Your SlideShare is downloading. ×
ANONYMITÄT:
 Konzepte und Werkzeuge
ICH


Name: Marc Seeger
                   1
Studiengang: MIB

Semester: 6/6

Thesis: “The current state of anonymous file-...
IHR



Ethernet ?

TCP/IP ?

Kryptographie?
AGENDA


Anonymität

anonymer Dateitausch

  Patterns

  Implementationen
ANONYMITÄT
 Verdachtsverteilung
ANONYMITÄT
ANONYMITÄT
SPUREN HINTERLASSEN
WAS GIBT ES ZU WISSEN?
                BEIM FILESHARING




Wer du bist

Was du hoch/runterlädst

Mit wem du kommunizierst...
WER WILL DAS WISSEN?
                   Ebenbürtig                   Allmächtig

                 “Interessensvertreter”
 ...
FILESHARING



              Publikumsfrage:

Wieviel Prozent des deutschen Internettraffics
   werden durch Filesharing ve...
FILESHARING




      Quelle: iPoque Internet Study 2007
FILESHARING




      Quelle: iPoque Internet Study 2007
FILESHARING




      Quelle: iPoque Internet Study 2007
FILESHARING


Verschlüsselte Bittorrent Verbindungen




                      Quelle: iPoque Internet Study 2007
ANONYMER
DATEITAUSCH
PATTERNS


Proxy Chaining

End-to-End/Hop-to-Hop Encryption

Darknet

Brightnet
PROXY CHAINING
PROXY CHAINING
PROXY CHAINING




    Von     An       Über
   XXXXX           8.071.234
           YYYYY   12.121.542
PROXY CHAINING


  § 9 Teledienstegesetz (TDG) / § 8 Telemediengesetz (TMG)
                Durchleitung von Informationen...
EVENTUALVORSATZ



 Fahrlässigkeit <--> Eventualvorsatz
P R O X Y C H A I N I N G I M P L E M E N TAT I O N :
S T E A LT H N E T:
C # ( G U I I N W I N D O W S , W E B I N T E R ...
HOP TO HOP / END TO END
      ENCRYPTION
HOP TO HOP/END TO END
HOP TO HOP/END TO END
DARKNETS
DARKNET
DARKNET + Turtle hopping
D A R K N E T I M P L E M E N TAT I O N S
Retroshare: C++ / QT (Win/Lin/OS X)
AllianceP2P: Java (Win / Lin / OS X)
D A R K N E T I M P L E M E N TAT I O N S
Retroshare: C++ / QT (Win/Lin/OS X)
AllianceP2P: Java (Win / Lin / OS X)
BRIGHTNETS
BRIGHTNETS

[...]
11. Anonymity in speech, communication and publishing is required for “Free Speech”
12. Reading, listeni...
BRIGHTNETS

[...]
11. Anonymity in speech, communication and publishing is required for “Free Speech”
12. Reading, listeni...
BRIGHTNETS
KURZE ZWISCHENFRAGE...



         XOR?
     Input A Input B   XOR
        1       1       0
        1       0       1
   ...
BRIGHTNETS
DIE LUSTIGE
            COPYRIGHT SUCHE
  Kai.Jaeger Ajax.in.der.Praxis.
         2008.eBook.pdf

                        ...
DIE LUSTIGE
             COPYRIGHT SUCHE
   Kai.Jaeger Ajax.in.der.Praxis.
          2008.eBook.pdf

                     ...
DIE LUSTIGE
             COPYRIGHT SUCHE
   Kai.Jaeger Ajax.in.der.Praxis.
          2008.eBook.pdf

                     ...
DIE LUSTIGE
                COPYRIGHT SUCHE
     Kai.Jaeger Ajax.in.der.Praxis.
            2008.eBook.pdf

              ...
DIE LUSTIGE
                COPYRIGHT SUCHE
     Kai.Jaeger Ajax.in.der.Praxis.
            2008.eBook.pdf

              ...
DIE LUSTIGE
                COPYRIGHT SUCHE
     Kai.Jaeger Ajax.in.der.Praxis.
            2008.eBook.pdf

              ...
DIE LUSTIGE
                COPYRIGHT SUCHE
     Kai.Jaeger Ajax.in.der.Praxis.
            2008.eBook.pdf

              ...
DIE LUSTIGE
                COPYRIGHT SUCHE
     Kai.Jaeger Ajax.in.der.Praxis.
            2008.eBook.pdf

              ...
OFF - OWNER FREE FILESYSTEM
C / WXWidgets (Win/Lin/OS X)
Anonimität - Konzepte und Werkzeuge
Anonimität - Konzepte und Werkzeuge
Upcoming SlideShare
Loading in...5
×

Anonimität - Konzepte und Werkzeuge

1,302

Published on

http://www.marc-seeger.de/2008/04/25/my-talk-hdm-security-day-08-anonymit-at-konzepte-und-werkzeuge/

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,302
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Anonimität - Konzepte und Werkzeuge"

  1. 1. ANONYMITÄT: Konzepte und Werkzeuge
  2. 2. ICH Name: Marc Seeger 1 Studiengang: MIB Semester: 6/6 Thesis: “The current state of anonymous file-sharing” 1: Medieninformatik Bachelor
  3. 3. IHR Ethernet ? TCP/IP ? Kryptographie?
  4. 4. AGENDA Anonymität anonymer Dateitausch Patterns Implementationen
  5. 5. ANONYMITÄT Verdachtsverteilung
  6. 6. ANONYMITÄT
  7. 7. ANONYMITÄT
  8. 8. SPUREN HINTERLASSEN
  9. 9. WAS GIBT ES ZU WISSEN? BEIM FILESHARING Wer du bist Was du hoch/runterlädst Mit wem du kommunizierst Dass du überhaupt im Netzwerk aktiv bist
  10. 10. WER WILL DAS WISSEN? Ebenbürtig Allmächtig “Interessensvertreter” RIAA “Gesetzesvertreter” Begrenzt durch MPAA Gesetze Polizei GVU ISP “Kriminelle” “Der große Unbekannte” Wirtschaftsspionage Unbegrenzte Die “Great Firewall of China” Macht BND Stalker NSA Skriptkiddies
  11. 11. FILESHARING Publikumsfrage: Wieviel Prozent des deutschen Internettraffics werden durch Filesharing verursacht? Quelle: iPoque Internet Study 2007
  12. 12. FILESHARING Quelle: iPoque Internet Study 2007
  13. 13. FILESHARING Quelle: iPoque Internet Study 2007
  14. 14. FILESHARING Quelle: iPoque Internet Study 2007
  15. 15. FILESHARING Verschlüsselte Bittorrent Verbindungen Quelle: iPoque Internet Study 2007
  16. 16. ANONYMER DATEITAUSCH
  17. 17. PATTERNS Proxy Chaining End-to-End/Hop-to-Hop Encryption Darknet Brightnet
  18. 18. PROXY CHAINING
  19. 19. PROXY CHAINING
  20. 20. PROXY CHAINING Von An Über XXXXX 8.071.234 YYYYY 12.121.542
  21. 21. PROXY CHAINING § 9 Teledienstegesetz (TDG) / § 8 Telemediengesetz (TMG) Durchleitung von Informationen (1) Diensteanbieter sind für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie 1. die Übermittlung nicht veranlasst, 2. den Adressaten der übermittelten Informationen nicht ausgewählt und 3. die übermittelten Informationen nicht ausgewählt oder verändert haben. Satz 1 findet keine Anwendung, wenn der Diensteanbieter absichtlich mit einem der Nutzer seines Dienstes zusammenarbeitet, um rechtswidrige Handlungen zu begehen. Von An Über XXXXX 8.071.234 YYYYY 12.121.542
  22. 22. EVENTUALVORSATZ Fahrlässigkeit <--> Eventualvorsatz
  23. 23. P R O X Y C H A I N I N G I M P L E M E N TAT I O N : S T E A LT H N E T: C # ( G U I I N W I N D O W S , W E B I N T E R FA C E A U F O S X / L I N U X )
  24. 24. HOP TO HOP / END TO END ENCRYPTION
  25. 25. HOP TO HOP/END TO END
  26. 26. HOP TO HOP/END TO END
  27. 27. DARKNETS
  28. 28. DARKNET
  29. 29. DARKNET + Turtle hopping
  30. 30. D A R K N E T I M P L E M E N TAT I O N S Retroshare: C++ / QT (Win/Lin/OS X) AllianceP2P: Java (Win / Lin / OS X)
  31. 31. D A R K N E T I M P L E M E N TAT I O N S Retroshare: C++ / QT (Win/Lin/OS X) AllianceP2P: Java (Win / Lin / OS X)
  32. 32. BRIGHTNETS
  33. 33. BRIGHTNETS [...] 11. Anonymity in speech, communication and publishing is required for “Free Speech” 12. Reading, listening and watching are as much a part of the freedom of speech as writing, speaking, and performing. 13. Privacy in content discovery and access is required for “Free Speech” [Censorship] 14. Public access to published content is the fundamental reason for copyright’s existence. a. quot;encouragement of learningquot; b. Accessing legally made digital copies is unregulated by copyright and guaranteed by copyright law [] c. Libraries are good [same as above] [...]
  34. 34. BRIGHTNETS [...] 11. Anonymity in speech, communication and publishing is required for “Free Speech” 12. Reading, listening and watching are as much a part of the freedom of speech as writing, speaking, and performing. “helping people NOT break the law and to not lose their existing rights” 13. Privacy in content discovery and access is required for “Free Speech” [Censorship] 14. Public access to published content is the fundamental reason for copyright’s existence. a. quot;encouragement of learningquot; b. Accessing legally made digital copies is unregulated by copyright and guaranteed by copyright law [] c. Libraries are good [same as above] [...]
  35. 35. BRIGHTNETS
  36. 36. KURZE ZWISCHENFRAGE... XOR? Input A Input B XOR 1 1 0 1 0 1 0 1 1 0 0 0
  37. 37. BRIGHTNETS
  38. 38. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf
  39. 39. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf 1. Neues Werk?
  40. 40. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf Nein: Keine “geistige Schöpfung” 1. Neues Werk? §2 II UrhG i.V.m §7
  41. 41. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf Nein: Keine “geistige Schöpfung” 1. Neues Werk? §2 II UrhG i.V.m §7 2. Besteht altes Werk fort? (Rückführbarkeit gewährleistet + Jemand kann Urheberrecht behaupten)
  42. 42. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf Nein: Keine “geistige Schöpfung” 1. Neues Werk? §2 II UrhG i.V.m §7 2. Besteht altes Werk fort? Abhängig von Existenz anderer Blöcke? (Rückführbarkeit gewährleistet + Jemand kann Urheberrecht behaupten)
  43. 43. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf Nein: Keine “geistige Schöpfung” 1. Neues Werk? §2 II UrhG i.V.m §7 2. Besteht altes Werk fort? Abhängig von Existenz anderer Blöcke? (Rückführbarkeit gewährleistet + Problem: Jeder Block kann zu jedem anderen transformiert Jemand kann Urheberrecht behaupten) werden --> Jeder hätte Urheberrecht an allem?
  44. 44. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf Nein: Keine “geistige Schöpfung” 1. Neues Werk? §2 II UrhG i.V.m §7 2. Besteht altes Werk fort? Abhängig von Existenz anderer Blöcke? (Rückführbarkeit gewährleistet + Problem: Jeder Block kann zu jedem anderen transformiert Jemand kann Urheberrecht behaupten) werden --> Jeder hätte Urheberrecht an allem? 3. Gemeinsames Urheberrecht?
  45. 45. DIE LUSTIGE COPYRIGHT SUCHE Kai.Jaeger Ajax.in.der.Praxis. 2008.eBook.pdf XOR 1010010110001001001001001010 Britney.Spears.-.Random.Song.mp3 1010010101010101010011110101 01010101011010101001010000 XOR Marc Seeger - Current State of anonymous filesharing.pdf Nein: Keine “geistige Schöpfung” 1. Neues Werk? §2 II UrhG i.V.m §7 2. Besteht altes Werk fort? Abhängig von Existenz anderer Blöcke? (Rückführbarkeit gewährleistet + Problem: Jeder Block kann zu jedem anderen transformiert Jemand kann Urheberrecht behaupten) werden --> Jeder hätte Urheberrecht an allem? Miturheberschaft = “gemeinsame Schöpfung des Werkes” 3. Gemeinsames Urheberrecht? §8 UrhG
  46. 46. OFF - OWNER FREE FILESYSTEM C / WXWidgets (Win/Lin/OS X)

×