Wer kennt jemanden der schon erwischt wurde?

Es gibt 169 Antworten in diesem Thema, welches 20.108 mal aufgerufen wurde. Der letzte Beitrag (9. Mai 2008 um 20:45) ist von Sheltem.

  • eine u/d ratio von 10:1 ist ja aber nicht erstrebenswert, oder? :o)

    Bitte melde dich an, um diesen Link zu sehen.
    Bitte melde dich an, um diesen Link zu sehen.
    Bitte melde dich an, um diesen Link zu sehen.

  • äh, doch? 10 mal soviel hochgeschoben als runtergeladen, das führt bei manchem kind an der gegenseite zu spontanen erektionen =)

  • @sauhund

    ich rede eigentlich immer vom otto-normal user! der wird garantiert sein emule nicht umschreibne und neu compilieren :D

    das es geht, klar, es geht immer irgendwie! du kannst es auch über nen proxy regeln, der die nur bandbreite zum download gibt!
    dann kannste im client alles auf maximale uploads stellen, der proxy lässt aber nichts durch. sollte auch gehen.

  • Zitat


    In Emule reicht es auch eine Low ID einzusetzen. Dann wird die IP auch nicht übermittelt.

    ehrm. wie genau schickt dir denn jemand aus dem internet daten wenn er deine ip nicht kennt?

  • Eine Low ID bedeutet nur, das man von anderen mit einer Low ID nichts downloaden kann. Damit fallen zwar einige Quellen weg und das anstellen/abarbeiten in den Warteschlangen dauert länger, aber trotzdem kann man noch ausreichend gut downloaden.

  • Und? Die Antwort ist nicht wichtig, downloads funktionieren trotzdem. Die Erklärungen von High und Low ID sind doch leicht im Netz zu finden, ich habe das Teil nicht geschrieben. :P :D

  • du hast aber behauptet das deine ip nicht übermittelt wird - und das ist totaler unfug. wer deine ip nicht kennt, der kann dir auch keine daten schicken. (mal von dingen wie onion-routing abgesehen, die emule aber nicht macht)

  • Um die IP bei einer Low ID zu kriegen müßtest du schon den kompletten Server hochnehmen. Zumindestes hatte ich das so verstanden. Bei den Tester downloadern sitzen eh keine IT Spezialisten rum, das sind Studenten und Schüler die eigene Köderdateien überwachen, glaube das die meisten damit schon überfordert wären. Außerdem kann man auf das KAD Netzwerk ausweichen, es gibt IP Filter, Friendslot Prioriäten etc.

    Letztlich sollte man nur darauf achten keine Deutschen Sachen runterzuladen, woran ich auch nie Interesse hatte.

  • Zitat


    Um die IP bei einer Low ID zu kriegen müßtest du schon den kompletten Server hochnehmen. Zumindestes hatte ich das so verstanden. Bei den Tester downloadern sitzen eh keine IT Spezialisten rum, das sind Studenten und Schüler die eigene Köderdateien überwachen, glaube das die meisten damit schon überfordert wären. Außerdem kann man auf das KAD Netzwerk ausweichen, es gibt IP Filter, Friendslot Prioriäten etc.

    letztendlich macht man es so vielleicht ein bischen schwieriger, aber auch nicht wirklich. alles augenwischerei :) grade das edonkey protokoll macht es einem sehr leicht.

  • Wie gesagt, wer nicht versucht Bushido & Co., bzw. ein paar miese Hoppelwestern oder anderen Deutschen Schrott runterzuladen sollte sich auch nicht fürchten. Aber letztlich findet man das meiste auf Rapidshare, und die loggen keine IP's und sitzen eh in der Schweiz.

    Was derzeit abgemahnt wird man kann hier sehen:

    Bitte melde dich an, um diesen Link zu sehen.

  • gesetzt den fall das man nie mal was wegbrennt, und seine backups auch noch verschlüsselt (damit sie im falle eines teildefektes dann auch garantiert komplett nutzlos sind =P).


    Also normalerweise macht ein Defekt in einer verschlüsselten Partition auch nicht mehr aus als in einer unverschlüsselten. Das Dateisystem ist ja mit verschlüsselt worden und sollte noch über die selben Selbstreparaturmechanismen verfügen, wie ohne Verschlüsselung.
    Mir ist jedenfalls kein zusätzliches Risiko bekannt.
    Allerdings kenne ich mich hier nur mit Verschlüsselung ganzer Dateisysteme aus. Einzelne verschlüsselte Dateien dürften riskanter sein.

    Jedenfalls sind alle meine Festplattenpartitionen (auch die Backups) außer meiner Root-Partition verschlüsselt und hatte noch nie Probleme damit.

  • Zitat


    Also normalerweise macht ein Defekt in einer verschlüsselten Partition auch nicht mehr aus als in einer unverschlüsselten.


    oh doch. ist zb in einem stream von daten (zb einer grossen datei) auch nur ein winziger fehler (ein bit) dann ist die ganze datei nicht mehr zu entschlüsseln.

    Zitat


    Das Dateisystem ist ja mit verschlüsselt worden und sollte noch über die selben Selbstreparaturmechanismen verfügen, wie ohne Verschlüsselung.

    diese reperaturmechanismen funktionieren aber erst dann wenn noch korrekt entschlüsselt werden kann - was schon winzige fehler verhindern können.

    Zitat


    Allerdings kenne ich mich hier nur mit Verschlüsselung ganzer Dateisysteme aus. Einzelne verschlüsselte Dateien dürften riskanter sein.

    ehrm, im gegenteil. bei einzeln verschlüsselten dateien reisst ein kleiner fehler maximal eine datei mit ins verderben.

    Zitat


    Jedenfalls sind alle meine Festplattenpartitionen (auch die Backups) außer meiner Root-Partition verschlüsselt und hatte noch nie Probleme damit.

    nunja. wer keinerlei backups oder gebrauchskopien auf anderweitige medien macht, für den mag das eine lösung sein.

  • joar das is klar das es so auch geht. ich meinte nur, daß sie erst physisch UND rechtlich nicht an den server kommen weil die erstmal anträge stellen müssten und in vielen anderen ländern müssen ISPs und serverbetreiber keine auskunft geben. das meinte ich damit

    jau hast ja recht ;) aber warum ins ausland wenn das gute so nah ist :nixwiss:

    @ axis :hammer: :bgdev


  • oh doch. ist zb in einem stream von daten (zb einer grossen datei) auch nur ein winziger fehler (ein bit) dann ist die ganze datei nicht mehr zu entschlüsseln.

    Wir beide gehen doch davon aus, dass irgendwo ein Fehler passiert. Durch Hardwareversagen, Systemabsturz während eines Schreibvorgangs und so weiter. Wenn das nicht wäre, bräuchten wir nicht darüber zu reden. Die Frage ist nur, wo ein solcher Fehler sich schlimmer auswirkt, bei verschlüsselten oder unverschlüsselten Sachen.
    Meines Wissens sind die Auswirkungen nur minimal anders.

    Bei gängigen Verschllüsselungsverfahren, wie sie für die Verschlüsselung von großen Datenmengen eingesetzt werden, werden immer Blocks von bestimmter Größe, verschlüsselt. Bei AES zum Beispiel sind es meist 128 Bit. Wenn irgendwo ein Fehler eintritt, ist ein solcher Block dann als ganzes nicht mehr entschlüsselbar, das ist richtig. Dann sind 128 Bit halt futsch. Die nachfolgenden Blocks können aber weiterhin entschlüsselt werden, sie wurden ja nicht beschädigt.
    Der Unterschied zwischen verschlüsselt und unverschlüsselt besteht also darin, dass bei verschlüsselten Dateien/Partitionen immer eine bestimmte Mindestmenge an Bits verlorengeht. Ein einziger Bit-Flip würde sich also wirklich etwas schlimmer auswirken. Bei den meisten Fehlern, die ich aber beobachtet habe, gehen sowieso immer gleich ganze Festplatten-Sektoren drauf, und das ist ja sowieso schon viel mehr.
    Katastrophal wäre es in keinem Fall.

    Zitat

    diese reperaturmechanismen funktionieren aber erst dann wenn noch korrekt entschlüsselt werden kann - was schon winzige fehler verhindern können.

    Ein Dateisystem, dass nicht mit dem Verlust von ein paar Dutend Byte fertig werden kann, würde ich in die Tonne treten![/quote]

    Zitat

    ehrm, im gegenteil. bei einzeln verschlüsselten dateien reisst ein kleiner fehler maximal eine datei mit ins verderben.

    Selbst wenn durch Zufall der Superblock geschrottet wird, haben moderne Dateisystem immer Backups davon an anderer Stelle, die nachwievor entschlüsselt und verwendet werden können.

    Zitat

    nunja. wer keinerlei backups oder gebrauchskopien auf anderweitige medien macht, für den mag das eine lösung sein.

    Es macht keinen Unterschied, welche Medien ich verwende.

  • Also normalerweise macht ein Defekt in einer verschlüsselten Partition auch nicht mehr aus als in einer unverschlüsselten. Das Dateisystem ist ja mit verschlüsselt worden und sollte noch über die selben Selbstreparaturmechanismen verfügen, wie ohne Verschlüsselung.
    Mir ist jedenfalls kein zusätzliches Risiko bekannt.
    Allerdings kenne ich mich hier nur mit Verschlüsselung ganzer Dateisysteme aus. Einzelne verschlüsselte Dateien dürften riskanter sein.

    jop, gibt eigentlich keinen großen unterschied! @sauhund informiere dich eifnach mal über truecrypt, da steht alles! dann brauchen wir es dir nicht erklären ;)


    Wie gesagt, wer nicht versucht Bushido & Co., bzw. ein paar miese Hoppelwestern oder anderen Deutschen Schrott runterzuladen sollte sich auch nicht fürchten. Aber letztlich findet man das meiste auf Rapidshare, und die loggen keine IP's und sitzen eh in der Schweiz.

    blödsinn!
    meinste sony deutschland interessieren nur ihre rechte an deutschen sachen? im gegenteil! die interessiert ALLES was denen gehört, und das ist mehr ausm ausland als deutsch! wenn ihr probleme wegen bushido habt, sagt bescheid! der anwalt ist mein bekannter ;)


    oh doch. ist zb in einem stream von daten (zb einer grossen datei) auch nur ein winziger fehler (ein bit) dann ist die ganze datei nicht mehr zu entschlüsseln.

    ehrm, im gegenteil. bei einzeln verschlüsselten dateien reisst ein kleiner fehler maximal eine datei mit ins verderben.


    bei truecrypt verschlüsselt man keine einzelne datei, sondern erstellt einen container in dem viele dateien (kommt auf die größe des containers an) sind.
    bei diesen containern macht ein fehlerhaftes bit nichts. es ist genauso eine datei im innern betroffen als wenns nicht vertschlüselt wäre!



    Bei gängigen Verschllüsselungsverfahren, wie sie für die Verschlüsselung von großen Datenmengen eingesetzt werden, werden immer Blocks von bestimmter Größe, verschlüsselt. Bei AES zum Beispiel sind es meist 128 Bit. Wenn irgendwo ein Fehler eintritt, ist ein solcher Block dann als ganzes nicht mehr entschlüsselbar, das ist richtig. Dann sind 128 Bit halt futsch. Die nachfolgenden Blocks können aber weiterhin entschlüsselt werden, sie wurden ja nicht beschädigt.

    RICHTIG! es sind minimal mehr bits mit betroffen, jedoch kann das je nach dateisystem auch ohne verschlüsselung passieren.
    was man jedopch immer sichern muß, ist der header des volumes. wenn DER defekt ist, sind die informationen über die verschlüsselung wie zb der key futsch und man kommt nicht mehr an den container ran, aber der container ansich ist weiterhin voll ok und mit gesichertem schlüssel wieder zu mounten, also nix mit kaputt!

  • was man jedopch immer sichern muß, ist der header des volumes. wenn DER defekt ist, sind die informationen über die verschlüsselung wie zb der key futsch und man kommt nicht mehr an den container ran, aber der container ansich ist weiterhin voll ok und mit gesichertem schlüssel wieder zu mounten, also nix mit kaputt!

    Ich kenne mich mit Truecrypt nicht aus und damit auch nicht mit solchen Containern.
    Aber bei den Verschlüsselungen die ich verwende (AES, Serpent, Khazad) braucht man noch nicht mal einen Header, denn die Information über Verschlüsselungsart und Schlüssellänge werden ja beim Mounten automatisch geliefert. Wenn die falsch sind, kann man halt nicht entschlüsseln, genauso als ob man einen falschen Schlüssel angegeben hat. Diese Info muss aber auch nicht geheim sein.
    Der Key selbst steht auch nirgendwo in der Datei und kann deshalb auch nicht verloren gehen. Er wird direkt bei der Ver/Entschlüsselung von jedem einzelnen Block eingesetzt.

    PS: Es ist natürlich wichtig, dass man auch seinen Swap verschlüsselt, denn ansonsten könnte es passieren, dass der Schlüssel und die geladenen verschlüsselten Daten anstatt im RAM irgendwann unverschlüsselt im Swap landet. Den Swap verschlüssel ich immer mit einer Zufallszahl als Schlüssel. Die muss man sich ja nicht merken.

  • Zitat


    Es macht keinen Unterschied, welche Medien ich verwende.


    wie nun schon des öfteren gesagt gibt es eine menge anwendungen die unverschlüsselte medien voraussetzen (dvd player, mp3 player, cd player im auto etc pp). darum sagte ich: gebrauchskopien. dvds mit daten drauf die nichts und niemand lesen kann sind keine solchen :)

    Zitat


    Bei gängigen Verschllüsselungsverfahren, wie sie für die Verschlüsselung von großen Datenmengen eingesetzt werden, werden immer Blocks von bestimmter Größe, verschlüsselt. Bei AES zum Beispiel sind es meist 128 Bit. Wenn irgendwo ein Fehler eintritt, ist ein solcher Block dann als ganzes nicht mehr entschlüsselbar, das ist richtig. Dann sind 128 Bit halt futsch. Die nachfolgenden Blocks können aber weiterhin entschlüsselt werden, sie wurden ja nicht beschädigt.

    bei AES ist der _key_ heutzutage üblicherweise 128bit. die verschlüsselten blöcke sind in der regel grösser, wenn man es halbwechs perfomant haben will nimmt man da typischerweise die sektorgrösse des mediums.

    Zitat


    RICHTIG! es sind minimal mehr bits mit betroffen, jedoch kann das je nach dateisystem auch ohne verschlüsselung passieren.
    was man jedopch immer sichern muß, ist der header des volumes. wenn DER defekt ist, sind die informationen über die verschlüsselung wie zb der key futsch und man kommt nicht mehr an den container ran, aber der container ansich ist weiterhin voll ok und mit gesichertem schlüssel wieder zu mounten, also nix mit kaputt!

    LOL. wenn dein verschlüssellungsprogram informationen über den key irgendwo speichert würde ich das an deiner stelle schnell löschen und mich nach einem anderen umschauen =)