Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - ContractSlayer

Pages: [1] 2 3 ... 32
1
Off-Topic / Re: Verschlüsselung und Anonymität im Internet
« on: February 01, 2015, 06:54:06 PM »
Glaube, dass immer mehr direkt in den anonymen Netzwerken über die Sicherheit, deren Verbesserungen diskutiert und ausgetauscht wird. So scheint es zumindest bei RetroShare und I2P zu sein.
Diese beiden Netzwerke werden mehr und mehr zu einen eigenständigen dezentralen, verschlüsselten und anonymen Internet :)

2
Off-Topic / Re: Verschlüsselung und Anonymität im Internet
« on: January 02, 2015, 09:13:51 AM »
Quote
Ich denke die Foren müssten mal aufgeräumt werden, einiges is nicht mehr nutzbar (Mute,Ants,Marabunta,omemo,rodi,off,psyh usw...
also verschieben...

Also auch sichere Projecte sollte man in schwerpunkt ziehen...die eventuell auch Anonymität anbieten können.
Dieser Meinung schließe ich mich auch an.
Bei den F2F-Netzerken Alliance/Oneswarm tut sich aber auch nix mehr.
Eine neue Alternative wäre hingegen: http://goldbug.sourceforge.net/
Die Funktionsweise von GNUnet interessiert mich sehr, bekomme es unter Windows jedoch nicht zu laufen und unter Manjaro kommt es zu keinen Verbindungen. Hoffe das wird mit der kommenden 0.10.2 Version besser.

Posted by: crypton
Quote
Gnunet (da es zu SecureShare mutiert)
Stimmen die Funktionweisen von GnunNet überhaupt noch hiermit ein: ???
http://de.wikipedia.org/wiki/GNUnet
Da wurde so viel Umstrukturiert/geändert, was sind die neusten Fakten der Funktionsweise bei Gnunet?

Frohes Neues Jahr @all

3
Off-Topic / Re: Verschlüsselung und Anonymität im Internet
« on: December 31, 2014, 11:39:46 AM »
Hallöchen zusammen, hoffe es geht euch allen gut.
I2P und RetroShare scheinen z.Z. die Netzwerke zu sein, die aktiv weiterentwickelt, verbessert werden und an Benutzer zunehmen.
RetroShare scheint aber im vergleich zu I2P das sichere Netzwerk zu sein, gerade was die Störerhaftung angeht,  und das obwohl es bei RetroShare sogar einen Fall der Störerhaftung wegen das weiterleiten von Daten über die IP-Adressen der Freunde zu den Maulwurf gibt.
https://www.youtube.com/watch?v=u7Pk1HkspTc

Funktionsweise bei RetroShare:

RetroShare ist ein freies Computerprogramm, das verschiedene verschlüsselte Kommunikationsmöglichkeiten und serverloses Filesharing zwischen Freunden (friend-to-friend) oder über die IP-Adressen der Freunde ermöglicht. Es handelt sich somit um kein striktes Darknet-Programm, weil der Austausch von Informationen und Dateien auch mit nicht direkt verbundenen Freunden auf zweiter, dritter, vierter...Ebene anonym möglich ist. Freunde werden in der Freundesliste mittels RSA-Schlüsseln zuverlässig identifiziert und authentifiziert. RetroShare bietet mehrere Instant-Messaging-Möglichkeiten, einen E-Mail-Client, IP-Telefonie (VoIP), Web-Crawling, Feedreader sowie interne Internetforen und Kanäle, mit denen Mitteilungen öffentlich oder anonym an Freunde oder über deren IP-Adressen gesendet werden können. Der Austausch sämtlicher Informationen und Dateien erfolgt dabei ohne zentrale Dienste wie z. B. Server und ist per OpenSSL verschlüsselt.

Genauere Funktionsweisen stehen hier:
http://de.wikipedia.org/wiki/RetroShare
http://retroshare.sourceforge.net/

Mit der kommenden RetroShare 0.6 Version kommen weitere Funktionen wie:
- Schnelleres und kleineres CacheSystem
- VideoChat Funktion
-  Erstellen von pseudonymen Accounts mit denen Beiträge in den internen RetroShare Foren, Kanäle, Wikileaks usw. anonym unterschieben werden können ohne den Hauptaccount Nickname veröffentlichen zu müssen.
- Diese pseudonymen Accounts lassen sich auch von anderen RetroShare Benutzer anonym oder öffentlich Bewerten wie man es von gewissen Foren bereits kennt.
- RSA-Kryptosystem wird auf 4096 bit verstärkt.

Schönen guten Rutsch :)

4
I2P (deutsch) / Re: I2P 0.8.8 released
« on: August 24, 2011, 06:15:33 PM »
...und die ersten Berichte über die 0.8.8 Version

Quote
Vom Invisible Internet Project (I2P) wurde letzte Nacht Version 0.8.8 veröffentlicht. I2P ist ein freies Software-Projekt mit dem Ziel, ein eigenes, zensurfreies und anonymes Netzwerk im Internet zu erschaffen. Neben zahlreichen Bugfixes wurde die Datenbank überarbeitet, die nun 10 Mal schnellere Abfragen erlaubt. Man möchte damit vor allem dem schnellen Anstieg der Nutzer von I2P gerecht werden.

Weiter geht hier:
http://www.gulli.com/news/16936-anonymitaet-update-von-i2p-veroeffentlicht-2011-08-24

5
RShare/StealthNet (deutsch) / Re: Entwicklungsfortschritt
« on: August 21, 2011, 11:56:04 PM »
@echelon
Quote
Aber wie immer: erstaunlicherweise wurde noch niemand deswegen verurteilt (nicht mal eine anzeige deswegen ist mir bekannt)
Das liegt wohl daran, dass die Medienindustrie bisher noch keinerlei Interesse an anonymen Netzwerken hat, da so gut wie alle Geschützen Werke über OCHs und ALT veröffentlicht und getauscht werden.

Sollten jedoch anonyme Netzwerke irgendwann die Popularität von OCHs oder ALTs haben, wird die Medienindustrie definitiv hinter herziehen.
Mit der Störerhaftung hat man schon mal ein Gesetzt geschaffen, womit man sicherlich gegen anonyme Netzwerke vorgehen kann.




6
Kurze Funktionsweise von RetroShare
Quote
Freunde von Freunden können sich nicht direkt untereinander verbinden. Es besteht jedoch die Möglichkeit auch auf deren Freigaben anonym und verschlüsselt zuzugreifen, sofern dies vom Benutzer aktiviert wurde. Die Suche, der Zugriff, sowie das Hoch- und Runterladen dieser Dateien erfolgt dann per „Routing“ über die Freunde. Das heißt, das die Quelle der Daten (der Hochladende) und das Ziel der Daten (der Herunterladende) nicht direkt, sondern nur mittels gemeinsamer Freunde kommunizieren. Freunde, mit denen man direkt verbunden ist und über die die Daten geleitet werden, können nicht nachvollziehen, ob man eine Datei selbst anfordert oder diese zu weiteren Freunden weiterleitet.
Auch besteht die Möglichkeit, sämtliche Dateien an Freunde anonym freizugeben.
Somit können die Freunde nicht mehr direkt auf die freigegeben Dateien zugreifen, sondern diese nur noch über die interne Suche oder URLs finden.
Dadurch können die Freunde nicht mehr nachvollziehen welcher Freund was für Dateien freigibt bzw. ob die Dateien auch von den gewissen Freund stammen oder dieser die Dateien nur über andere Freunde weiterleitet.

 

7
Quote
Ich habe die PDF Datei jetzt nicht gelesen. Möglikcherweise sollte das Rechtsgutachten in dem Punkt angepasst werden. Eine (Mit)störerhaftung kann bei OFF nicht gegeben sein.
Solltest Du mal, denn Hummel hatte zu der damaligen deutschen urheberrechtlichen Würdigung von OFF schon gewisse zweifel.
Er behauptet zwar, dass OFF in gewisser weise sicherer sei als mache anderen anonymen Netzwerke, es jedoch auch Schwachpunkte habe, z.B. das veröffentlichen der URLs oder das die Blöcke in OFF doch einiges an Informationen über den Kommunikationspartner aussagen, so das man im Idealfall den eigentlichen Inhalt der Blöcke herausfindet.

Zu dieser Zeit (ist 3Jahre her) war jedoch die Gesetzeslage im Internet in Deutschland noch nicht so verschärft wie heute.

Hummel hat auch versucht ein eigenes anonymes Netzwerk zu entwickeln, dass nicht die Schwachpunkte von OFF habe, jedoch auch zum größten Teil nach den OFF Prinzip funktioniert.
Er hatte an alle Sicherheitskriterien gedacht, jedoch scheiterte sein Projekt an der Umsetzung, da sein Vorhaben einfach zu komplex war um es alleine zu Programmieren.

Seine Idee von der perfekten anonyme Tauschbörse wird hier genau erklärt.
http://board.planetpeer.de/index.php?topic=4275.0  

Dort geht er auch nochmal auf einige Schwachpunkte von OFF ein:
Quote
Zwar verrät ein durchgeleiteter Block nur wenig über die eigentlichen Tauschpartner. Jedoch lässt sich durch wiederholte Messung relativ viel herausfinden. Dies deshalb, weil ein Knoten nicht einfach irgendwelche zufälligen Datenblöcke anfordert, sondern solche, die miteinander zusammenhängen. Vor allem lassen sich die Blöcke einzelner Dateien korrelieren, wenn deren Aufteilung bekannt ist. Weil auch der Client eines normalen Benutzers irgendwie herausfinden muss, welche Blöcke für die angefragte Datei benötigt werden, hat auch ein allfälliger Angreifer diese Möglichkeit.
Hat der Feind überdies genügend Knoten zur Verfügung, kann er diese (mehr oder weniger) gezielt einsetzen, um seine Nachbarknoten damit auszuspionieren. Im schlimmsten Fall (bei genügend vielen Einzelbeobachtungen) kann er mit einer hohen Wahrscheinlichkeit feststellen, was ein beobachteter Knoten gerade lädt oder anbietet.

Quote
Eine (Mit)störerhaftung kann bei OFF nicht gegeben sein.
OFF unterliegt wie fast alle anonymen und nicht anonymen Netzwerken den Prüfungspflichten.
Damit ist gemeint, dass man als Geschäfts sowie Privatanwender sein möglichstes versucht um Urheberrechtsverletzungen über den eigenen Internetanschluss zu unterbinden (z.B. mit aktiver Firewall, sperren von Ports, mehrere Benutzerkonten, WLan Verschlüsselung usw.)
Sollte es trotzdem zu einer zu einer Abmahnung als Störer kommen, muss der Betroffene (vor Gericht) nachweisen, dass er sein bestmögliches getan hat um Urheberrechtsverletzungen zu vermeiden.

Mich würde gerne mal interessieren, was man bei der Benutzung von OFF vorm Gericht erzählen soll?
Das man keine Ahnung von der Funktionsweise von OFF hat oder sich für die Freiheit der Meinungsrechte im Internet per OFF einsetzt?
Das wird definitiv nach hinten los gehen!
Mittlerweile wissen die Richter und Anwälte, dass man legale, freie Files über Server der Websites oder Bittorrent schneller und einfacher bekommt.

8
Mittlerweile dürfte doch Hummels Theorie bezüglich OFF hier in Deutschland auch nicht mehr aufgehen oder?
Habe diesen Artikel von einen Anderen Board was sich mit OFF, Stealthnet und IP2 beschäftigt.

Quote
Auf verschiedenen Boards wurde mir oft die Frage gestellt,
warum die Störerhafung auch für die meisten anonymen Netzwerken gilt.
Nach etlichen erfolgreichen Diskussionen habe ich mir mal die Mühe gemacht, eine einfach verständliche aber trotzdem ausführliche Erläuterung über die Störerhaftung zusammenzustellen.

Für Kritik und Ergänzungen bin ich gerne offen.

Die Störerhaftung:

Oft wissen die Anschlussinhaber nichts von den Filesharing Aktivitäten die über ihren Internetanschluss begangen wurden, bis Ihnen eine Abmahnung eines Rechteinhabers ins Haus flattert. Dies ist beispielsweise der Fall, wenn ein offenes W-LAN betrieben wird oder Dritten der Zugang zu dem Anschluss ermöglicht wird, beispielsweise Mitgliedern einer WG oder auch den eigenen Kindern, Hotelgästen etc..
Sofern der Anschlussinhaber in einem Gerichtsverfahren dann nachweisen kann, dass er selber die Urheberrechtsverletzung nicht begangen hat, sondern Dritte ohne seine Kenntnis, kommt eine Haftung als Täter der Urheberrechtsverletzung in den meisten Fällen nicht in Betracht.

Allerdings wird der Anschlussinhaber von vielen Gerichten im Wege der Störerhaftung auf Unterlassung zukünftiger weiterer Rechtsverletzungen
sowie auf Erstattung der Anwaltskosten für die Abmahnung haften.
Der Unterschied zwischen täterschaftlicher Haftung und Störerhaftung ist somit, dass nach der Rechtsprechung des BGH der Anschlussinhaber der lediglich Störer ist (nur) auf Unterlassung und Ersatz der Abmahnkosten, nicht jedoch auf weitergehenden Schadensersatz haftet.

Grundgedanke der Störerhaftung:

Grundgedanke der Störerhaftung ist, dass der Inhaber eines Internetanschlusses dem Verletzer durch die Bereitstellung seines
Internetanschlusses erst die Möglichkeit gegeben hat, ein Recht eines unbeteiligten Dritten zu verletzen.

Daher kann er nach der Rechtsprechung zumindest mitverantwortlich für die Rechtsverletzung sein. Die Störerhaftung darf jedoch nach der Rechtsprechung des Bundesgerichtshofes nicht über Gebühr auf den Anschlussinhaber erstreckt werden, da nicht er selbst die Rechtsverletzung begangen hat.

Deshalb wird für die Haftung des Anschlussinhabers zusätzlich die Verletzung von sogenaten „Prüfungs- oder Überwachungspflichten“ gefordert. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen des Einzellfalles eine Prüfung bzw. Überwachung seines Anschlusses sowie derjenigen Personen, denen er den Zugang zum Internet ermöglicht, möglich und zumutbar ist.

Die (Störer-)Haftung des Anschlussinhabers für Urheberrechtsverletzungen Dritter

Wie ein Anschlussinhaber für Rechtsverletzungen seiner Kinder, Freunde, Arbeitnehmer oder auch seiner Gäste (z.B. in einem Internetcafe, Hotel etc.) haftet, ist bislang in der Rechtsprechung noch umstritten. Hier kommt es auch darauf an, ob im Einzelfall Prüfungs- und / oder Überwachungspflichten bestehen und verletzt wurden.
Nur in diesem Fall haftet der Anschlussinhaber auch für Rechtsverletzungen Dritter.

Nach der Rechtsprechung des BGH allerdings dann auch lediglich auf Unterlassung und Ersatz der Anwaltskosten für die Abmahnung.
Die Gerichte gehen ganz überwiegend davon aus, dass sowohl ein privater, als auch ein gewerblicher Anschlussinhaber gegenüber Dritten,
denen er den Zugang zum Internet über seinen Anschluss ermöglicht, sehr umfangreichen Prüfungs- und Überwachungspflichten unterliegt:
Zitat:
„Hiernach hätte es der Beklagten zu 1) nicht nur oblegen, den zugangberechtigten Dritten ausdrücklich und konkret zu untersagen, Musik mittels Filesharing-Software aus dem Internet herunterzuladen. Sie hätte weiterhin wirksame Maßnahmen zur Verhinderung der Rechtsverletzungen ergreifen müssen. Hierzu war sie als Inhaberin des Internetanschlusses auch unzweifelhaft in der Lage. So hätte ein eigenes Benutzerkonto mit beschränkten Rechten eingeräumt werden können. Des Weiteren wäre auch die Einrichtung einer wirksamen “firewall” möglich und zumutbar gewesen, durch die die Nutzung einer Filesharing-Software verhindert werden kann.
[Beschluss des Landgerichts Köln vom 01.12.2010; Az.: 28 O 594/10]

Zusammenfassung der Prüfungs- und Überwachungspflichten von Anschlussinhabern:

Zusammengefasst werden demnach folgende Prüfungs- und Überwachungspflichten sowohl von privaten als auch von gewerblichen Inhabern von Internetanschlüssen verlangt:

- W-LAN-Netzwerke müssen mit – zum Zeitpunkt des Kaufs – marktüblichen Verschlüsselungstechniken geschützt werden;
- Ausdrückliches und konkretes Untersagen von Filesharing an Haushaltsangehörigen und sonstigen Dritte, z.B. Kinder, Freunde, Gäste, Arbeitnehmer etc.;
- Einrichten von eingeschränkten Benutzerkonten auf den PCs, denen der Zugriff zum Internet gewährt wird
(offensichtlich um die Installation von Filesharing-Software beispielsweise durch minderjährige Kinder oder sonstige Dritte zu verhindern);
- Sperrung der üblichen Routerports über welche sich die Filesharing-Programme mit den anderen Clients verbinden.
- Ausschalten des Routers bei – zumindest mehrtägiger – Abwesenheit.

Sofern diese Maßnahmen demnach nicht dargelegt und nachgewiesen werden können, sieht die mehrheitliche Ansicht unter den Instanzgerichten eine Störerhaftung des Anschlussinhabers mit der Folge, dass der Anschlussinhaber für die Rechtsverletzungen Dritter zumindest auf Unterlassung und Ersatz der Abmahnkosten haftet.

Das Problem der Störerhaftung:

Die strenge Ansicht der Gerichte zur Störerhaftung hat seinen Ursprung in der unter den Richtern der Urheberspezialkammern weit verbreiteten Ansicht, dass jeder – auch private – Inhaber eines Internetanschlusses über Filesharing-Programme an sich, die grundlegende Funktionsweise (Download=Upload) sowie die Möglichkeiten Filesharing zu verhindern, bestens bescheid wissen müsse und daher auch dafür sorgen müsse, dass Filesharing durch Dritte, denen der Zugang zum Internet über den eigenen Anschluss gestattet wird, verhindert wird, so z.B. LG Köln,
Beschluss vom 01.12.2010; Az. 28 O 594/10:
Zitat:
„Wenn die Beklagte zu 1) Dritten, auch und gerade Mitgliedern ihres Haushalts, innerhalb ihres Haushalts einen Computer und einen Internetzugang zur Verfügung stellte und ihnen dadurch die Teilnahme an der Musiktauschbörse ermöglichte, dann war dieses willentliche Verhalten adäquat kausal für die Schutzrechtsverletzung.
Jedenfalls seit dem Auftreten der Filesharing-Software Napster” im Herbst 1999 ist derartiges auch nicht mehr ungewöhnlich und wird insbesondere und gerade von Jugendlichen vielfältig in Anspruch genommen.
Durch die gesetzgeberischen Bemühungen, dem entgegenzuwirken, und dem verstärkten Tätigwerden der Strafverfolgungsbehörden
ist dieser Umstand in den letzten Jahren auch nachhaltig in das Bewusstsein der Öffentlichkeit gerückt worden. Diese Diskussion wird in den Medien bis zum heutigen Tag regelmäßig zum Gegenstand der Berichterstattung gemacht.
Vor diesem Hintergrund kann niemand – auch nicht die Beklagte zu 1) – die Augen davor verschließen, dass das Überlassen eines Internetzugangs an Dritte die nicht unwahrscheinliche Möglichkeit mit sich bringt, dass von diesen derartige Rechtsverletzungen begangen werden.
Dieses Risiko löst Prüf- und Handlungspflichten desjenigen aus, der den Internetzugang ermöglicht, um der Möglichkeit solcher Rechtsverletzungen vorzubeugen
(vgl. hierzu BGH GRUR 2010, 633 ff.).“

----------------------------------------------------------------------------------------------------------------------------

Bisher ist mit nicht bekannt, dass jemals ein Benutzer von einen anonymen Netzwerk mit der Störerhaftung in Konflikt geraten ist, dass soll jedoch nicht heißen, dass dies nie passieren wird.
Dies hängt u.a. auch mit den Benutzerzahlen der unterschiedlichen Netzwerke und Plattformen ab.
Da der Benutzeranteil von anonymen Netzwerken im verglich zu Bittorrent oder OCHs sehr gering ist, haben die Abmahner (noch) keinerlei Interesse an anonymen P2P.

9
RShare/StealthNet (deutsch) / Re: Entwicklungsfortschritt
« on: June 12, 2011, 05:41:17 AM »
Posted by: Markus
Quote
Ähem...der Titel heißt hier Entwicklungsfortschritt, aber die letzten Beiträge sind doch ziemlich off-topic. Ich würde euch deshalb bitten, das Thema Störerhaftung in einem anderen und dafür besser geeigneten Thread zu diskutieren - danke.
Sorry Markus! Klar da hast Du recht.
Könntest du die letzten paar Beiträge nicht verschieben?
Ich selber kann keine neuen Thread eröffnen. Die Option dafür wird schon seit längeren nicht mehr bei mit angezeigt.

Posted by: snsnsnsn
Quote
Derzeit ist für Abmahner nur Bittorrent und Edonkey interessant.
Du willst doch nicht mit diesen Argument behaupten, dass dadurch anonyme Netzwerke sicherer sind!
Mit der Argumentation könntest Du gleich irgendein herkömmliches P2P-System verwenden, dass so gut wie niemand nutzt. Das wäre in dieser Hinsicht genauso "sicher" solange sich kein Abmahnanwalt dafür interessiert, und zudem noch schneller, da die Daten nicht doppelt und dreifach gespeichert oder geroutet werden müssen.
Nebenbei werden Uploader von OneClickHoster auch abgemahnt!
Quote
Dann ist auch der Waffenverkäufer ein Mitstörer. Mit der Waffe kann eine legale Verteidigung (Linux CD) oder Mord (Urheberrechtsverstoß) begangen werden. wurde jemals ein Waffenhändler verurteilt wenn jemand mit Waffenschein diese mißbraucht hat?
Bei einen Verkauf einer Waffe ist der Waffenhändler dazu verpflichtet den Personalausweis, den Waffenschein, das Führungszeugnis ggf. ein fachpsychologisches Gutachten zu überprüfen öfter sogar die Körperliche Eignung. Somit hat der Waffenhändler sein ermöglichtest getan um sich Rechtlich abzusichern.  
Und wie sichert man sich vor der Benutzung von OFF oder anderen anonymen Netzwerken ab?
Vielleicht indem man sich über die Gesetzeslagen des Internetrecht informiert?
Dort steht unter anderen dann auch, dass Unwissenheit nicht vor Strafe schützt!
Und auf die Idee mit der Unwissenheit greift OFF durch der verteilen und verschlüsseln der Dateien zurück. Andere Netzwerke durch das Weiterleiten der Dateien.
Quote
Es handelt sich nach dem XORen nicht mehr um die Originaldateien sondern um neue Daten auf die der Blockersteller das Urheberrecht besitzt.
Das spielt keine Rolle!
Bei OneClickHoster werden die Uploader auch abgemahnt wenn sie Links von Filmen, Spiel usw. in mehrere verschlüsselten RAR-Archivs auf verschiedenen Sharehoster wie Rapidshare oder Megaupload posten und verteilen. Somit können die Uploader ja auch behaupten, dass bei den verschlüsselten und verteilten RAR-Archiven es sich um keine Urheberrechtsverletzung handelt sondern nur um ''Datenmüll'' solange man das Passwort nicht eingibt.  
Quote
Wenn sie dir etwas anhängen wollen biegen die sich das Recht wie sie es brauchen. Die Beweise wären aber nicht gerichtsverwertbar weil du den Inhalt nicht kennst und die Blöcke bereits für eine andere Datei benutzt worden sind, z.B. eine Linux CD. Eine Anklage und Verurteilung ist nicht rechtsstaatlich.
Die Störerhaftung ist ein juristisches, kein technisches Prinzip!
Ich habe doch bereits geschrieben, dass es bei der Störerhaftung nicht um die direkte Täterschaft geht. Als Störer haftet man nicht im strafrechtlichen Sinne und auch nicht auf Schadensersatz, sondern für die Verletzung seiner Prüfpflichten.
Wie die Software heißt und wie sie die Daten verarbeitet ist völlig irrelevant. Sobald "die Gegenseite" von deinem Anschluss (IP-Adresse) aus Urheberrechts verletzende Daten geschickt bekommt, bist Du dabei.
Quote
Nein, Dateitausch ist nicht strafbar. Solange dein Knoten nicht Saugstube oder so heißt muß man dir eine böswillige Absicht nachweisen.
Nur blöd, dass man selber nicht bestimmen kannst, welche Blöcke mit OFF auf der Festplatte gespeichert werden oder welche Dateien man bei anderen anonymen Netzwerken weiterleitet.
Was sollte man bitte vor dem Gericht erzählen, wenn man einen Block oder eine Datei die geschützt ist an die Abmahner weiter geleitet hat???
Legale Sachen wie Urlaubsfotos oder freie Software kann man schneller und einfacher z.B. über Bittorrent oder Oneclickhoster laden.
Quote
Selbstverständlich kannst du das. Nenne mir ein Verfahren das technisch möglich und zumutbar wäre einen Block auf seine legalität zu prüfen. Diese Forderungen stellt z.B. das LG Hamburg immer bei Rapidshare.

Bei der Störhaftung spielt die Legitimität keine Rolle mehr!
Quote
Denn die Stöerhaftung hat sich mittlerweile zur Allzweckwaffe bei der Verfolgung von Urheberrechtsverletzungen im Internet entwickelt und dient als Schlüssel, um den direkt oder vermeintlich Verantwortlichen haftbar zu machen. Ist unklar, wer die Rechtsverletzung tatsächlich begangen hat, wird oftmals auf das Konstrukt der so genannten Mitstörerhaftung ausgewichen. Hier gilt: Hauptsache man findet irgendjemanden, den man rechtlich zur Verantwortung ziehen kann.
Oft gilt: Mitstörer ist, wer vor dem Gericht steht und nicht mit hundert prozentiger Sicherheit darlegen kann, tatsächlich nicht verantwortlich zu sein.
Gerade im Bereich von offenen Netzwerken wie beispielsweise WLAN steht der Anschlussinhaber schnell vor hohen Kosten und massiven rechtlichen Problemen. Auch als Betreiber eines Blogs, Forums oder einer Website ist man im Zweifel für rechtswidrige Kommentare Dritter oder die Verbreitung nicht lizenzierter urheberrechtlich geschützter Werke verantwortlich und kann in Haftung genommen werden.
Würde OFF oder anderen anonyme Netzwerke bekannter werden, würde es definitiv einige Verfahren geben.
Viel Glück und starke Nerven demjenigen Benutzer der sich damit rumschlagen muss..
Quote
Bei Retroshare leitest du ja auch über bis zu 8 Knoten unbekannte Daten weiter. Der letzte der die Daten ausliefert haftet also. Nach der Beschlagnahmung des Rechners kann man die IP des dahinterliegenden Knoten feeststellen.

Würde dies für eine Hausdurchsuchung reichen?  ::) Es besten keinerlei Beweise, dass man mit einen Freund geschützte Dateien getauscht hat. Man kann RetroShare auch nur als Chat, eMail oder die internen Foren u Channels benutzt haben.
Dazu kommt noch, dass man ohne seine persönliche Passworteingabe RetroShare nicht benutzen kann (sofern diese Option nicht deaktiviert wurde). Auch kann RetroShare per verschlüsselten USB-Stick benutzt werden oder halt die Festplatte auf der RetroShare läuft mit Truecrypt verschlüsseln.
Wenn es sich nicht im Kinderpornographisches Material oder Ähnliches handelt, wird es definitiv nicht zu Hausdurchsuchung kommen.
Das ist viel zu Zeitaufwendig und kostspielig.
Wenn man bedenkt, dass bisher immer per Software die IP-Adressen in Netzwerken und OneClickHoster überprüft werden.

10
RShare/StealthNet (deutsch) / Re: Entwicklungsfortschritt
« on: June 09, 2011, 03:45:00 AM »
Quote
Und andere verstehen nicht daß es bei OFF keine Störer geben kann. Aus den Blöcken die ein OFF Knoten versendet kann jede Datei dieser Welt erstellt werden. Eine Linux CD genauso wie alle weltweit existierenden abzumahnenden Werke. Wer bestimmt also ob der Block für eine Linux CD oder für geschützte Werke benutzt werden soll? Wer bestimmt welcher der tausenden Rechteinhaber den Block abmahnen darf? Es gibt nicht die geringste Anwendungsmöglichkeit für eine Störerhaftung denn das Urheberschutzverbrechen wird erst lokal durch das erstellen der Datei begangen.
Klar, wird bei OFF auch die Störerhaftung in Kraft treten :)
Die Abmahner fordern einfach mit OFF ein Geschütztes Werk per Link oder Suche an.
Deutsche IP-Adressen die das Geschütze Werk bzw. dessen Blöcke weiterleiten, werden vorgemerkt ggf. gespeichert.
Die Blöcke werden dann auf den Rechner der Abmahner wieder zu einer vollständigen Datei zusammengesetzt und überprüft (die MP3s werden angehört, die Filme halt angeschaut) ob es sich um eine abmahnende Geschütze Datei handelt.
Sollte dies dann der Fall sein, haben die Benutzer der deutschen IP-Adressen von denen die Blöcke an die Abmahner weitergeleitet wurden mit der Störhaftung zu tun.

Die Daten können also gevierteilt, verändert, verbrannt oder verschlüsselt werden - es ist und bleibt eine Urheberrechtsverletzung. Du darfst die Daten (in welcher Form auch immer) nicht "weiter-verteilen".
Man kann davon ausgehen, dass es im Strafrecht schon reicht, die Daten zu "verteilen" um eine Staatsanwaltschaft aktiv werden zu lassen. Dies wurde durch die Störhaftung noch verschärft.
Bei einer Abmahnung und dem zivilrechtlichen Aspekt, sieht die Sache etwas anders aus. Die Beweislast liegt hier bei den Abmahnern.
Es liegt somit die Schwierigkeit nicht darin zu beweisen welche Daten in verschlüsselten Blöcken sind, sondern der Nachweis/die Verbindung zu ziehen zwischen Link/File und den getauschten Daten.

Und nochmal! Die Definition der Störerhaftung ist begründet durch die Bereitstellung technischer Systeme wie Software/Netzwerke u.s.w die willentlich adäquat kausal dazu beizutragen unbekannten Dritten Rechtsverletzungen zu ermöglichen. Somit tritt die Störhaftung auch bei der Benutzung von OFF wie auch bei den meisten anderen anonymen Netzwerken ein.
Das man sich als Betreiber eines OFF Nodes seiner Verantwortung entziehen möchte, indem man einen Teil seiner Festplatte als "besitzerlos" erklärt, ist zwar eine nette Idee...Nur dumm, dass man das vor Gericht nicht als Argument anbringen kann.

Durch das deutsche Recht der Störerhaftung sind somit die Versuche "abmahnsicheres" Filesharing über reine P2P-Systeme zu realisieren in Deutschland erledigt noch bevor diese überhaupt jemals massentauglich werden.
Neben Usenet-Anbieter und VPN-Provider die ihren Sitz im Ausland haben, gibt es in Zukunft wahrscheinlich nur noch die Möglichkeit über F2F-Systeme Daten relativ sicher zu tauschen.
Evtl. kämen auch noch One-Click-Hoster in Betracht, wobei bisher dort auch nur die Downloader sicher sind. Uploader müssen also bei One-Click-Hoster ebenfalls auf VPN-Provider setzen.
Wobei man selbst bei VPN-Provider in Ausland nicht 100% sicher seinen kann, ob diese Informationen an dritte weitergeben oder nicht.  

Somit bleiben Friend-to-Friend (F2F) Netzwerke wie RetroShare oder Alliance hier in Deutschland die letzte Möglichkeit um geschützt anonymes Filsharing zu betreiben.  
Da diese Netzwerke Turtle Routing unterstützen, kann des Datei Angebot evtl. auch mit öffentlichen anonymen Netzwerken mithalten.
Bei richtiger Anwendung ist die Störerhaftung und Überwachung ist bei diesen Netzwerken unmöglich.  

Jedoch haben diese Netzwerke auch einen Harken!
Es brauch seine Zeit, effektive und vertrauenswürdige Freunde zu finden.

11
RShare/StealthNet (deutsch) / Re: Entwicklungsfortschritt
« on: June 06, 2011, 08:01:25 PM »
Posted by: snsnsnsn
Quote
Bei OFF kann es keine Störerhaftung geben. Du kannst aus jedem Block jede andere Datei erzeugen. Diese Blöcke sind nicht schützbar, denn dann könntest du das Urheberrecht an allm erwerben, auch an diesen Text. Die Weitergabe der Links ist möglicherweise abmahnbar. Off sollte also in Zukunft um Retroshare erweitert werden, das war mal geplant. Möglicherweise ist auch Arado geeignet.
Also mache wollen die Funktionsweise der Störhaftung nicht verstehen :)

Der Mann, dessen Fall am 13.05.10 vor dem BGH verhandelt wurde, war nachweislich auch nicht der Täter, da er zu dem Zeitpunkt, an dem die Urheberrechtsverletzung über seinen Internetanschluss erfolgte, in Urlaub in Italien am Gardasee war!
Er hatte sogar noch Einkaufsquittungen vom Campingplatz von dem Tag, an dem die Tat stattfand. Aber er hatte eben seinen Internetzugang nicht ausreichend dagegen gesichert von unbekannten Dritten für Urheberrechtsverletzungen missbraucht werden zu können und haftet damit als Störer auf Unterlassung, weshalb die Abmahnung gegen ihn zulässig war.

Da nützt auch OFF und Arado nichts.
Sobald ein(e) Datei/Block von einer Geschützen Datei mit OFF/Freenet/I2P usw. angefordert wird,
hat man die IP-Adressen die die Dateien/Blöcke zum eigentlichen Downloader weiterleiten. Diese IP-Adresse die die Dateien nur weiterleiten können als Störer haften und somit auch zusätzlich eine Abmahnung erhalten.
Es ist also egal ob man eine Datei verschlüsselt über mehre Benutzer leitet (I2P, Stealthnet, GNUnet) oder diese verteilt und verschlüsselt auf mehreren Festplatten speichert (Freenet, OFF)
Die IP-Adressen der anonymen Netzwerkbenutzer lassen sich nicht verstecken.

Hier nochmal die Definition der Störerhaftung:

Eine Haftung des Anschlussinhabers wegen illegalen Downloads von Musik- und Filmwerken aus der sog. Störerhaftung
nimmt die Rechtssprechung an, wenn jemand, ohne selbst Verursacher zu sein, an einer Verletzungshandlung mitgewirkt hat,
obwohl es ihm möglich und vor allem zumutbar war, diese zu verhindern.
Ist etwa dem Anschlussinhaber positiv bekannt, dass unter seinem Anschluss Verletzungshandlungen
durch Dritte vorgenommen werden, so hat er dies zu unterbinden, soweit ihm dies möglich ist.
In diesem Falle hat er im privaten Bereich schlichtweg Dritten den Gebrauch des Anschlusses
komplett zu untersagen oder notfalls auch entsprechende Vorkehrungen zu treffen, wie etwa das Abschalten eines Routers oder die entsprechende Software zu entfernen.
Was ist im Einzelfall zumutbar ist hängt jeweils vom Störerbeitrag des Anschlussinhabers ab.

Quote
Wer - ohne Täter oder Teilnehmer zu sein - in irgendeiner Weise willentlich und adäquat kausal zur Verletzung
eines geschützten Gutes beiträgt, kann als Störer für eine Schutzrechts-/Urheberrechtsverletzung
auf Unterlassung in Anspruch genommen werden.
Nach ständiger Rechtsprechung setzt die Haftung desjenigen, der als Störer haftet, die Verletzung von Prüfungspflichten voraus.
Der Umfang der Prüfungspflichten bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch genommenen nach den Umständen eine Prüfung zumutbar ist.
Der Betreiber und Inhaber eines Internetanschlusses trägt willentlich und adäquat kausal zur - auch durch Dritte begangenen - Verletzung geschützten Urheberrechts bei.
Wer einen Internetanschluß habe, muss eben unter allen Umständen dafür sorgen, dass damit kein Mißbrauch betrieben werde.
Denn ohne den Internetanschluss würde es nicht kausal zu einer Verletzung des geschützten Urheberrechts kommen.

12
Posted by: ist doch egal
Quote
Nur kann man dich bei i2p bezüglich der Mitstörerhaftung haftbar machen, bei Phantom ist das nicht möglich.
Kann jemand mal die Funktion erklären wie man mit den Phantom-Netzwerk die Störhaftung umgehen kann?
Nach meinen Kenntnissen ist es nicht möglich die IP-Adresse in öffentlichen anonymen Netzwerken (wie I2P, Freenet, Stealthnet, OFF) zu verschleiern.
Der Downloader/Uploader wird immer mit einer IP-Adresse von seinen Nachbar verbunden sein.
Ob dies nun direkt oder indirekt passiert passiert, spielt bei der Störhaftung keine Rolle.
Quote
Eine Haftung des Anschlussinhabers wegen illegalen Downloads von Musik- und Filmwerken aus der sog. Störerhaftung
nimmt die Rechtssprechung an, wenn jemand, ohne selbst Verusacher zu sein, an einer Verletzungshandlung mitgewirkt hat,
obwohl es ihm möglich und vor allem zumutbar war, diese zu verhindern.
Die ein-zigste und auch letzte Möglichkeit die IP zu verstecken sind F2F Netzwerke die im ideal Fall noch Turtle-Routing unterstützen.

13
Es gibt unter YouTube ein ausführliches Video über die Funktionen von The Phantom Protocol

http://www.youtube.com/watch?v=IAJn3Ag3imY


auch gibt es eine neue Version:
http://code.google.com/p/phantom/downloads/list

14
RShare/StealthNet (deutsch) / Re: Entwicklungsfortschritt
« on: April 23, 2011, 05:25:17 PM »
Quote
Retroshare ist keine Alternative. Ich habe gelesen daß eine Datei zwar von Nichtfreunden geladen werden kann, dann aber über alle Verknüpfungen übertragen werden muß. Auch die Einstiegshürde, die ersten Freunde sollte man persönlich kennen, ist zu hoch.
F2F Netzwerke mit Turtle Routing wie RetroShare werden die Zukunft und wahrscheinlich auch die letzte Möglichkeit sein, Dateien einigermaßen sicher zu Tauschen.

Die meisten anonymen Netzwerke scheitern doch jetzt schon an der neuen geänderte Rechtslagen zumindest hier in Deutschland:

Zitat aus dem Bundesgrichthof:
Quote
Wer - ohne Täter oder Teilnehmer zu sein - in irgendeiner Weise willentlich und adäquat kausal zur Verletzung
eines geschützten Gutes beiträgt, kann als Störer für eine Schutzrechts-/Urheberrechtsverletzung
auf Unterlassung in Anspruch genommen werden.

Oder anders gesagt:
Wer nicht selbst die Urheberrechtsverletzung begangen hat oder an einer solchen teilgenommen hat, kann trotzdem wie ein Täter in Anspruch genommen werden,
wenn er die Voraussetzungen für den Urheberrechtsverstoß geschaffen hat und trotz vorliegender Anhaltspunkte keine Prüfungen oder
Maßnahmen ergriffen hat, um solche Verstöße zu unterbinden.
Sollten also anonyme Netzwerke wie I2P, Freenet oder auch OFF Bekanntheitsgrade wie Bittorrent oder OCHs erreichen, wird man mit Sicherheit auf die Störhaftung zurückgreifen. Da spielt es keine Rolle mehr, ob man Dateien verschlüsselt weiterleitet oder nur Blöcke im Netzwerkt vertreilt. Die IP-Adressen der Benutzer dieser Netzwerke lassen sich nicht verstecken.
Im Grunde genommen reicht es aus, als Abmahner eine geschütze Datei down- oder upzuloaden und der jenige User der diese Datei dann weiterleitet oder von den man den Block erhält hat die A-Karte gezogen (wenn er seinen stand in Deutschland hat.)

Vieleicht bietet das kommende anonyme Netzwerk Phantom Schutz gegen dieses Gesetzt.

Quote
The Phantom protocol is a system for decentralized anonymization of generic network traffic. It has been designed with the following main goals in mind:

1. Completely decentralized.
- No critical or weak points to attack or put (il)legal pressure on.
2. Maximum resistance against all kinds of DoS attacks.
- Direct technical destructive attacks will practically be the only possible way to even attempt to stop it.
3. Theoretically secure anonymization.
- Probabilistic methods (contrary to deterministic methods) must be used in a completely decentralized design like this, where no other peer can be trusted, so focus is put on optimizing these methods.
4. Theoretically secure end-to-end transport encryption.
- This is simple in itself, but still important in the context of anonymization.
5. Completely (virtually) isolated from the "normal" Internet.
- No one should have to worry about crimes being perpetrated from their own IP address.
6. Maximum protection against identification of protocol usage through traffic analysis.
- You never know what the next draconian law might be.
7. Capable of handling larger data volumes, with acceptable throughput.
- Most existing anonymization solutions are practically unusable for (or even prohibit) larger data volumes.
8. Generic and well-abstracted design, compatible with all new and existing network enabled software.
- Software application developer participation should not be needed, it should be easy to apply the anonymization to both new and already existing products like e.g. web browsers and file transfer software.

Infos:
https://code.google.com/p/phantom/
 



15
RShare/StealthNet (deutsch) / Re: Entwicklungsfortschritt
« on: April 15, 2011, 05:43:08 PM »
Posted by: ist doch egal
Quote
Bezüglich dem besseren anonymen Filesharingprogramm warte ich nur auf die Fertigstellung von Anomos (Version 1.0).
Anomos ist bezüglich der Anonymität ehr schlechter als Stealthnet, da ein Tracker benötigt wird der sämtliche IPs weiterleitet und somit auch speichert.
Ist der Tracker down, funktioniert das Anomos Netzwerk nicht mehr, beschlagt man den Tracker hat man eine menge IPs

Als alternativen zu Stealthnet sehe ich momentan nur

RetroShare:
http://de.wikipedia.org/wiki/RetroShare

und

I2P:
http://de.wikipedia.org/wiki/I2P

wobei letzteres Netzwerk, wahrscheinlich bei größerer Beliebtheit an den neuen geänderte Rechtslagen (zumindest hier in Deutschland) scheitern würde.  

Pages: [1] 2 3 ... 32