Verfasst: 21.10.2004, 11:18
P2P in Gefahr wegen LogP2P
--------------------------------------------------------------------------------
hallo zusammen, dass folgende ist aus nem anderen forum! *** Um diesen Downloadlink zu sehen, bitte registrieren! *** (grr, immer wieder die frage, ist das ok mit dem link???)
ich hoffe das es hier noch nicht geposted wurde...kann sich ja jerder so seine gedanken dazu machen...
eMule (und P2P) in Gefahr wegen LogP2P
=================================
Eine deprimierende Geschichte
von benign
Langer Titel: Warum LogP2P (und ?hnliche Programme) eMule und andere Peer-to-Peer Netzwerke zerst?ren werden, und realisierbare Gegenstrategien.
Stichw?rter: eMule, P2P, RIAA, IFPI, MPAA, WIPO (TRIPs), LogP2P, Surveillanceware, Censorware, LogIRC, LogProtect, APF (AntiPedoFiles), Kazaa, Gnutella, eDonkey, Home_land Sec_urity.
EINLEITUNG
```````````````````
Im Jahr 2002 starteten ein Programmierer namens Frederic Aidouni und ein Bulle namens Philippe Jarlov zusammen in Bordeaux (Frankreich) die Entwicklung und Produktion einer Surveillanceware (Ueberwachungssoftware) namens LogP2P. Sie werteten damit fr?here Erfahrungen aus, die sie mit einer anderen, ?hnlichen Software namens LogIRC gemacht hatten. LogIRC wurde von Frederic Aidouni und Cyril Vrillaud 2001 entwickelt, und wird heute bereits von hunderten von Polizei- und Sicherheits-Organisationen in der gesamten westlichen Hemisph?re verwendet, um Leute zu verfolgen, die auf IRC chatten und sogenannt illegale Files via IRC tauschen. Jarlov ist zudem in die Entwicklung und Produktion von APF (AntiPedoFiles) involviert, einer deskriptiven Bilddatenbank, welche aus Extrakten der zu erfassenden Bild- und anderen Files besteht, und welche eine Schl?sselrolle bei der schnellen und effizienten Katalogisierung solcher Files durch den Dokumentationsdienst der Sicherheitsdienste spielt. APF verwendet Bilderkennungs-Routinen von *** Um diesen Downloadlink zu sehen, bitte registrieren! *** und *** Um diesen Downloadlink zu sehen, bitte registrieren! ***. Jarlov entwickelte zudem LogProtect (zusammen mit Michael Ballester u. Luc Bellego), eine Censorware (Zensursoftware), welche von paranoiden Eltern (und Schulen) zum Blocken gewisser Internet-Inhalte und Filtern von abgesendeten Stichw?rtern wie Namen, Adressen und Telefonnummern (basierend auf einer Stichwort-Datenbank) verwendet wird. Dagegen w?re nichts einzuwenden, aber das Programm tut noch viel mehr: Es loggt diverse Aktivit?ten auf den Computern der Kinder und sendet sogar stille Alarme an die Aufpasser. In Umkehrung seines angeblichen Zweckes (Schutz der Kinder) dient es in Wahrheit dazu, einen perfekten Wall von Zensur, Ueberwachung und Kontrolle ?ber den Kindern aufzubauen, wenn diese arglos im Internet herumtollen.
Was ist LogP2P und wie wird es eingesetzt?
`````````````````````````````````````````````````` ````
Zun?chst ist festzuhalten, dass LogP2P, obwohl es auf open software (linux + python + samba+ libpcap) basiert, nicht open ist, sondern sogar als geheim klassifiziert ist (eine krasse Verletzung der GNU public license). Nur Bullen und Anti-Pedo Organisationen k?nnen es im Moment erwerben (aber die Entwickler stehen bereits in Verhandlungen mit den Copyright-Schutzorganisationen um sich die Weiterentwicklung von diesen finanzieren zu lassen).
LogP2P l?uft unter Linux und ist im Prinzip ein stark spezialisierter Netzwerk-Sniffer. Es wird stets zusammen mit einem der P2P-Clients benutzt (eMule, eDonkey, MLdonkey, Gnutella, Kazaa), und loggt den Datenverkehr auf dessen spezifischen IP-Ports (bei eMule z.B. 4662-72). Die Daten werden von LogP2P sowohl geloggt als auch in Echtzeit analysiert und die Resultate in dessen grafischem Interface angezeigt.
Angenommen, ein eMule client und LogP2P laufen zusammen auf einem Computer, und in eMule wird in der Downloadsektion eine Anzahl Links hinzugef?gt. Das generiert eMule-Datenverkehr, wenn dieser versucht, die files herunterzuladen, und triggert LogP2P, worauf dieses beginnt, den Verkehr zu loggen und zu analysieren. Zugleich werden die Resultate der Analyse von LogP2P aufbereitet, und zahlreiche Infos angezeigt, welche LogP2P aus dem Datenverkehr extrahiert. F?r jedes File, das von eMule runtergeladen wird, kann LogP2P die IP-Nummern der Teilnehmer anzeigen, welche dieses File sharen, wieviel davon jede IP-Adresse schon runtergeladen hat, die lookup/whois Resultate jeder IP-Adresse, welche der ?berwachten Files von der gleichen IP-Adresse runtergeladen werden, Zeitpunkt und Dauer des Herunterladens, und vieles mehr. Kombiniert mit den Lookup-Resultaten ergibt sich mit der Zeit ein exaktes Abbild davon, wer welche Files wann herunterl?dt/herunter geladen hat, und zus?tzlich, ob ein schon geloggter Ben?tzer auch andere ?berwachte Files herunterl?dt.
Das erm?glicht jeder beliebigen Organisation, welche Zugang zu LogP2P hat, eine BigBrother-?hnliche, perfekte und l?ckenlose Ueberwachung auf jede gew?nschte Teilmenge von eMule-Ben?tzern und/oder gesharten Files zu etablieren, welche sie zu kontrollieren w?nscht (zB MP3 und OGG Musik-Files von RIAA und IFPI, MPG + AVI von MPAA, loli files von den Bullen und P?do-J?gern, PDF von der International Book Publishers Association, die Ben?tzer Monte Christo + Huckleberry Finn + Osama Bin Laden von der CIA und dem Dept. for Home_land Sec_urity, Software von WIPO (TRIPs), und so weiter.
Es geht noch fieser: Interessierte Kreise k?nnen in eMule auch ihre eigenen "Honigtopf-", "Fang-" und "Lock"-Files sharen und Dich tracen, w?hrend Du sie runterl?dtst, und danach all deine Hardware und die Bussgelder, die Du bezahlen musst, "ernten". Schnelles Geld f?r Bullen, Copyright- und P?do-J?ger, nicht wahr?
Warum kommen die P?dos zuerst dran? Weshalb diese Pogrome (nicht nur auf P2P)? Ganz einfach, weil P?dos eine sehr leichte Beute sind. Sie sind unterdessen eine so stark stigmatisierte Minderheit, dass sie sogar get?tet werden k?nnten, ohne dass harte Konsequenzen zu bef?rchten w?ren. Bullen sind meist recht feige und w?hlen wenn m?glich das schw?chste Ziel aus, um Erfahrungen zu sammeln.
Konsequenzen der Einf?hrung von LogP2P
`````````````````````````````````````````````````` ``
Die Konsequenzen der Ueberwachung durch LogP2P ?ber einen l?ngeren Zeitraum werden bereits sichtbar und die zuk?nftigen Aussichten kann man sich m?helos vorstellen. Wenn die Filesharing Systeme (im besonderen auch eMule) nicht bald effiziente Gegenmassnahmen ergreifen, werden sie ?ber kurz oder lang mangels Benutzer eingehen (nur wenige Leute k?nnen sich offshore hosting leisten). Mit Hilfe von LogP2P (und ?hnlicher Software), welche nun bereits bei Polizei- und Sicherheitsdiensten sowie Anti-P?do-Organisationen diverser L?nder im Einsatz ist, wurden bereits hunderte (vieleicht tausende?) von P2P Ben?tzern eruiert, seit das grosse Logging begonnen hat. Sie wurden f?r Monate in Untersuchungshaft gesetzt, ALL (!) ihre Hardware und ALLE (!) ihre Datentr?ger wurden beschlagnahmt, sie sehen endlosen und zerm?rbenden Gerichtsverfahren entgegen, mit harten Strafen und ruin?sen Geldbussen, einige verloren dadurch auch ihr Einkommen. Unter ihnen sind einige unserer Br?der (und Schwestern), welche mit viel Geld und selbstlosem Einsatz, Programmierwissen, Computerleistung und Serverzeit zur Filesharing-Gemeinde beigetragen haben. Es ist noch schlimmer: eine wachsende Anzahl sind unerfahrene Jugendliche, bloss neugierig und bar jeder Vorstellung, mit wem sie es zu tun haben, und noch ohne jedes Wissen, wie sie ihre wahre IP-Adresse verbergen k?nnen. Diese Raubz?ge der Polizei stehen in krassem Missverh?ltnis zur Ursache. Die Betroffenen haben niemandem etwas getan, sie luden bloss Files herunter, die ohnehin zu Millionen im Internet herumschwirren.
LogP2P ist zu einem hohen Risiko geworden und beginnt, der ganzen Filesharing-Gemeinde schweren Schaden zuzuf?gen. RIAA, IFPI und MPAA haben bereits begonnen, LogP2P zu evaluieren, oder entwickeln eigene, ?hnliche Software (Quelle: pers?nliche Gespr?che), und es ist nur eine Frage der Zeit, wann auch sie mit dem grossen Loggen beginnen werden.
Gegenmittel zu LogP2P
````````````````````````````
Es gibt zwei zentrale Probleme, welche ein Logger bew?ltigen muss, um einen Prozess gegen Dich zu gewinnen: Erstens muss er sich Gewissheit verschaffen, dass Du das GANZE File runtergeladen hast (ein Teil des Files reicht nicht f?r eine Bestrafung). Zweitens muss er Dir eine geloggte fehlbare IP-Adresse zweifelsfrei zuordnen k?nnen. Hier kann man einhaken:
1) eMule zum Beispiel k?nnte derart modifiziert werden, dass ein zus?tzlicher Download-Modus f?r riskante Files selektierbar ist, 'safe download' oder so ?hnlich. Bei dieser Art Download w?rde das File auf andere Weise runtergeladen als ?blich. Statt einem w?rden zwei Eintr?ge in der Download-Sektion generiert, und das temp-File entsprechend in zwei St?cke zuf?lliger Gr?sse geteilt. Beide Eintr?ge w?rden aber die volle Gr?sse des Files anzeigen, bloss w?rde jeder der beiden Teile deklarieren, er habe diejenigen Daten des andern Teils bereits runtergeladen (kleines Problem: beide Files mit gleichem Filenamen, oder besser nicht?). Sobald einer der Teile komplettiert ist, schaltet er auf vollkommene Funkstille, als w?re er nicht existent, und wenn der andere ebenfalls fertig runtergeladen ist, schaltet dieser um, und deklariert nun, dass ihm diejenigen Daten, welche schon vom andern runtergeladen wurden, noch fehlen. Er sendet aber keine requests mehr (h?chstens fakes an solche clients, welche die angeforderten Daten gar nicht haben). Schlussendlich haben wir das ganze file runtergeladen, aber in zwei Teile gespalten, einer vollkommen unsichtbar, der andere behauptend, er sei noch nicht vollst?ndig, aber keine oder nur fake requests generierend. Dann m?sste nur noch das Problem gel?st werden, wie man die beiden Teile aus dem Download nimmt, und richtig zusammengesetzt in einem ungesharten Folder ablegt. Vielleicht kann aber alles auch rein virtuell ?ber gefakte Kommunikation gel?st werden. Solange die Files im Download sind, wird jeder, der das File ?berwacht, den Eindruck bekommen, es werde weiterhin runtergeladen, sei aber noch nicht vollst?ndig. Dasselbe Schema k?nnte auch dazu verwendet werden, um ein 'safe release' feature einzubauen.
2) Das obige 'safe download' Konzept sollte zudem dadurch erg?nzt werden, dass jeder eMule client eine Art 'ausleihbaren Transit Durchreiche-Slot' bekommt, der als proxy zwischen einem sendenden und einem empfangenden client dient. Der slot k?nnte von jedem anderen client, der safe downloaden will, f?r eine gewisse Zeit "geborgt" werden. Das wird zus?tzlichen Datenverkehr verursachen, welcher aber begrenzt werden kann.
Ein File, welches im 'safe download' runtergeladen wird, w?rde dadurch l?nger brauchen, bis es vollst?ndig angekommen ist, daf?r w?re der Download um einiges sicherer, weil stets (oder zumindest zeitweise) ein anderer, gelegentlich und zuf?llig wechselnder client als proxy zwischengeschaltet ist (am besten f?r jeden der beiden Teile des Files ein anderer). Jemand, der dieses File ?berwacht, w?rde daher nicht nur reale clients loggen, sondern auch einige phantom clients, welche das File bloss durchreichen, und wichtiger, in der Konsequenz auch falsche IP-Adressen. Jedoch nur, wenn die Phantome sich wie echte clients verhalten, und nicht leicht von ihnen unterschieden werden k?nnen (d.h. sie sollten realistische Teile eines Files downloaden); dadurch k?nnte das Konzept f?r kleine Files vielleicht nicht funktionieren.
Es ist f?r einen Ankl?ger nicht erstrebenswert, die falsche Person zu beschuldigen. Das generiert peinliche Situationen, und schlimmer, es verursacht hohe Entsch?digungsforderungen, welche in der Regel erfolgreich sind, wenn das Gericht bei einem allf?lligen Prozess keinen Beweis f?r die Beschuldigung erkennen kann. Werden die erw?hnten Gegenmittel zusammen angewandt, wird LogP2P nutzlos, weil ein Ueberwacher sich nie sicher sein kann, ob einige der clients im safe mode downloaden, und ihm also nur unvollst?ndige Downloads angezeigt werden, welche zudem mit einer gewissen Wahrscheinlichkeit auch Phantome sein k?nnten, was zus?tzlich ein Risiko f?r die Aufzeichnung falscher IP-Nummern darstellt.
Man k?nnte eventuell den (sehr sicheren) Freenet client irgendwie mit eMule verbinden, um die Vorteile von beiden zu haben. Aber viele Leute, die Freenet benutzen, sind nicht wirklich gl?cklich damit, weil es extremen Overhead produziert. Man ist stets zu einem Kompromiss zwischen Sicherheit und Verlust von Bandbreite gezwungen. Die oben beschriebenen Gegenstrategien generieren weit weniger Overhead, weil sie auf Unsch?rfe beruhen, statt auf perfekter Sicherheit. Vom legalen Standpunkt gesehen, reicht Ambivalenz bereits aus und schafft gen?gend Sicherheit. Ich denke, totale Sicherheit w?re h?chstens unter milit?rischen Bedingungen n?tzlich.
Zusammenfassung
``````````````````````
Bei der autorit?ren Rechten hat sich grenz?bergreifend in diversen europ?ischen L?ndern ein Konglomerat von Staatsfunktion?ren, Privatleuten und privaten Organisationen gebildet, im Detail bestehend aus Software-Entwicklern, Bullen, reichen Leuten mit viel Macht und Einfluss und enormen finanziellen Resourcen, welche mit Erfolg eine Ueberwachungs-Software entwickelt haben, mit deren Hilfe sie P2P- Ben?tzer im grossen Stil eruieren und denunzieren k?nnen, welche mittels P2P clients Files herunterladen.
Liste der involvierten Personen (bis Juni 2004)
`````````````````````````````````````````````````` ``````
Frederic Aidouni (Frederic: beide 'e' sind mit accent egu geschrieben)
Besitzer der Softwarefirma namens @idounix
Mitentwickler von LogP2P und LogIRC
Algerischer Herkunft. Der Mann ist echt krank; einer seiner Verwandten, Bachir Aidouni, wurde 1961 in Paris von franz?sischen Bullen in der Seine ertr?nkt, nun arbeitet er selber genau f?r diese Bullen.
Verwandte: 1j?hrige Tochter
18j?hrige
Philippe Jarlov
Rang: Adjutant, Gendarmerie Nationale de France, Section Recherche in Bordeaux-Battesti
Co-Entwickler von LogP2P, LogProtect, APF.
J?discher Herkunft; aus Osteuropa (eventuell Polen). Landen entwurzelte Juden bei den Bullen?
Verwandte: Fran?ois Jarlov (Gattin: Ulla), Kunsthandwerker,
Sellier Homayra,
Pr?sidentin von Action Innocence Group
Michael Ballester (Michael: 'e' mit zwei P?nktchen), Co-Entwickler von LogProtect
Luc Bellego (Quebek, Canada), Co-Entwickler von LogProtect
Cyril Vrillaud, Co-Entwickler von LogIRC
Pascal Seeger, Carouge/GE (fr?her Polizeiinspektor bei der Groupe de criminalite informatique de Gen?ve), arbeitet
heute als technischer Berater f?r die Action Innocence Group, Webmaster von *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
Verwandte: Seeger-Neyroud Sandra (Gattin ?),
Seeger Gertrude Paula,
David Royston
Technischer Berater bei Action Innocence Group, Inhaber von Royston Consulting
Philipp Kronig, Leiter KOBIK/SCOCI (Schweiz)
Eva Bollmann, Analytikerin bei KOBIK/SCOCI
Marc Henhauer, KOBIK/SCOCI
(KOBIK = Koordinationsstelle zur Bek?mpfung der Internetkriminalit?t )
Liste der involvierten Organisationen (bis Juni 2004)
`````````````````````````````````````````````````` ``````````````
@idounix, Rue P?re Louis de Jabrun 21, 33000 Bordeaux (Dept. Gironde FR)
Pr?sident: Frederic Aidouni
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.246.36.90
AIG (Action Innocence Group) Genf (CH), Monaco (MC), Paris (FR), Br?ssel (BE)
Pr?sidentin: Homayra Sellier
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.50.74.218
actioninnocence.org IP: 62.50.74.219
Frau Sellier ist extrem verm?gend, bedingt durch ihre Heirat mit einem der reichsten
M?nner der Schweiz. Vermutlich finanziert sie die meisten Aktivit?ten der Organisation.
Ab und zu organisiert sie karitative Anl?sse (Gala Events) f?r das internationale Jetset,
mit solch illustren G?sten wie z.B. der Prinzessin von Monaco, um an zus?tzliche Gelder
zur Finanzierung ihrer Organisation heranzukommen.
Wie der Slogan 'Innocence in Danger" bereits andeutet, verbreitet diese Gruppe eine
extrem paranoide und antisexuelle Weltanschauung. Seit dem belgischen Kriminalfall
Marc Dutroux ist die Gruppe vollends hysterisch geworden. Sie nimmt jeweils jedes
kleinste Ereignis zum Anlass, um mehr Repression und Kontrolle (vor allem des Internets)
zu fordern.
Die Action Innocence Group l?sst LogP2P auf ihren Servern laufen, und steht zudem im
Dunst, kinderpornografische Honigtopf-, Lock- und Fang-Files zum Download bereit
zu stellen. Sie dient als halblegaler Denunziant und Zulieferer f?r entsprechende staatliche
Stellen.
Action Innocence Suisse, 19 rue des Vollandes, 1207 Gen?ve - Suisse
T?l: (+41) 22 735 50 02, Fax: (+41) 22 735 51 02
E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.50.74.219
IP: 62.50.74.0-255 (at least whole subnet class c)
erhalten vom Provider Psinet IP: 62.50.64.0 - 62.50.95.255
(fr?her psinet, jetzt psineteurope, geh?rt zu VIA Networks)
Zweigstellen:
Action Innocence Monaco, Europa R?sidence, Place des Moulins 43,
98000 Monaco, T?l: +377 97 77 51 11
E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
finanziert durch die monegassische K?nigsfamilie
Action Innocence France, Av. Victor Hugo 181, 75116 Paris - France
T?l: +33 01 44 05 05 33, E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
Action Innocence Belgique, 62 boulevard de la Cambre
1050 Bruxelles - Belgique, T?l: 02 626 20 00, Fax: 02 626 20 06
E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
e-Prevention (www.e-prevention.ch), Original S.A. , Belle Combe 30, 1095 Lutry (CH)
Pr?sident: Paul Seeger
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.50.74.219 (gleich wie actioninnocence.org)
Royston Consulting, Avenue Bella-Vista 9,1234 Vessy/GE
Pr?sident: David Royston
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 212.74.183.248
Innocence en Danger, Rue des Vollandes 19, 1207 Gen?ve (CH)
Pr?sidentin: Wertheimer Valerie
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 80.247.227.71
(nicht verwechseln mit "La Flotille", einem Kinderhort mit 70 Pl?tzen an derselben Adresse)
Logprotect Distribution
Pr?sident: Phillipe Jarlov
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.186.33.19
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 217.174.203.209
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.186.33.3
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.220.134.98
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.41.68.100
IRCGN (Institut de recherche criminelle de la gendarmerie nationale), Europol, Rosny-sous-Bois (Cedex)
Verantwortlicher: Capitaine Eric Freyssinet
STRJD (Service technique recherche judiciaire et documentation), cellule de veille internet, Europol,
Verantwortlicher: Lieutenant-Colonel Joseph Candalot
Gendarmerie Nationale de France,
Section de Recherche Bordeaux-Battesti (Gironde),
Service de lutte contre la cybercriminalite
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 195.46.214.111
IP: 195.46.214.0-255 (min. das ganze Subnet Klasse C)
IRCGN haben LogP2P auf ihren Servern am Laufen.
KOBIK (Koordinationsstelle zur Bek?mpfung der Internetkriminalit?t)
SCOCI (Service de Coordination Criminalite sur Internet)
Leitert: Philipp Kronig
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 162.23.39.65
and *** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 162.23.39.65
IP: 162.23.39.0-255 (min. das ganze Subnet Klasse C)
KOBIK/SCOCI haben LogP2P auf ihren Servern am Laufen.
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 195.65.77.20
etat.ge.ch IP: 195.65.37.72
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 160.53.186.105 160.53.186.12
proxytst3.etat-ge.ch IP: 160.53.250.102
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 193.135.25.50
prow3stat1.bs.ch IP: 193.135.25.53
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 193.135.25.57
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 212.47.173.17
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 212.47.173.17
(at aspectra.net) IP: 212.47.170.0 - 212.47.173.255
Router: IP: 212.47.172.0-23
Liste der involvierten IP Adressen (bis Juni 2004)
`````````````````````````````````````````````````` ``````````````````
IP: 62.50.74.218
IP: 62.50.74.219
IP: 62.50.74.219
IP: 62.50.74.0-255 (min. das ganze Subnet Klasse C)
IP: 62.220.134.98
IP: 80.247.227.71
IP: 160.53.186.105
IP: 160.53.186.12
IP: 160.53.250.102
IP: 162.23.39.65
IP: 162.23.39.0-255 (min. das ganze Subnet Klasse C)
IP: 193.135.25.50
IP: 193.135.25.53
IP: 193.135.25.57
IP: 193.135.25.0-255 (das ganze Subnet Klasse C)
IP: 195.46.214.111
IP: 195.46.214.0-255 (min. das ganze Subnet Klasse C)
IP: 195.65.37.72
IP: 195.65.77.20
IP: 212.47.172.0-23
IP: 212.47.173.0-255 (min. das ganze Subnet Klasse C)
IP: 212.74.183.248
IP: 213.41.68.100
IP: 213.186.33.3
IP: 213.186.33.19
IP: 213.246.36.90
IP: 217.174.203.209
WICHTIG !
Bitte, verbreite diesen Beitrag auf allen P2P- und Internet-Freedom Foren/Chatrooms, die Du kennst !
Traduisez cette contribution en francais et diffusez dans tous les lieux P2P, etc. vous connaissez, svp !
___________________________
--------------------------------------------------------------------------------
hallo zusammen, dass folgende ist aus nem anderen forum! *** Um diesen Downloadlink zu sehen, bitte registrieren! *** (grr, immer wieder die frage, ist das ok mit dem link???)
ich hoffe das es hier noch nicht geposted wurde...kann sich ja jerder so seine gedanken dazu machen...
eMule (und P2P) in Gefahr wegen LogP2P
=================================
Eine deprimierende Geschichte
von benign
Langer Titel: Warum LogP2P (und ?hnliche Programme) eMule und andere Peer-to-Peer Netzwerke zerst?ren werden, und realisierbare Gegenstrategien.
Stichw?rter: eMule, P2P, RIAA, IFPI, MPAA, WIPO (TRIPs), LogP2P, Surveillanceware, Censorware, LogIRC, LogProtect, APF (AntiPedoFiles), Kazaa, Gnutella, eDonkey, Home_land Sec_urity.
EINLEITUNG
```````````````````
Im Jahr 2002 starteten ein Programmierer namens Frederic Aidouni und ein Bulle namens Philippe Jarlov zusammen in Bordeaux (Frankreich) die Entwicklung und Produktion einer Surveillanceware (Ueberwachungssoftware) namens LogP2P. Sie werteten damit fr?here Erfahrungen aus, die sie mit einer anderen, ?hnlichen Software namens LogIRC gemacht hatten. LogIRC wurde von Frederic Aidouni und Cyril Vrillaud 2001 entwickelt, und wird heute bereits von hunderten von Polizei- und Sicherheits-Organisationen in der gesamten westlichen Hemisph?re verwendet, um Leute zu verfolgen, die auf IRC chatten und sogenannt illegale Files via IRC tauschen. Jarlov ist zudem in die Entwicklung und Produktion von APF (AntiPedoFiles) involviert, einer deskriptiven Bilddatenbank, welche aus Extrakten der zu erfassenden Bild- und anderen Files besteht, und welche eine Schl?sselrolle bei der schnellen und effizienten Katalogisierung solcher Files durch den Dokumentationsdienst der Sicherheitsdienste spielt. APF verwendet Bilderkennungs-Routinen von *** Um diesen Downloadlink zu sehen, bitte registrieren! *** und *** Um diesen Downloadlink zu sehen, bitte registrieren! ***. Jarlov entwickelte zudem LogProtect (zusammen mit Michael Ballester u. Luc Bellego), eine Censorware (Zensursoftware), welche von paranoiden Eltern (und Schulen) zum Blocken gewisser Internet-Inhalte und Filtern von abgesendeten Stichw?rtern wie Namen, Adressen und Telefonnummern (basierend auf einer Stichwort-Datenbank) verwendet wird. Dagegen w?re nichts einzuwenden, aber das Programm tut noch viel mehr: Es loggt diverse Aktivit?ten auf den Computern der Kinder und sendet sogar stille Alarme an die Aufpasser. In Umkehrung seines angeblichen Zweckes (Schutz der Kinder) dient es in Wahrheit dazu, einen perfekten Wall von Zensur, Ueberwachung und Kontrolle ?ber den Kindern aufzubauen, wenn diese arglos im Internet herumtollen.
Was ist LogP2P und wie wird es eingesetzt?
`````````````````````````````````````````````````` ````
Zun?chst ist festzuhalten, dass LogP2P, obwohl es auf open software (linux + python + samba+ libpcap) basiert, nicht open ist, sondern sogar als geheim klassifiziert ist (eine krasse Verletzung der GNU public license). Nur Bullen und Anti-Pedo Organisationen k?nnen es im Moment erwerben (aber die Entwickler stehen bereits in Verhandlungen mit den Copyright-Schutzorganisationen um sich die Weiterentwicklung von diesen finanzieren zu lassen).
LogP2P l?uft unter Linux und ist im Prinzip ein stark spezialisierter Netzwerk-Sniffer. Es wird stets zusammen mit einem der P2P-Clients benutzt (eMule, eDonkey, MLdonkey, Gnutella, Kazaa), und loggt den Datenverkehr auf dessen spezifischen IP-Ports (bei eMule z.B. 4662-72). Die Daten werden von LogP2P sowohl geloggt als auch in Echtzeit analysiert und die Resultate in dessen grafischem Interface angezeigt.
Angenommen, ein eMule client und LogP2P laufen zusammen auf einem Computer, und in eMule wird in der Downloadsektion eine Anzahl Links hinzugef?gt. Das generiert eMule-Datenverkehr, wenn dieser versucht, die files herunterzuladen, und triggert LogP2P, worauf dieses beginnt, den Verkehr zu loggen und zu analysieren. Zugleich werden die Resultate der Analyse von LogP2P aufbereitet, und zahlreiche Infos angezeigt, welche LogP2P aus dem Datenverkehr extrahiert. F?r jedes File, das von eMule runtergeladen wird, kann LogP2P die IP-Nummern der Teilnehmer anzeigen, welche dieses File sharen, wieviel davon jede IP-Adresse schon runtergeladen hat, die lookup/whois Resultate jeder IP-Adresse, welche der ?berwachten Files von der gleichen IP-Adresse runtergeladen werden, Zeitpunkt und Dauer des Herunterladens, und vieles mehr. Kombiniert mit den Lookup-Resultaten ergibt sich mit der Zeit ein exaktes Abbild davon, wer welche Files wann herunterl?dt/herunter geladen hat, und zus?tzlich, ob ein schon geloggter Ben?tzer auch andere ?berwachte Files herunterl?dt.
Das erm?glicht jeder beliebigen Organisation, welche Zugang zu LogP2P hat, eine BigBrother-?hnliche, perfekte und l?ckenlose Ueberwachung auf jede gew?nschte Teilmenge von eMule-Ben?tzern und/oder gesharten Files zu etablieren, welche sie zu kontrollieren w?nscht (zB MP3 und OGG Musik-Files von RIAA und IFPI, MPG + AVI von MPAA, loli files von den Bullen und P?do-J?gern, PDF von der International Book Publishers Association, die Ben?tzer Monte Christo + Huckleberry Finn + Osama Bin Laden von der CIA und dem Dept. for Home_land Sec_urity, Software von WIPO (TRIPs), und so weiter.
Es geht noch fieser: Interessierte Kreise k?nnen in eMule auch ihre eigenen "Honigtopf-", "Fang-" und "Lock"-Files sharen und Dich tracen, w?hrend Du sie runterl?dtst, und danach all deine Hardware und die Bussgelder, die Du bezahlen musst, "ernten". Schnelles Geld f?r Bullen, Copyright- und P?do-J?ger, nicht wahr?
Warum kommen die P?dos zuerst dran? Weshalb diese Pogrome (nicht nur auf P2P)? Ganz einfach, weil P?dos eine sehr leichte Beute sind. Sie sind unterdessen eine so stark stigmatisierte Minderheit, dass sie sogar get?tet werden k?nnten, ohne dass harte Konsequenzen zu bef?rchten w?ren. Bullen sind meist recht feige und w?hlen wenn m?glich das schw?chste Ziel aus, um Erfahrungen zu sammeln.
Konsequenzen der Einf?hrung von LogP2P
`````````````````````````````````````````````````` ``
Die Konsequenzen der Ueberwachung durch LogP2P ?ber einen l?ngeren Zeitraum werden bereits sichtbar und die zuk?nftigen Aussichten kann man sich m?helos vorstellen. Wenn die Filesharing Systeme (im besonderen auch eMule) nicht bald effiziente Gegenmassnahmen ergreifen, werden sie ?ber kurz oder lang mangels Benutzer eingehen (nur wenige Leute k?nnen sich offshore hosting leisten). Mit Hilfe von LogP2P (und ?hnlicher Software), welche nun bereits bei Polizei- und Sicherheitsdiensten sowie Anti-P?do-Organisationen diverser L?nder im Einsatz ist, wurden bereits hunderte (vieleicht tausende?) von P2P Ben?tzern eruiert, seit das grosse Logging begonnen hat. Sie wurden f?r Monate in Untersuchungshaft gesetzt, ALL (!) ihre Hardware und ALLE (!) ihre Datentr?ger wurden beschlagnahmt, sie sehen endlosen und zerm?rbenden Gerichtsverfahren entgegen, mit harten Strafen und ruin?sen Geldbussen, einige verloren dadurch auch ihr Einkommen. Unter ihnen sind einige unserer Br?der (und Schwestern), welche mit viel Geld und selbstlosem Einsatz, Programmierwissen, Computerleistung und Serverzeit zur Filesharing-Gemeinde beigetragen haben. Es ist noch schlimmer: eine wachsende Anzahl sind unerfahrene Jugendliche, bloss neugierig und bar jeder Vorstellung, mit wem sie es zu tun haben, und noch ohne jedes Wissen, wie sie ihre wahre IP-Adresse verbergen k?nnen. Diese Raubz?ge der Polizei stehen in krassem Missverh?ltnis zur Ursache. Die Betroffenen haben niemandem etwas getan, sie luden bloss Files herunter, die ohnehin zu Millionen im Internet herumschwirren.
LogP2P ist zu einem hohen Risiko geworden und beginnt, der ganzen Filesharing-Gemeinde schweren Schaden zuzuf?gen. RIAA, IFPI und MPAA haben bereits begonnen, LogP2P zu evaluieren, oder entwickeln eigene, ?hnliche Software (Quelle: pers?nliche Gespr?che), und es ist nur eine Frage der Zeit, wann auch sie mit dem grossen Loggen beginnen werden.
Gegenmittel zu LogP2P
````````````````````````````
Es gibt zwei zentrale Probleme, welche ein Logger bew?ltigen muss, um einen Prozess gegen Dich zu gewinnen: Erstens muss er sich Gewissheit verschaffen, dass Du das GANZE File runtergeladen hast (ein Teil des Files reicht nicht f?r eine Bestrafung). Zweitens muss er Dir eine geloggte fehlbare IP-Adresse zweifelsfrei zuordnen k?nnen. Hier kann man einhaken:
1) eMule zum Beispiel k?nnte derart modifiziert werden, dass ein zus?tzlicher Download-Modus f?r riskante Files selektierbar ist, 'safe download' oder so ?hnlich. Bei dieser Art Download w?rde das File auf andere Weise runtergeladen als ?blich. Statt einem w?rden zwei Eintr?ge in der Download-Sektion generiert, und das temp-File entsprechend in zwei St?cke zuf?lliger Gr?sse geteilt. Beide Eintr?ge w?rden aber die volle Gr?sse des Files anzeigen, bloss w?rde jeder der beiden Teile deklarieren, er habe diejenigen Daten des andern Teils bereits runtergeladen (kleines Problem: beide Files mit gleichem Filenamen, oder besser nicht?). Sobald einer der Teile komplettiert ist, schaltet er auf vollkommene Funkstille, als w?re er nicht existent, und wenn der andere ebenfalls fertig runtergeladen ist, schaltet dieser um, und deklariert nun, dass ihm diejenigen Daten, welche schon vom andern runtergeladen wurden, noch fehlen. Er sendet aber keine requests mehr (h?chstens fakes an solche clients, welche die angeforderten Daten gar nicht haben). Schlussendlich haben wir das ganze file runtergeladen, aber in zwei Teile gespalten, einer vollkommen unsichtbar, der andere behauptend, er sei noch nicht vollst?ndig, aber keine oder nur fake requests generierend. Dann m?sste nur noch das Problem gel?st werden, wie man die beiden Teile aus dem Download nimmt, und richtig zusammengesetzt in einem ungesharten Folder ablegt. Vielleicht kann aber alles auch rein virtuell ?ber gefakte Kommunikation gel?st werden. Solange die Files im Download sind, wird jeder, der das File ?berwacht, den Eindruck bekommen, es werde weiterhin runtergeladen, sei aber noch nicht vollst?ndig. Dasselbe Schema k?nnte auch dazu verwendet werden, um ein 'safe release' feature einzubauen.
2) Das obige 'safe download' Konzept sollte zudem dadurch erg?nzt werden, dass jeder eMule client eine Art 'ausleihbaren Transit Durchreiche-Slot' bekommt, der als proxy zwischen einem sendenden und einem empfangenden client dient. Der slot k?nnte von jedem anderen client, der safe downloaden will, f?r eine gewisse Zeit "geborgt" werden. Das wird zus?tzlichen Datenverkehr verursachen, welcher aber begrenzt werden kann.
Ein File, welches im 'safe download' runtergeladen wird, w?rde dadurch l?nger brauchen, bis es vollst?ndig angekommen ist, daf?r w?re der Download um einiges sicherer, weil stets (oder zumindest zeitweise) ein anderer, gelegentlich und zuf?llig wechselnder client als proxy zwischengeschaltet ist (am besten f?r jeden der beiden Teile des Files ein anderer). Jemand, der dieses File ?berwacht, w?rde daher nicht nur reale clients loggen, sondern auch einige phantom clients, welche das File bloss durchreichen, und wichtiger, in der Konsequenz auch falsche IP-Adressen. Jedoch nur, wenn die Phantome sich wie echte clients verhalten, und nicht leicht von ihnen unterschieden werden k?nnen (d.h. sie sollten realistische Teile eines Files downloaden); dadurch k?nnte das Konzept f?r kleine Files vielleicht nicht funktionieren.
Es ist f?r einen Ankl?ger nicht erstrebenswert, die falsche Person zu beschuldigen. Das generiert peinliche Situationen, und schlimmer, es verursacht hohe Entsch?digungsforderungen, welche in der Regel erfolgreich sind, wenn das Gericht bei einem allf?lligen Prozess keinen Beweis f?r die Beschuldigung erkennen kann. Werden die erw?hnten Gegenmittel zusammen angewandt, wird LogP2P nutzlos, weil ein Ueberwacher sich nie sicher sein kann, ob einige der clients im safe mode downloaden, und ihm also nur unvollst?ndige Downloads angezeigt werden, welche zudem mit einer gewissen Wahrscheinlichkeit auch Phantome sein k?nnten, was zus?tzlich ein Risiko f?r die Aufzeichnung falscher IP-Nummern darstellt.
Man k?nnte eventuell den (sehr sicheren) Freenet client irgendwie mit eMule verbinden, um die Vorteile von beiden zu haben. Aber viele Leute, die Freenet benutzen, sind nicht wirklich gl?cklich damit, weil es extremen Overhead produziert. Man ist stets zu einem Kompromiss zwischen Sicherheit und Verlust von Bandbreite gezwungen. Die oben beschriebenen Gegenstrategien generieren weit weniger Overhead, weil sie auf Unsch?rfe beruhen, statt auf perfekter Sicherheit. Vom legalen Standpunkt gesehen, reicht Ambivalenz bereits aus und schafft gen?gend Sicherheit. Ich denke, totale Sicherheit w?re h?chstens unter milit?rischen Bedingungen n?tzlich.
Zusammenfassung
``````````````````````
Bei der autorit?ren Rechten hat sich grenz?bergreifend in diversen europ?ischen L?ndern ein Konglomerat von Staatsfunktion?ren, Privatleuten und privaten Organisationen gebildet, im Detail bestehend aus Software-Entwicklern, Bullen, reichen Leuten mit viel Macht und Einfluss und enormen finanziellen Resourcen, welche mit Erfolg eine Ueberwachungs-Software entwickelt haben, mit deren Hilfe sie P2P- Ben?tzer im grossen Stil eruieren und denunzieren k?nnen, welche mittels P2P clients Files herunterladen.
Liste der involvierten Personen (bis Juni 2004)
`````````````````````````````````````````````````` ``````
Frederic Aidouni (Frederic: beide 'e' sind mit accent egu geschrieben)
Besitzer der Softwarefirma namens @idounix
Mitentwickler von LogP2P und LogIRC
Algerischer Herkunft. Der Mann ist echt krank; einer seiner Verwandten, Bachir Aidouni, wurde 1961 in Paris von franz?sischen Bullen in der Seine ertr?nkt, nun arbeitet er selber genau f?r diese Bullen.
Verwandte: 1j?hrige Tochter
18j?hrige
Philippe Jarlov
Rang: Adjutant, Gendarmerie Nationale de France, Section Recherche in Bordeaux-Battesti
Co-Entwickler von LogP2P, LogProtect, APF.
J?discher Herkunft; aus Osteuropa (eventuell Polen). Landen entwurzelte Juden bei den Bullen?
Verwandte: Fran?ois Jarlov (Gattin: Ulla), Kunsthandwerker,
Sellier Homayra,
Pr?sidentin von Action Innocence Group
Michael Ballester (Michael: 'e' mit zwei P?nktchen), Co-Entwickler von LogProtect
Luc Bellego (Quebek, Canada), Co-Entwickler von LogProtect
Cyril Vrillaud, Co-Entwickler von LogIRC
Pascal Seeger, Carouge/GE (fr?her Polizeiinspektor bei der Groupe de criminalite informatique de Gen?ve), arbeitet
heute als technischer Berater f?r die Action Innocence Group, Webmaster von *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
Verwandte: Seeger-Neyroud Sandra (Gattin ?),
Seeger Gertrude Paula,
David Royston
Technischer Berater bei Action Innocence Group, Inhaber von Royston Consulting
Philipp Kronig, Leiter KOBIK/SCOCI (Schweiz)
Eva Bollmann, Analytikerin bei KOBIK/SCOCI
Marc Henhauer, KOBIK/SCOCI
(KOBIK = Koordinationsstelle zur Bek?mpfung der Internetkriminalit?t )
Liste der involvierten Organisationen (bis Juni 2004)
`````````````````````````````````````````````````` ``````````````
@idounix, Rue P?re Louis de Jabrun 21, 33000 Bordeaux (Dept. Gironde FR)
Pr?sident: Frederic Aidouni
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.246.36.90
AIG (Action Innocence Group) Genf (CH), Monaco (MC), Paris (FR), Br?ssel (BE)
Pr?sidentin: Homayra Sellier
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.50.74.218
actioninnocence.org IP: 62.50.74.219
Frau Sellier ist extrem verm?gend, bedingt durch ihre Heirat mit einem der reichsten
M?nner der Schweiz. Vermutlich finanziert sie die meisten Aktivit?ten der Organisation.
Ab und zu organisiert sie karitative Anl?sse (Gala Events) f?r das internationale Jetset,
mit solch illustren G?sten wie z.B. der Prinzessin von Monaco, um an zus?tzliche Gelder
zur Finanzierung ihrer Organisation heranzukommen.
Wie der Slogan 'Innocence in Danger" bereits andeutet, verbreitet diese Gruppe eine
extrem paranoide und antisexuelle Weltanschauung. Seit dem belgischen Kriminalfall
Marc Dutroux ist die Gruppe vollends hysterisch geworden. Sie nimmt jeweils jedes
kleinste Ereignis zum Anlass, um mehr Repression und Kontrolle (vor allem des Internets)
zu fordern.
Die Action Innocence Group l?sst LogP2P auf ihren Servern laufen, und steht zudem im
Dunst, kinderpornografische Honigtopf-, Lock- und Fang-Files zum Download bereit
zu stellen. Sie dient als halblegaler Denunziant und Zulieferer f?r entsprechende staatliche
Stellen.
Action Innocence Suisse, 19 rue des Vollandes, 1207 Gen?ve - Suisse
T?l: (+41) 22 735 50 02, Fax: (+41) 22 735 51 02
E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.50.74.219
IP: 62.50.74.0-255 (at least whole subnet class c)
erhalten vom Provider Psinet IP: 62.50.64.0 - 62.50.95.255
(fr?her psinet, jetzt psineteurope, geh?rt zu VIA Networks)
Zweigstellen:
Action Innocence Monaco, Europa R?sidence, Place des Moulins 43,
98000 Monaco, T?l: +377 97 77 51 11
E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
finanziert durch die monegassische K?nigsfamilie
Action Innocence France, Av. Victor Hugo 181, 75116 Paris - France
T?l: +33 01 44 05 05 33, E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
Action Innocence Belgique, 62 boulevard de la Cambre
1050 Bruxelles - Belgique, T?l: 02 626 20 00, Fax: 02 626 20 06
E-mail: *** Um diesen Downloadlink zu sehen, bitte registrieren! ***
e-Prevention (www.e-prevention.ch), Original S.A. , Belle Combe 30, 1095 Lutry (CH)
Pr?sident: Paul Seeger
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.50.74.219 (gleich wie actioninnocence.org)
Royston Consulting, Avenue Bella-Vista 9,1234 Vessy/GE
Pr?sident: David Royston
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 212.74.183.248
Innocence en Danger, Rue des Vollandes 19, 1207 Gen?ve (CH)
Pr?sidentin: Wertheimer Valerie
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 80.247.227.71
(nicht verwechseln mit "La Flotille", einem Kinderhort mit 70 Pl?tzen an derselben Adresse)
Logprotect Distribution
Pr?sident: Phillipe Jarlov
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.186.33.19
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 217.174.203.209
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.186.33.3
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 62.220.134.98
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 213.41.68.100
IRCGN (Institut de recherche criminelle de la gendarmerie nationale), Europol, Rosny-sous-Bois (Cedex)
Verantwortlicher: Capitaine Eric Freyssinet
STRJD (Service technique recherche judiciaire et documentation), cellule de veille internet, Europol,
Verantwortlicher: Lieutenant-Colonel Joseph Candalot
Gendarmerie Nationale de France,
Section de Recherche Bordeaux-Battesti (Gironde),
Service de lutte contre la cybercriminalite
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 195.46.214.111
IP: 195.46.214.0-255 (min. das ganze Subnet Klasse C)
IRCGN haben LogP2P auf ihren Servern am Laufen.
KOBIK (Koordinationsstelle zur Bek?mpfung der Internetkriminalit?t)
SCOCI (Service de Coordination Criminalite sur Internet)
Leitert: Philipp Kronig
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 162.23.39.65
and *** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 162.23.39.65
IP: 162.23.39.0-255 (min. das ganze Subnet Klasse C)
KOBIK/SCOCI haben LogP2P auf ihren Servern am Laufen.
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 195.65.77.20
etat.ge.ch IP: 195.65.37.72
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 160.53.186.105 160.53.186.12
proxytst3.etat-ge.ch IP: 160.53.250.102
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 193.135.25.50
prow3stat1.bs.ch IP: 193.135.25.53
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 193.135.25.57
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 212.47.173.17
*** Um diesen Downloadlink zu sehen, bitte registrieren! *** IP: 212.47.173.17
(at aspectra.net) IP: 212.47.170.0 - 212.47.173.255
Router: IP: 212.47.172.0-23
Liste der involvierten IP Adressen (bis Juni 2004)
`````````````````````````````````````````````````` ``````````````````
IP: 62.50.74.218
IP: 62.50.74.219
IP: 62.50.74.219
IP: 62.50.74.0-255 (min. das ganze Subnet Klasse C)
IP: 62.220.134.98
IP: 80.247.227.71
IP: 160.53.186.105
IP: 160.53.186.12
IP: 160.53.250.102
IP: 162.23.39.65
IP: 162.23.39.0-255 (min. das ganze Subnet Klasse C)
IP: 193.135.25.50
IP: 193.135.25.53
IP: 193.135.25.57
IP: 193.135.25.0-255 (das ganze Subnet Klasse C)
IP: 195.46.214.111
IP: 195.46.214.0-255 (min. das ganze Subnet Klasse C)
IP: 195.65.37.72
IP: 195.65.77.20
IP: 212.47.172.0-23
IP: 212.47.173.0-255 (min. das ganze Subnet Klasse C)
IP: 212.74.183.248
IP: 213.41.68.100
IP: 213.186.33.3
IP: 213.186.33.19
IP: 213.246.36.90
IP: 217.174.203.209
WICHTIG !
Bitte, verbreite diesen Beitrag auf allen P2P- und Internet-Freedom Foren/Chatrooms, die Du kennst !
Traduisez cette contribution en francais et diffusez dans tous les lieux P2P, etc. vous connaissez, svp !
___________________________