Gefällt dir dieser Artikel?

Anonymes, sicheres Filesharing?

erschienen in der Kategorie Software, am 07.02.2013
Schnatterente
Eine Frage, die mir immer wieder gestellt wird, ist die nach der eigenen Sicherheit bzw. Anonymität beim Herunterladen von Dateien aus dem Internet. Meist bezieht sie sich auf Tauschbörsen wie BitTorrent oder auf Downloadportale á la Rapidshare, ShareOnline.biz oder Uploaded.to.

Sind diese Dienste sicher?
Ist man selbst beim Downloaden geschützt oder läuft man Gefahr es mit einer Abmahnung oder gar einer Hausdurchsuchung durch die Polizei zu tun zu kriegen? Welche Variante des Downloadens ist am sichersten, welche am riskantesten? Auf all diese Fragen will ich in diesem Blogeintrag eingehen und auch ein System vorstellen, dass ein bisschen mehr Sicherheit bietet, als die meisten anderen.

Zuerst einmal sei aber gesagt, dass man eigentlich keine allzu große Angst haben muss, wenn man sich an die geltenden Gesetze hält und keine Urheberrechte verletzt. Dieser Artikel soll niemanden dazu motivieren, etwas Derartiges zu tun. Fernab der Diskussion um die Rechte an Videos, Musiktiteln, Büchern und anderen Medien, haben viele Nutzer aber ein generelles Interesse daran, anonym zu bleiben. Und dies ist aus meiner Sicht ihr gutes Recht. Es geht niemanden etwas an, wofür man sich interessiert, wonach man im Internet sucht, mit wem man Kontakt hat und was man herunterlädt.

Wie sicher sind Rapidshare, ShareOnline.biz, Uploaded.to und Co?

Die meisten Filehoster (auch One-Click-Hoster oder Sharehoster genannt), sichern ihren Nutzern zu, dass sie nicht speichern, wer was herunterlädt. Das klingt zwar gut, die Sicherheit beruht aber nur auf Vertrauen. Was wirklich auf den Servern der Hoster passiert, wissen nur diese selbst. Es wäre technisch kein Problem für jeden Download zu speichern, wann er von welchem Account oder welcher IP-Adresse heruntergeladen wurde und ob die Daten vollständig übertragen wurden. Man hat keine Gewissheit, ob die Firmen das zur statistischen Auswertung, für Dritte oder für Strafverfolgungs-Behörden tun.

Wie sicher sind Tauschbörsen?

Tauschbörsen wie BitTorrent oder eMule funktionieren nach dem Peer-to-Peer (P2P) Prinzip. Das heißt, man lädt die Dateien nicht von einem zentralen Server herunter, sondern direkt von dem Computer einer Person (einem "Peer"), die die Datei zur Verfügung stellt. In der Regel ist ein und dieselbe Datei natürlich auf sehr vielen Computern im Tauschnetzwerk vorhanden, sodass man verschiedene Teile der Datei gleichzeitig von verschiedenen Peers beziehen kann, um sie möglichst schnell vollständig herunterzuladen. Die bereits heruntergeladenen Dateien und Teile von Dateien werden anderen Nutzern des Netzwerks automatisch zum Download angeboten.

Bei jeder Verbindung, die der eigene Computer mit einem anderen Client im Netzwerk eingeht, sei es um selbst etwas herunterzuladen oder weil jemand etwas von einem downloaden möchte, erfährt der andere Netzwerkteilnehmer die eigene IP-Adresse. Zusammen mit einem Zeitstempel reicht diese Information in der Regel aus, um über den (DSL-) Provider die Anschrift des Anschlussinhabers zu erfahren. Firmen, die ihr Geld mit Abmahnung wegen illegaler Downloads verdienen, laden in P2P-Netzwerken einfach Dateien von anderen Nutzern herunter, um Beweismittel gegen diese zu sammeln und nachfolgend die Adressen der betreffenden User zu ermitteln. Eine solche Firma ist zum Beispiel die Pro Media GmbH in Hamburg (dort müssen sich die armen Ermittler sogar Tokio Hotel anhören).

Sichere, anonyme Tauschbörsen?

Die verbreitetsten Methoden des Tauschens von Dateien über das Internet scheinen also nicht allzu sicher oder anonym zu sein. Da zwängt sich die Frage auf, ob es denn bessere Möglichkeiten gibt. Natürlich lautet die Antwort "Ja". Im Folgenden will ich das "Freenet" Netzwerk näher erläutern, welches seinen Nutzern ein höheres Maß an Sicherheit und Anonymität bietet. (Es hat nichts mit dem gleichnamigen DSL-Provider zu tun.)

Da ich mich selbst nicht mit der Antwort zufriedengeben würde, dass dieses Netzwerk "sicher" ist, ohne wissen zu wollen, warum das so ist, will ich nach einer kurzen allgemeinen Einführung, die manchem Leser vielleicht auch schon ausreicht, noch (grob) erklären, was das Freenet sicherer macht als andere Tauschbörsen. Es geht mir dabei nicht darum alle Prinzipien (ich nenne ohnehin nur einen Teil der Möglichkeiten) zu erklären, ich will Nicht-Informatikern eine Chance geben, zu verstehen, wie das Filesharing-Netzwerk ungefähr funktioniert. Dazu muss ich aber zumindest ein paar wenige informatische oder besser gesagt kryptografische Begriffe einführen. Ich versuche das so knapp wie möglich und nur so ausführlich wie unbedingt nötig zu machen.

Freenet: anonymes File-Sharing

Freenet ist eine Peer-to-Peer Software zum Aufbau eines dezentralen, verteilten Netzwerkes, in dem Dateien verteilt gespeichert und anonym verbreitet werden können. Jegliche Form der Zensur soll innerhalb des Netzwerkes unterbunden werden, es soll also niemand in der Lage sein, die Verbreitung irgendeiner Datei zu verhindern. Des Weiteren soll es den Nutzern ermöglicht werden, glaubhaft abstreiten zu können, dass sie wissentlich irgendwelche illegalen Daten auf ihrer Festplatte gespeichert oder weiterverbreitet haben. Die am Freenet beteiligten Clients bleiben insoweit anonym, dass sie nicht herausfinden können, wer gerade eine Datei herunterlädt.

Im Freenet gibt es keine zentralen Server, die das Netzwerk in irgendeiner Form beeinflussen oder steuern. Es setzt sich nur aus den, mit dem Netzwerk verbundenen Computern zusammen. Diese werden auch als Peers, Clients oder Netzwerkknoten bezeichnet. Ein Netzwerk entsteht dadurch, dass jeder Peer im Netzwerk einige andere Peers, aber bei Weitem nicht alle, kennt. Will ein Peer einen anderen kontaktieren, den er noch nicht "kennengelernt" hat, fragt er bei einigen der Peers nach, die er bereits kennt (bei jenen die dem gesuchten Peer am nächsten sind) und diese leiten die Anfrage in gleicher Weise an die ihnen bekannten Nachbarn weiter. So kommen im Freenet Nachrichten ans Ziel, indem sie im Netzwerk weitergereicht werden. Wird der gesuchte Empfänger im Netzwerk aufgespürt, antwortet er dem Absender wieder auf dem gleichen, indirekten Weg über all die anderen Peers des Netzwerkes. Durch dieses Verfahren entsteht Anonymität, denn der Absender der ursprünglichen Nachricht erfährt nicht die IP-Adresse des Empfängers. Des Weiteren weiß kein Knoten im Netzwerk, ob eine Anfrage, die gerade bei ihm ankommt, vom ihm bekannten Nachbarn selbst erzeugt wurde oder ob dieser die Nachricht nur weitergeleitet hat. Es bleibt unklar, wer eine Datei angefordert hat und von wem er sie übermittelt bekommt.

Immer wenn ein Peer eine Datei oder einen Teil einer Datei ("Chunk") empfängt, speichert er diese auf der eigenen Festplatte ab, um die Verbreitung der Datei im Netzwerk zu verbessern. Dies passiert unabhängig davon, ob er die Datei selbst angefordert hat oder sie nur weiterleitet.

Um die Sicherheit der Nutzer vor Ermittlungsbehörden zu gewährleisten, werden alle Dateien verschlüsselt gespeichert. Der Clou an dieser Idee besteht darin, dass die Nutzer, auf deren Rechnern die jeweilige Datei gespeichert und von dort aus weiterverbreitet wird, den zur chiffrierten Datei gehörigen Schlüssel NICHT erhalten. Das heißt, sie haben nur verschlüsselte, unleserliche Daten auf ihrer Festplatte, über deren Inhalt sie nichts wissen und auch nichts erfahren können. Als Teilnehmer des Netzwerkes weiß man folglich nicht, ob gerade Teile des Filmes "Bambi", ein Lied von Michael Jackson oder die "Dissertation" von Annette Schavan auf der eigenen Festplatte abgelegt wurde.

Dies sind die zentralen Ideen des Freenet. Aufmerksame Leser werden sich jetzt vielleicht schon Detailfragen stellen, wie:
  • Wie tritt ein Client einem solchen dezentralen Netzwerk bei? Wie findet er das Netzwerk, wenn es doch keine zentralen Server gibt?
  • Wie findet man eine bestimmte Datei im Freenet?
  • Wie kommt man an den Inhalt der verschlüsselten Dateien, wenn man das Passwort nicht kennt?
Auf all diese Fragen werde ich nun eingehen. Wie oben versprochen, seien aber erst einmal die dafür nötigen kryptografischen Grundbegriffe erklärt.

Ab jetzt wird dieser Artikel also etwas technischer. Wem das zu viel des Guten ist, der kann ganz unten beim Schlusswort weiterlesen. ;-)

Kryptografische Grundlagen

Symmetrische Verschlüsselung: Mittels symmetrischer Verschlüsselung können beliebige Daten, also z.B. ein Text oder ein Video, verschlüsselt gespeichert werden. Beim Verschlüsseln der Daten wird der gleiche Schlüssel (ein Passwort) benutzt, der auch beim Entschlüsseln der Daten benötigt wird. Nur wer den Schlüssel kennt, gelangt an den Inhalt der verschlüsselten Datei. In der echten Welt könnte man sich unter symmetrischer Verschlüsselung vorstellen, dass jemand eine geheime Nachricht an eine andere Person übermitteln will und diese in eine kleine Schatulle steckt, die mit einem Schlüssel abgeschlossen wird. Der Empfänger kommt an die Nachricht, weil er einen identischen Zweitschlüssel hat.

Asymmetrische Verschlüsselung: Bei der asymmetrischen Verschlüsselung gibt es zwei Schlüssel, einen öffentlichen Schlüssel, den jeder kennen darf, der nur dazu dient, Daten zu verschlüsseln, und einen geheimen Schlüssel, mit dem die verschlüsselten Informationen wieder entschlüsselt werden können. Diesen kennt nur der Empfänger der Daten. Dieses System lässt es zu, dass man sich ein Schlüsselpaar (also einen öffentlichen und einen passenden geheimen Schlüssel) erstellt und durch die Veröffentlichung des öffentlichen Schlüssels alle anderen Personen in die Lage versetzt, einem verschlüsselte Nachrichten zukommen lassen zu können. (Auf dieser Idee basieren auch E-Mail Verschlüsselungsalgorithmen wie PGP). Um das Beispiel mit der Schatulle auf asymmetrische Verschlüsselung zu münzen, stelle man sich vor, die Schatulle würde mit einem Schnappschloss verriegelt. Der Empfänger der anonymen Nachricht hat dem Absender ein geöffnetes Schnappschloss gegeben, sodass dieser die Schatulle sicher verschließen aber selbst nicht wieder öffnen kann. Der Empfänger hat den einzigen Schlüssel für das Schloss, nur er ist in der Lage die Schatulle zu öffnen.

Digitale Signaturen: Digitale Signaturen sind mit rechtsverbindlichen Unterschriften in der echten Welt zu vergleichen. Der Empfänger einer digital signierten Nachricht kann anhand der Signatur überprüfen, ob die Nachricht wirklich von der Person versendet wurde, die es vorgibt, getan zu haben und ob die Nachricht manipuliert wurde. Das digitale Signieren funktioniert ähnlich wie die asymmetrische Verschlüsselung, nur dass die Schlüssel vertauscht sind. Der private (geheime) Schlüssel wird benutzt, um die Nachricht zu unterzeichnen, der öffentliche, für jeden verfügbare Schlüssel, wird genutzt um eine signierte Nachricht auf ihre Richtigkeit zu überprüfen.

Hashsummen: Hashsummen werden mithilfe von sogenannten Hashfunktionen gebildet. Dabei handelt es sich um mathematische Funktionen, die beliebige Daten auf einen bestimmten Wertebereich abbilden. Beispielsweise gibt es Hashfunktionen, die für einen beliebigen Text beliebiger Länge immer eine 32 Zeichen lange Sequenz aus Zahlen und Buchstaben erzeugen. Steckt man den gleichen Text in die Hashfunktion, liefert diese immer das gleiche Ergebnis. Verändert man den Text, verändert sich auch seine Hashsumme, unabhängig davon, ob nur eine kleine Änderung vorgenommen wurde oder gar der ganze Text verändert. Anhand der Hashsumme eines Textes kann man keine Rückschlüsse auf den Text selbst führen. Hier ein kleines Beispiel, indem die Hashsummen mithilfe einer "md5"-Hashfunktion erzeugt wurden. Zu sehen ist jeweils ein Text und dessen Hashsumme.
  • "Schnatterente": 18f2006e206c4fb881c33b2137036e5a
  • "0123456789": 781e5e245d69b566979b86e28d23f2c7
  • "012345678": 22975d8a5ed1b91445f6c55ac121505b
  • "012345677": f50ce2d35116fe4bc9dfa8de7af02305

Genug der Grundlagenforschung, kommen wir wieder zum eigentlichen Thema, dem Freenet. Ich werde die Funktionsweise des File-Sharing-Netzwerks nun näher erläutern. Natürlich beziehen sich die Erläuterungen auf die technischen Hintergründe und das, was die Client-Software (der "Download Manager") zum größten Teil im Verborgenen tut, ohne dass sich der Nutzer selbst darum kümmern muss.

Freenet im Detail

Wie kommt ein Client in ein Freenet-Netzwerk?
Um einem Netzwerk beizutreten, braucht ein Peer Informationen über mindestens einen anderen Teilnehmer des Netzwerks. Üblicherweise werden diese Informationen über Internetseiten (Foren) oder Mails ausgetauscht. Füttert man den eigenen Freenet-Client mit dieser Information, kontaktiert dieser den oder die bekannten Knoten, um selbst Teil des Netzwerkes zu werden. Er erhält dann Informationen über weitere Peers im Netzwerk und wird zum vollwertigen Mitglied des selbigen.

Jeder Peer im Freenet Netz hat eine eindeutige ID, die anfangs zufällig generiert wird. Enge Nachbarn des Peers, sind jene Knoten, deren ID (alphabetisch sortiert) ähnlich ist. In der Regel kennt ein Peer viele Peers in der Nachbarschaft und nur Einige der weiter entfernten. Dies ermöglicht es einem Suchenden, in relativ wenigen Schritten ("Hops") zum Ziel zu gelangen. Die Suchanfrage läuft erst in die grob richtige Richtung und kommt dann schnell in einem Teil des Netzwerkes an, indem sich die Nachbarn so gut kennen, dass nur noch wenige Hops nötig sind, um zum Ziel zu gelangen. Dies ist ein recht logisches Vorgehen. Wer von Hamburg aus in eine bestimmte Straße in einem kleinen Dorf bei München fahren will, wird sich vermutlich erst einmal nach der Richtung erkundigen, die nach München führt und nicht direkt nach dem Dorf oder gar der Straße.

Dateien im Freenet finden
Wie bereits erwähnt, ist das Freenet ein dezentrales Netzwerk, über dessen Aufbau, Größe und Teilnehmer man als beteiligter Client nicht allzu viele Informationen erhält. Folglich ist es auch nicht möglich, einfach nach einer Datei anhand ihres Namens zu suchen.

Grundsätzlich basiert die Idee des Freenet, ähnlich wie auch eMule oder BitTorrent, auf der Idee der "verteilten Hashtabllen". Diese Herangehensweise sieht vor, dass man jeder im Netzwerk verbreiteten Datei einen eindeutigen Schlüssel (Hash) zuordnet, mit dem man sie finden kann. Ich habe bereits erwähnt, dass jeder Peer im Netzwerk eine eindeutige ID hat. Üblicherweise haben diese IDs und die Schlüssel der Dateien im Netzwerk die gleiche Länge. Jeder Peer ist hauptverantwortlich für die Verwaltung von Dateien, deren Schlüssel (z.B. alphabetisch sortiert) am nächsten an der eigenen ID liegen. Durch dieses Prinzip muss man im Netzwerk nicht nach bestimmten Teilnehmern suchen, sondern einfach nach dem Schlüssel der Datei, die man gern herunterladen möchte. Durch den bereits grob beschriebenen Routing-Algorithmus innerhalb des Netzwerkes und die Tatsache, dass die IDs der Teilnehmer und die Schlüssel der Dateien einander zugeordnet wurden, ist eine schnelle Suche im Netzwerk möglich.

Wurde eine Datei schon einige Male angefordert und über das Netzwerk weitergeleitet, haben sie auch die Nachbarn des Peers (dessen ID die größte Übereinstimmung mit dem Schlüssel hat), auf ihrer Festplatte gespeichert. So verbreiten sich die Dateien schnell im Netzwerk und die Anfragen müssen nicht mehr bis zu diesem ursprünglichen Knoten weitergeleitet werden.

Im Freenet ist es so, dass die vorhandenen Dateien anhand sogenannter "Signed Subspace Keys" (SSK) verwaltet werden. Jeder Benutzer hat innerhalb des Netzwerkes einen abgegrenzten Bereich, seinen "Subspace". Jeder kann in diesem Subspace lesen, aber nur der Benutzer kann in ihm Daten schreiben. Ich werde auf den tieferen Sinn des Subspaces nicht näher eingehen, es genügt zu wissen, dass für jede Datei, die im Netzwerk angeboten werden soll, ein SSK erstellt werden muss.

Um zu verstehen, wie ein Peer im Netzwerk eine Datei findet, muss erst klar werden, was es mit den SSKs auf sich hat und wie diese, gemeinsam mit der zugehörigen Datei, für andere Nutzer zugänglich gemacht werden.

Wie fügt ein Peer eine Datei zum Netzwerk hinzu?
Um eine Datei über das Netzwerk verbreiten zu können, muss der jeweilige Client eine passende SSK-Datei erzeugen und die zu verbreitende Datei entsprechend verschlüsseln. Dies geschieht so:
  • Ein asymmetrisches Schlüsselpaar wird erzeugt. Dieses dient zur Beschreibung des Subspaces des Nutzers. Der öffentliche Schlüssel wird für alle Nutzer des Netzwerkes frei zugänglich abgelegt.
  • Es wird eine kurze Beschreibung gewählt, unter der die Datei verfügbar sein soll, z.B. "schnatterente/filesharing/freenet".
  • Diese Beschreibung wird gehasht.
  • Der öffentliche Teil des asymmetrischen Schlüssels wird ebenfalls gehasht.
  • Die beiden erstellten Hashsummen werden miteinander verknüpft und das Ergebnis wird erneut gehasht. Dieser finale Hashwert ist der Schlüssel (SSK), mit dem die Datei später gefunden werden kann. Alle Nutzer, die die Beschreibung der Datei und den öffentlichen Schlüssel (bzw. dessen Hashwert) des Nutzers kennen, der sie erstellt hat, können diesen Schlüssel nachbilden und die Datei so im Netzwerk finden.
  • Ein symmetrischer Schlüssel wird erzeugt. Die zu verbreitende Datei wird mithilfe des privaten asymmetrischen Schlüssels unterzeichnet (digital signiert) und nachfolgend mit dem symmetrischen Schlüssel verschlüsselt.
  • Der symmetrische Schlüssel (im Klartext) sowie die Beschreibung der Datei und der Hashwert des öffentlichen Schlüssels werden in einer SSK-Datei gespeichert, die später an alle Nutzer verteilt wird, die die Datei herunterladen dürfen. Durch die, in der Datei enthaltenen Informationen, ist es möglich den SSK für die Datei zu generieren. Mit diesem ist es der Freenet-Client-Software möglich, die Datei im Netzwerk zu finden. Der symmetrische Schlüssel ist nötig, um die Datei zu entschlüsseln.
  • Aus dem erstellten SSK für die Datei, ergibt sich, welcher Knoten des Netzwerkes (nämlich wieder der mit der nächstliegenden ID) für die Datei verantwortlich ist. Die Datei wird an diesen Peer übermittelt. Dies geschieht natürlich nicht direkt, sondern wieder über den Weg der bekannten Nachbarknoten.
  • Die erstellte SSK-Datei kann nun im Internet, in Maillinglisten oder auf anderen Wegen für interessierte Nutzer veröffentlicht werden.


Wie lädt ein Nutzer eine Datei im Freenet herunter?
Will ein Nutzer eine Datei herunterladen, braucht er dafür die SSK-Datei. Diese bekommt er entweder privat übermittelt oder findet sie zum Beispiel auf einer Internetseite. Die Client-Software versucht nun die Datei im Netzwerk anzufordern. Dies läuft wie folgt ab:
  • Zuerst überprüft der Client selbst, ob er die Datei auf der eigenen Festplatte gespeichert hat. Dies kann durchaus der Fall sein, wenn er sie in der Vergangenheit schon einmal an einen anderen Nutzer weitergeleitet hat.
  • Falls dem nicht so ist, gibt er die Anfrage an jenen Nachbarknoten weiter, dessen ID dem gesuchten SSK am nächsten kommt.
  • Der kontaktierte Nachbarknoten geht in gleicher Weise vor. Er leitet die Anfrage an den passendsten Knoten weiter, falls er die Datei selbst nicht hat oder schickt die Datei an den Knoten zurück, von dem er die Anfrage bekommen hat, falls er die Datei auf seiner Festplatte findet.
Wird die Datei gefunden, gelangt sie auf dem gleichen Weg (in umgekehrter Richtung) zum Empfänger, über den auch die Anfragen weitergeleitet wurden. Der Empfänger kann die Datei dann entschlüsseln, denn die SSK-Datei enthält auch den Schlüssel, der zum Dechiffrieren der Datei nötig ist. Nachfolgend kann er die Datei auf Richtigkeit und Vollständigkeit überprüfen, indem er die Signatur der Datei mithilfe des zugehörigen öffentlichen Schlüssels des Erstellers, den er über das Netzwerk beziehen kann, der aber keine Auskunft darüber gibt, wer die Datei erstellt hat, kontrolliert.

Schlusswort Freenet

Ich hoffe es ist ungefähr klar geworden, wie das File-Sharing System Freenet funktioniert und warum dieses System den Nutzern Anonymität und Sicherheit bietet. Ich habe hier alles recht oberflächlich und undetailliert behandelt. Es ist auch durchaus möglich, dass ich selbst etwas nicht ganz richtig aufgefasst und folglich vielleicht sogar falsch dargestellt habe. Falls jemandem ein Fehler auffällt, würde ich mich über eine Rückmeldung freuen, damit ich ihn korrigieren kann. Wer weitere Informationen darüber sucht, wie das System im Detail funktioniert, wird mit der nächstbesten Suchmaschine sicher die passenden Informationen und Paper finden.

Wer Freenet selbst einmal testen will, kann sich die Software hier für Windows, Linux oder Mac OS herunterladen.

Schlusswort File-Sharing

Ich hoffe es ist mir gelungen, die Risiken verschiedener Formen des File-Sharings deutlich zu machen. Die meisten Tauschbörsen bieten ihren Nutzern keine Sicherheit oder Anonymität. Freenet ist ein System, das genau diese Lücke stopfen soll. One-Click-Hoster versprechen den Schutz ihrer Nutzer, inwieweit sie das einhalten, bleibt unklar. Abmahnungen erhielten in der Vergangenheit vorwiegend die Nutzer von Tauschbörsen. Von rechtlichen Folgen beim Downloaden von Dateien über File-Hoster hört man selten bis gar nicht, allerdings werden sicherlich einige der Foren überwacht, auf denen die Links zu den Dateien ausgetauscht werden. Hin und wieder werden diese auch geschlossen und die Betreiber rechtlich belangt. Am sichersten ist, wer sich nichts zu Schulden kommen lässt und dennoch auf seine Privatsphäre achtet.

Big Brother is watching you.

Geschnatter

10 Kommentare, selbst mitschnattern << < Seite 1/2 > >>
Holger Schäfer, am 11.02.2013 um 12:01 Uhr
Vielen Dank für den Beitrag, das mit dem Freenet war mir zwar wirklich "zu viel des Guten" aber ich war auf der Suche nach Informationen darüber ob man Gefahr läuft Ärger zu bekommen wenn man bei Rapidshare Sachen herunterlädt. Danke!
Harry Klein, am 05.06.2013 um 09:41 Uhr
Vielen Dank für den Hinweis mit dem Adblocker an den Betreiber! Da mir bewußt ist, daß Blogs zumindest teilweise durch Werbung getragen werden, habe ich meinen Blocker auf dieser Seite temporär deaktiviert und wurde SEHR angenehm überrascht! Die hier präsentierte Werbung verdient tatsächlich, daß sie NICHT GEBLOCKT wird! Kein Blinken, kein Zappeln, kein in-der-Gegend-rumgefahre. Wenn alle Seiten im Internet diese Art von Werbung anbieten würden, wäre der Einsatz von Adblockern tatsächlich vollständig überflüssig! Meinen Dank an den Betreiber dafür. Mein Blocker bleibt hier auch in Zukunft aus. Weiter so!

PS: Enten schwimmen nicht in sondern AUF dem Dihydrogenoxid ;-)
Antwort: Danke für dein Verständnis. ;)
Wenn du zu den Leuten gehörst, die ohnehin nie auf einen Werbebanner klicken, kannst du die Dinger auch unter dem Menüpunkt "Was das?" abschalten, dann verschwindet auch der Adblocker-Hinweis. ;)
Serial, am 06.08.2013 um 20:24 Uhr
Mittlerweile halte ich RetroShare für eine bessere Methode. Es ist einfacher zu bedienen, hat einen schnelleren Datentransfer und bietet mehr Optionen wie z.B. VoIP. Glaube auch kaum, dass Freenet gegen die Störerhaftung hier in Deutschland resistent ist. Solange man bei RetroShare keinen Maulwurf an Freund annimmt, kann auch einen nicht die Stöerhaftung treffen.

Siehe
http://de.wikipedia.org/wiki/RetroShare
Anonym, am 18.08.2013 um 14:19 Uhr
Toller ausführlicher Artikel.
Vielen Dank dafür!
Heinz, am 07.09.2013 um 16:52 Uhr
Was ist eigentlich mit RetroShare?
Kann man das gebrauchen?
Besonderes zu beachten?
https://de.wikipedia.org/wiki/RetroShare
Thomas, am 03.11.2013 um 13:28 Uhr
RetroShare ist eine Alternative denke ich.
Unax, am 19.02.2014 um 23:35 Uhr
RetroShare ist keineswegs sicherer als die anderen genannten Hoster!