Die Forscher stellten fest, dass nicht jede IP-Adresse geeignet ist, den Anschlussinhaber direkt zu ermitteln, etwa weil sie VPNs wie CyberGhost VPN oder Perfect Privacy nutzten. Das gleiche gilt für die Nutzer von SOCKS- oder HTTP-Proxies sowie Tor-Nutzer. Sie untersuchten die 10.000 aktivsten IP-Adressen und stellten fest, dass nur 143 davon Proxies nutzen. 174 kamen über das Tor-Netzwerk und 30 nutzen ein VPN. Bei diesen Zahlen räumen die Wissenschaftler jedoch Unsicherheiten ein, da sie lediglich Reverse-DNS einsetzten, um sie heuristisch zu ermitteln.
Generell muss davor gewarnt werden, dass man mit Tor oder Proxies grundsätzlich anonym bleibt. Es gibt zahlreiche Möglichkeiten trotzdem die echte IP-Adresse zu herauszufinden. Für Tor haben die Forscher n einer weiteren Studie (PDF) zahlreiche Methoden aufgezeigt, wie das erreicht werden kann. Auch das Tor-Netzwerk warnt in einer Reaktion auf die Studie noch einmal eindringlich davor, Tor als Anonymisierungsdienst für BitTorrent zu verwenden.
Eine Methode über Tor und andere Proxies die echte IP-Adresse zu ermitteln, ist der Exploit des Distributed Hash Table (DHT). Er ist in den meisten BitTorrent-Clients implementiert und sorgt dafür, dass sich Teilnehmer des Netzes auch ohne die Hilfe von Trackern finden. Er ist allerdings mittels UDP implementiert, das von Tor und Proxies nicht unterstützt wird. Der UDP-Verkehr nutzt weiter die echte IP-Adresse.
Tracker sperren Anti-Piracy-Firmen aus
Die Wissenschaftler konnten darüber hinaus einiges über das Katz- und Mausspiel von Anti-Piracy-Firmen und Torrent-Trackern lernen. Sie fanden heraus, dass von den 10.000 aktivsten IP-Adressen 1052 das BitTorrent-Netzwerk lediglich beobachteten. Downloads waren nicht möglich. Diese IP-Adressen kamen aus nur zwei autonomen Systemen (AS) in den USA und Großbritannien. Es sei sehr wahrscheinlich, dass es sich dabei um Anti-Piracy-Aktivitäten handele.
Am Tag 50 der Untersuchung waren diese IP-Adressen verschwunden. Die Forscher nehmen an, dass die Aktivitäten von den Trackern entdeckt wurden. Daher seien die entsprechenden Adressen vermutlich auf einer Blackliste gelandet. Am Tag 80 tauchten plötzlich vermehrt Aktivitäten über HTTP- und SOCKS-Proxies auf. Die Wissenschaftler vermuten, dass die Anti-Piracy-Gruppen ihre Strategie geändert hätten und das BitTorrent-Netzwerk nun über Proxies und nicht mehr mit einer direkten IP-Verbindung ausspähten.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…