glaub es gibt wirklich nur wenige die für so einen vorschlag zu haben wären


Wieso? Das ist mir doch egal. Sind eh alle betroffen. Und davor fürchten können sich ja wohl nur Menschen, die von der Überwachung benachteiligt wären. Also gesetzesuntreue Bürger.

thinking hat geschrieben:z.B. auch wenn du nicht wirklich anonym im internet bist, bin ich mir sicher das fast alle internet user "glauben" anonym zu sein


Ja, was du dir anscheinen von so einem irgendwas-Proxy zu erhoffen wagst.

thinking hat geschrieben:d.h. du hättest nicht mal die freiheit dinge die du kaufen willst miteinander zu vergleichen, weil du von jedem spezielle angebote kriegst, die alle ihre reize haben


Du hast anscheinend nicht den Amazon-Newsletter abonniert.

Das Stichwort ist CRM - Customer Realtion Management.

Damit lässt sich viel (sehr viel) Geld machen.

Nicht umsonst speichert Amazon die "Klickpaths" aller Benutzer - bis in undefinierte (alle) Zeiten.

thinking hat geschrieben:warum ist noch nicht mal dein wohnort oder icq in deinem profil angegeben? willst du was verbergen?


Mein Wohnort war in der Liste nicht auswählbar und so ein ICQ hab ich nicht.

lg,
Neptunus

PS: Grundsätzlich sind deine Gedankenansätze ja sehr gut. Aber informiere dich! Wenn du meinst, Proxy-Server als probates Mittel verwenden zu können, um der Gegenstelle deine Identität zu verbergen, wird es manchen wohl schaudrig.

PPS: Für dich: http://anon.inf.tu-dresden.de

PPPS: Glaub nicht, dass auch nur irgend jemanden dieses depperte Thema --- ähh wie sagns da dazu, diese komischn Fanatiker? ah ja, mit Datenspeicherung irgendwas .... --- auch wirklich interessiert.
Erzähl mal deinen Verwandten / deinen Nachbarn darüber. Du wirst sehen, den Leuten ist wesentlich wichtiger, welche Käsesorte sie in 2 Wochen aufs Jausenbrot legen, als an solche von verrückten Fanatikern schlechtgeredeten Sachen zu reden. Wo es keine Probleme gibt, dort sind auch keine. Das ist die Devise.
Sehen kann man dies auch bei diesem Forum. Gerade hier treiben sich "Gestalten" herum, die vermutlich von Technik, Netzwerken usw. eine Ahnung haben. Nach meinem "ich habe nichts zu verbergen"-Beiträgen hätte ich in den nächsten Minuten deshalb verbal eine Axt zugeschleudert bekommen müssen, würde alles mit rechten Dingen zugehen.

Aber was war? Nichts.

Es kann natürlich sein, dass einige Leser bewusst keine Antwort auf meine Beiträge abgegeben haben, aber dass dies anbetracht der großen Zahl der Leser alle tun?
Man kann nur schlussfolgern, dass eben vielen dieses Thema völlig egal ist.
Neptunus
Board-User Level 1
Board-User Level 1
 
Beiträge: 691
Registriert: Do 26 Jun, 2003 16:43

Beitragvon superracer » Di 10 Jan, 2006 15:18

Neptunus hat geschrieben:Außerdem ist ein Betreiber eines Proxy-Servers (bzw. jeder Betreiber eines Dienstes, der Daten bloß weitervermittelt) wohl kaum für die Aktionen seiner Nutzer haftbar.

auch wenn du den nutzern aktiv dabei hilfst, ihre identität zu verschleiern?

Analysieren kann man die Daten auch Tage/Monate im Nachhinein.

das setzt aber voraus, daß zu dem zeitpunkt, als eine straftat passiert ist, irgendwer daten gesammelt hat. normalerweise tut das das "ziel" der straftat in form von logfiles, in denen die source ip ersichtlich ist. die source ip wäre dann aber nur der proxy server, der selbst aber keine logs führt und auch sonst keine daten gesammelt hat. erst _nachdem_ eine straftat passiert ist, werden wohl datensammelnde maßnahmen (etwa ethereal irgendwo auf der strecke) aktiviert, aber dann ist es ja schon zu spät.
superracer
Board-User Level 3
Board-User Level 3
 
Beiträge: 1073
Registriert: So 04 Jul, 2004 11:18

Beitragvon Neptunus » Di 10 Jan, 2006 15:48

superracer hat geschrieben:auch wenn du den nutzern aktiv dabei hilfst, ihre identität zu verschleiern?


Diese Frage bringt weiter Fragen mit sich:

Ist es denn gesetzlich notwendig, seine Identität gegenüber einem Kommunikationspartner preizugeben? Wenn nicht, wird wohl auch nichts gegen eine Verschleierung der Identität sprechen.

Was ist eine "aktive Hilfe" bei der Verschleierung einer Identität? Ist es, die Identität nicht preiszugeben, wenn man sie weiß? Ist es eine Software über die Identität ihrer Benutzer nicht Buch führen zu lassen (Logging), obwohl sie dazu theoretisch in der Lage wäre?

Ist die Aufzeichnungen von Logfiles überhaupt legal?

superracer hat geschrieben:das setzt aber voraus, daß zu dem zeitpunkt, als eine straftat passiert ist, irgendwer daten gesammelt hat. normalerweise tut das das "ziel" der straftat in form von logfiles, in denen die source ip ersichtlich ist. die source ip wäre dann aber nur der proxy server, der selbst aber keine logs führt und auch sonst keine daten gesammelt hat. erst _nachdem_ eine straftat passiert ist, werden wohl datensammelnde maßnahmen (etwa ethereal irgendwo auf der strecke) aktiviert, aber dann ist es ja schon zu spät.


Ja, aber du setzt voraus, dass zum Zeitpunkt des Begehens einer Straftat eben zufällig niemand die Verbindung belauscht hat oder Log-Aufzeichnungen führte.

Eine solche Aufzeichnung kannst du nur genau dann auschließen, wenn du beim Beispiels eines Proxies die Strecke der Daten von dir bishin zum Proxy überwachst. (Und das kannst du im Internet denke ich von vorn herein vergessen)

Ich denke, solche Methoden anonoym zu bleiben, die lediglich darauf basieren, dass zu einem bestimmten Zeitpunkt eben niemand den Verkehr überwacht, sind nichts anderes als Augenauswischerei.
Neptunus
Board-User Level 1
Board-User Level 1
 
Beiträge: 691
Registriert: Do 26 Jun, 2003 16:43

Vorherige

Zurück zu TECHNIK, NETZWERK & HARDWARE

Wer ist online?

Mitglieder in diesem Forum: DotNetDotCom [Crawler] und 13 Gäste