URL: https://www.overclockers.at/netzwerktechnik/moeglichkeiten_der_internetausforschung_154804/page_1 - zur Vollversion wechseln!
Mich würde interessieren inwieweit es möglich ist durchs Inet auf personenbezogene Daten Zugriff zu erlangen, bzgl. Datenschutz und Anonymität.
Mir ist bewusst dass man durch IP-Adressen auf den Wohnort schließen kann, inwiefern kann man jedoch weitere Infos beziehen? z.B. Welche IPs ich ansurfe, wo Verbindungen aufgebaut waren und welche Files übertragen wurden. Ausgeschlossen provider-interne Personen, die haben ja klarerweise wesentlich mehr Möglichkeiten.
Bsp. Wie kann man auf Filenamen schließen bzw. ist es möglich? Es werden ja nur einzelne Packets binär übertragen imho? Korrigiert mich wenn ich falsch liege.
Sind verschlüsselte Verbindungen um sovieles sicherer?
kann ich ned genau sagen aber
ein freund von mir hat da was über tauschbörsen gezogen was er ned sollte und daraufhin hat eine schweizer firma seinen provider chello angerufen/mailt und sagt, schauns was da so abgeht daraufhin ist er verwarnt worden, von chello gekündigt zu werden und wer weiss was noch passieren kann...
verschlüsselt is sicher sicherer aber wieviel is immer relativ.
Wenn du eine Seite ansurfst hinterlässt du dort, die dir zugeteilte, IP. Mit etwas Javascript im Quellcode kann man die Browser History, bzw. mit etwas Glück sogar den gesamten Festplatteninhalt auslesen.
Das mit den Filenames läuft nicht über den Namen selbst, sondern über eine gewisse Prüfsumme der Datei, bei eMule und eDonkey werden z.B. MD4 Checksums verwendet.
Wenn die IP 123 das Archiv mit Checksum 456 angefordert hat und später download requests dafür annimmt, kann man davon ausgehen dass User abc auch wirklich im Besitz davon ist. Natürlich muss man vorher wissen, das Archiv mit Checksum 456 ganz ganz pöse ist. So ca. läuft das.
Das ist aber auch sehr relativ, es gibt 1000x das selbe File mit unterschiedlichen Checksums.
das selbe file hat auch die selbe checksumme, sonst würde das ganze system ja nciht funktionieren.
Wenn ein paar Byte anders sind, hat's dann noch die gleiche Prüfsumme? Wohl kaum.
Wenn aber ein paar Bytes anders sind, ist es nicht mehr das selbe File und wird wahrscheinlich nicht mehr funktionieren, soferne nicht ein extra Schutz integriert ist, der eine Reparatur ermöglicht.
Dann ists aber nichtmehr diesselbe File 
Einen kleinen Virus einschleusen spielts also nicht...
Wahrscheinlich weißt nicht woraus ich hinaus will..., aber so wie ich das sehe, kann ich z.B. bei mp3 die letzten 20 Frames weglassen, so ändert sich die Filegröße, der Inhalt ist der gleiche, die Prüfsumme nicht.
Ähnlich bei .rar, wenn ich hier nach Belieben hinzufüge oder entferne, der "Grundinhalt" aber der gleiche bleibt, ändert sich trotzdem die Prüfsumme.
Jop, die Prüfsumme ändert sich schon wenn du eine leere .txt datei ins Archiv haust. Ich meinte idente allerdings: idente Sachen gibts haufenweise von diversen Quellen, und da ist die Prüfsumme immer anders.
Sehr zuverlässig ist das nicht wirklich.
Zitat von salsaWahrscheinlich weißt nicht woraus ich hinaus will..., aber so wie ich das sehe, kann ich z.B. bei mp3 die letzten 20 Frames weglassen, so ändert sich die Filegröße, der Inhalt ist der gleiche, die Prüfsumme nicht.
War das so umständlich ausgedrückt?

Aber es muss doch mehr Möglichkeiten geben, die Prüfsummenmethode ist doch bei weitem nicht das Wahre.
meiner ansicht nach geht das zwar bischen vom thema weg, aber die methode ist nicht so schlecht. ein file mit der selben größe und der selben prüfsumme wird als gleich angesehen. das schützt davor, daß das selbe file, das nur unbenannt wurde, als eigenständiges file angesehen wird. gäbe es das verfahren mit prüfsumme nicht, würde es tatsächlich von dem selben file unzählige versionen geben.
einen "schutz" daß mehrere leute ein ähnliches file unterschiedlich aufbereiten (z.b. illegale cd-images mit verschiedenen image-programmen und nachher eventuell mit verschiedenen packern verkleinert) und verteilen wird es kaum geben.
für die firmen, die sich auf das finden von copyrightverletzungen spezialisiert haben, ist es im grunde nicht schwer. sie nutzen die selben methoden, die ein nutzer verwendet um z.b. eine illegale kopie eines spieles zu finden: sie nutzen die suchfunktion des protokolles. einzig der unterschied ist, daß sie die ip's protokolieren, von denen sie die gesuchten files downloaden konnten.
hth
MIK
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025