Die Forscher stellten fest, dass nicht jede IP-Adresse geeignet ist, den Anschlussinhaber direkt zu ermitteln, etwa weil sie VPNs wie CyberGhost VPN oder Perfect Privacy nutzten. Das gleiche gilt für die Nutzer von SOCKS- oder HTTP-Proxies sowie Tor-Nutzer. Sie untersuchten die 10.000 aktivsten IP-Adressen und stellten fest, dass nur 143 davon Proxies nutzen. 174 kamen über das Tor-Netzwerk und 30 nutzen ein VPN. Bei diesen Zahlen räumen die Wissenschaftler jedoch Unsicherheiten ein, da sie lediglich Reverse-DNS einsetzten, um sie heuristisch zu ermitteln.

Generell muss davor gewarnt werden, dass man mit Tor oder Proxies grundsätzlich anonym bleibt. Es gibt zahlreiche Möglichkeiten trotzdem die echte IP-Adresse zu herauszufinden. Für Tor haben die Forscher n einer weiteren Studie (PDF) zahlreiche Methoden aufgezeigt, wie das erreicht werden kann. Auch das Tor-Netzwerk warnt in einer Reaktion auf die Studie noch einmal eindringlich davor, Tor als Anonymisierungsdienst für BitTorrent zu verwenden.

Eine Methode über Tor und andere Proxies die echte IP-Adresse zu ermitteln, ist der Exploit des Distributed Hash Table (DHT). Er ist in den meisten BitTorrent-Clients implementiert und sorgt dafür, dass sich Teilnehmer des Netzes auch ohne die Hilfe von Trackern finden. Er ist allerdings mittels UDP implementiert, das von Tor und Proxies nicht unterstützt wird. Der UDP-Verkehr nutzt weiter die echte IP-Adresse.

Tracker sperren Anti-Piracy-Firmen aus

Die Wissenschaftler konnten darüber hinaus einiges über das Katz- und Mausspiel von Anti-Piracy-Firmen und Torrent-Trackern lernen. Sie fanden heraus, dass von den 10.000 aktivsten IP-Adressen 1052 das BitTorrent-Netzwerk lediglich beobachteten. Downloads waren nicht möglich. Diese IP-Adressen kamen aus nur zwei autonomen Systemen (AS) in den USA und Großbritannien. Es sei sehr wahrscheinlich, dass es sich dabei um Anti-Piracy-Aktivitäten handele.

Am Tag 50 der Untersuchung waren diese IP-Adressen verschwunden. Die Forscher nehmen an, dass die Aktivitäten von den Trackern entdeckt wurden. Daher seien die entsprechenden Adressen vermutlich auf einer Blackliste gelandet. Am Tag 80 tauchten plötzlich vermehrt Aktivitäten über HTTP- und SOCKS-Proxies auf. Die Wissenschaftler vermuten, dass die Anti-Piracy-Gruppen ihre Strategie geändert hätten und das BitTorrent-Netzwerk nun über Proxies und nicht mehr mit einer direkten IP-Verbindung ausspähten.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

5 Tagen ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

5 Tagen ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

5 Tagen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

6 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

6 Tagen ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

6 Tagen ago