p2p-Forum | eMule-Forum | PC-Support | Downloads Willkommen liebe Gäste Wir sind umgezogen! Das NEUE vBulletin-Forum findet Ihr auf www.emuleboard.net VIEL SPASS
  Peer2Peer & Computerforum
eMule, Bittorent, PC-Probleme, Offtopic, Fun
Das Forum zu eMule, BitTorrent oder anderen Filesharing-Clients - Supportanfragen aller Art
 
Sie sind nicht eingeloggt.
LoginLogin Kostenlos anmeldenKostenlos anmelden
BeiträgeBeiträge MembersMitglieder SucheSuche HilfeHilfe StatStatistik
VotesUmfragen FilesDateien CalendarKalender BookmarksBookmarks
[WARNUNG] Wieder neuer Client und neue Masche von Ekelfilme !!!

Anfang   zurück   weiter   Ende
Autor Beitrag
**Morpheus**
p2p-Forum Moderator

Moderator

Beiträge: 1561
Ort: eMuleboard.net


New PostErstellt: 09.12.04, 19:31  Betreff: Ankündigung:  [WARNUNG] Wieder neuer Client und neue Masche von Ekelfilme !!!  drucken  weiterempfehlen

ACHTUNG COMMUNITY !

Da sich offenbar nicht mehr allzuviele den eMule Mod 1.x.x installieren (Info-Link) und sich daher damit nicht mehr allzuviel Geld verdienen lässt, haben sich die Macher von Ekelfilme, Superekel und ekel-client, nämlich die 3PO Web Invest Ltd. bzw. Firstway Medien GmbH einen neuen Coup einfallen lassen.

Das Project trägt den Titel eMCrypt, wo unverholen, entgegen sämtlichen technischen Voraussetzungen des ed2k-Netzwerkes, damit geworben wird, dass der Client absolut anonym sei, was ausgemachter Schwachsinn ist.

Es ist definitv nicht möglich, sich 100 % anonym im ed2k-Netz zu bewegen !

Dazu folgendes von Bluecow, offizieller Dev von eMule

    Zitat:
    Es spielt überhaupt keine Rolle welche Art von Verschlüsselung ein P2P File-Sharing Client benutzt, denn die transferierten Daten müssen vom Empfänger (dem der Downloaded) immer entschlüsselt werden können, anderenfalls könnte er mit den Daten nichts anfangen. D.h. natürlich, dass ein potentieller Spion (böser Client) unabhängig von der benutzten Verschlüsselung immer(!) die Daten entschlüsseln kann und aus den entschlüsselten Daten dann seine Schlüsse ziehen kann. Das Analysieren dieser entschlüsselten Daten kann man je nach eingesetztem Netzwerk erschweren, aber niemals(!) verhindern ? zumindest nicht in diesem Universum.

    Oder um es etwas einfacher auszudrücken: Ein verschlüsselter Datentransfer in einem P2P File-Sharing Netzwerk (Beachte! Das gilt für alle(!) P2P Netzwerke, nicht nur für eD2K.) bringt absolut gar nichts.

    Diese Aussage könnte man jetzt natürlich wochenlang diskutieren, denn ein paar Zweifler und sogenannte selbsternannte Kryptographieexperten gibt es ja immer, aber am Ende würde wieder obige Aussage herauskommen und das liegt in diversen technischen Details des Netzwerkes begründet die man nicht weg diskutieren kann.

    Das Benutzen von SSL/MD5 oder XYZ und ABC (man setze beliebige Kürzel aus der Kryptographie ein) ist nur dazu da um unwissende Benutzer glauben zu machen, dass sie sicher wären. Es handelt sich hierbei nur um einen geschickten und zeitgemäßen Schachzug des Marketing.

    Wobei der Vollständigkeit halber nicht unerwähnt bleiben sollte, dass SSL dazu dient den Datentransfer zwischen zwei Parteien gegen sog. Man-In-The-Middle Attacken (Ausspionieren eines Datentransfers zwischen 2 Parteien durch einen Dritten) zu schützen. Jeder stelle sich nun selbst die alles entscheidende Frage, welchen Grund sollte ein Spion haben mit sehr aufwendigen Mitteln den Datentransfer zwischen zwei P2P-File Sharing Clients zu belauschen, wenn er dieses doch sehr viel einfacher und zeitsparender erreichen kann, indem er sich als normaler Client ausgibt.

    Das soll heißen, selbst wenn jeder Client im Netzwerk SSL benutzt um gegen Man-In-The-Middle Attacken geschützt zu sein, braucht ein Spion trotzdem nichts anderes tun als einen ganz normalen Client (ebenfalls mit SSL) zu benutzen um an den Datentransfers mit anderen Clients "mitzuarbeiten".
Der Client und seine vermeintliche Funktionsweise :

Auf der HP des Clients ist darüber folgendes zu lesen

Funktionsweise des eMCrypt-Clients :

Der eMCrypt-Client hat eine eigene selbstentwickelte MD5 und SSL Crypto-Engine. MD5 ist ein weltweit annerkanter Crypto-Algorithmus, der (wissenschaftlich und mathematisch beweisbar) nur durch Brute-Force zu knacken ist. Habt ihr also z.b. eine 800MB grosse Datei mit diesem System verschlüsselt auf der Festplatte liegen, muss jemand, der wissen will, was das ist, entweder das Passwort haben oder diese 800MB grosse Datei Milliardenmal durch eine Entschlüsselungs-Routine jagen lassen. Eben so lange, bis alle Passwort-Kombinationen ausprobiert wurden. Hierbei ist das gemeine für den "Hacker" oder die Behörde, dass die entscheidene Geschwindigkeit nicht von der Anzahl der Rechner oder der Geschwindigkeit der Rechner abhängt sondern von der Schnelligkeit der Festplatten und die sind bekanntlicherweise ziemlich langsam. (800MB Entschlüsseln dauern auf unserem Entwicklungsrechner ca. 1 Minute)

Die Übertragung zwischen den Clients wird mittels 128bit SSL abgewickelt, dieses ist Industriestandart und wird allgemein als Sicher anerkannt. So weit zur Verschlüsselung.

Alle Dateien die herauf und oder heruntergeladen werden haben keine erkennbaren Dateinamen, die auf den Inhalt der Datei Rückschlüsse ziehen lassen. Es werden keine Logfiles oder Suchabfragen abgespeichert. Nur nachdem der User sein Kennwort eingegeben hat, sind im Downloadfenster die gesicherten Dateien zu sehen.

Hat der User kein Kennwort eingeben, zeigt der eMCrypt Client nur die Dateien an, die im ungesicherten Modus heruntergeladen wurden. Erst nach Eingabe des Kennwortes werden auch alle anderen Dateien angezeigt. Dieses hat den Vorteil, dass man Urlaubsfilme und irgendwelche "freien" Daten im ungesicherten Modus sich herunterlädt und Sachen, die die eigene Frau nicht sehen soll, oder die eben niemanden etwas angehen, im "sicheren" Modus mit Kennworteingabe herunterlädt. Dabei kann man theoretisch jeder Datei ein anderes Kennwort geben. Das Kennwort wird nirgends abgespeichert. Die Dateien enthalten aber (verschlüsselt) den Dateinamen. Gibt man nun ein Kennwort beim Start an, werden NUR die Dateien angezeigt, bei denen das Kennwort richtig ist. Alle anderen Dateien stehen dann nicht zur Verfügung.

Dabei ist der eMCrypt 100% kompatibel zum bestehenden Emule und Edonkey Netzwerk. Alle Dateien die im Netzwerk zur Verfügung stehen, stehen auch dem eMCrypt Client zur Verfügung. Die Dateien im eMCrypt Client stehen dabei je nach eingestellter Sicherheitsstufe allen Usern oder nur Usern, die auch einen eMCrypt Client benutzen, zur Verfügung.

Hier wird massig schwachsinn erzählt, dass einzige was hier stimmt, ist die Bestätigung der Unfairness, in dem man von überall nimmt (ist ja sowieso nicht gerade sehr hell, denn der "ungeschützte" Client auf der anderen Seite kann die Daten auf jeden Fall komplett sehen, sonst wäre keine Verbindung möglich !), aber nur an "geschütze" eMCrypt-Clienten weitergibt.

Hierzu noch etwas von Alex einem Diplom-Informatiker & "Kryptographieexperte" (per Mail bekommen)

Dazu ist folgendes zu sagen:

1. SSL ist keine Crypto-Engine, kein Crypto-Algorithmus, sondern eine Protokoll zur "sicheren" (= vertraulichen und/oder integeren) Kommunikation. SSL kann allerdings auch ohne Verschlüsselung betrieben werden.

2. MD5 ist zwar ein Crypto-Algorithmus, allerdings kein Verschlüsselungs-Algorithmus, sondern ein Prüfsummen-Algorithmus (Hash). MD5 eignet sich zur Integritäts-Prüfung von Dateien, aber nie und nimmer zur Verschlüsselung.

3. MD5 wird seit 1994(!) als nicht mehr sicher erachtet.


Und wer es noch immer nicht glaubt :

Im LAN (macht aber keinen Unterschied, da der eMCrypt aufs Netz zugreifen durfte und es keinen unterschied zwischen der Funktionsweise im LAN und I-Net gibt) wurde auf dem einen PC eMCrypt installiert und die Verschlüsselung aktiviert und neues File veröffentlicht. Mit 2 anderen PC's über ganz normale Versionen wurde das gleiche File gestartet und dann einen netstat Test gemacht. Hier das (überaus voraussehbare) Ergebnisse :



Hier sieht man den normalen Client der beim eMCrypt das File saugt.



Hier der Netstat-Screeni mit den aktiven Verbindungen. (man sieht ihn wunderbar, was aber ja auch logisch ist, da es sonst nicht funktionieren kann



Hier noch der Screeni vom eMCrypt wo man die aktiviere Verschlüsselung sieht.

Wie man sieht schützt es genau nichts. Die lokale Verschlüsselung macht ein Programm wie PGP auch, aber es schützt vor nichts !

Starttermin für den Client war der nach dem 10.04.2004 (mit mehreren Tagen verspätung) und soll bald die Kassen von Gravenreuth, 3PO Web Invest Ltd. und Mario Dolzer füllen ! Lasst Euch nicht von solch verführerischen, aber unseriösen Angeboten verleiten, denn im geringsten Fall werdet Ihr Euer Geld los (wird auf jeden Fall kommen, ist auf der HP auch angekündigt das er kosten wird), im schlimmsten verliert Ihr die wirkliche Kontrolle über Euren Rechner (Dialer, Trojander, Spyware etc. ) !

All das kennen wir von Ekelfilme aka 3PO Web Invest ! Sie können nur eines : ABZOCKEN von USERN !!!

Was auch hier wieder sehr intressant ist, ist der öffentliche Mail-Server, der keine Authentifizierung erfordert.......

So soll der Client funktionieren :



Whois Abfrage:



Whois Abfrage - Teil 2:



Wie kann ich das ganze wieder richtig entfernen >>klick mich<<

[Quelle: http://www.emcrypt.de.tf/ mit freundlicher Genehmigung von Boris666]


____________________


[editiert: 10.12.04, 15:00 von **Morpheus**]
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
Sortierung ndern:  
Anfang   zurück   weiter   Ende
Seite 1 von 1
Gehe zu:   
Search

powered by carookee.com - eigenes profi-forum kostenlos

Layout © subBlue design