Sie sind hier:
 

Anonymes Filesharing: Möglichkeiten und Tools
Unerkannt im Netz

von Moritz Zielenkewitz Uhr veröffentlicht

Diesen Artikel weiterempfehlen
SHARES

Abmahn- und Klagewellen der Unterhaltungsindustrie überziehen nach einem Rundumschlag in den USA auch Europa. Doch P2P-Nutzer haben durchaus Möglichkeiten, gegenzusteuern: Beim anonymen Filesharing kann die eigene Identität in Tauschbörsen so weit verschleiert werden, dass die eigene IP-Adresse nicht ins Visier genommen werden kann.

Abmahn- und Klagewellen der Unterhaltungsindustrie überziehen nach einem Rundumschlag in den USA auch Europa. Doch P2P-Nutzer haben durchaus Möglichkeiten, gegenzusteuern: Beim anonymen Filesharing kann die eigene Identität in Tauschbörsen so weit verschleiert werden, dass die eigene IP-Adresse nicht ins Visier genommen werden kann.

Inhalt:

Löchrige P2P-Netze: So werden Filesharer entlarvt

Um einen Filesharer des illegalen Datentauschs bezichtigen zu können, sind zwei Informationen notwendig: Als erstes muss festgestellt werden, ob eine bestimmte IP-Adresse sich am Down- und vor allem Upload von urheberrechtlich geschütztem Material beteiligt. In den Netzwerken von Kazaa, eMule und Co. läuft dieser Datentransfer zumeist über Shared Folders, freigegebene Ordner also.

Das Aufspüren der urheberrechtlich geschützen Inhalte geschieht automatisch durch Crawler-Algorithmen, die beispielsweise freigegebene Ordner durch Download-Zugriffe entdecken und dann auf der Grundlage einer Prüfsumme die Dateien verifizieren. Und eine solche Datei im Shared Folder zu haben ist technisch und rechtlich gleichzusetzen mit dem illegalen Anbieten der Inhalte für Dritte.

Kazaa
Freigegebene Ordner in Kazaa bergen Risiken.
(Klick vergrößert)

Im Bittorrent-Netzwerk existieren solche Ordner in den meisten Fällen nicht: Hier setzen Industrie oder speziell beauftragte Firmen falsche Tracker von besonders interessanten Dateien auf, über die dann die P2P-Clients Zugriff erlangen. Dem Filesharer fällt daran nichts auf, auf der anderen Seite allerdings werden fleißig IP-Adressen der User gespeichert, die Kontakt zum Tracker herstellen.

Doch nur die Tatsache, einer IP-Adresse Urheberrechtsverletzungen nachweisen zu können, reicht für eine Klage bei der Staatsanwaltschaft nicht aus. Der IP-Adresse muss jetzt erst noch die tatsächliche Identität des Tauschbörsen-Nutzers zugeordnet werden. Hier treten die Internet Service Provider (ISP) auf den Plan, da sie durch die Internet-Verträge den IP-Adressen echte Namen und Adressen gegenüber stellen können.

Die ISP haben zwar die Pflicht, Zugangsdaten eine Zeit lang zu speichern - nicht aber, sie ohne Verdachtsmoment herauszugeben. Oftmals wird daher von Seiten der Industrie Klage gegen Unbekannt eingereicht, der ISP von der Staatsanwaltschaft aufgefordert, die Identität des Nutzers zur Verfügung zu stellen und der Fall dann zum großen Teil als Bagatelle eingestellt.

uTorrent
Clients wie µTorrent nutzen Tracker.
(Klick vergrößert.)

Die Identität des Filesharers ist aber jetzt in Zusammenhang mit seiner genutzten IP-Adresse in den Akten vermerkt. Eine private Klage in Kombination mit Akteneinsicht liefert jetzt alle notwendigen Details und Fakten, die zur Verurteilung reichen können. Wird das alle paar Monate in massenhaften Verfahren durchgeführt, gibt es eine Abmahnwelle mehr.

IP-Adresse verschleiern: Heiland Proxy

Um vor diesen Methoden gefeit zu sein, gibt es zwei Ansätze: Nutzer von Tauschbörsen sind grundsätzlich immer auf der sicheren Seite, wenn sie sich niemals am Up- und Download von urheberrechtlich geschützten Inhalten beteiligen und diese auch nicht in ihren Shared Folders aufbewahren und und öffentlich machen.

Anonymität bei Proxy-Diensten

Bild 1 von 5
Wie bei Tor verschleiert auch JAP die wichtigen Informationen.

Da das aber meistens dem Kerngedanken des Filesharings zuwider läuft, bleibt nur der zweite Ansatz: Die in Tauschbörsen genutzte IP-Adresse darf nicht die echte sein und damit nicht zur eigenen Identität führen. Daher liegt nahe, den Datenverkehr über Proxy-Dienste anonymisieren zu lassen.

Proxys fungieren dabei wie eine Art Vermittlungsstelle, indem sie sich zwischen den eigenen Computer und den zu kontaktierenden Server setzen. Der eigene PC, technisch hier in der Rolle des Clients, sendet eine Anfrage dann nicht mehr direkt an den Host eines Dienstes oder einer Website, sondern nutzt den Zwischenschritt über einen Proxy-Server.

Verbindungen Tor

Das Proxy-Netzwerk TOR in Aktion (Klick vergrößert).

Der Vorteil liegt auf der Hand: Da zum korrekten Transport der Daten und Informationen vom Client zum Server immer die IP-Adresse mitgeschickt werden muss, wäre es für die andere Seite ein Leichtes, diese IP zu lesen und abzuspeichern. Läuft die Kommunikation aber über einen Proxy, erhält der Server nur dessen Meta-Informationen. IP-Adresse, ISP, Wohnsitz - alles falsch.

Proxy-Netze und P2P - Ein Widerspruch?

Da ein einziger Proxy allerdings noch relativ leicht auf die Ursprungsadresse zurückzuführen ist, gibt es mittlerweile regelrechte Netzwerke aus miteinander verschalteten Proxys. Eins der erfolgreichsten Projekte ist TOR: Durch die Installation einer kostenlosen Software wird der eigene Computer zu einem Knotenpunkt im TOR-Netzwerk, der Daten versendet und umleitet.

Sendet ein Teilnehmer dieses Netztes jetzt eine Anfrage, wird diese über eine Vielzahl von Knotenpunkten in zufälliger Reihenfolge umgeleitet und verschlüsselt. Der kontaktierte Server erhält aber wieder nur die IP-Adresse des letzten Knotenpunktes, über den die Anfrage aus dem TOR-Netz herausgeschickt wurde.

Die große Sicherheit von TOR liegt darin, das gleichzeitig sehr viele Nutzer über den gleichen Austrittsknoten Anfragen versenden. Dadurch wird es fast unmöglich, eine Kontaktaufnahme aus der Vielzahl herauszufiltern und auch noch durch das komplette TOR-Netzwerk zur ursprünglichen IP-Adresse zurückzuverfolgen.

Liste Torrouter

TOR-Knotenpunkte nach Land sortiert (Klick vergrößert).

Doch diese Anonymität hat ihren Preis: Geschwindigkeit. Durch das Verschlüsseln und Umleiten leidet die Bandbreite erheblich, Übertragungsraten stürzen nicht selten wieder ins ISDN-Zeitalter. Allein deshalb ist TOR eigentlich nicht für anonymes Filesharing geeignet, doch es gibt noch einen weiteren Grund: P2P erzeugt ein deutlich höheres Datenvolumen als normales Surfen im Internet.

User, die TOR jetzt fürs Filesharing verwenden, bringen damit das gesamte Netzwerk zum Erlahmen, da die Datenmassen ja immer über mehrere Knotenpunkte umgeleitet werden müssen. Statt Dutzender sicherheitsbewusster Surfer blockiert dann ein einzelner Filesharer die Leitungen. Doch es gibt bessere Lösungen.

Anonymes Filesharing im I2P-Netz

Mit der Freeware I2P bekommen Sie Zugriff auf ein in sich geschlossenes anonymes Netz, in dem alle Beteiligten unerkannt bleiben. Das I2P-Netzwerk kann mit einem normalen Browser besucht werden, das Programm dient als Software-Router, der die eigenen Anfragen und Kontakte von anderen Teilnehmern umleitet und verschlüsselt.

Im Gegensatz von Proxy-Diensten wie TOR oder JAP ist nicht nur die Kontaktaufnahme mit Webservern auf HTTP-Basis anonymisiert, sondern die komplette Kommunikation zwischen allen Beteiligten. So können auf dem Internet aufgesetze Anwendungen wie Chat, Mail oder Filesharing anonym betrieben werden. Wie genau das anonyme Netz funktioniert, erfahren Sie in einem ausführlichen Tutorial zu I2P.

Router Console
Die Router Console dient als Steuerzentrale von I2P (Klick vergrößert).

Um gezielt anonymes Filesharing über das I2P-Netz zu betreiben, gibt es zwei Ansätze: Zum einen I2Phex, das auf dem Gnutella-Cleint Phex aufsetzt und speziell für I2P programmiert wurde. Ein Tutorial zu I2Phex erklärt, wie der Cleint eingerichtet und benutzt werden kann. Das Tool I2PSnark ist bereits in I2P integriert, netzwelt erklärt in einem I2PSnark-Tutorial, wie das Filesharing damit funktioniert.

IP-Blocker als hinterherhinkende Alternative

Für bereits etablierte P2P-Clients wie Azureus oder eMule gibt es Plugins, die installiert werden können. Auf diese Weise können über Datenbanken bestimmte IP-Adressen blockiert werden, die sich als böse herausgestellt haben. Somit können zwar falsche Tracker oder mitlesende Server gefiltert werden, leider können diese Blocklisten nur bereits bekannte IP-Adressen in den Index aufnehmen.

Kommentare zu diesem Artikel

Abmahn- und Klagewellen der Unterhaltungsindustrie überziehen nach einem Rundumschlag in den USA auch Europa. Doch P2P-Nutzer haben durchaus Möglichkeiten, gegenzusteuern: Beim anonymen Filesharing kann die eigene Identität in Tauschbörsen so weit verschleiert werden, dass die eigene IP-Adresse nicht ins Visier genommen werden kann.

Jetzt ist Ihre Meinung gefragt. Diskutieren Sie im Forum zu diesem Artikel.

Jetzt Diskutieren!
  • XXXX schrieb Uhr
    AW: News - Anonymes Filesharing: Möglichkeiten und Tools

    Ich würde ja z.B. BitComet über das Tornetzwerk weiterleiten (IP: 127.0.0.1 Port: 9050) und im Hintergrund zwei VPN-Netzwerke über die Tools Cyberghost und Hotspot Shield aufbauen. Dann hat man zwar nur noch 70kbs aber über BitComet bestimmt noch gute 120kbs. UNd mit Peerguardian kann man dann auch noch die "bösen Tracker" ausschalten und einfach blocken. =>Alles umsonst und sicher
  • Bärenklau1 schrieb Uhr
    AW: News - Anonymes Filesharing: Möglichkeiten und Tools

    @torstn33 Ein guter Rat:Laß bloß die Finger von Bear, Kazaa oder Limewire. Die stehen unter vollen Beschuss. Da ist der Ärger vorprogrammiert. Bärenklau1
  • torstn33 schrieb Uhr
    AW: News - Anonymes Filesharing: Möglichkeiten und Tools

    wollte mal nachfragen: kommt es wegen strafverfolgung eigentlich auch darauf an was für files man shared ? ich lade schon ziemlich viel runter allerdings 99 % altes zeugs das kaum einer kennt. wenns mal was aktuelles sein muss benutzt ich USENEXT welches mit 100% anonymität wirbt. ist das dem staat egal oder wie muss man das sehen ? ausserdem seh ich zb bei GULLI.de das sich dort sehr viel um sicherheit beim p2p sharing dreht. hatte eigentlich angenommen aufgrund von beiträgen von dort das man heutzutage schon anonym sharen kann. jetzt muss ich aber hier lesen das das auch immer auf das jeweilige programm ankommt UND man kompromiss eingehen muss (= leistungs verlust) hab mich mit dem thema sicherheit leider bisher überhaupt nicht befasst PS nutze emule (meistens) , torrents , usenet , internet links (selten) plane auch mal im IRC vorbeizuschauen da bearshare und kazaa auch sehr beliebt sind wollte ich mal fragen ob das auch alternativen sind ? lade zb auch sehr viel musikvideos welches ist da zu empfehlen ?
  • lexxx25 schrieb Uhr
    AW: Re:

    Also ich hab' wenig Plan von FileSharing & Co., ich blick da einfach net durch. Deswegen wollt ich mal diejenigen mit Ahnung fragen. Ich hab Limewire und ich downloade vielleicht 3 oder 4 Songs im Monat, mal weniger mal mehr. Natürlich zum Eigengebrauch. Das sind auch meist Songs aus Filmen von vor einigen Jahren, ich hab' noch nie was aus dem Charts geladen. Und ich habe als freigebenden Ordner einen komplett leeren Ordner. Dahin gehen auch die downgeloadeten Songs, die werden dann in meine Musikabteilung verschoben. Also, rein theroretisch stelle ich dann ja nix zur Verfügung, ebenso wie van gogh das hier gesagt hat Thema: Ätsch!. Bin ich nun trotzdem gefährdet einen lustigen Brief nach Hause zu kriegen, von wegen Knete rüber sonst passiert was!! Ihr wisst was ich meine..... Danke schon jetzt mal für alle zukünftigen Antworten. Mich nervt das echt tierisch, dass die immer die "kleinen" drankriegen wollen. Wenn dauernd auffliegt, was Politiker sich so leisten, und man dann mal an die Strafen denkt die die so kriegen, da wird mir gleich ganz anders. nunja, bei fast allen filesharingtools stellst du automatisch die dateien zur verfuegung die du gerade runterlaedst. also solange der download laeuft hast du auch dateien angeboten. somit bist du auch in gefahr einen brief zu bekommen. allerdings wird die staatsanwaltschaft wegen 3-4 liedern pro monat normalerweise keine ermittlung einleiten. also ist die chance auf ne strafrechtliche anzeige recht gering. was bleibt ist die zivilrechtliche klage der rechteinhaber. die brauchen allerdings deine anschrift um diese anzeige einzureichen. und die bekommen sie nur ueber die staatsanwaltschaft, welche deine adresse im rahmen ihrer ermittlung bei deinem provider bekommt. grundsaetzlich ist es also durchaus moeglich, dass du einen brief bekommst, wobei ich das risiko bei dir nicht als all zu gross einschaetze. gruss lexxx
  • beatrice1983 schrieb Uhr
    AW: Re:

    Also ich hab' wenig Plan von FileSharing & Co., ich blick da einfach net durch. Deswegen wollt ich mal diejenigen mit Ahnung fragen. Ich hab Limewire und ich downloade vielleicht 3 oder 4 Songs im Monat, mal weniger mal mehr. Natürlich zum Eigengebrauch. Das sind auch meist Songs aus Filmen von vor einigen Jahren, ich hab' noch nie was aus dem Charts geladen. Und ich habe als freigebenden Ordner einen komplett leeren Ordner. Dahin gehen auch die downgeloadeten Songs, die werden dann in meine Musikabteilung verschoben. Also, rein theroretisch stelle ich dann ja nix zur Verfügung, ebenso wie van gogh das hier gesagt hat Thema: Ätsch!. Bin ich nun trotzdem gefährdet einen lustigen Brief nach Hause zu kriegen, von wegen Knete rüber sonst passiert was!! Ihr wisst was ich meine..... Danke schon jetzt mal für alle zukünftigen Antworten. Mich nervt das echt tierisch, dass die immer die "kleinen" drankriegen wollen. Wenn dauernd auffliegt, was Politiker sich so leisten, und man dann mal an die Strafen denkt die die so kriegen, da wird mir gleich ganz anders.
  • ContractSlyer schrieb Uhr
    AW: News - Anonymes Filesharing: Möglichkeiten und Tools

    Hallo Leute! Ich benutze zur Zeit das anonyme P2P Programm Rshare. Ist wesentlich schneller und einfacher zu bedinen als die anderen anonymen P2P. Hat auch schon eine menge Dateien im Angebot und wird ständig verbessert.Einfach mal testen! Infos unter rshare.de - Anfang
  • loler schrieb Uhr
    Re: AW: News - Anonymes...

    Ich würde mich über dass programm freuen. b.dane@web.de
  • Anonym schrieb Uhr
    Re: Re: nich wirklich sinnvoll,...

    Was nicht erlaubt ist und was trotzdem gemacht wird sind zwei Paar Schuhe. Solange es technisch möglich ist, den Weg zurück zu verfolgen, wird es keine entgültige Sicherheit geben.
  • Unbekannt schrieb Uhr
    Filesharing

    Ich hab mir mal ein paar Artikel über Filesharing duchgelesen und es wurden immer nur Leute angeklagt die auch Uploads angeboten haben und diese Personen haben auch sehr viele Uploads angeboten. Daher meine Frage wie sicher ist es denn wenn man nur Downloaded und keine Daten zum Upload anbietet? Und werden Leute auch verfolgt die nur sehr wenig downloaden?
  • Anonym schrieb Uhr
    Re: Re: nich wirklich sinnvoll,...

    nach welcher soll denn gefragt werden ??? wenn keiner meine IP kennt,

DSL- & LTE-Speedtest

Testen Sie mit unserem Speedtest Ihre tatsächliche DSL- oder LTE-Geschwindigkeit. Test auch mit Smartphone und Tablet möglich.

Jetzt Testen!

Der große Android-Update-Fahrplan

Welche Android-Version ist für mein Smartphone oder Tablet-Computer aktuell? Der große Android-Update-Fahrplan bringt Licht ins Dickicht der Versionen.

Jetzt ansehen!

article
16336
Anonymes Filesharing: Möglichkeiten und Tools
Anonymes Filesharing: Möglichkeiten und Tools
Abmahn- und Klagewellen der Unterhaltungsindustrie überziehen nach einem Rundumschlag in den USA auch Europa. Doch P2P-Nutzer haben durchaus Möglichkeiten, gegenzusteuern: Beim anonymen Filesharing kann die eigene Identität in Tauschbörsen so weit verschleiert werden, dass die eigene IP-Adresse nicht ins Visier genommen werden kann.
http://www.netzwelt.de/news/71896-anonymes-filesharing-moeglichkeiten-tools.html
2007-07-11 09:30:00
News
Anonymes Filesharing: Möglichkeiten und Tools