thinking hat geschrieben:1. grundsätzlich is es kein problem so einen dienst zur verfügung zu stellen (ich rede von dem von mir beschrieben szenario)
2. dennoch hat man ein problem wenn es zu einem missbrauch kommt
also was wird wahrscheinlich passieren
typisches szenario:
ich stell den proxy zur verfügung
2.1 plötzlich geht massiv traffic über meine kiste --> der provider wird aufmerksam
2.2 es kann durch aus sehr wahrscheinlich sein, dass z.B. irgend ein spammer meinen proxy missbraucht und über den proxy tausende mails verschickt --> es trudeln sicher mal ein paar hundert strafanzeigen gegen meine IP ein
Das sicher nicht.
Der Versand von Spam-Mails ist nämlich grundsätzlich keine Straftat, weshalb es auch keine Strafanzeige dazu geben kann.
Außerdem ist ein Betreiber eines Proxy-Servers (bzw. jeder Betreiber eines Dienstes, der Daten bloß weitervermittelt) wohl kaum für die Aktionen seiner Nutzer haftbar.
Ich habe dazu ein wenig recherchiert und folgenden brandaktuellen Beitrag gefunden:
http://www.richtervereinigung.at:8080/~InternetRechtGruppe E-Commerce, Beitrag vom 9. 1. 2006
thinking hat geschrieben:jetzt kommt das eigentliche problem:
in österreich gibt es scheinbar ein ähnliches recht wie in deutschland dass man die verbindungen mitprotokollieren muss (log file)
Das Problem gibt es nicht. Nicht in Österreich und nicht in Deutschland.
Es existiert lediglich in einer EU-Richtlinie, die noch von keinem Mitgliedsstatt umgesetzt wurde.
Was nicht heißt, das wir alle davon in der Zukunft betroffen sein werden.
thinking hat geschrieben:aber mein vorteil wäre: ein log file ist vor gericht "fast" nix wert
d.h. ein log file wird als beweis nicht akzeptiert
das größte problem an der sache sind die erdrückenden indizien
also nicht die beweise (welche beweise soll es den auch geben?), sondern die indizien (z.B. die log files derer die zugespammt werden, die log files des providers, die 500 strafanzeigen)
Jeder Kaszettl gilt als Beweis, wenn du begründest, warum und weshalb genau.
Nennt sich freie Beweiswürdigung.
thinking hat geschrieben:ich drücks jetzt mal so aus:
ich hab zwar keine eindeutige antwort gekriegt, aber es hat gereicht das ich von der idee in der form abgewichen bin
Siehe Link oben.
thinking hat geschrieben:erklär mir folgendes:
wo hab ich geschrieben, dass ein elite-proxy etwas protokollieren muss oder auch nicht protokollieren muss? oder anders ausgedrückt: welches indiz hat dich dazu gebracht zu denken, dass ich davon ausgehe das elite-proxies auch nur irgend was mit den log files zu tun haben?
nochmals anders: ich hab lediglich gefragt, wie es mit elite-proxies ohne log files in österreich aus sieht. also für mich sieht meine frage so aus, als wäre ich mir im klaren dass ein proxy nichts mit der protokollierung zu tun hat (oder eher wenig, zumindest sagt das wort proxy nichts darüber aus), WEIL ich explizit auf "ohne log files" hingewiesen hab
Nein, du schreibst:
"der proxy den ich verwendet habe führt keine log files
d.h. ich kann nicht zurückverfolgt werden "
Das ist Blödsinn. Du kannst sehr wohl zurückverfolgt werden. Nach "aktivierter" Vorratsdatenspeicherung ist dazu nicht einmal irgend etwas Besonderes nötig, die mitgespeicherten Verbindungsdaten müssen nur gelesen werden.
Ich nehme an, du verwendest einen solchen Proxy um deine Identität gegenüber dem Ziel zu verbergen. Genau das funktioniert aber nicht, aus den Gründen, die ich hier bereits genannt habe.
thinking hat geschrieben:zurück zu deinem beitrag:
von wegen der betreiber des proxy kann daten mitlesen: ist zwar korrekt aber nutzlos, solange keine logs geführt werden, bringt das gar nichts denn, du kannst dir die daten nicht gedanklich merken, also wird es nutzlos zu wissen was wohin geschickt wird, aber du hast recht die anonymität ist dabei futsch, aber nur für vielleicht einen bruchteil einer sekunde, denn recht viel kannst nicht mitkriegen wenn im klartext mitliest (außer du führst logfiles ....)
Erkundige dich mal über eine Anwendung namens Ethereal. Praktisch der Standard (vorausgesetzt es soll bunt sein) wenns darum geht, Netzwerkvekehr aufzuzeichnen, zu debuggen oder einfach nur mal schnell mitzulesen.
Analysieren kann man die Daten auch Tage/Monate im Nachhinein.
thinking hat geschrieben:beim ISP wirds interessanter: ebenfalls gutes argument dass der provider "mithört"
gegenargument: eine 2048 bit verschlüsselung kriegt der provider nicht auf, und eine 1024 bit würd schon reichen und ich bezeweifle dass er sich die mühe einer 512 bit machen würde
Willst du damit sagen, dass du jetzt auf einmal die ganze Zeit schon voraussetzt, dass du die Daten die du über deinen tollen Elite-Proxy sendest, vorher auch verschlüsselst?
Wäre nämlich interessant ...
thinking hat geschrieben:weiters darf der provider lediglich daten speichern die zur abrechnung nötig sind, d.h. wenn der provider mit mehr daten herrausrückt als die er selbst brauchen würde, hätte ich (soweit ich weiß) den fall sofort gewonnen, weil sich der ISP selbst straffbar machen würde (weil er zu viel speichert) (dennoch es kann ein indiz sein was der ISP liefert, hast recht)
Ein paar Zentimeter weiter oben berichtest du, dass in Österreich und Deutschland eine Pflicht besteht, Logfiles zu führen. Frage: Braucht man die für die Abrechnung?
thinking hat geschrieben:überwachung? bin mir nicht sicher aber ist das in der form (in der ichs mir jetzt mal vorstelle) legal? aber ich sags mal so wenn man mich bereits überwachen würde, wären proxies zwar nutzlos, aber dann hab ich sowieso schon weit länger ein problem und hab wahrscheinlich einen ganz anderen fehler gemacht als einen guten proxy zu verwenden
außerdem hätten wir da wieder die verschlüsselung, womit die daten die verschickt werden nicht mehr gelesen werden können
Ja, die Verschlüsselung. Natürlich macht das dein Socks-Proxy auch mit den Daten, die du mit dem Webserver dieses Forums transferierst.
Ist ja ein ELITE-Proxy.
thinking hat geschrieben:das TOR netzwerk:
hmm, gute argumente, aber selbst beim TOR netzwerk kann die anonymität vollkommen im eimer sein, weils scheinbar open source ist
d.h. ich man könnts wahrscheinlich so umschreiben, dass man genau weiß was passiert
Gerade die Kenntis des Quellcodes ist ein wesentliches Argument für Sicherheit und Vertrauenswürdigkeit.
Es steht dir natürlich frei - und du darfst das herzlich gerne tun - den Code von Tor umzuschreiben. Beispielsweise könntest du sog. Backdoors einbauen, die eine gezielte Überwachung ermöglichen. Es wird halt nur niemand deine umgeschriebene Anwendung einsetzen, womit dein Vorhaben recht sinnlos wäre.
Für dein Verständnis: Tor lässt nicht auf den Absender einer Verbindung schließen, da lt. Quellcode der Server die Absender nicht geloggt werden, sondern weil dies aufgrund des Designs des Netzwerkes praktisch unmöglich ist.
thinking hat geschrieben:also wär dabei die anonymität nicht mehr gegeben, dennoch gutes konzept
Ich mache dir einen Vorschlag: Erzähle von deinen Vorschlägen, wie man im Tor-System trotzdem von gegebener Anonymität sprechen kann. Dazu reicht es, dich an den Mailinglisten zu beteiligen.
Wir werden dir zu Füßen knien und auf deine Vorschläge hin neue Versionen veröffentlichen
thinking hat geschrieben:zu dem socks proxy: es wär doch vollkommen egal ob man einen request zu einem DNS server sendet oder zum socks proxy
socks sieht keine verschlüsselung vor also würde der provider so oder so wissen wo die daten hingehen sollen
Aber es ist doch vershlüsselt, schon bei 512 Bit würde sich kein einfacher Provider mehr die Mühe machen, so etwas zu entschlüsseln (meintest du)
Mein Problem mit DNS-Abfragen außerhalb des Socks-Protokolls bezog sich übrigens auf eine Verwendung des Tor-Netzwerks.
Wenn du auch nur ein Bisschen Ahnung hättest, wüsstest du, dass die Schnittstelle dazu eine (lokal) installierte Anwendung ist, die für den Benutzer als Socks-Proxy fungiert.
Der Benutzer sendet also Daten "normal" zu diesem Proxy, und was hinten rauskommt, davon hat ein Provider (besser: ein Beobachter) aber schon überhaupt keine Ahnung.
thinking hat geschrieben:letztendlich bietet weder das eine (level 1 proxy) noch das andere (TOR) 100% anonymität
Das hast du natürlich teilweise Recht (was Tor betrifft).
Das Kinderspielzeug bringt nichts, was man mit Anonymität bezeichnen könnte.
Im Großen und Ganzen erscheint mir deine Annahme so.
Ich nehme an, du gehst davon aus, einen solchen wasuachimmer-Proxy dazu zu verwenden, um deinem Kommunikationspartner nicht deine Identität preis zu geben.
Darauf aufbauend würde ich dir empfehlen, dich mal ernsthaft mit der Materie zu befassen. Es ist nichts als Scheindenken, die Wörter Proxy und Anonymität in einem Satz zu nennen.
thinking hat geschrieben:und selbst level 1 proxies können schlau programmiert sein (also nicht nur TOR), ich denk jetzt mal an proxy chains
Das machts nur komplizierter, eine Verbindung zurückzufolgen. Im Endeffekt kann aber auf das völlig Selbe geschlossen werden (für einen Mithörer) als bei einer direkten Verbindung.
thinking hat geschrieben:@neptunus
1. nur weil man seine privatsphäre waren will muss man nicht gleich "tiefst kriminell" sein
beispiel: warum verwendest du einen nickname? neptunus? wohl ein fan der alten römer?
Ich verwende einen Nickname, weil die Angabe eines solchen bei der Forums-Registrierung gefordert wurde.
Im Schilde zu führen scheinst mir aber du etwas zu wollen. Du bist es der wissen möchte, ob ein Proxy-Betreiber etwas zu fürchten hat.
thinking hat geschrieben:und DU bist genau so davon betroffen wie alle anderen auch, den dem staat is es egal wie ehrlich du dich selbst hältst
2. mal abgesehen von den technischen probleme hättest du einen aufstand, den ich glaub es gibt wirklich nur wenige die für so einen vorschlag zu haben wären
Wieso? Das ist mir doch egal. Sind eh alle betroffen. Und davor fürchten können sich ja wohl nur Menschen, die von der Überwachung benachteiligt wären. Also gesetzesuntreue Bürger.
thinking hat geschrieben:z.B. auch wenn du nicht wirklich anonym im internet bist, bin ich mir sicher das fast alle internet user "glauben" anonym zu sein
Ja, was du dir anscheinen von so einem irgendwas-Proxy zu erhoffen wagst.
thinking hat geschrieben:d.h. du hättest nicht mal die freiheit dinge die du kaufen willst miteinander zu vergleichen, weil du von jedem spezielle angebote kriegst, die alle ihre reize haben
Du hast anscheinend nicht den Amazon-Newsletter abonniert.
Das Stichwort ist CRM - Customer Realtion Management.
Damit lässt sich viel (sehr viel) Geld machen.
Nicht umsonst speichert Amazon die "Klickpaths" aller Benutzer - bis in undefinierte (alle) Zeiten.
thinking hat geschrieben:warum ist noch nicht mal dein wohnort oder icq in deinem profil angegeben? willst du was verbergen?
Mein Wohnort war in der Liste nicht auswählbar und so ein ICQ hab ich nicht.
lg,
Neptunus
PS: Grundsätzlich sind deine Gedankenansätze ja sehr gut. Aber informiere dich! Wenn du meinst, Proxy-Server als probates Mittel verwenden zu können, um der Gegenstelle deine Identität zu verbergen, wird es manchen wohl schaudrig.
PPS: Für dich:
http://anon.inf.tu-dresden.de
PPPS: Glaub nicht, dass auch nur irgend jemanden dieses depperte Thema --- ähh wie sagns da dazu, diese komischn Fanatiker? ah ja, mit Datenspeicherung irgendwas .... --- auch wirklich interessiert.
Erzähl mal deinen Verwandten / deinen Nachbarn darüber. Du wirst sehen, den Leuten ist wesentlich wichtiger, welche Käsesorte sie in 2 Wochen aufs Jausenbrot legen, als an solche von verrückten Fanatikern schlechtgeredeten Sachen zu reden. Wo es keine Probleme gibt, dort sind auch keine. Das ist die Devise.
Sehen kann man dies auch bei diesem Forum. Gerade hier treiben sich "Gestalten" herum, die vermutlich von Technik, Netzwerken usw. eine Ahnung haben. Nach meinem "ich habe nichts zu verbergen"-Beiträgen hätte ich in den nächsten Minuten deshalb verbal eine Axt zugeschleudert bekommen müssen, würde alles mit rechten Dingen zugehen.
Aber was war? Nichts.
Es kann natürlich sein, dass einige Leser bewusst keine Antwort auf meine Beiträge abgegeben haben, aber dass dies anbetracht der großen Zahl der Leser alle tun?
Man kann nur schlussfolgern, dass eben vielen dieses Thema völlig egal ist.