Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 83 reacties

Enkele ontwikkelaars zijn een project gestart om p2p-dataverkeer te anonimiseren. Het BitBlinder-project moet bij het downloaden via p2p-netwerken niet alleen ip-adressen onzichtbaar maken, maar ook firewalls kunnen omzeilen.

BitBlinder logoIn de hoop anoniem te blijven, zoeken sommige p2p-gebruikers hun toevlucht tot het Tor-netwerk. Dit netwerk is echter niet opgezet voor p2p-verkeer en in de praktijk ongeschikt voor p2p: het dataverkeer verloopt traag en vrijwilligers die een Tor-proxy draaien zijn de p2p-gebruikers liever kwijt dan rijk. Om gebruikers toch in staat te stellen om  anoniem bestanden uit te laten wisselen, is een aantal ontwikkelaars het zogeheten BitBlinder-project begonnen,  schrijft Torrentfreak.

De code van het BitBlinder-protocol zou weliswaar veel overeenkomsten vertonen met de bestaande Tor-code, maar Bitblinder zou als een los netwerk op internet moeten draaien. Een dataverzoek van gebruikers via BitBlinder wordt eerst doorgestuurd via een aantal andere BitBlinder-gebruikers voordat het eindpunt wordt bereikt. Elke tussenliggende peer kent alleen het ip-adres van de vorige peer, en niet die van de bron.

Om het systeem voldoende snel en gratis te houden, is elke gebruiker verplicht om als proxy dataverkeer in het BitBlinder-netwerk door te geven. Om gratis gebruik van de anonimiseringsdienst te kunnen maken zou er voor elke gebruiker een ratio komen, met een startkrediet van 2GB. Om te voorkomen dat de verhouding scheef trekt, zal de gebruiker voldoende BitBlinder-verkeer moeten afhandelen. Mogelijk komt er ook een systeem om uploadverkeer 'af te kopen', wat op sommige gesloten torrenttrackers al gebeurt. Verder stellen de ontwikkelaars dat zogenaamde exit nodes - gebruikers die de geanonimiseerde data vanaf hun ip-adres doorsturen naar de uiteindelijke bestemming - dankzij de opzet van BitBlinder altijd kunnen terugvallen op plausible deniability, omdat niet kan worden vastgesteld waar dataverkeer zijn oorsprong heeft.

In de praktijk zou p2p-verkeer via BitBlinder door de extra schakels weliswaar trager zijn dan regulier torrentverkeer, maar aanzienlijk sneller dan bij gebruik van het Tor-netwerk. Daarnaast streven de ontwikkelaars van het protocol ernaar om firewalls te kunnen omzeilen. Bitblinder zou daarvoor drie filtermethoden moeten overwinnen: op ip-adres, op poortnummer en deep packet inspection. Hoewel er nog het nodige aan BitBlinder gesleuteld moet worden, kan een selecte groep testers meedoen met een bètaversie van het anonimiseringsprotocol. Uiteindelijk willen de ontwikkelaars de cross-platform BitBlinder-code gratis en met een opensourcelicentie beschikbaar maken.

BitBlinder: anonimiseren van een data-request

Moderatie-faq Wijzig weergave

Reacties (83)

Van de site van Tor:
Tor can't solve all anonymity problems. It focuses only on protecting the transport of data.
Geef dit weinig succes. De bandbreedte dat hiervoor nodig is veel te hoog dus de snelheid zal snel dalen.
dankzij de opzet van BitBlinder altijd kunnen terugvallen op plausible deniability, omdat niet kan worden vastgesteld waar dataverkeer zijn oorsprong heeft.
Daar heeft tot nu toe alle p2p protocolen zich achter proberen te verschuilen 'we weten niet wat onze gebruikers aan het doen zijn'... Maar op een rechtbank heeft dit nog nooit echt gewerkt.
Er zit wel een groot verschil tussen bvb een Pirate Bay en een gebruiker van deze software.
Allereerst weten de beheerders van de piratebay waar de torrentbestanden naar verwijzen i.t.t. de gebruiker van deze software die zelf niet kan zien wat er via zijn pc verstuurd wordt.
En daarnaast zit er een verschil in de expertise die verwacht mag worden van een website beheerder en een "simpele" thuisgebruiker.

En mocht dit illegaal blijken dan wordt het voeren van rechtszaken hierover in Nederland snel duurder dan de eventuele opbrengsten (stoppen op dwangsom van .... per dag).

En last but not least, ik moet het 1e bericht hier nog zien verschijnen over een TOR gebruiker die aangeklaagd is voor het doorgeven van verkeer.

edit: wat snelheid betreft zie ik het probleem ook niet zo. De laatste 2 bestanden welke in heb binnengehaald via P2P (3GB en 4GB) waren binnen t uur compleet. Als dit via 2 hubs 3 x zo langzaam zou gaan zou ik er dus 3 uur over doen, kan ik ook best mee leven

[Reactie gewijzigd door -Niels- op 12 juni 2009 13:50]

edit: wat snelheid betreft zie ik het probleem ook niet zo. De laatste 2 bestanden welke in heb binnengehaald via P2P (3GB en 4GB) waren binnen t uur compleet. Als dit via 2 hubs 3 x zo langzaam zou gaan zou ik er dus 3 uur over doen, kan ik ook best mee leven
Volgens mij is het niet zo dat het 3x omlaag gaat, maar op z'n minst 10x ofzo. Als je het via 3 hubs upload, moet je het 3x uploaden voordat het bij de downloader terecht komt. Niet alleen gaat hierdoor de upload bandbreedte van het totale netwerk terug naar 33%, je komt ook andere issues tegen.
Niet iedere uploader is even snel. Bij torrent bestanden haal je vaak een groot deel van de torrent via een paar nodes binnen, omdat je daar een snelle verbinding mee hebt. Als je er van uit gaat dat de helft van het netwerk een niet zo snelle verbinding hebt, is de helft van alle nodes waar jouw data doorheen gaat dus traag, en maakt het niet zo veel uit dat je data bij hop 1 snel terecht kwam, als het naar hop 2 traag wordt verstuurd. Degenen met de traagste verbindingen halen dus de snelheid van het hele netwerk omlaag.
En wat te denken van bepaalde attacks tegen het netwerk? Black hole routers zullen in zo'n netwerk met een verplicht minimum aantal hops een stuk prominenter aanwezig zijn. Dit houdt dan in dat sommige nodes (bv iemand van de platenindustrie) net doet alsof ze data transferren, maar het eigenlijk stilletjes weggooien. Dit hoeft zelfs niet eens te gebeuren met als doel het netwerk te slopen, maar kan ook gewoon iemand zijn die z'n client heeft aangepast om niks te uploaden, om bandbreedte te besparen (asociaal gedrag dus).

Ik vond tor altijd al traag voor websites, ik zie dit nog niet zo snel populair worden. Toch is het goed dat het er is. Als het ooit de verkeerde kant op gaat met internet filters kun je dit soort software gebruiken om toch overal bij de kunnen blijven komen.
Die traagheid is mede afhankelijk van de bandbreedte die gebruikers er aan toekennen. M.a.w. de meeste kiezen ervoor om minimale bandbreedte toe te bedelen aan hun gemaakte exit-point
En last but not least, ik moet het 1e bericht hier nog zien verschijnen over een TOR gebruiker die aangeklaagd is voor het doorgeven van verkeer.
Niet aangeklaagd, maar een huiszoeking en arrestatie lijkt me niet echt gewenst:
nieuws: Duitse politie pakt Tor-operator op
Om gratis gebruik van de anonimiseringsdienst te kunnen maken zou er voor elke gebruiker een ratio komen, met een startkrediet van 2GB. Om te voorkomen dat de verhouding scheef trekt, zal de gebruiker voldoende BitBlinder-verkeer moeten afhandelen.

Jammer, want met name de zeer scheve verhouding tussen upload en download in Nederland maakt dit dan weer onaantrekkelijk. Bijvoorbeeld: Gebruikers uit de scandinavische landen zullen veel meer credits krijgen dan de Nederlandse, simpelweg omdat 10 Mbit upload in de scandiavische landen een basis-lijn is, en in Nederland vrijwel niet bestaat.

En dan upload afkopen; Dat is dan weer betalen voor een downloaddiest, waarmee je eerder een illegale handeling doet/pleegt (een rechter kijkt vlgs. mij vast heel anders tegen personen die betalen voor hun torrentsite). En ik vindt het sowieso "not done", je moet maar gewoon voldoende sharen ... maar dat is zeker internationaal gezien moeizaam met die langzame NL verbindingen.

[Reactie gewijzigd door G_M_C op 12 juni 2009 14:13]

Tja, het lijkt mij juist logisch dat degene die het meeste bijdragen ook het meeste voordeel mogen hebben. En hoe zo onaantrekkelijk? Als hiermee een 1 op 1 verhouding wordt afgedwongen kan je gemiddeld net zo veel downloaden als uploaden. Stel dat je met 1Mbit up gemiddeld met 75Kb/s kan uploaden (lijkt me vrij conservatief berekend), kan je per maand nog steeds 185GB downloaden. Lijkt me nou ook weer niet zo weinig.

[Reactie gewijzigd door croxz op 12 juni 2009 14:27]

En dan upload afkopen; Dat is dan weer betalen voor een downloaddiest, waarmee je eerder een illigale handeling doet/pleegt (een rechter kijkt vlgs. mij vast heel anders tegen personen die betalen voor hun torrentsite). En ik vindt het sowieso "not done", je moet maar gewoon voldoende sharen
Helemaal mee eens. Als je toch al betaald voor je downloads, waarom dan niet het originele product kopen?
En "afkopen"? Naar wie gaat het geld dan? Degene die de tracker host? Degenen die downloaden? Eerste is oneerlijk tov andere gebruikers, laatste is niet te doen want je weet niet wie er downloaden (het is tenslotte anoniem).
Niet sharen is slecht voor andere downloaders. Trackers waar je het sharen kunt afkopen zou ik nooit iets mee te maken willen hebben. Leuk voor hun, maar slecht voor mij, want m'n snelheid gaat omlaag (meer vraag dan aanbod).
De verhouding die ze bedoeling is niet de upload/download ratio, maar de verhouding download+upload die jij over het BitBlinder netwerk laat gaan versus de download + upload die anderen over het BitBlinder netwerk sturen en die jij vervolgens naar buiten stuurt.
Door de ontwikkelingen op kabel/glas gebied valt dit volgens mij wel mee, zeker tegen de tijd dat dit programma helemaal klaar is. Alleen voor ADSL gebruikers is dit wel een groot probleem inderdaad.

[Reactie gewijzigd door TmZ op 12 juni 2009 13:29]

Valt wel mee, met glas/kabel kun je natuurlijk ondertussen downloaden en uploaden zonder je ratio te vernaggelen maar met ADSL moet je soms een dagje of 2 seeden voordat je weer nieuw spul kan downloaden, op zich geen probleem, 's nachts downloaden en overdag seeden ;)
Een beetje kromme verwoording aangezien het internet (download) in Nederland aanzienlijker sneller is dan in sommige andere landen. Het is de upload die hier (zoals je juist suggereert) achterloopt. Betalen zal er waarschijnlijk toe leiden dat mensen een newgroup-abbonement nemen, dat is altijd snel en een vast bedrag zonder dat je daarvoor aan een limiet gebonden wordt (meestal).
Overigens hebben ze het in het oorspronkelijk artikel niet over magische oplossingen om door lokale/corporate firewalls heen te komen, maar gewoon om ISP/China filters te omzeilen door onherkenbaarheid.

BitTorrent encryption is pretty good at avoiding ISP level restrictions but it doesn’t do much for things like avoiding university or corporate firewalls. One of Tor’s goals is to circumvent the Great Firewall of China and we hope to make BitBlinder even better,”
Hoewel het nog niet af en waterdicht is, toch nog maar eens het bewijs dat alles steeds weer omzeilt wordt. Het mag dan weer extra moeite kosten om het te omzeilen, na enige tijd is de nieuwe methode ook weer mainstream. Bovendien is de opkomende generatie al veel meer vertrouwd met computers dan de vorige (in die zin dat er van veel jonger mee in contact kwamen), dus hun mogelijkheden om zich nieuwe methodes eigen te maken zullen ook wel wat hoger liggen. Kijk naar de verschuiving Kapaza ed naar Torrents, was zogezegd ook veel te moeilijk, ondertussen begint het ook mainstream te worden.

En anoniem of niet, iedereen download toch gezellig verder. De pakkans is nihil en het afschrikkingseffect van eventuele rechtszaken bestaat hier (België) volgens mij ook niet omdat ze 1) zeer zeldzaam zijn, zeker als je USA buiten beschouwing laat en 2) ze ook niet echt media-coverage krijgen (niet iedereen surft naar Tweakers). En als je dan al eens met een rechtszaak geconfronteerd wordt gaat het niet zelden over porno, verkopen van illegaal materiaal, enz...
Wat ik niet lees in dit bericht, is dat het niet alleen p2p af kan handelen, maar ook webbrowsen (met alleen p2p zou er ook geen exit-node nodig zijn). Is wel zo handig, want van software dat alleen p2p afhandelt kan makkelijker beweerd worden dat het illegale handelingen fasciliteerd. Vaoor software dat ook browsen anonimiseert, kan worden opgevoerd dat het ook gebruikt wordt om censuur in bepaalde landen te omzeilen.
Van P2P kan net hetzelfde gezegd worden. De documenten op wikileaks bv. zijn niet zelden ook te vinden op P2P netwerken om te vermijden dat ze zomaar weg zijn als wikileaks wordt gecensureerd.
Op zich is dit geen heel gek idee, in Japan wordt veel gebruikt van Winny, Perfect Dark en Share. Dit zijn netwerken met een enigzinds gelijke opzet: Iedere deelnemer is verplicht een cache/proxy te draaien voor andere deelnemers.

Zoals met Winny te zien was, en nu met bijvoorbeeld thepiratebay te zien is, is het meest zwakke punt in de beveiliging die van de programmeurs/eigenaar van het programma. Wanneer er geen centrale server nodig is wordt deze druk een stuk minder, maar dan nog is de gemakkelijkste manier om groot netwerk stuk te maken het weghalen van de ontwikkelaar ervan.

Er is in de westerse wereld nog prima te filesharen zonder veel toeren, als je het een beetje aanpakt kun je ook in Frankrijk bijvoorbeeld prima torrents gebruiken. Voor 'het grote publiek' op thepiratebay en limewire zou dit weleens een goede vervanger kunnen zijn... Een compleet en gemakkelijk te gebruiken netwerk, zonder last van vervelende Brein-achtige partijen :)
Hmmmz, op ISP niveau kan er dus nog alles gedaan worden. Frankrijk?
Hoezo, het gaat toch versleuteld naar de ISP (is blauw)? Lijkt mij dus niet!
Grootste probleem is natuurlijk wel dat Tor, hoewel het schermt met 'anonimiteit' het natuurlijk niet direct is. Op ISP niveau kan je natuurlijk kijken naar data stromen. Stel je hebt pc A -> B -> C -> D. De uiteindelijke ontvanger D kent alleen C, dus B en A zijn voor hem/haar onbekend. Tot zover is er anonimiteit.
Maar als er een data stroom van zeg 100 MB loopt tussen A -> B -> C -> D dan kan je natuurlijk achterhalen vanwaar naar waar deze data heen gegaan is. Toeval dat A 100 MB stuurt naar B en die op zijn beurt weer 100 MB doorstuurt naar C enz? Nee dat is nog redelijk te achterhalen. Met alleen veel datastromen van vergelijkbare grotes en tal van andere hosts wordt het onmogelijk om zulke datastromen te volgen.
Maar als er een data stroom van zeg 100 MB loopt tussen A -> B -> C -> D dan kan je natuurlijk achterhalen vanwaar naar waar deze data heen gegaan is. Toeval dat A 100 MB stuurt naar B en die op zijn beurt weer 100 MB doorstuurt naar C enz? Nee dat is nog redelijk te achterhalen. Met alleen veel datastromen van vergelijkbare grotes en tal van andere hosts wordt het onmogelijk om zulke datastromen te volgen.
Dat zou zo zijn als er maar één datastroom is. Dan volg je die gewoon. (Als je dat al zou kunnen) Maar A stuurt wat naar B maar ook naar P, Q en R die weer dingen doorsturen naar X,Y,Z, K,L en M . Na 3 stapjes is dat een onoverzichtelijke puinhoop. Dat schreef je zelf ook al. Dat lijstje ABCD is natuurlijk alleen maar een voorbeeld om het systeem duidelijk te maken

[Reactie gewijzigd door Ortep op 12 juni 2009 14:00]

Dat lineaire ABCD-lijntje van datastromen treedt bij normaal internet-verkeer ook altijd al op. Of dacht je dat je op één switch zat met de Google servers in de US? ;)

Tor zorgt er juist voor dat die datastroom in een hele hoop kleine stukjes geknipt wordt, die stuk voor stuk versleuteld worden en via een ander pad de bestemming bereiken. Een beetje het idee van een brief door de papierversnipperaar halen, elk stukje aan een postduif knopen en de ontvanger alles weer bij elkaar te laten plakbanden. Probeer het dan nog maar eens te traceren. :)
Je denkt toch niet dat er 1 stroom is van 100 MB die van A naar B naar C naar D gaat, lol

Het zal eerder zo zijn dat er pakketjes van kB's via allerlei verschillende wegen gaan, zodat er uiteindelijk wel 100 MB aankomt bij D.

20 kB A->B->C->D
20 kB A->E->D
20 kB A->X->E->T->D
20 kB A->H->I->Y->L->Q->D
etc.

Daardoorheen gaan weer pakketten van allerlei andere mensen ook met 20kB of andere groottes, dat kan je nooit volgen.
Buiten dat, het gaat via heeeel verschillende ISP's niet via 1 natuurlijk.

Feit blijft volgens mij dat de laatste proxy de 'lul' is.

[Reactie gewijzigd door DarkTemple op 12 juni 2009 15:36]

En eenieder is wel een keer de laatste proxy...
Een opsporingsinstantie kan zelfs bij die laatste proxy alleen zien dat er verkeer plaatsvindt, niet welk verkeer er plaatsvindt, omdat het hele communicatiepad versleuteld is. Dus ze zullen nooit kunnen bewijzen dat je met BB games, films of muziek hebt lopen verspreiden, hooguit dat je data verzonden hebt op de poorten die door het programma gebruikt worden. En breken van encryptiesleutels is tegenwoordig nog steeds een uitdaging, vooral als je zoiets lomps als 1024-bit sleutels gebruikt. Bewijs dan nog maar eens dat ik niet gewoon aan het e-mailen was of mijn vakantiefoto's was aan het uploaden.
weet niet of je helemaal gelijk hebt.
kan me nog iets herinneren van de cisco lessen dat er naar router 11 of 26 niet verder getraced kan worden.
volgens mij zal dat het zelfde zijn met proxy's..
Dat is niet te achterhalen, tenzij je alle gebruikers in de ketting kunt volgen. Zomaar internet aftappen is nog steeds verboden, dus de hele ketting volgen is voor instanties als Brein niet te doen. Een ISP gaat dit ook niet doen, want dit kost te veel werk voor 1 downloader.
Dus nu kun je niet meer alleen maar aangeklaagd worden voor dingen die je daadwerkelijk download, maar ook voor dingen die via jouw machine als tussenstation doorgesluisd zijn? Inclusief strafbare pornodingen waar je niets mee te maken wil hebben?

Ik zou niet graag toevallig de laatste tussenstation zijn tussen een aanbieder en een speurneusmachine van de RIAA/Brein zijn?
daarom is het principe van plausible dinailability zo mooi. Jij weet niet wat er door jouw proxy loopt, je kan het ook niet achterhalen omdat je niet het eindstation bent. Het is niet jouw schuld dat anderen dingen doen die niet mogen, het is de software die jij voor legale doeleinden gebruikt die dit faciliteerd.
Ik word liever aangeklaagd voor het downloaden van een 'normale' film via gewoon bittorrent die ik ECHT gedownload heb, dan voor het downloaden van strafbare porno die toevallig door mijn proxy is gereisd.
Plausible deniability wordt (in ieder geval in Nederland) zwaar overschat. Het is niet helemaal niks, maar vertrouw er maar niet op.
je kan het ook niet achterhalen omdat je niet het eindstation bent.
Maar er is altijd wel IEMAND eindstation. En die is dus WEL zichtbaar voor de buitenwereld. Als een van de peers bijvoorbeeld een machine van RIAA, BREIN oid is, en ze krijgen een request om te uploaden naar een bitblinder eindstation, dan kunnen ze natuurlijk gewoon dat eindstation aanklagen als schuldige.

Beetje hetzelfde principe als het hacken van wifi, de eigenaar ervan is verantwoordelijk voor wat er over zijn netwerk gaat. Dus ik begrijp in dit verband niet wat plausible deniability ermee te maken heeft. Als zo'n instantie kan aantonen dat het verkeer via jouw (eindstation) pc liep dan loop je alsnog gevaar. Alleen in plaats van de eindgebruiker van de data is nu degene bij het eindstation de klos.
En dan?
Wat maakt het uit als het eindstation zichtbaar is of niet....

Het eindstation download volgens NL wetgeving volledig legaal, waarom zouden ze die dan aanpakken?

En..bij het uploaden is datzelfde eindstation weer onzichtbaar (proxy-functie)

Trouwens..bij het voorbeeld wat jij geeft is BREIN/RIAA juist in de fout volgens hun eigen regels aangezien ze dan uploaden....
inderdaad. Ik zie ook niet in dat dit de opossing zou zijn, want ieder eindpunt is nog steeds een illegaal upload punt. Er is immers een ip-adres aan dat eindpunt gekoppeld :?
Google (en andere bedrijven) worden toch ook niet aangeklaagd voor dingen die uit hun cache gedownload worden?
Geen idee hoe/wat dat precies werkt, maar het 'cachen' of 'doorgeven' van gegevens wordt vaak niet als illegaal gezien, maken ze daar hier ook geen gebruik van?
Euh jawel Google is al meermals aangeklaagd voor het cachen van images.

http://news.cnet.com/2100-1038_3-1024234.html
http://www.realtechnews.com/posts/2727
Maar om jou aan te klagen moeten ze kunnen bewijzen dat jij iets gedaan hebt. Als ze uit hun logs niet op kunnen maken dat jij het was (en dat kunnen ze niet, jij was het tenslotte niet), dan kunnen ze je niks maken.
Ik denk het wel. Volgens mij doen ze nu niets anders. Ze pakken gewoon het ip vanaf waar het verzonden is en vragen bij de ISP je gegevens op. Of jij dat nu doorsluist, of zelf upload, dat maakt geen verschil lijkt me.
Dat maakt dus wel degelijk verschil. Hun hele argument is dat jouw IP adres bij jou persoonlijk hoort (jij hebt het abbo afgesloten). Door verkeer voor anderen door te sluizen valt hun hele argumentatie in duigen. Ze kunnen dan immers nooit meer bewijzen dat jij degene was die het heeft geupload.
Het strafrecht verbiedt ook het doorvoeren van kinderporno; zie wetboek van strafrecht, Artikel 240b.
De Auteurswet verbiedt ook transmissie van software zonder toestemming van degene die copyright heeft; zie art. 45i. Verkeer voor anderen doorsluizen valt onder 'doorvoeren' en 'transmissie' lijkt me.

Het boeit dus niet waar het vandaan komt of waar het heengaat.
Leuke is dat ze niet weten dat jij zo'n aanvraag doet, ze weten alleen waar het binnen komt en de connectie is versleutelt ;)
Het is toch niet jouw data? Dat zou net zoiets zijn als een ISP aanklagen en opsluiten in de cel omdat er een klant KP heeft geupload. De ISP is alleen een doorgeefluik, en dus niet verantwoordelijk. Lijkt me ook niet dat jij dan verantwoordelijk bent voor andermans downloads.
Ik denk dat de rechter je de zaal uitlacht als je argument is "ik doe dienst als ISP"
Je BENT geen ISP en geen bedrijf daar gelden geheel andere rechten en plichten.
Ik denk niet dat de rechter dit met je eens zal zijn.
dan moet je voor de stap als laatste gebruiker alsnog een tool als PeerGuardian draaien
Het hele idee is juist dat niet na te gaan is welk verkeer via welk punt is verlopen, dus kun je ook niet zomaar aangeklaagd worden.
In het geval dat je het laatst zichtbare punt bent, kunnen ze je aanklagen dat jij het faciliteert. Met niet meer of minder geloofwaarddigheid dan ze nu al mensen aanklagen als je het ZELF hebt gedownload/upload.

[Reactie gewijzigd door mike_mike op 12 juni 2009 13:38]

ISP's worden toch ook niet aangeklaagd voor het faciliteren van een netwerk waarover je illegale dingen kunt doen? Google wordt toch ook niet aangeklaagd voor het tonen van informatie?
Verder stellen de ontwikkelaars dat zogenaamde exit nodes - gebruikers die de geanonimiseerde data vanaf hun ip-adres doorsturen naar de uiteindelijke bestemming - dankzij de opzet van BitBlinder altijd kunnen terugvallen op plausible deniability, omdat niet kan worden vastgesteld waar dataverkeer zijn oorsprong heeft.
Lijkt mij niet, gezien het doel van het project P2P anonimiseren heeft dit dus duidelijk het doel in sommige landen illegale activiteiten te ondernemen, in NL is downloaden zover ik weet nog steeds toegestaan ;-). Als jij moedwillig deze software gebruikt en aanbied ben je dus actief bezig P2P te faciliteren en waar toepasselijk dus ook de wet aan het overtreden bent.
maar dat is encryptie ook volgens jouw redenatie...heel internet maar illegaal dan?
Exit nodes worden niet gebruikt voor p2p, maar voor webbrowsen. P2P verkeer blijft binnen het eigen netwerk waarin de ene node niet weet van wie hij download of aan wie hij upload. Infilteren in dit netwerk, ofwel het inzetten van een node en het bijhouden welke ip's allemaal connecten (de methode die nu gebruikt wordt) heeft daarom geen zin.
Dan nog faciliteer je een anonimiserings project wat voornamelijk gebruikt wordt voor P2P verkeer ;). Daarin blijf je dus mijn inziens strafbaar in sommige landen.
Mwoah, daarom was mijn eerste gedachte ook dat het jammer was dat het alleen op p2p richt en dat niet bijvoorbeeld Tor zelf aangepast wordt. Maar op de website van BitBinder wordt duidelijk dat het ook voor browsen gebruikt kan worden (vandaar de exit nodes). Software dat het hele internet (of grote delen ervan) anonimiseert is een stuk lastiger als illegaal te bestempelen, omdat dan niet meer de voornaamste reden illegaal p2p gebruik is.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True