[eMule-Web]

[eMule-Web] (http://www.emule-web.de/board/)
-   eMule MOD - Development (http://www.emule-web.de/board/emule-mod-development/)
-   -   Emule mod mit I2P netzwerk unterstüzung (http://www.emule-web.de/board/9397-emule-mod-mit-i2p-netzwerk.html)

MAtrixNet 13. April 2005 18:06

I2P Emule mod mit I2P Netzwerk unterstüzung
 
Emule müsste komplett statt mit IP adresse nur mit

BASE64 I2P Destination keys funktionieren:

ivtLWVLaJFWDE-K8ReYgJ6~E6iBYfUd05kR95aVx2KHVgV4KUqm2Q
5j5Qi2aC~KTFXtTiuxmXYD~z9KH5t2FR3kYUgRVZ4zzMMy1CJX Gnc7
ktDpSPkCVxbAEADTVSIMot3l6LuqoLXTZIMgJAuP1xhIuWbs5Q UD2A
deXd1TUhzQFff0vWU5SGiHhtvNgvK4kgR 9rpLvEJQdp2vUZGOX7WQ1
wTEec6DuRujsPorKlXhj6zE-eV5a73pYF0ZREUbFBJNtLzJ2gwBbKL7qQ
1zHHF4pcNXBYhSjV5nibKp6bijvjH~DcAoo-bU3dKPdmYaX4FPyQtS6I
bC4CxlU5mr4oqBRFEF9HWTIRS8Ye0vAaA~QbQ03sdve~LWIL3p jcw
y8XhkjE8SLsS1vhJLlIQWhyfRnasDWvu0eGnZwsZzJEoDed5MP Iqc6c
JfQ3GcaVtLkfrzSpGazZFTNZ69YeCvN7tUc1kSRfjXtq-qD9qE3rg7SeA
HcHTihwIPkjslgOkVyCAAAA


und die Komunikation zu I2P muss laufen
für eepsite (I2P Edonkey Servers)verbindung über:
httpProxyHost=127.0.0.1
httpProxyPort=4444

für Host Verbindung:
i2cpHost=127.0.0.1
i2cpPort=7654

dann bräuchte man I2P edonkey Server für die server verbindung per I2P Base64 Destination keys.
oder auch noch Kademlia porten

What is I2P?

I2P is an anonymous network, exposing a simple layer that applications can use to anonymously and securely send messages to each other. The network itself is strictly message based (ala IP), but there is a library available to allow reliable streaming communication on top of it (ala TCP). All communication is end to end encrypted (in total there are four layers of encryption used when sending a message), and even the end points ("destinations") are cryptographic identifiers (essentially a pair of public keys).

How does it work?


To anonymize the messages sent, each client application has their I2P "router" build a few inbound and outbound "tunnels" - a sequence of peers that pass messages in one direction (to and from the client, respectively). In turn, when a client wants to send a message to another client, the client passes that message out one of their outbound tunnels targeting one of the other client's inbound tunnels, eventually reaching the destination. Every participant in the network chooses the length of these tunnels, and in doing so, makes a tradeoff between anonymity, latency, and throughput according to their own needs. The result is that the number of peers relaying each end to end message is the absolute minimum necessary to meet both the sender's and the receiver's threat model.

The first time a client wants to contact another client, they make a query against the fully distributed "network database" - a custom structured DHT based off the Kademlia algorithm. This is done to find the other client's inbound tunnels efficiently, but subsequent messages between them usually includes that data so no further network database lookups are required.

MAtrixNet 13. April 2005 18:09

Hat irgend jemand moder interesse mit Emule über I2P ?

Da so ein client noch notwendig ist für das I2P Netzwerk

Stulle 13. April 2005 18:34

Bin gerad bissn faul und daher hab ich keine Lust mich derart rein zu denken das ich es verstehen könnte. In jedem Fall weiß ich eine Sache:
Sowas kann nur funktionieren wenn der andere es auch verwendet. Also müßen beide Clients das unterstützen. Folge: Man müßte eMule entweder zweigleisig programmieren (und das wäre Aufwand) und nur der Verkehr zw. Clients die das nutzen wäre verschlüsselt oder aber man baut auf Basis von eMule nen neues P2P-Netzwerk auf was das unterstützt, aber ob das dann so viele nutzen.... In jedem Fall ist es wie mit e*c**pt, entweder es hält nicht was es verspricht oder es ist lahm weil wenig User

MFG Stulle

MAtrixNet 13. April 2005 20:55

Die I2P user brauchen in naher zukunft ein clienten das über I2P auch geht also.
Also das jeder I2P nutzer sein I2P mod emule nutzen kann .

Momentan sind ca 230 user an I2P beteiligt, Bittorrent geht schon mit I2P-BT( I2P version von Orginal 3.4.2 Bittorrent) und Azureus mit seinem I2p plugin fürs connection ins I2P.
Es wären bestimmt einige User bereit den I2P Mod version von Emule zu testen und feadback zu geben.Sogar Ich würde es testen ob es funktioniert.Da ich sehr viel teste.


Interesse gibts schon, nur fehlt eben der developer der emule umschreibt oder es intergriert das es über I2P funktioniert also unter I2P zu I2P gehen sollte.
Und wenns über localhost alles läuft das man die verbindung zur normalen Ips deaktivieren könnte.
Bei I2P könnte man auch server nutzen über ein eepsite oder Kad usw.
Die verbindungen laufen alles über BASE64 I2P Destination keys.

Man erstellt ein I2P tunnel für eepsites also webseite nur über I2P
mit z.b matrixnet.i2p und der Tunnel erstellt zu diesem link die BASE64 I2P Destination key
dieser key wird in hosts.txt eingetragen das mit matrixnet.i2p=ivtlkdf.. usw damit man nicht die ganze key eingeben muss damit man überhaupt diese seite öffnen kann.

Connections z.b zu einem I2P Bittorrent Tracker benötigt man es auch, nur da
z.b Azureus braucht es um zu diesem tracker oder clienten connecten kann
da wird z.b. Der ganze key bei azureus eingetragen zum schluss mit AAAA.i2p

und die torrents brauchen auch den key
z.b.http://bigbase64key.i2p/bittorrent/announce.php "bigbase64key.i2p"unter bigbase key kommt der
BASE64 I2P Destination key rein.

Die I2P seiten werden die vom i2p erstellten eeproxy aufgerufen
der proxy läuft auf localhost und port 4444 mit einem eingestelltem Browser öffnet man diese eeepseite.So connecten die I2P-BT und Azureus zur Tracker URL bei einem I2P Bittorrent Tracker Seite.
Azureus braucht noch speziell einen eigenen tunnel mit einem BASE64 I2P Destination key für die downlaods und uploads verbindung.

Wollte nur ein beispiel zeigen.
Ich hoffe es interesiert dich Emule mit I2P unterstützung?
Ich bin gerne bereit, oder andere I2P user für Tests.
Wenn du interesse hast kann ich dir näheres über I2P sagen.

mfg

matrixnet



Stulle 13. April 2005 21:13

also an einer stelle habe ich aufgehört zu lesen. das war so etwa bei 2/3! Ist ja grauenvoll, einen so formatierten Text zu lesen. Auch hört es sich für mich einfach nur nach Werbung für dieses Ominöse I2P!
Zu dem "es gibt ja viele User die..." :
In meiner derzeitigen Session benutzen lediglich 44 % eine aktuelle eMule version (0.45b)! Das sollte dir ein bisschen was sagen.

MFG Stulle

MAtrixNet 13. April 2005 21:21

Ich will hier keine werbung machen, nur erklären was über I2P, das es viele nicht kennen.

Damit du grob über I2P etwas mitbekommst.
Iich habe gedacht das hilft wenn ich etwas erkläre wie es funktioniert.

Stulle 14. April 2005 00:38

Schön und gut, bleiben aber die Punkte die ich bereits im ersten Post nannte! Es ist alles schön und gut, auch wenn es funktioniert, oder sogar gerade dann, aber die Durchführung ist immer das weitaus größere Problem!

MFG Stulle

MAtrixNet 14. April 2005 08:19

I2P ist Opensource und kann nicht mit e*c**pt verglichen werden.
was für eine Durchführung meinst du?
Die Umprogrammierung meinst du oder?

Stulle 14. April 2005 10:53

Die umprogrammierung ist noch das kleinste Übel! Das Problem sind die User und die Userfreundlichkeit. Entweder ich fahre gleichseitig und habe dann nur in einem Teilbereich den Schutz oder ich fahre eingleisig in einem neuen Netzwerk das dann viel weniger Leistung hat, denn (um mal wieder and seine Sig zu zitieren) "up all =down all" !
Du meinst es gibt Interessenten¿ Sicher gibt es die, aber wenn wir uns nur mal ansehen wieviele Leute NICHT die aktuelle eMule Version nutzen! Das sollte dir einiges sagen.

MFG Stulle

Xman 14. April 2005 11:16

@MAtrixNet
vielleicht solltest Du nicht so viel mit Fachbegriffen umherwerfen, sondern in verständlicher Sprache mal den Vorteil erklären und wie & weshalb das ganze sicher sein soll.
Nur so viel e*c**pt ist schon mal nicht sicher.

aalerich 14. April 2005 11:59

Wohl wahr! Ich lese nur irgend etwas von "Tunnel" und weiß, das ist wieder einmal die alte Proxyvariante. Höhere Sicherheit ja, aber weniger als die halbe Downloadgeschwindigkeit. Das geht in Korea, hier geht es nicht.

Mit freundlichen Grüßen
aalerich

Stulle 14. April 2005 12:00

Oh ja, das hab ich vergessen... Wollt ja noch erläutern warum ich e*c**pt eingeworfen hab! Eigentl. ganz einfach. Wenn wir uns mal diesen client ansehen, so fährt er in der Theorie 2 gleisig, wobei ich glaube das er in der Wirklichkeit eigentl. doch nur wie n normaler client funktioniert, der schadhafter Funktionen enthält.

MFG Stulle

MAtrixNet 14. April 2005 12:08

I2P (Invisible Internet Project) ist ein Projekt, welches die Entwicklung eines
anonymisierten Kommunikationsnetzwerks zum Ziel hat. Auf Basis von I2P soll es
möglich sein, verschiedenste, aus dem Internet bekannte Dienste in sicherer und anonymer
Form zu nutzen bzw anzubieten. Zusätzlich soll I2P in Zukunft noch eine Reihe selbst entwickelter
Services zur Verfügung stellen

Bitte werft einen Blick auf www.i2p.net, um näheres zu erfahren.


Das Projekt hat sich mehrere Ziele gestellt

- Schutz gegen möglichst viele Bedrohungsszenarien
- Dezentralität
- höchstmögliche Skalierbarkeit
- Anwendbarkeit
- State of the art anonymität / Kryptoimplementierung

Bitte beachte, dass I2P per se kein klassisches P2P Netzwerk ist!!!

Man kann es AUCH benutzen, um P2P Applikationen damit zu betreiben, jedoch bedürfen
diese einer entsprechenden Portierung. Zum aktuellen Zeitpunkt existiert bereits ein Bittorrent Port für I2P.

Das eigentliche Design sieht I2P als in sich geschlossenes Netzwerk. In- und Outproxies
existieren jedoch, um Dienste wie Internet HTTP Proxys oder das Senden/Empfangen von
E-Mails mit dem Internet zu ermöglichen.


-> Wie ist der aktuelle Stand des Netzwerks?

Momentan befindet sich I2P in der Version 0.5.0.6, . Das System ist
damit an vielen Stellen sehr weit entwickelt, allerdings fehlt I2P zum aktuellen Moment noch eine
komplette Skalierbarkeit. Diese soll mit der Version 0.6 und der Umstellung auf den UDP basierten
Pakettransport erreicht werden. Zur Zeit nehmen an dem Netzwerk zwischen 150 und 230 aktive Knoten
teil. Folgende Dienste werden bereits mit zum Teil erstaunlich hoher Qualität
und Geschwindigkeit angeboten:

-> Anonym gehostete Webseiten ( sogenannte eepsites )
(inkl. Supportforum)
-> Anonymes IRC
-> Anoynme E-Mail ( inklusive Mail vom/zum Internet )
-> Anonymes Bittorrent
-> Anonymer NNTP Dienst
-> jabber/IM Dienste
-> u.a.m.

MAtrixNet 14. April 2005 12:09

Was kann man mit I2P tun?

Innerhalb des I2P-Netzes gibt es keine Einschränkungen dafür, wie Applikationen miteinander kommunizieren. Solche Applikationen, die üblicherweise UDP verwenden, können Gebrauch von der I2P-Basisfunktionalität machen, und solche, die normalerweise TCP verwenden, können die TCP-ähnliche Streaming Library verwenden. Es gibt eine generische TCP/I2P Bridge ("I2PTunnel"), die den Usern das weiterleiten von TCP Streams in das I2P-Netzwerk ebenso erlaubt wie das empfangen von Streams aus dem I2P-Netzwerk und die Weiterleitung an eine bestimmte IP-Adresse.

I2PTunnel wird gegenwärtig dazu verwendet, um den Usern im I2P-Netz den Betrieb ihrer eigenen anonymen Website ("eepsite") zu ermöglichen, indem ein normaler Webserver verwendet wird, auf den ein I2PTunnel zeigt. Der Webserver ist dann anonym über I2P mit einem normalen Browser erreichbar, wenn man einen I2PTunnel HTTP proxy ("eepproxy") verwendet. Diese Methode wird außerdem für das anonyme IRC-Netzwerk verwendet (der IRC-Server bleibt anonym, während Standard-IRC Clients verwendet werden können, um über einen I2PTunnel auf den IRC-Server zuzugreifen.

Darüber hinaus gibt es noch weitere Entwicklungen, wie beispielsweise eine P2P-Applikation mit optimierten Swarming-Fähigkeiten (wie BitTorrent), einen verteilten data store (wie Freenet/MNet) und ein Blogging-System (ein komplett verteiltes LiveJournal), die aber derzeit noch nicht fertig sind.

MAtrixNet 14. April 2005 12:19

Momentan kann Emule mit dem Kad über I2P nicht funktionieren.
Das gibt I2P aus wenn ich über localhost zu I2P connecten will in I2P router console.
Es müsste dann entweder mit I2P servern verbunden werden oder I2P KAD nodes.
Erst muss emule mod mit I2P Kommunizieren können ,damit es ein verbindung aufbauen zu I2P Servern oder I2P KAD.
Ist es so wie ich denke? oder liege ich da falsch?


http://img64.echo.cx/img64/4162/routernetdb0df.jpg


http://img160.echo.cx/img160/747/emulekad8ty.jpg

Stulle 14. April 2005 13:51

Ich weiß nich ob du mich nicht verstehen willst oder ob ich so undeutlich schreibe! I2P verändert die Kommunikation zwischen den Clients! Will ich umsteigen, muß ich die Kommunikation umstellen. Wie in deinem ersten Post schon stand, es muß von TCP-IP auf I2P umgestellt werden. Und das fängt wieder das Problem an was ich schon mindestens zum 3. Mal nenne: entweder zweigleisig oder eingleisig und langsam! In jedem Falle wird es nix ohne weiteres. Darum wird so schnell niemand so ein System einbauen. Wenn eMule doch irgendwann in den "sicheren" Bereich geht, dann wird sicher eher auf die Lösung von Jed McCaleb genommen, der seines Zeichens eDonkey Gründer ist und momentan an einem sicheren client arbeitet.

MFG Stulle

PS: Hör auf irgendwas zu zitieren und dann am besten noch 3 Posts hintereinander! 1. Board Rules --> keine Doppelposts; 2. Wenn du etwas zitierst, dann gibt es die "Quote" Funktion! 3. Wenn du Fremdinhalte zitierst mußt du schon Links angeben! Und bitte, wiederhole nicht dauernd die selben Erläuterungen über Ziel usw. Wir haben es doch verstanden, sind ja nicht alle miterinander kirre!

MAtrixNet 14. April 2005 14:47

Ich will nur wissen ob interesse besteht das ein modder so was Programmiert ?


mehr infos über I2P
board.planetpeer.de

Stulle 14. April 2005 15:52

Das habe ich doch bereits in meinem letzten Thread gesagt. Die offiziellen Devs werden sicher nix tun um die Abwärtskompitabilität des Netzwerkes zu unterbinden! Und ich denke auch nicht, dass ein anderer eMule coder das tun würde!

MFG Stulle

Xman 14. April 2005 16:06

hab mal kurz die Seite überflogen und das was Du sagtest..
mir fallen dazu nur zwei Dinge ein:
um wirklich anonym zu sein, darf keine Client->Client Kommunikation stattfinden, sonst weiß ja schließlich Client A die IP von Client B... also muß ein oder mehrere Client C dazwischengeschalten werden. Das Problem dabei: die Bandbreite geht verloren... und genau wegen dieses Problems gibt es auch noch keine "Anonymisierung" für emule. Sollten wir mal Uploadkapazitäten von >1MBit haben sieht die Sache anders aus.
Des weiteren: weißt Du wie kompliziert und arbeitsaufwendig es ist Deine Idee in emule einzubauen ? Wahrscheinlich würde es für einen sehr guten Modder so einige Monate intensiver Arbeit benötigen.

MAtrixNet 14. April 2005 17:25

Die devs vom Emule-project.net werden glaub auch nichts tun.

Habe gedacht das vieleicht ein modder interesse hätte!.
Noch was mir Intressiert das mit socks4a proxy das ja nicht richtig funktioniert oder?
stimmt das?siehe link:http://archives.seul.org/or/talk/Aug-2004/msg00017.html


Weil ich selber mit socks4a auch gestestet habe.

mfg

matrixnet

MAtrixNet 16. April 2005 11:33

Zitat:

um wirklich anonym zu sein, darf keine Client->Client Kommunikation stattfinden, sonst weiß ja schließlich Client A die IP von Client B... also muß ein oder mehrere Client C dazwischengeschalten werden. Das Problem dabei: die Bandbreite geht verloren... und genau wegen dieses Problems gibt es auch noch keine "Anonymisierung" für emule.
Ja das stimmt schon, aber sollte nur über I2P laufen dann gibts keine konflikte mit normalen emule usern.
Bei I2P kann ein emule I2P nicht direct zu emule I2P kommunizieren, sondern


I2Pemule nimmt kontakt zu I2P und der gibt die daten weiter zu einem anderen I2Pemule

aalerich 16. April 2005 15:28

Ja gut, und wer ist I2P?
Der hat nämlich massig für ihn nutzlosen Traffic...

Mit fragenden Grüßen
aalerich

MAtrixNet 19. April 2005 10:24

du weist doch was I2P ist oder? kennst nicht?

Mrothyr 26. April 2005 14:07

I2p
 
Zitat:

Zitat von aalerich
Ja gut, und wer ist I2P?
Der hat nämlich massig für ihn nutzlosen Traffic...

Hmm, der würde aber recht gut damit leben, daß Traffic für ihn über andere Nodes anonymisiert wird.

I2P ist, wenn ich mich recht erinnere, ein Seitenprodukt der Freenet-Entwicklung. Statt daß wie im Freenet halt ein virtueller Datenspeicher geschaffen wird wird per I2P ein virtuelles Netzwerk definiert, dessen "Netzwerkadressen" kryptographische Schlüssel sind.

Real ist es so, daß die Pakete von Nutzer A an Nutzer B über Nutzer N gesendet werden - wobei Nutzer A nicht weiß, welche Netzadresse Nutzer B hat, da dies Nutzer N (bzw N+x) ermittelt. Hat viel vom oft zitierten "Onion-Routing" an sich.

Im konkreten Fall ist es (aus dem Kopf) so, daß Nutzer A zu Nutzer B eine persistente Verbindung aufbaut, indem in der Phase des Verbindungsaufbaus sein Paket über mehrere Stationen zur Tunnelverschleierung gesendet werden und auf der Seite von Nutzer B ebenso über mehrere Stationen zur Tunnelendeverschleierung gerutet werden. Diese Kette von Stationen bietet jetzt quasi eine Mixkette nur für diese eine persistente Verbindung. Da jedes Tunnelende aus n Stationen besteht weiß keine Station des Tunnelendes, ob die nachgeordnete Station Empfänger oder Mix ist. Gefunden wird diese Kette durch eine Implementierung des XOR-Algorithmus, der ja auch als "Kademlia" bei Emule Verwendung findet. Dieser Mechanismus wird für jede Verbindung durchlaufen (auch für jedes UDP-Paket, was eventuell durchgeleitet wird), so daß sich keine festen Verbindungen ausbilden können. Geschützt werden die Daten durch Ende-Ende-Verschlüsselung (asymmetrische Verschlüsselung, I2P-Adresse ist gleichzeitig öffentlicher Schlüssel) und Node-Node-Verschlüsselung (symmetrisch) - weswegen auch die plausible Verneinung betreffs der Kenntnis des Inhaltes (analog Freenet/Entropy) möglich ist.

Realisiert ist I2P in Java, was es mir eher unsympathisch macht - braucht man doch noch eine VM auf dem Rechner. Bei einem Arbeitsplatzrechner mit Mainstream-Betriebssystem ja noch machbar - auf nem Exoten oder gar auf einem Router ist das doch eher die Ausnahme. ANSI-C zum Selbstkompilieren wäre die bessere Idee.

Ich hab vor Ewigkeiten mal ein Emule-Modding mit Ziel I2P geprüft (das Thema "Anonymisierung" taucht ja auch hier regelmäßig auf). Ein Problem verleidete mir die Lösung (wenn man davon absieht, daß Neuimplementierung von Emule für I2P wahrscheinlich die einfachere Lösung wäre) - wenn ich mich geirrt habe, wäre ich für eine entsprechende Korrektur dankbar: Emule arbeitet intern nicht mit einem Abstraktionslayer für die Verbindungen, sondern das gesamte Verbindungsmanagement setzt direkt auf die IP-Adresse auf. I2P dagegen arbeitet mit kryptographischen Adressen bzw. mit entsprechend angepaßten DNS-Namen. Es wäre erforderlich gewesen, das gesamte Connection-Management neu zu implementieren, um neben den IP-Adressen auch I2P-Adressen zu unterstützen. Ein Problem, das auch im Hinblick IPv6 akut werden dürfte. Kademlia verteilt entsprechend auch keine I2P-Adressen bei der Quellensuche, der Rewrite eines Emule-Servers für I2P, um zumindest mit Indexservern arbeiten zu können, wäre angesagt gewesen.

Allgemein gesagt: Ich bin sicher, es gibt Interesse für ein I2P-Emule. Und ich teile auch nicht die geäußerte Meinung, daß dem Netzwerk die Nutzer fehlen würden. Emule selbst hatte ebensowenig wie Overnet/Kademlia von Anfang an hunderttausende Nutzer.

Ich wäre für einen sanften Migrationsweg. Ähnlich wie heute die Ressourcen des Overnet den Kademlia-Nutzern (und umgekehrt) über das klassische Emule-Netz zur Verfügung stehen könnte der Wechsel zu einem Anonymisierungssystem wie I2P auf die Art sanft vollzogen werden. Nutzer kommen dann von selbst - ich denke nur dran, wieviele "Early Adopters" die Kademlia-Quellensuche damals hatte, obwohl sie noch gar nicht offiziell implementiert war, sondern nur in einigen Betas auftauchte (ich selbst bin deswegen damals von Sivka zu Morph geswitcht). Auch Webcache hatte nich gleich von Anfang hunderttausende Nutzer, sondern brauchte erst mal einen beschränkten Test, ehe man es auf den Normalnutzer loslassen konnte. Und nebenbei: Es taugt nichts, Diskussionen über eisnchlägige Lösungsansätze mit "hat nicht genug Nutzer" wegzuprügeln - die Nutzerzahl eines Netzes ist primär ein Henne-Ei-Problem, das die Entwicklerseite nun mal nur an einer Seite (nämlich dem Angebot einer zusätzlichen Funktion) angehen kann.

Den Vergleich mit Eh-Em-Krüpt find ich verfehlt - das war eine Abzocke und kein echtes Anonymisierungskonzept.

Was die User-Anzahl betrifft: I2P ist als Netzwerklayer konzipiert. Emule wäre eine der Applikationen, die das Netzwerk benutzen. Das Netzwerk benötigt viele User, um dem Anonymisierungsanspruch gerecht zu werden und die Geschwindigkeit zu steigern - die Portierung vieler Applikationen auf das Netzwerk würde jeder Applikation zugute kommen (im Gegensatz zu einem rein auf Emule beschränkten Anonymisierungs-Layer). Ein Vorteil wäre außerdem, auf das doch recht fragwürdige Kreditsystem verzichten zu können - Clients, die nicht uploaden, also sich nicht als Mix einsetzen lassen, würden rein protokollbedingt bereits aus dem Netzwerk fallen. Das Netzwerk organisiert sich weitgehend selbst - da ist Uploadkapazität zwingend notwendig (da Kontroll-Messages nicht über getrennte Kanäle gehen).

CU

PS: Ich hab das aus dem Kopf repetiert - ich habe mir I2P letztmalig vor einem Jahr angesehen und weiß nicht, welche Änderungen bis heute vorgenommen wurden. Konzeptionell ist es aber definitiv interessant (auch wenn ich das Tunnelkonzept nur suboptimal finde - ein echter Onion-Router wäre mir lieber).

MAtrixNet 27. April 2005 19:21

danke ein gutes beitrag von dir .

es gibt einige erneuerungen in I2P,
unter http://dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD
kannst all änderungen anschauen.

seit september 2004 gibts ja I2P Bittorrent wenn du es nicht mitbekommen hast.
und alle anderen dienste wie I2P mail(POP3 / SMTP), I2P Irc,freenet proxies usw, einige mengen von eepseiten sogar ein google basiertes suchmaschine für I2P,usw brauche hier nicht aufzählen siehst wenn du mal vorbei schaust bei i2P.



mfg

matrixnet

MAtrixNet 30. April 2005 23:39

Bald in den nächsten Tagen wird es wohl eine frühe alpha version von
vom orginal gnutella client Phex der umgeändert in ein I2P gnutella client i2phex rauskommen.

sieh ein log vom Developer :

Zitat:

2005-04-30

First connections tests are succesfull. I could connect two clients. But the second attempt resulted in the clients going wild...once they knew hosts, the tried to connect to them again and again, ignoring that they connect to the same destinations. Turned out to be a bug when comparing destinations...now I know about the significants of 'equals' and 'hashCode' functions at least.

What is working right now: connection to known destinations, destinations are also distributed throughout the network, you can browse a destinations (and look what this destinations is sharing), you can download files from a destinations (swarm downloading not tested up to now), and even the chatting function of phex is working just fine in i2phex.

What is not working right now: well, i guess alot. but the search seems not to work. somehow, search queries are not send out to the network...I didn't debug that yet, so this is probably a simple error. Alot of things are not tested yet and could work, or couldn't (like banlists, favorites list, bandwidth control, etc, etc.). User interface not adapted one bit. Options dialog now contains things that are not needed for i2phex anymore...will do that sometime later.

I also had a quick talk with jrandom. We think that i2phex will be put under CVS as a seperate module (like bt-i2p). Maybe later, it could be bundled together with i2p for releases. We'll see. Before putting anything in CVS, i want to clean up some things, adapt the ant script and put in some docs, to make it as painless as possible for others to try out. Maybe a mailing list will be available, as well as a channel in irc. But it will take about a week before I release something, please bear with me. Be happy that something came out of this, as i really didn't expect this.

Once in CVS, an announcement will be made, and then hopefully some users will help me test this early alpha version.
schade das kein modder momentan interesse hat an I2P Emule!

Xman 1. May 2005 00:00

und schade, daß Du nicht verstehen willst was aalerich und ich sagten.

aalerich 1. May 2005 09:54

@ Mrothyr und MAtrixNet:

Im Grunde ist das ja alles klar. Technischen Verstand habe ich zwar keinen aber selbst ich weiß, daß es (mit erheblichem Programmieraufwand) möglich ist, auch p2p wirklich sicher zu machen. Die Frage ist die nach dem Preis dafür!

Die Masse der Nutzer hat 16 kb/s Uploadkapazität, davon werden 12 kb/s für das Filesharing freigegeben. Bei allen proxybasierten Lösungen müssen die Daten zu mindestens einem Nutzer hochgeladen und von diesem dann weitergesendet werden, der diese Daten selbst gar nicht braucht. Wenn also Mrothyr eine Datei zu MAtrixNet schicken will lädt er sie erst zu mir hoch. Ich schicke sie dann weiter zu MAtrixNet. Das braucht aber einen Teil meines Uploads. Mein Upload an Daten, die ich hochladen will wird zwangsläufig reduziert und wer von mir etwas haben will bekommt unweigerlich weniger. Und das geht allen Nutzern solcher Netzwerke so, es ist nicht zu ändern. Von den 12 kb/s Upload stehen dann also 6 kb/s zum Hochladen zur Verfügung und die anderen 6 kb/s werden zum Durchleiten der anonymisierten Daten anderer Nutzer verwendet. Ich speise also unter dem Strich in ein solches Netzwerk nur noch 6 kb/s effektiv an Daten ein; von mir kann man also nur noch halb so viel herunterladen. Und ich kann logischerweise von den anderen Nutzern eben auch nur noch mit halber Geschwindigkeit herunterladen. Tatsächlich wird das sogar noch schlechter aussehen, da der "Verwaltungsaufwand", sprich: der Overhead zusätzlich steigt.

Nutzer mit richtig dickem Upload können das verschmerzen. Ich habe 64 kb/s Uploadkapazität. In einem proxybasierten Netzwerk hätte ich also rein rechnerisch einen Downlad-Dauerdurchschnitt von ca. 32 kb/s zu erwarten. Das ist sicherlich nicht schlecht, nur kann ich im normalen Eselnetzwerk eben mit 64 kb/s rechnen. Und wer nur 16 kb/s Kapazität hat müßte dann eben mit ca. 8 kb/s leben; setzt er das Limit bei 12 kb/s blieben noch 6 kb/s. Overhead eingeschlossen. Da liegt der Hase im Pfeffer!

Dennoch sehe ich Hoffnung für die Zukunft, die Uploadkapazitäten werden wohl auch gegen den Widerstand mächtiger Kreise steigen. Und dann wird die Sache ernsthaft interessant. Versöhnlich sage ich es mal so: Solche Entwicklungen sind ihrer Zeit einfach voraus...

Mit freundlichen Grüßen
aalerich

Januar1956 1. May 2005 21:07

Zitat:

Zitat von aalerich
@

Dennoch sehe ich Hoffnung für die Zukunft, die Uploadkapazitäten werden wohl auch gegen den Widerstand mächtiger Kreise steigen. Und dann wird die Sache ernsthaft interessant. Versöhnlich sage ich es mal so: Solche Entwicklungen sind ihrer Zeit einfach voraus...

Mit freundlichen Grüßen
aalerich

Nichts desto trotz, ist es selbstverständlich wichtig, alle Türen aufzuhalten, für den Fall der Fälle. :idea:

Januar

Mrothyr 2. May 2005 14:11

Zitat:

Zitat von aalerich
Im Grunde ist das ja alles klar. Technischen Verstand habe ich zwar keinen aber selbst ich weiß, daß es (mit erheblichem Programmieraufwand) möglich ist, auch p2p wirklich sicher zu machen. Die Frage ist die nach dem Preis dafür!

Die Frage ist eher - welchen Preis zahlen wir, wenn wir nicht vorbereitet sind? Bereits heute kann dich irgendein amoklaufender Anwalt mit einer pauschalen Beauftragung nur durch die Behauptung von Urheberrechtsverletzungen zu hohen finanziellen Aufwendungen zur _Abwehr einer Abmahnung_ zwingen. Momentan schützt die Masse der User noch den EInzelnen - nur wie lange dauert es, bis auf der anderen Seite genauso automatisiert Abmahnungen rausgehen könne, weil unsere freundliche Justizministerin eingeknickt ist und den "Rechteinhabern" ein Auskunftsrecht gegenüber dem Provider zugesteht? Und du dann nur wegen einer geeselten OOo-Kopie ne Abmahnung wegen Verletzung von MS-Urheberrechten bekommst?

Zitat:

Zitat von aalerich
Nutzer mit richtig dickem Upload können das verschmerzen. Ich habe 64 kb/s Uploadkapazität. In einem proxybasierten Netzwerk hätte ich also rein rechnerisch einen Downlad-Dauerdurchschnitt von ca. 32 kb/s zu erwarten. Das ist sicherlich nicht schlecht, nur kann ich im normalen Eselnetzwerk eben mit 64 kb/s rechnen. Und wer nur 16 kb/s Kapazität hat müßte dann eben mit ca. 8 kb/s leben; setzt er das Limit bei 12 kb/s blieben noch 6 kb/s. Overhead eingeschlossen. Da liegt der Hase im Pfeffer!



Du setzt technisch an - und es ist unbestritten, daß das technische Problem im steigenden Transfervolumen und der asymmetrischen Anbindung zu sehen ist. Wobei deine Rechnung noch optimistisch ist - ein einzelner Mix dazwischen schützt nicht gegen MitM-Attacken. Das Nutzdaten-Transfer-Verhältnis wird noch gravierend schlechter als 1:2 sein.

Aber: Unabhängig der entstehenden Datenraten wird man in Zukunft überlegen müssen, wer wann welche Dateien freigibt. Grad repressive Gesetzgebung mit überbordenem Rechtsmittelaufwand wie in Deutschland gibt wenig strafrechtliches, dafür aber umso mehr zivilrechtliches Risiko speziell im vorprozessualen Bereich.

[/QUOTE]Dennoch sehe ich Hoffnung für die Zukunft, die Uploadkapazitäten werden wohl auch gegen den Widerstand mächtiger Kreise steigen. Und dann wird die Sache ernsthaft interessant. Versöhnlich sage ich es mal so: Solche Entwicklungen sind ihrer Zeit einfach voraus...[/QUOTE]

Mag sein. Aber nur wer seiner Zeit voraus ist kann auch mit einer fertigen Lösung aufwarten, wenn die Zeit da ist :)

Ich find I2P so interessant, weil da IMO von der richtigen Richtung her das Problem angegangen wird. Ich war ja einige Zeit bei Entropy aktiv (mein Node läuft immer noch) - aber in meinen AUgen haben eigenständige Clients keine ZUkunft, da damit die einzelnen Applikationen um die Netzkapazität konkurrieren. I2P definiert einen Netzwerklayer, auf den die einzelnen Applikationen aufsetzen - und wo die Applikationen nicht um die Netzwerkkapazität konkurrieren. Damit wird ein I2P-Webbrowser, der eine EEP-Site ansurft, auch seine eigene Upstream-Kapazität dem Netz zur Verfügung stellen, obwohl er selbst eigentlich nur Downstream benötigt. Dies kann bei entsprechender Netzgröße schon gravierende Vorteile bringen.

Persönlich wollte ich eigentlich einen virtuellen Netzadapter für mein OpenBSD schreiben, der I2P auf ein lokales IPv6-Subnetz mappt und so beliebigen IPv6-kompatiblen Applikationen das I2P-Netz zur Verfügung stellt (ich halte die direkte Anpassung von Applikationen für einen grundsätzlichen Design-Fehler). Allerdings ist das mangels Zeit in der Planungsphase stecken geblieben :)

Ja, ich sehe das heute mehr oder weniger als Technologiestudie - was nicht heißt, daß man morgen nciht darauf zurückgreifen muß. Daß ich paranoid bin heißt nicht, daß niemand hinter mir her ist :)

CU

Stulle 2. May 2005 14:48

Mir ist diese ganze Diskussion suspekt! Darüber zu überlegen, das gesamte Netzwerk mit solchen Systemen zu verlangsamen ist für mich müßig! Habt ihr Angst erwischt zu werden habt ihr wohl was zu verbergen. Wer was zu verbergen hat soll sich entweder selbst ransetzen, das zuverbergende abstellen oder mit dem Risiko leben. Alles andere ist müßig. Glaubt ihr wirkl. alle Modder und Devs die am eMule arbeiten sind sich nicht über Vor- und Nachteile von gewissen Systemen bewusst¿ Ich glaube kaum.

MFG Stulle

Januar1956 2. May 2005 15:41

Stulle


Zitat:

Mir ist diese ganze Diskussion suspekt!
LOGO...und sogar alles in allem, absoluter Schwachsinn

eMule ist die inzwischen größte Datenbank in der Menschheitsgeschichte...das ist Fakt. Und natürlich ist es vollkommen Wurscht, ob da >einzelne< ihren Beitrag öffentlich, oder im geheimen leisten. Hauptsache, sie tun es.

eMule ist für alle da...auch für Hasenfüße. Also einfach mal locker angehen.

Leben und lebenlassen, ist die Devise. :beer:


Januar

Mrothyr 2. May 2005 15:49

Zitat:

Zitat von Stulle
Mir ist diese ganze Diskussion suspekt!

Und warum diskutierst du dann mit?

Zitat:

Zitat von Stulle
Darüber zu überlegen, das gesamte Netzwerk mit solchen Systemen zu verlangsamen ist für mich müßig!

Du verlangsamst das Netzwerk damit nicht. Das normale TCP-basierende Netzwerk bleibt so erhalten wie es ist. Der Anonymisierungs-Layer dient nicht als Ersatz, sondern als Ergänzung/Alternative des normalen Transportlayers. Und wenn du darüber nicht nachdenken willst, dann laß es einfach. Woher kommt eigentlich dieses Ausschließlichkeitsdenken? :bang

Zitat:

Zitat von Stulle
Habt ihr Angst erwischt zu werden habt ihr wohl was zu verbergen.

Klasse. Die dümmste Argumentation in der ganzen Anonymisierungsdiskussion, die ich kenne. Jeder hat was zu verbergen. Und wenn es nur die eigenen Vorlieben sind. Schließlich kann niemand (auch du nicht) sagen, was die morgigen Machthaber mit den heute erhobenen Daten anstellen. Die harten Datenschutzrichtlinien und das Recht auf Datenselbstbestimmung, die bereits im Grundgesetz verankert sind, haben ihre Gründe in der Vergangenheit. Es wäre vielleicht sinnvoll gewesen, wenn du im Geschichtsunterricht aufgepaßt hättest, statt deine Zeit vor einem Computerschirm zu verbringen.

Zitat:

Zitat von Stulle
Wer was zu verbergen hat soll sich entweder selbst ransetzen, das zuverbergende abstellen oder mit dem Risiko leben.

Das machen wir alle - wir leben damit und überlegen uns Alternativen. Diskutieren diese und realisieren diese vielleicht. Oder auch nicht. Das ist ein freies Forum, keine Privataudienz bei Stulle. Diese Diskussion dient sicher nicht dazu, DIR Vorschläge zu machen. Wenn du es nicht realisieren willst, dann laß es. Wenn es dich nicht interessiert, dann lies es nicht.

Dies ist ein freies Forum. Und wenn hier mal zwei, drei Leute sowas wie Brainstorming um eine unausgereifte Idee betreiben ist das wohl kein Problem. Wenn es dich stört steht es dir frei, den Thread auf Ignore zu setzen. Aber Matrix hat es offensichtlich interessiert - wer bist du eigentlich, diese Diskussion, die sehr wohl ins Dev-Forum paßt, abwürgen zu wollen?

Zitat:

Zitat von Stulle
Alles andere ist müßig. Glaubt ihr wirkl. alle Modder und Devs die am eMule arbeiten sind sich nicht über Vor- und Nachteile von gewissen Systemen bewusst¿ Ich glaube kaum.

Ohne Nutzer und ohne Reply von den Nutzern habt ihr Devs auch ein Problem. Und ich als Selbstständiger weiß sehr gut, wie schwer es ist, schweigende Kunden zu bedienen, deren einzige Art der Argumentation die Abstimmung mit den Füßen ist. Denn dann spritzt du in die Luft - in der Hoffnung, einen Zufallstreffer zu landen.

Du als Modder willst nur realisieren, was dich interessiert? Das steht dir frei. Du wirst für die Dienstleistung weder bezahlt noch hast du in irgendeiner Weise andere Vorteile dadurch - mithin hat auch niemand einen Anspruch an dich (und ich würde mich hüten, einen Anspruch an einen Freeware-Programmierer formulieren zu wollen).

Aber warum, zur Hölle, wirst du bei dem Thema aggressiv und versuchst die Diskussion destruktiv abzuwürgen? Hast du Angst, daß die Leute lieber auf Anonymität statt auf Geschwindigkeit setzen und plötzlich der Schwanzlängenvergleich mit der Transferrate fragwürdig wird? Es gibt einen Bedarf für Anonymisierung, es gibt auch einen entsprechenden Interessentenkreis, wie man an Freenet/Entropy sieht. Nur sind gerade diese beiden Netze für Filesharing völlig ungeeignet, da der Crap, der in Filesharing-Netzen ausgekübelt wird, destruktiv für diese Speicher mit endlicher Kapazität ist (Verdrängungsproblem). Was spricht dagegen, wenn sich mal ein paar Leute über die Alternativen unterhalten - speziell auch bei dem Thema, wo bestimmte Leute, die durchaus als Emule-Klientel gelten können, destruktiv auf andere Netzwerke einwirken?

Dich interessiert es nicht? Dann guck weg! Aber das ist ein freies Forum. Und ich glaub kaum, daß du einen Alleinvertretungsanspruch für alle Modder oder gar Board-User hast. Zumindest zwei User wollten sich über dieses On-Topic-Thema I2P-Emule austauschen (wobei ich gegen ein dediziertes I2P-Emule ebenfalls Vorbehalte habe)...

Stulle 2. May 2005 16:25

LOL, was ist denn bitte dein Problem¿ Ich habe nur MEINE Meinung dazu abgegeben. Anscheinend hast du auch versäumt mal den ganzen Thread zu lesen. Wir haben klipp und klar gesagt was phase ist. Mit wir spreche ich von Xman, aalerich und mir.
Ich bin aggressiv¿ Ich denke nicht. Wenn du gerne sehen möchtest wie es ist wenn ich aggressiv bin schau doch mal in den StulleMule alpha Test thread, da siehst du es auf den letzten Seiten (Streit mit aalerich)! Der einizige der hier aggressiv wird und wohlmöglich die Diskussion abwürgen will bist DU! Ich möchte mir ehrlich gesagt garnicht vorstellen was denn bei dir abgeht.
Ja, wir Modder sind auf ne Rückmeldung angewiesen, richtig. Aber ist eine Anfrage eine Rückmeldung¿ Klares nein. Und selbst eine Anfrage sollte man so gestalten das es dem "Angefragten" mundet. Hier gab es nun schon einiges an Diskussion zum Thema und für mich ist diese feature request gegessen. Es ist doch alles soweit an Vor- und Nachteilen gesagt. Wollen wr hier nun eine "postgestützte Petition" machen¿ Jeder der denkt "Hey, ich will sicher sein und nichts sichers tauschen!" Macht einen Post nach deinem Schema oder sogar besser noch, nach dem des Themen Starters.
Hallo, wo kommen wir da bitte hin¿ Takatuka Land¿ Kein Bedarf! Nun hier anzufangen und mich voll zunölen, dass es dir nicht passt das ich meine Meinung abgebe ist nun wirkl. zieml. unnütz.

Ich weiß nicht wie alt du bist und es interessiert mich auch nicht sonderlich. Aber ich kenne Kinder die entspannter mit ner Meinung umgehen können! Versuch das auch mal zu übernehmen.

MFG Stulle

PS: Der einzige der hier destruktiv ist, bist du. Weil du gehst hier richtig offtopic. Du hast nicht ein ordentl. Argument gebracht. Und übrigens, es gibt Leute die meinen Luftbelastung sei gefährlich... Ist sie auch, aber wenn sie den Smog nicht aushalten sollen sie in den Wald ziehen, da ist die Luft nach iO! So long...

Mrothyr 2. May 2005 17:58

Zitat:

Zitat von Stulle
LOL, was ist denn bitte dein Problem¿ Ich habe nur MEINE Meinung dazu abgegeben.

Du hast in jedem deiner Posts versucht, den Thread verbal zu beenden. Mit Argumenten wie " In jedem Fall ist es wie mit e*c**pt, entweder es hält nicht was es verspricht oder es ist lahm weil wenig User" oder "Bin gerad bissn faul und daher hab ich keine Lust mich derart rein zu denken das ich es verstehen könnte. In jedem Fall weiß ich eine Sache" Ist übrigens faszinierend, eine Sache zu wissen, wenn man grad zu faul ist, sich reinzudenken. Nennt man Vorurteile, wenn ich mich recht erinnere. Der Klassiker ist aber "also an einer stelle habe ich aufgehört zu lesen. das war so etwa bei 2/3! Ist ja grauenvoll, einen so formatierten Text zu lesen. Auch hört es sich für mich einfach nur nach Werbung für dieses Ominöse I2P!" Sicher eine faktisch-argumentative Auseinandersetzung mit dem Thema. Wie wäre es einfach mit "Interessiert mich nicht, realisiere ich nicht." Da wäre das Statement klar gewesen...

Zitat:

Zitat von Stulle
Anscheinend hast du auch versäumt mal den ganzen Thread zu lesen. Wir haben klipp und klar gesagt was phase ist. Mit wir spreche ich von Xman, aalerich und mir.

Die Argumente von Aalerich und Xman sind mir nachvollziehbar und denen stimme ich zum Teil auch zu. Und ich bin auch kein Fan der Idee, einen dedizierten I2P-Emule zu machen (allerdings aus anderen Gründen, die Arbeit wäre IMO in einer sauberen applikationsneutralen Implementation des Netzwerklayers besser investiert - und Xman hat recht, es ist exorbitante Arbeit). Auch Aalerich hat recht, der Traffic ist exorbitant und würde in der heutigen Situation dem Netzwerk nichts bringen. Aber so wie heute bleibt die Welt nicht.

Von dir dagegen habe ich nur Schmarrn gelesen - wobei du mit deiner Unfähigkeit, dich in das Gepostete reinzudenken, auch noch kokettierst. Scheinbar erwartest du, daß beim ersten Modder-Statement gleich alle auf die Knie fallen und mit gesenktem Haupt die Weigerung diskussionslos zur Kenntnis nehmen. Aber heh - ich verrate dir was: Deine Meinung ist nur deine Meinung - und was Sache ist hast du noch lange nicht zu entscheiden.

Zitat:

Zitat von Stulle
Ich bin aggressiv¿ Ich denke nicht. Wenn du gerne sehen möchtest wie es ist wenn ich aggressiv bin schau doch mal in den StulleMule alpha Test thread, da siehst du es auf den letzten Seiten (Streit mit aalerich)! Der einizige der hier aggressiv wird und wohlmöglich die Diskussion abwürgen will bist DU! Ich möchte mir ehrlich gesagt garnicht vorstellen was denn bei dir abgeht..

Ich will die Diskussion abwürgen? Ich habe ein Interesse an einer sachlichen Diskussion - allerdings sicher nicht mit Leuten, deren erstes Statement ist "Bin gerad bissn faul und daher hab ich keine Lust mich derart rein zu denken das ich es verstehen könnte." Denn die lassen nur Eines erkennen: Die Unfähigkeit zur sachlichen Diskussion, da sie nicht mal bereit sind, sich grundsätzliches Wissen zur Thematik anzueignen - und trotzdem allgemeingültige Statements abgeben wollen.

Aber - ich verschwende meine Zeit eh nicht gern. Hab dank für diesen Einblick in die Modder-Szene. Die Diskussion ist zwar IMO nicht OOT - aber du bist der große Modder und ich nur ein kleiner User. Du hast recht und ich sag EoT (Hint: Das ist ein persönliches Statement - es bleibt dir unbenommen, weiterzuspielen). Viel Spaß noch in deiner kleinen Welt.

Stulle 2. May 2005 18:54

Ja, ich bin die Modder... Is klar. Zu der Zeit wo ich erstmal hier gepostet hab war ich hier noch nichtmal annähernd im Rang Modder. Und ich seh mich auch immer noch nicht als Modder. Ich bin Anfänger, wie es mein Rang auch schon sagt.
Das ich keine sachlichen Argumente gebracht habe halte ich auch für ein Gerücht. Argumentations-Strang "Entweder fake oder lahm"!
Ich habe keine Lust = Ich bin unfähig¿ Hmmm.... Ok, lebe wohl in der falschen Region um das zu verstehen...
Ich bezog mich auch nicht ausschließlich auf von mir gesagtes! aalerich und Xman haben sehr gute Kommentare zum Topic abgegeben.
Zum Thema habe ich schließlich nur gesagt, dass ich es unnütz finde es weiter zu diskutieren. Ist ja auch nicht so das du neue Argumente gebracht hast, also was regst du dich auf¿ Nenn mir einen plausiblen Grund für eine Implementation ohne das man es leicht wiederlegen kann. Ich weiß keins. Bring mir einen vernünftigen Lösungsvorschlag und ich überdenke ihn. Und was das Thema Sicherheit betrifft möchte ich Punkt1, seinerseits Ex-Admin von Bockwurst.dl.am , zititeren:
Zitat:

Zitat von Punkt1
Wenn die Staatsanwaltschaft dich bekommen möchte, bekommen sie dich

Das ist nun zwar aus dem Gedächtnis zitiert (vom Gulli Board), allerdings sagt es doch ne ganze Menge aus.
Sicherlich wird es neue Technik geben, nur bedenke eins. Traffic wird immer kosten. Wenn ich nun über einen 3. client meine Daten zum 2. transferiere, der 1. bei T-Online ist, der 2. bei Arcor und der 3. bei Q-DSL, so erzeuge ich Upload bei T-Online, Up- UND Download bei Q-DSL und Download bei Arcor. Transferiere ich 10 MB zum 2. erzeuge ich bei Q-DSL 20 MB Traffic!!! Und sieh mal was bei eMule jeden Tag durch die Leitung geht... Wenn 50% davon zur "annonymisierung" beitragen... na Prost Mahlzeit.
Es gibt nie 100% Sicherheit und ob sowas den Aufwand wert ist... Ok, es gibt 100% Sicherheit; Nennt sich Quantencryptographie... nur willst du nur mit Clients kommunizieren die sich per Laser mit dir Verbinden können¿ Stell dir das mal vor... und selbst dann müßtest du erstmal nen client finden der überhaupt die Möglichkeit bietet das zu laden was du möchtest und das mach mal "annonym".
Noch n kleiner anderer Gedankengang... Jeder Hacker kann getracet werden. Manchmal dauert es länger, manchmal dauert es kürzer... Ich glaube nicht das es mehr als 12h dauert, selbst bei maximaler Sicherheit. möchtest du ALLE 12h alle Quellen Wechseln und die IP auch¿ Überleg dir das mal im Muli Betrieb... Soweit ich weiß hat man sogar nur Minuten Zeit wenn man sich zB ins Pentagon hackt. Und es gibt bis dato eine Menge Hacker die nun gegen P2P und gegen Hacker arbeiten. Organisiert! in Firmen! Verstehst du was ich sagen will¿
Zitat:

Zitat von Punkt1
Wenn die Staatsanwaltschaft dich bekommen möchte, bekommen sie dich

[Sarkasmus]Ich werd dann mal weiter meine unsachlichen und unfähigen Kommentare an anderer Stelle zum besten geben. Wie man sieht besitze ich ja:
Zitat:

Zitat von Mrothyr
[...] Die Unfähigkeit zur sachlichen Diskussion [...]

[/Sarkasmus]

Mit freundlichem Gruß

Stulle

MAtrixNet 6. May 2005 16:47

Wenn Ich selber c++ beherschen könnte hätte ich nie hier gepostet, dann hätte ich versucht das selber hinzugkriegen und am sourceocde rumzubasteln .

mfg

Matrixnet

Januar1956 6. May 2005 20:13

MAtrixNet


c++ in 21 Tagen
http://www.google.de/search?hl=de&q=...a=lr%3Dlang_de

...zum Lernen ist es nie zu spät. :mrblue:

Januar

Stulle 6. May 2005 20:51

Ich mag keine Tutorials *pfeif* :D

MFG Stulle

PS: Nein, nicht offtopic, Hinweis auf die "Learning by doing" Variante!

MAtrixNet 13. May 2005 14:42

hallo

ich will mein kad in emule ändern für I2P
ich will das mein contact.h,contact.cpp ändern und das es über proxy läuft
contact.h
Zitat:

class CRoutingZone;
class CRoutingBin;

class CContact
{
friend class CRoutingZone;
friend class CRoutingBin;

public:

~CContact();
CContact();
CContact(const CUInt128 &clientID, uint32 ip, uint16 udpPort, uint16 tcpPort, byte type);
CContact(const CUInt128 &clientID, uint32 ip, uint16 udpPort, uint16 tcpPort, byte type, const CUInt128 &target);

void getClientID(CUInt128 *id) const;
CUInt128 getClientID() const {return m_clientID;}
void getClientID(CString *id) const;
void setClientID(const CUInt128 &clientID);

void getDistance(CUInt128 *distance) const;
void getDistance(CString *distance) const;

uint32 getIPAddress(void) const;
void getIPAddress(CString *ip) const;
void setIPAddress(uint32 ip);

uint16 getTCPPort(void) const;
void getTCPPort(CString *port) const;
void setTCPPort(uint16 port);

uint16 getUDPPort(void) const;
void getUDPPort(CString *port) const;
void setUDPPort(uint16 port);

byte getType(void) const;
void setType(byte type);

bool madeContact(void) const;
void madeContact(bool val);

bool getGuiRefs(void) const { return m_guiRefs; }
void setGuiRefs(bool refs) { m_guiRefs = refs; }

bool inUse(void) {return (m_inUse>0);}
void incUse(void) {m_inUse++;}
void decUse(void) {if(m_inUse)m_inUse--;else ASSERT(0);}

private:
CUInt128 m_clientID;
CUInt128 m_distance;
uint32 m_ip;
uint16 m_tcpPort;
uint16 m_udpPort;
byte m_type;
bool m_madeContact;
bool m_guiRefs;
time_t m_lastTypeSet;
time_t m_expires;
uint32 m_inUse;
};

} // End namespace
contact.cpp

Zitat:

CContact::~CContact()
{
if (m_guiRefs)
theApp.emuledlg->kademliawnd->ContactRem(this);
}

CContact::CContact()
{
m_clientID = 0;
m_ip = 0;
m_udpPort = 0;
m_tcpPort = 0;
m_type = 1;
m_expires = 0;
m_madeContact = false;
m_lastTypeSet = time(NULL);
m_guiRefs = 0;
m_inUse = 0;
}

CContact::CContact(const CUInt128 &clientID, uint32 ip, uint16 udpPort, uint16 tcpPort, byte type)
{
m_clientID = clientID;
CKademlia::getPrefs()->getKadID(&m_distance);
m_distance.xor(clientID);
m_ip = ip;
m_udpPort = udpPort;
m_tcpPort = tcpPort;
m_type = 1;//type; Set all new contacts to 1 to avoid spreading dead contacts..
m_expires = 0;
m_madeContact = false;
m_lastTypeSet = time(NULL);
m_guiRefs = 0;
m_inUse = 0;
}

CContact::CContact(const CUInt128 &clientID, uint32 ip, uint16 udpPort, uint16 tcpPort, byte type, const CUInt128 &target)
{
m_clientID = clientID;
m_distance.setValue(target);
m_distance.xor(clientID);
m_ip = ip;
m_udpPort = udpPort;
m_tcpPort = tcpPort;
m_type = 1;//type; Set all new contacts to 1 to avoid spreading dead contacts..
m_expires = 0;
m_madeContact = false;
m_lastTypeSet = time(NULL);
m_guiRefs = 0;
m_inUse = 0;
}

void CContact::getClientID(CUInt128 *id) const
{
id->setValue(m_clientID);
}

void CContact::getClientID(CString *id) const
{
m_clientID.toHexString(id);
}

void CContact::setClientID(const CUInt128 &clientID)
{
m_clientID = clientID;
CKademlia::getPrefs()->getKadID(&m_distance);
m_distance.xor(clientID);
}

void CContact::getDistance(CUInt128 *distance) const
{
distance->setValue(m_distance);
}

void CContact::getDistance(CString *distance) const
{
m_distance.toBinaryString(distance);
}

uint32 CContact::getIPAddress(void) const
{
return m_ip;
}

void CContact::getIPAddress(CString *ip) const
{
CMiscUtils::ipAddressToString(m_ip, ip);
}

void CContact::setIPAddress(uint32 ip)
{
m_ip = ip;
}

uint16 CContact::getTCPPort(void) const
{
return m_tcpPort;
}

void CContact::getTCPPort(CString *port) const
{
port->Format(_T("%ld"), m_tcpPort);
}

void CContact::setTCPPort(uint16 port)
{
m_tcpPort = port;
}

uint16 CContact::getUDPPort(void) const
{
return m_udpPort;
}

void CContact::getUDPPort(CString *port) const
{
port->Format(_T("%ld"), m_udpPort);
}

void CContact::setUDPPort(uint16 port)
{
m_udpPort = port;
}

byte CContact::getType(void) const
{
return m_type;
}

void CContact::setType(byte type)
{
if(type != 0 && time(NULL) - m_lastTypeSet < 10 )
{
return;
}
if(type > 1 )
{
m_expires = time(NULL) + SEC(20);
m_type = 2; //Just in case..
theApp.emuledlg->kademliawnd->ContactRef(this);
return;
}
m_lastTypeSet = time(NULL);
m_type = type;
if( m_type == 0 )
m_expires = time(NULL) + HR2S(2);
else
m_expires = time(NULL) + MIN2S(20);
theApp.emuledlg->kademliawnd->ContactRef(this);
}

bool CContact::madeContact(void) const
{
return m_madeContact;
}

void CContact::madeContact(bool val)
{
m_madeContact = val;
if( m_madeContact == true )
setType(0);
}

ich wil diesen bereich ändern:
contact.h
Zitat:

uint32 getIPAddress(void) const;
void getIPAddress(CString *ip) const;
void setIPAddress(uint32 ip);

uint16 getTCPPort(void) const;
void getTCPPort(CString *port) const;
void setTCPPort(uint16 port);

uint16 getUDPPort(void) const;
void getUDPPort(CString *port) const;
void setUDPPort(uint16 port);
diesen abschitt will ich das es über proxy läuft also nicht mit normaler ip connectet.
Zitat:

uint32 getIPAddress(void) const;
void getIPAddress(CString *ip) const;
void setIPAddress(uint32 ip);
es muss über localhost laufen also 127.0.0.1 und port 7654 und es muss nicht als ip funktionieren sondern als base64 destination key:

ivtLWVLaJFWDE-K8ReYgJ6~E6iBYfUd05kR95aVx2KHVgV4KUqm2Q
5j5Qi2aC~KTFXtTiuxmXYD~z9KH5t2FR3kYUgRVZ4zzMMy1CJX Gnc7
ktDpSPkCVxbAEADTVSIMot3l6LuqoLXTZIMgJAuP1xhIuWbs5Q UD2A
deXd1TUhzQFff0vWU5SGiHhtvNgvK4kgR9rpLvEJQdp2vUZGOX 7WQ1
wTEec6DuRujsPorKlXhj6zE-eV5a73pYF0ZREUbFBJNtLzJ2gwBbKL7qQ
1zHHF4pcNXBYhSjV5nibKp6bijvjH~DcAoo-bU3dKPdmYaX4FPyQtS6Ib
C4CxlU5mr4oqBRFEF9HWTIRS8Ye0vAaA~QbQ03sdve~LWIL3pj cwy8
XhkjE8SLsS1vhJLlIQWhyfRnasDWvu0eGnZwsZzJEoDed5MPIq c6cJfQ3
GcaVtLkfrzSpGazZFTNZ69YeCvN7tUc1kSRfjXtq-qD9qE3rg7SeAHcHTih
wIPkjslgOkVyCAAAA


also für die kommunikation muss es die base64 nutzen und über proxy 127.0.0.1 port 7654 kommunizieren.

und tcp und udp brauche ich dann nicht?.

weis jemand wie ich es definieren muss das was ich vor habe?
es soll base64 nutzen statt ip und über proxy laufen!


Alle Zeitangaben in WEZ +1. Es ist jetzt 05:06 Uhr.

Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102