Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Topics - ContractSlayer

Pages: [1] 2 3 ... 13
Quote Wie viele Personen sind an der Entwicklung beteiligt, womit beschäftigen sie sich?
Ian Clarke: Wir haben einen hauptamtlichen Entwickler, dessen Lohn von den Spenden bezahlt wird. Daneben gibt es vielleicht zehn bis fünfzehn andere Personen, die auf unterschiedliche Art einen Beitrag leiste. Manche arbeiten an der Website, andere an der Software selber oder auch indem sie uns wertvolles Feedback geben. Was habt ihr für die Zukunft geplant?
Ian Clarke: Freenet wird schneller und einfacher in der Anwendung sein. Auch die eben erwähnten Diskussionsforen werden neben anderen Features implementiert.

Mehr Infos gibt es hier:

Unsorted (deutsch) / RetroShare V.0.5 mit Turtle-Routing
« on: June 13, 2010, 06:59:40 PM »
Seit der Version 0.5 unterstützt RetroShare auch Turtle-Routing.
So das man nicht nur auf die Dateien seiner Freunde, sondern auch die Dateien der Freunde der Freunde und wiederum deren Freunde zugreifen kann usw.
Durch das weiter reichen der Suchanfragen und das zurück reichen der Daten wird sozusagen der sichere Tausch im privaten Kreis vollständig automatisiert, ohne sich mit Leuten verbinden zu müssen, die man nicht persönlich kennt.

Seit ein paar Tagen gibt es auch eine neue Version:

Changes for v0.5.0e

* Made a pass on the code in p3disc.

* Corrected some bugs:
- suppressed an unwanted return in packet treatment
- prevented sending info to a peer about itself
- changed askInfoToAllPeers() such as not to discard info from peers with
NODISC flag (because we especially need info for these)
- enabled receiving p3disc info even if p3discovery is disabled. Indeed,
disabeling p3disc is a measure of protection, so it should limit the
export of p3disc info, not the import.
- removed test discarding info about dummy friends, because it is useless
- don't discard info about peers that have the NODISC flag (meaning that we
especially need info for them)
- added safety check about received GPG keys. Before we relied on this test
being performed by p3ConnMgr::addFriend()
- added some debug info

* put correct (i.e. non conservative) size for RsDiscReply packets

* corrected bug in rsdiscitem that prevented RsDiscReply packets to transfer cp serialiser/

* switched ip addr finder to on by default (users seem to request it, and its not harmful)

* automatic removal of file lists from deleted peers, at restart (After double check that this does not alter exchange of file lists in any way)

* set heartbeat values to intermediate value

* added verification for file size computation (bug correction)

* augmented the heartbeat parameters, to reduce the stress on connections. Seems to help a lot when the traffic is high.


Good news!

We’ve added another member to Team Anomos! Everybody raise a glass to Namespace, a wonderful Kraut who will be assisting us. This also means that I have to announce the project that Namespace will be working on..

As some of you might have noticed, the largest barrier for Anomos adoption has been the availability of anonymous torrents. Namespace is helping us solve that issue by working on web software which can accept uploaded torrents and search the database. The code is forked from an Erlang project called Chaosbay (written by Astro at the Chaos Communication Congress, which we were at!) and it is available in git here: Anonbay Git. We’re calling it ‘Anonbay’ and it’s available under the AGPL.

In other news, we’ve started a mailing list to discuss Anomos development. You are invited to join the new anomos-dev mailing list ( anomos-dev), where we will discuss the next generation of features for the Anomos indexer, tracker and client. Together, we can create the future of anonymous publishing and content distribution!

We are particularly interested in finding and fixing bugs in the cross-platform Anomos client, improving the packagings for Windows, OSX and Linux, adding Anomos support to already existing clients/trackers (FYI: Anomos support was the second most requested feature for uTorrent (behind Linux support) with over 1000 votes! Results here ), improving the scalability of the tracker (either by improvements of language ports), as well as extensions to the Anomos protocol to add new features such as dynamic content, chat and search.

So, if you are interested in development or discussion of anonymous peer to peer publishing systems, please join the anomos-dev mailing list here.

Please introduce yourself to the group and say what you are interested in and what you would like to work on. Also, if you have any friends who are talented, motivated coders in python or erlang (or any other language, for that matter), who are interested in privacy/p2p, please invite them to join this list! Feel free to forward this to any other lists you think might be interested too.

We are going to be working very hard on Anomos in the next few weeks to (hopefully) produce a major release for the HOPE conference in NYC in July. We’d really like your help with development and testing, so please join the list and give us feedback!

I think that’s all,

I2P / I2P 0.7.14 release
« on: June 08, 2010, 10:39:24 PM »
The 0.7.14 release contains the usual collection of bug fixes and performance tweaks. There are also some i2psnark improvements and more fixes for plugins. Upgrading is recommended.

Please help grow the network. Give the developers feedback on IRC #i2p or and get involved, spread the word, and donate! We are still looking for help on new and existing translations. Please volunteer on IRC #i2p.

Files are available on the download page.

Release details:

- More bugfixes and improvements to the plugin support introduced in 0.7.12.
- I2PSnark improvements to end game handling, file listings, tunnel configuration, and translations
- Add support for throttling inbound connections in the streaming library
- Add WEBIRC support in IRC server tunnel
- Fix installer for 1.5 Java systems
- Fix bug causing multiple update downloads
- Fix bug where datagrams were not always verified when necessary
- Fix bug forcing SSU introducers when not necessary
- Fix policies for floodfill responses
- Reduce max memory used in byte caches
- Reduce job queue global locking
- More changes for performance

SHA256 Checksums:
994290b11ffb4883b3e55dc688cbb413b17bd263cd4e4d0a5f767fa27aa39155  i2pinstall_0.7.14.exe
d9ffc95fc8be8ea10b9b5e313ca5d7be2b39404ccef93f9cd8362e9f7fe4fe3d  i2psource_0.7.14.tar.bz2
ff16904bc1bbe58b4d256002bffddfa017e4538f133b0752bf73e2c2a403a13e  i2pupdate.su2
c55c57420011137865fd9068c2b3644c5749d9f2f57e7b90667bb74c0e81544a  i2pupdate.sud

Offenbarung is a lightweight cross-platform Download-Pad for OFF-Torrents. The application is open source software (GPL v2). Offenbarung runs on Windows, Linux and Mac OS X and any other platforms supported by the Qt toolkit.

Offenbarung boasts the needed must-have features such as:

- Add OFF-Torrent URL into a txt-box, just use copy and paste.
- Hit the "Download" Button.
- Download all needed Blocks seen by the blockcount, e.g. "234 already downloaded Blocks of 2382 total Blocks for the file mysong.mp3".
- A "Play File" Button for retrieve and execute the file you want to establish.

Offenbarung is compatible with several clients supporting Downloads for OFF-Torrents like Offload, Blocksnet, CL-Client, the Off-Net-Client and others more...

Offenbarung has a small, simple code base that is fun to hack on for integration into other Qt projects. Join the party and try to compile the source!

Die Piratenjäger von BREIN gehen derzeit gerichtlich gegen einen Usenet-Zugangsprovider vor. Sie sollen die Urheberrechtsverletzungen ihrer Kunden unterbinden. Fraglich ist allerdings, wie das geschehen soll. Wir befragten den technischen Leiter des Unternehmens.

Filesharing findet primär in P2P-Tauschbörsen oder auf Filehostern statt. Schon wegen des vergleichsweise kleinen Anteils ist das Usenet bisher zumeist uninteressant für private oder staatliche Ermittler. Die niederländische Anti-Piraterie Organisation hat sich jetzt ausgerechnet einen der kleineren Anbieter dieser Sparte ausgesucht, um ihn juristisch unter Druck zu setzen. Anfang Mai wurde publik, dass BREIN von verlangt, dass diese die Urheberrechtsverletzungen ihrer Kunden unterbinden sollen. Obwohl ihnen dies nicht zusteht, würden sie den Anbieter ansonsten mit 50.000 Euro Strafe täglich belegen. Wir haben uns mit Herrn Schreurs, dem technischen Leiter des Usenet-Anbieters unterhalten

Weiter geht es hier:

News aus dem Bereich Filesharing / Anomos + Tor = <3
« on: May 08, 2010, 03:29:47 PM »
There’s been a bit of hubbub in the geek media in the past few days about the dangers of using BitTorrent over Tor. This isn’t news to us here at ALE, but it’s come as a bit of an eyeopener to a lot of people. The TOR blog has written up a pretty good analysis about the problem called BitTorrent Over Tor Isn’t a Good Idea. In the comments, there are some kind words about Anomos. Unfortunately, there is a common misconception I’d like to dispel here: Anomos does NOT require that the tracker know your IP! You can be entirely anonymous while downloading and uploading over Anomos. I’ll explain.
More info:

GNUnet (deutsch) / Ausführliches Grundkonzept von GNUnet
« on: May 03, 2010, 09:34:55 PM »
In diesem Abschnitt werden die grundlegenden Konzepte GNUnets erläutert. Zuerst wird auf die im GNUnet-Framework verwendeten Konzepte eingegangen. Der zweite Teil beschreibt für anonymes File Sharing spezifische Konzepte.

Nahezu alle Peer-to-peer-Kommunikationen in GNUnet finden zwischen gegenseitig authentifizierten Peers statt. Die Authentifizierung funktioniert dadurch, dass jeder Peer einen geheimen Sitzungs-Schlüssel mit seinem RSA-Schlüssel signiert. Außerdem ist der Sitzungs-Schlüssel mit dem öffentlichen Schlüssel des anderes Peers verschlüsselt. Dieser Sitzungs-Schlüssel wird dann verwendet, um die Kommunikation zwischen den beiden Peers über 256-bit AES zu verschlüsseln. Ein jeder Peer erzeugt einen solchen Sitzungs-Schlüssel für die Daten, die dieser Peer zum anderen Peer übermittelt. Da nur die beiden teilnehmenden Computer (Hosts) beide Sitzungs-Schlüssel kennen, authentifiziert dies jedes Paket, ohne jedes Mal Signaturen zu benötigen. GNUnet nutzt SHA-512 Hashcodes, um die Integrität von Nachrichten zu verifizieren.

In GNUnet ist die Identität eines Hosts der (SHA-512-)Hash seines öffentlichen Schlüssels. Aus diesem Grund können Man-in-the-middle-Angriffe die Authentifikation oder Bilanzierungsziele ("accounting goals") nicht brechen. Wesentlich für GNUnet ist, dass die IP des Host keine Rolle spielt. Da der öffentliche Schlüssel das einzige ist das wirklich zählt, ist das Fälschen einer IP, eines Ports oder irgendeiner anderen Eigenschaft des darunterliegenden Transport-Protokolls irrelevant.

GNUnet nutzt einen speziellen Nachrichtentyp, um eine Anbindung zwischen öffentlichen (RSA-)Schlüsseln zu ihren aktuellen Netzwerkadressen zu vermitteln. Diese Nachrichten werden allgemein "HELLOs" oder Peer-Ankündigungen genannt. Sie beinhalten den öffentlichen Schlüssel des Peers und seine derzeitigen Netzwerkadressen für verschiedene Transport-Dienste. Ein Transport-Dienst ist eine besondere Art einer gemeinsamen Bibliothek ("shared library"), der den (ggf. unzuverlässigen und die Reihenfolge permutierenden) Transport von Nachrichten ermöglicht. Für UDP- und TCP-Transport-Dienste ist eine Netzwerkadresse eine IP und ein Port. GNUnet kann außerdem andere Transporte (HTTP, SMTP, etc.) nutzen, die verschiedene andere Formen von Adressen verwenden. Zu beachten ist, dass jeder Knoten viele verschiedene aktive Transport-Dienste zur gleichen Zeit haben kann; und, dass jeder dieser verschieden Adressen besitzen kann. Anbindungs-Adressen verfallen nach höchstens einer Woche (Die Zeitüberschreitung kann kürzer sein, wenn der Nutzer seinen Knoten angemessen konfiguriert). Dieser Verfall garantiert, dass das Netzwerk gelegentlich veraltete Ankündigungen los wird.

Buchführung zur Unterstützung von Ressourcenverteilung
Die meisten P2P-Netzwerke leiden unter einem Fehlen von Verteidigungen Vorsorgemaßnahmen gegenüber Atttacken in Form von "freeloading". Während die Intentionen eines Angreifers und Freeloaders verschieden sind, so ist ihr Effekt auf das Netzwerk der gleiche; beide machen es nutzlos. Die meisten einfachen Angriffe auf Netzwerke wie Gnutella umfassen ein Fluten des Netzwerks mit Traffic ("Flooding"), genauer mit Anfragen, die, im schlimmsten Fall durch das Netzwerk vervielfacht werden.

Um sicherzustellen, dass Freeloader oder Angreifer eine minimale Einwirkung auf das Netzwerk haben, versucht GNUnet zwischen guten (beitragenden) und bösartigen (freeloadenden) Knoten zu unterscheiden. In GNUnet behält jeder Knoten Übersicht über das Verhalten jedes anderen Knotens, mit dem er in Kontakt ist. Viele Anfragen (abhängig von der Anwendung) werden mit einem Prioritätslevel übermittelt. Diese Priorität wird benutzt, um festzusetzen was der Sender glaubt, wie wichtig die Anfrage von ihm sei. Wenn ein Peer auf eine wichtige Anfrage antwortet, wird der Empfänger das Vertrauen in den Antwortenden erhöhen: Der Antwortende spendet Ressourcen. Wenn ein Peer zu beschäftigt ist, um alle Anfragen zu beantworten, muss er priorisieren. Dafür nehmen Peers die Prioritäten der Anfragen, die mit Nennwert empfangen wurden. Zunächst überprüfen sie, wie sehr sie dem Sender vertrauen. Abhängig vom Betrag des Vertrauens weisen sie der Anfrage eine (möglicherweise niedrigere) effektive Priorität zu. Dann lassen sie die Anfragen mit der niedrigsten effektiven Priorität fallen, um ihre Ressourcen-Auflagen abzugelten. Auf diesem Weg sichert GNUnets ökonomisches Modell, dass Knoten, die momentan in Betracht gezogen werden einen Überschuss an Beiträgen zu besitzen, nicht bedient zu werden wenn die Netzwerklast zu hoch ist.

Feinde außerhalb von GNUnet sollen nicht wissen dürfen, an welcher Art von Aktionen ein Peer beteiligt ist. Nur die spezifischen Nachbarn eines Peers, der korrespondierende Sender oder Empfänger einer Nachricht, dürfen den Inhalt wissen; und selbst die Applikations-Protokolle dürfen weitere Restriktionen auf dieses Wissen anwenden. Um Vertraulichkeit zu garantieren nutzt GNUnet Link-Verschlüsselung, das heißt, jede zwischen zwei Peers ausgetauschten Nachrichten ist durch ein Schlüsselpaar verschlüsselt, das nur diese beiden Peers kennen. Verkehr auf diese Art zu verschlüsseln macht Traffic-Analyse wesentlich schwieriger. Natürlich könnte es - für manche Anwendungen - trotzdem wünschenswert sein, wenn selbst Nachbarn den konkreten Inhalt zwischen diesen beiden Peers nicht bestimmen können. In GNUnet wird dieses Problem mit durch spezifische Protokolle auf Anwendungsebene adressiert (siehe z.B. Abstreitbarkeit und Anonymität in anonymem File Sharing).

Nutzern Anonymität bereitzustellen, ist das zentrale Ziel eines anonymen File-Sharing-Programms. Viele andere Design-Entscheidungen treten in die Fußstapfen dieser Anforderung. Anonymität ist niemals absolut. Während es verschiedene wissenschaftliche Metriken gibt, die helfen können den Grad an Anonymität zu quantifizieren, den ein gegebener Mechanismus bietet, so gibt es keine Sache wie komplette Anonymität. GNUnet erlaubt es Nutzern, für jede gewählte Operation (Veröffentlichen, Suchen, Herunterladen) den gewünschten Anonymitätsgrad selbst zu bestimmen. Die verwendete Metrik ist der Betrag an verdeckendem Verkehr ("cover traffic"), um eine Anfrage zu verstecken. Während diese Metrik nicht so gut ist wie z.B. die theoretische Metrik in "scientific metrics", so ist sie vermutlich die beste verfügbare Metrik für einen Peer mit einer rein lokalen Sicht auf die Welt, die auf unzuverlässige externe Informationen angewiesen ist. Der Standard-Grad an Anonymität ist 1, welcher anonymes Routing nutzt, aber keine minimalen Anforderungen an cover traffic stellt. Es ist möglich, auf Anonymität zu verzichten wenn diese nicht benötigt wird. Der Anonymitätsgrad 0 erlaubt es GNUnet, effizienteres, nicht-anonymes Routing anzuwenden.

Wie GNUnet Anonymität erreicht
Entgegen anderen Designs glauben wir nicht, dass Nutzer starke Anonymität nur dadurch erhalten, dass ihre Anfragen durch einige Umwege verschleiert sind. Dies genügt nicht, wenn der Widersacher Traffic-Analysen benutzt. Das für anonymes File Sharing genutzte Thread-Modell nimmt an, dass der Widersacher recht machtvoll sei. Insbesondere nehmen wir an, dass der Widersacher den gesamten Verkehr im Internet sehen kann. Und während wir annehmen, dass der Widersacher die Verschlüsselung nicht durchbrechen kann, unterstellen wir dem Widersacher trotzdem, dass er viele teilnehmende Knoten im Netzwerk hat und er darum viele Knoten-zu-Knoten-Interaktionen sehen kann da er manche dieser Knoten kontrolliert.

Das System bemüht sich darum, Anonymität basierend auf der Idee zu erreichen, dass Nutzer anonym sein können wenn sie ihre Aktionen im (durch andere Nutzer erzeugten) Verkehr verstecken können. Aktionen im Verkehr anderer Nutzer zu verstecken verlangt die Teilnahme am Verkehr, was die traditionelle Technik der Umwege und des "source rewriting" zurückbringt. "Source rewriting" wird benötigt um Anonymität zu gewinnen, ansonsten könnte ein Widersacher sagen, ob eine Nachricht von einem Host ausgeht, indem er auf die Quell-Adressen schaut. Wenn alle Pakete so aussehen als stammten sie von einem Knoten ab, kann der Widersacher nicht sagen, welches von welchem Knoten abstammt und welche weitergeleitet wurden. In diesem Szenario ist zu beachten, dass jeder Knoten sich entscheiden kann, das "source-rewriting"-Paradigma nicht einzuhalten, ohne das Protokoll zu verletzen, da dies nur den Betrag an Verkehr reduziert, in dem ein Knoten seinen eigenen Verkehr verstecken kann.

Wenn wir unsere Aktionen im Verkehr anderer Knoten verstecken wollen, müssen wir unseren Verkehr ununterscheidbar vom Verkehr machen, den wir für andere weiterleiten. Da unsere Anfragen uns als Empfänger der Antwort haben müssen (ansonsten würden sie nutzlos sein), müssen wir uns selbst als Empfänger der Antworten setzen, die tatsächlich zu anderen Hosts gehen; in anderen Worten, wir müssen Antworten Umwege machen lassen. Anders als in anderen Systemen müssen wir im anonymen File Sharing wie in GNUnet implementiert, Antworten nicht umleiten, wenn wir nicht denken, dass wir mehr Verkehr benötigen, um unsere Aktionen zu verstecken.
Dies erhöht die Effizienz des Netzwerks, da wir so weniger unter höherer Last umleiten können.

Selbst wenn der Nutzer, der Daten herunterlädt und der Server, der Daten bereitstellt anonym sind, könnten die Vermittler noch Ziele darstellen. Insbesondere wenn der Vermittler herausfinden kann welche Anfragen oder welchen Inhalt sie verarbeiten, könnte ein starker Angreifer versuchen, sie dazu zu wingen bestimmtes Material zu zensieren.

Durch die von GNUnets anonymen File Sharing verwendete Datei-Verschlüsselung ergibt sich dieses Problem nicht. Der Grund dafür ist, dass Anfragen und Antworten in einem verschlüsselten Format übermittelt werden, sodass Vermittler nicht sagen können, was die Anfrage ist oder um welchen Inhalt es sich handelt. Zu beachten ist, dass dies nicht die gleiche Verschlüsselung wie die Link-Verschlüsselung zwischen den Knoten ist. GNUnet besitzt Verschlüsselung auf Netzwerk-Ebene (Link-Verschlüsselung, Vertraulichkeit, Authentifikation) und wiederum auf Anwendungs-Ebene (bereitgestellt durch gnunet-publish, gnunet-download, gnunet-search und gnunet-gtk).

Hier werden die Funktionen von GNUnet noch genauer erklärt:

I2P / I2P 0.7.13 release
« on: May 01, 2010, 09:50:29 PM »
The 0.7.13 release contains several changes and bug fixes to improve performance. It also includes improvements for the plugin support that was introduced in the last release. The new, smaller tunnel build message is enabled, to reduce overhead and increase build success.

Of course, there is the usual assortment of bug fixes as well. Upgrading is recommended.

Please help grow the network. Give the developers feedback on IRC #i2p or and get involved, spread the word, and donate! We are still looking for help on new and existing translations. Please volunteer on IRC #i2p.

Files are available on the download page.

Release details:


- Several bugfixes and improvements to the plugin support introduced in 0.7.12.

Streaming Library

- Fix a bug with window size adjustment that had a big impact on outbound bandwidth
- Fix a bug with handling duplicate SYN packets


- Rework several parts of the UDP transport to eliminate locking
- Lower the number of duplicate acks included in UDP to reduce protocol overhead
- Greatly reduce global locking in the bandwidth limiter
- Fix a bug that caused bandwidth burst limits to stay high when the bandwidth limits were reduced via the console


- Enable the new, smaller tunnel build message, to reduce bandwidth and improve build success
- Fix a bug causing routers with high clock skew to drop messages

Network Database

- Adjust the floodfill peer rankings to speed up leaseset lookups
- Increase the number of floodfills again


- Improvements to reduce the bandwidth in tracker communications


- Fix a bug preventing successful startup when the router.keys file was missing
- Enable pack200 in the installer to shrink the install file by 3MB
- Speed up hostname lookups
- Reduce job queue global locking
- More changes for performance

SHA256 Checksums:
c87161c16b8d86a02a95e763c5ad3455bd2ed6a03887040ff1c0853c224dcf01  i2pinstall_0.7.13.exe
b0b4f2dd1efc562fb36326df4b2da140413ad907fc1ac5f636f521e21208fd28  i2psource_0.7.13.tar.bz2
f8bf0b1e2bcc8921fb4f51d3751130dfbd855a2fc8afe0e0f6ea7eac1e95e4b0  i2pupdate.sud

News aus dem Bereich Filesharing / Anomos 0.9.2 for Mac OSX
« on: April 30, 2010, 10:29:13 PM »
Good news, everybody! Chris Ballinger has built upon the earlier work of Joao Almeida to create a version of Anomos 0.9.2 which works for OS X.

You can download it here.

To install it, you must copy both and CANVAS_OSX to your /Applications folder. Apparently, there are a few minor flaws (particularly, the info window doesn’t display), but transfer works. At least now it works at all, and we can start fixing the things that are broken.

It also looks like butt, but I’m convinced that if somebody were to dig around in the GTK themes, they could come up with something nice looking (Aqua on GTK on OSX? It’s theoretically possible, people have done it before. I just can’t do this myself because I don’t have a Mac.)

Anyway, great job Chris. As a test, the Anomos 0.9.2 DMG is also available to download via atorrent.

Happy atorrenting!,

News aus dem Bereich Filesharing / Anomos 0.9.2 Released
« on: April 20, 2010, 06:18:41 PM »
This is a minor but important update – all Windows users must switch to this version if they want to be able to transfer files. This introduces a lot of bugfixes and some changes to match recent modifications to the protocol (nothing major, just reducing some overhead). Apparently it’s also much better on Windows 7.

Windows users should click here to download the latest version! Linux users should pull from the git repository (more info on the Downloads page).

I’ve created two test atorrents for you to experiment with. The first is Patent Absurdity, a new documentary about software patents (CC-BY-SA). It features interviews with Tim Lee, who I met at the Free Culture X conference in DC. He is the man, you should listen to what he has to say!

The other is Collateral Murder, the complete footage of the film recently released by WikiLeaks.

If you download either of the atorrents, please seed them for as long as you can! I’m seeding them, but I don’t have very much bandwidth (1 DSL shared by twelve machines..) The network around our tracker is getting dangerously small, which is why transfers aren’t starting for some people. Also, please make sure that you forward your ports to your machine so that other people can connect to you! By default, Anomos uses 5061, but you can change this in the settings if you want to use the BitTorrent default of 6881.

Happy seeding,

Ein mit gerade 48 Zeilen sehr kleines Programm mit dem Spitznamen »Seedfucker« soll angeblich nach einer Modifikation anonymes Filesharing ermöglichen, indem es Tausende nicht-existierender Verbindungen vortäuscht. Dadurch soll es quasi unmöglich werden, die tatsächlich genutzten Verbindungen und damit die Verantwortlichen für die Urheberrechtsverletzungen zu entdecken.

Fraser Howard, Forscher beim Sicherheitsunternehmen Sophos, sieht dies allerdings anders. Eine tatsächliche Anonymität existiere auch auf diese Weise nicht, so Howard. Es sei nur schwerer, die Nutzer herauszufinden, aber auf keinen Fall unmöglich. Die vermeintlich erhöhte Sicherheit wird außerdem durch eine neue Gefahr erkauft.
Die Verbreiter von Schadsoftware könnten genau dieses Vortäuschen von Verbindungen dazu nutzen, hohes Interesse an von ihnen angebotenen Dateien vorzutäuschen. Auch von Rechteinhabern beauftragte Firmen könnten ähnliche Vorgehensweisen nutzen, um illegale Torrents »zu vergiften« und damit die heruntergeladenen Dateien unbrauchbar zu machen.


SeedFucker Is Not Going to Make BitTorrent Anonymous

With stricter anti-piracy laws being introduced worldwide, BitTorrent users are increasingly seeking ways to hide their identities online. Apparently the demand for anonymous BitTorrent transfers has reached a point where people are starting to believe in miracles, which then become news.

Today, The Register reported on a piece of code that apparently has the ability to make BitTorrent downloads untraceable. Before anyone gets too excited about this holy grail, we sadly have to shatter the hopes and dreams of all anonymity seekers out there.

The code the article refers to is SeedFucker, which is intended to poison BitTorrent swarms with fake peers. For years, these type of ‘exploits’ have been mainly used to to promote malware and other dubious torrents by making it look like there are thousands of people sharing the torrents in question.

This code can insert thousands of random IP-addresses into a swarm which is great for spammers, but useless for people who want to hide their own IP-address. No matter how this code is rewritten, one’s actual IP-address will always be reported to the tracker.

In theory, SeedFucker could cause problems for the anti-piracy outfits that track BitTorrent downloads because they would run into many fake peers. However, most reputable tracking companies confirm whether the material in question is actually being shared from a particular IP-address.

“It might seem to some that this is a major change, but in reality it’s nothing new, nothing that isn’t already done by some trackers themselves,” an experienced BitTorrent developer told TorrentFreak when commenting on the code, adding, “It doesn’t substantively change anything, and will not change things in the conceivable future.”

Indeed, all trackers based on the Opentracker software already insert fake peers, a setup that stems from the times when anti-piracy tracking outfits didn’t confirm that actual transfers were going on. With these fake peers, BitTorrent users would have plausible deniability if they were taken to court.

Aside from the fact that it’s utterly useless in terms on anonymity, the SeedFucker exploit will not work at all on most major BitTorrent trackers as they don’t honor the “ip=” parameter used in the code. If anything, the use of this code will trick BitTorrent users into believing that files are more popular than they are in reality, which can only lead to problems and a lot of frustration.


GNUnet (deutsch) / GNUnet 0.9.0pre0 verfügbar
« on: April 17, 2010, 01:00:40 PM »
Dies ist die erste Alpha-Veröffentlichung zu GNUnet 0.9.0. Diese Veröffentlichung ist ausschließlich für "Early Adopter" und Entwickler gedacht. Hauptziel ist es, das 0.9.0-Netzwerk aufzuziehen. Das bedeutet nicht, dass das Protokoll für 0.9.0 festgelegt ist sondern nur, dass wir beginnen tatsächliche Operationen zu testen. Während grundlegendes File-Sharing Gerüchten zufolge funktioniert (Veröffentlichen, Suchen, Herunterladen), fehlen viele Funktionen nach wie vor. Es gibt kein Setup-Programm, keine grafische Oberfläche und immer noch wenig Dokumentation. Wenn Sie so etwas erwarten, warten Sie auf die nächste Vorveröffentlichung ("Pre-Release") (oder die übernächste).

News aus dem Bereich Filesharing / Anomos 0.9.5 Specification
« on: April 10, 2010, 02:36:20 AM »
We’ve spent the weekend working on the Anomos specification as we prep for 1.0, and now we have this fancy document:

Before we stabilize the protocol at 1.0 and focus on stability and community development, we’d like to have as many people as we can look at the documentation and look for problems, either technical or linguistic. It’s not exactly light reading, but we’ve tried to write it so that anybody with a knowledge of BitTorrent will be able to read and comprehend it. If you do read it and you find any technical problems or grammatical mistakes, if you think something needs clarification, or if you have any other comments, please send an email to so we can bring your suggestions and changes into the 1.0 version.

Also note that this version describes changes which will break compatibility with the current builds, so those versions will stop working as we move to to test versions which match this protocol. We’ll be releasing new windows builds as we approach final testing.

Your help is very much appreciated and your contributions will be noted!

News aus dem Bereich Filesharing / [Anomos] Mass Anomosification
« on: April 09, 2010, 05:23:16 AM »
Here at ALE we’re getting ready for our big 1.0 release, and to ease the transition from BitTorrent to Anomos, I’ve just committed a new script which will convert a .torrent file or a directory full of .torrent files to .atorrent files which use our tracker.

As The Pirate Bay released their own database of torrents, with this script, it would be easy to move the world’s largest collection of torrent data to Anomos format with a single command. If anybody is interested and tries this experiment, send me an email and let me know how it went.

To use the script, get the latest version of Anomos from the testing git branch (see the Downloads page), and then run:

python --path /path/to/torrent/directory/

and watch it go! You can also use the –announce argument to supply a different announce URL.

Keep your eyes open, we should be releasing the complete 1.0 documentation some time in the next week for all you hackers and geeks interested in the design of Anomos networks.


Pages: [1] 2 3 ... 13