JAP sehr langsam - was tun?

#0
15.04.2005, 15:25
Member

Beiträge: 209
#1 Hat jemand von Euch auch das Problem, daß JAP seit etwa einer Woche megalahm ist? Und zwar so langsam, dass man echt die Geduld verliert?
Woran kann es liegen?
was kann ich tun, um dem abzuhelfen (vorausgesetzt, nur ich habe das problem)
Seitenanfang Seitenende
15.04.2005, 15:52
Member
Avatar Laserpointa

Beiträge: 2176
#2 JAP ist oft echt grausam langsam!

verwendest Du die neuste Version? 00.04.017 ?
eventuell mal TOR ausprobieren... hat mehr Kapazitäten und soll angeblich schneller sein!

Greetz Lp
Seitenanfang Seitenende
15.04.2005, 16:39
Member

Themenstarter

Beiträge: 209
#3

Zitat

Laserpointa postete
JAP ist oft echt grausam langsam!

verwendest Du die neuste Version? 00.04.017 ?
eventuell mal TOR ausprobieren... hat mehr Kapazitäten und soll angeblich schneller sein!

Greetz Lp


Also bislang war ich immer zufrieden mit JAP. Habe es seit etwa einem Jahr,Version
00.02.004

Was ist TOR?
KAnnst Du mir dazu bitte einen Link geben?
Danke!!
LG Horatio
Dieser Beitrag wurde am 15.04.2005 um 16:41 Uhr von horatio editiert.
Seitenanfang Seitenende
15.04.2005, 16:44
Member
Avatar Laserpointa

Beiträge: 2176
#4 hui, alte version ;) - ich habe das Gefühl im Augenblick entwickeln mal wieder einige Leute ;) - vlcht rennt er ja wieder mit dem Update ;)

Tor: http://board.protecus.de/t16321.htm

Greetz Lp
Dieser Beitrag wurde am 15.04.2005 um 16:45 Uhr von Laserpointa editiert.
Seitenanfang Seitenende
15.04.2005, 18:53
Member

Themenstarter

Beiträge: 209
#5 Habe jetzt mal die neue Version von JAP geladen, ist aber auch nicht viel schneller ...

Beim Installieren bzw. download gabs allerdings einige Dinge, die ich nicht ganz verstanden habe:
1. auf einmal ging ein Fenster auf, das sagte, die Version, die ich habe, sei aktueller als die, die ich downloaden will ???
2. bei der Version, die ich jetzt habe (die der Deinen entspricht), gibts ein Feld "Forwarder".
Habs nicht begriffen, was das ist. Kann mir das eventuell jemand in verständlichen Worten erklären, was die da meinen? Bzw ob es sinnvoll ist, da nen Haken zu machen?
Mache JAP jetzt ohne den Haken bei "Forwarder"

Das tor sehe ich mir mal in Ruhe an.

Vielen Dank Laiserpointa!!!
Seitenanfang Seitenende
15.04.2005, 19:00
Member

Beiträge: 54
#6 @horatio

ruf doch einfach mal die hilfe von jap auf.
das steht zum beispiel:

Zitat

In diesem Fenster treffen Sie Einstellungen, wenn Sie wollen, dass Ihr JAP als Forwarding-Server agiert. Durch diese Funktion können andere JAP-Benutzer, die sich nicht direkt mit einem Anonymisierungsdienst verbinden können, Ihren JAP als Zugangspunkt benutzen. Bitte beachten Sie jedoch, dass dadurch für Sie die Gefahr besteht, in den Verdacht einer Straftat zu geraten, die von einem JAP-Benutzer begangen wurde, der Ihr System als Forwarder nutzt.


also: häkchen nicht gesetzt ist okay.

daß jap langsam ist, kann einerseits an der menge der benutzer liegen,
andererseits und vor allem aber an dem, was die dort so treiben.
wenn einer (oder mehrere) über http eine riesen-datei herunterläd, geht
das auf kosten der leistung aller.

zu 'tor' möchte ich anmerken:
ich kenne das proggi nicht.
die leistung unterliegt aber mit sicherheit den gleichen bedingungen,
wie beim jap.
und bei dem weißt du, woher er stammt und wer ihn programmiert hat ...
jedenfalls annähernd.
weißt du das auch von tor ?

inDigo.
Seitenanfang Seitenende
15.04.2005, 19:58
Member

Themenstarter

Beiträge: 209
#7 @ Indigo:
Ja, ich hatte das auch gelesen in dem Fenster zu JAP, aber mir war der Sinn des textes nicht verständlich. Vielleicht denke ich auch zu viel, aber nach dem was da steht, frage ich mich, was für einen Nutzen man durch diese Funktion haben könnte, denn irgendeiner wird wohl sein, sonst gäbe es diese Funktion ja nicht und für welche Zwecke es sinnvoll ist, diesen Haken zu machen.

Jedenfalls Danke für den Hinweis, dass es gut war, dass ich den Haken nicht gesetzt habe.

Nein, ich weiss nichts über Tor.
An sich vertraue ich jedoch den Tipps von Laiserpointa.
Nun hast Du natürlich auch Zweifel in mir geweckt.
Da ich in solchen Dingen relativ unerfahren bin, frage ich nun mal ganz dumm:
Was kann schlimmstenfalls passieren?
Seitenanfang Seitenende
15.04.2005, 20:48
Member

Beiträge: 54
#8 @horatio

ich mißtraue Laserpointa nicht.
die postings, die ich über 'tor' bisher gelesen habe,
vermitteln mir aber das bild, daß einige das proggi
mit großer zufriedenheit benutzen - aber trotzdem
nicht viel darüber wissen und einfach ... vertrauen.

bei zb. 'emule' ist das ähnlich.
aber da weiß ich, daß dahinter eine große fan-gemeinde
steht, der auch eine menge kompetenter leute
angehören, die sofort bemerken würden, wenn da was
nicht stimmen würde.

wenn tor einige zeit der bewährung hinter sich hat, dann
kann man mehr darüber sagen - jetzt noch nicht.
das ist _meine_ meinung.

was schlimmstenfalls passieren kann ?
nun - du stimmst der benutzung und freigabe einiger ports
zu, und was dann darüber hinaus- und hineinfließt, weißt du
nicht.

laß dir von mir keine angst machen - ich rate nur zur vorsicht.
aber wenn du nicht über bestimmte techniken verfügst
(images der partition zurückspielen, port-scans untersuchen,
zugriffe auf bestimmte system-dateien interpretieren ...),
dann nimm einfach das proggi, dem man (bisher) vertrauen
kann.
vielleicht benutzt du es mal zu einer anderen tageszeit ?

inDigo.
Seitenanfang Seitenende
15.04.2005, 22:30
Member

Beiträge: 30
#9 Zum Forwarding bei Jap:
Wenn du das Forwarding aktivierst, ist das ungefähr so, als wärst du ein kleiner Jap Server. Die Problematik bei Jap ist, daß einige Staaten wie china die Verbindung zu Jap blockieren. 檧pº,?¹ß%#i‡†³’rding ist, daß z.b ein Chinese eine Verbindung zu deinem Computer aufbaut also Deine Ip verwendet und dann der Verkehr von deinem Pc zum Jap Mix weitergeleitet wird. Wenn das viele User machen, wird es für die autoritären Regime schwer beim Blocken hinterher zu kommen. :-)



Zum Thema TOR

inDigo schrieb:
>was schlimmstenfalls passieren kann ?
>nun - du stimmst der benutzung und freigabe einiger ports
>zu, und was dann darüber hinaus- und hineinfließt, weißt du
>nicht.

Das ist jetzt aber echt nur Panikmache:
Also TOR ist genauso wie JAP Open Source. D. h. jeder kann den Quellcode kompilieren und diesen untersuchen. Es ist zwar so, daß bei Tor mehrere Verbindungen im Gegensatz zu Jap hergestellt werden, dies trägt aber zu mehr Sicherheit bei, da die Route durch das Tor Netzwerk laufend geändert wird.
In der Standardeinstellungen wird eine Route aus 3 Proxies, die um den gesamten Erdball verteilt sind hergestellt. Diese Routen werden ständig neu gelegt. Eine Tor- Route könnte z.b. so aussehen: Japan - Australien - Kanada.
Der sogenannte Exit- Node, also letzte Proxy in der Verbindung wird auch periodisch gewechselt.
Die Verschlüsselung bei Tor ist genauso stark wie bei JAP. Nämlich 1024 bit für den Schlüsselaustausch und 128 bit symmetrisch. Die Verschlüsselung wird stufenweise bis zum Exit node abgebaut. Daher auch onion (Zwiebel) Routing.

Ein Schwachpunkt ist, dass Tor für die sogenannte Trafficanalyse anfällig ist. Das heisst ein Angreifer erzeugt Probe-Traffic und schaut sich dann das timing und andere Parameter für verschiedene Routen an. Das Problem soll aber bei allen Low-latency anon tools bestehen

http://www.cl.cam.ac.uk/users/sjm217/papers/oakland05torta.pdf
Seitenanfang Seitenende
15.04.2005, 23:17
Member

Themenstarter

Beiträge: 209
#10

Zitat

inDigo postete
was schlimmstenfalls passieren kann ?
nun - du stimmst der benutzung und freigabe einiger ports
zu, und was dann darüber hinaus- und hineinfließt, weißt du
nicht.

laß dir von mir keine angst machen - ich rate nur zur vorsicht.
aber wenn du nicht über bestimmte techniken verfügst
(images der partition zurückspielen, port-scans untersuchen,
zugriffe auf bestimmte system-dateien interpretieren ...),
dann nimm einfach das proggi, dem man (bisher) vertrauen
kann.
vielleicht benutzt du es mal zu einer anderen tageszeit ?



halt mich jetzt bitte nicht für geistig beschränkt, aber was kann denn da so fliessen?

ehrlich gesagt ist es mir wurscht, solange ich mir keine dialer, trojaner oder weiss der geier was einfange.
wenn einer auf tonga spass dran hat, zu sehen, dass ich soundsoviele stunden am tag online bin, mich auf Schwulenseiten rumtreibe oder Gewerkschaftsmitglied bin, juckt es mich nicht sonderlich.:-)
banksachen mache ich eh nicht im internet, es gibt keinerlei daten über mich zu finden über finanzielle dinge.

Also um 4 uhr nachts stehe ich sicher nicht auf nur ums jAP schneller zu bekommen :-)
Wobei ich aber auch um 2 uhr morgens keine grossartige schnellere geschwindigkeit festgestellt habe...

das einzige was ich will, ist meine IP zu verschleiern, und das aus rein privaten Gründen.
Seitenanfang Seitenende
15.04.2005, 23:21
Member

Themenstarter

Beiträge: 209
#11

Zitat

freewebnow postete

Ein Schwachpunkt ist, dass Tor für die sogenannte Trafficanalyse anfällig ist. Das heisst ein Angreifer erzeugt Probe-Traffic und schaut sich dann das timing und andere Parameter für verschiedene Routen an.


Äh...und was heisst das konkret?
was kann er dann für einen Schindluder treiben, bzw wo liegt dann der Nachteil für mich?
Seitenanfang Seitenende
15.04.2005, 23:38
Member

Beiträge: 54
#12 @freewebnow, horatio

stimmt schon, ich bin da ein bißchen mißtrauisch.
wenn ports ersteinmal offen sind (die firewall interessiert
sich dann nicht mehr dafür), kommt es vor allem auf das
ein- und ausgehende proggi an, bzw. was möglicherweise
noch in ihm eingebaut ist, als das, was ich annahm, als ich
es installierte.

ich habe nur zum nachdenken anregen wollen.
wenn ihr meint, daß ich übertreibe, bzw. daß es jetzt damit
gut sein soll - okay.
andererseits kommt tor bei mir nicht auf den rechner - noch
zuwenig erfahrung damit.
klar, es gibt viele, die das proggi benutzen.
und ich warte einfach noch ein bißchen ab.

aber _wenn_ ich es installieren würde, würde ich vorher ein
image ziehen und mit argus-augen auf jedes bit achten, was
sich im system bewegt.
ist es das, was ich für möglich halte, kommt das image wieder
auf den rechner zurück.
funktionert alles einwandfrei ... habe ich mit meiner 'paranoia'
keinen fehler gemacht ;-)

inDigo.
Seitenanfang Seitenende
18.04.2005, 03:06
Member

Themenstarter

Beiträge: 209
#13 Ich hab echt nen Hals. Habe einen Speed test gemacht, seht mal, was dabei rauskam :

Speed Test Results

Netscape JAP on:

Bandwidth calculation is measured against msv.dk Web Services. Bandwidth may be higher or lower depending on Internet congestion
Connection Type Connection Speed
28.8 Modem 28.8 kbps
33.6 Modem 33.6 kbps
56k Modem 53.3 kbps
64k ISDN 64 kbps
You 82,5 kbps
256k DSL 256 kbps
512k DSL 512 kbps
1024k DSL 1024 kbps
2048k DSL 2048 kbps

Conversion table, your result
(1k = 1024)
bit per seconds: 84480
kilo bit per seconds: 82,5
mega bit per seconds: 0,08056640625
Byte per seconds: 10560
kilo Byte per seconds: 10,3125
mega Byte per seconds: 0,01007080078125

Calculated download time for 1Mb file: 99 seconds

-------------------------------------------------------------------------

Netscape JAP off:

Type Connection Speed
28.8 Modem 28.8 kbps
33.6 Modem 33.6 kbps
56k Modem 53.3 kbps
64k ISDN 64 kbps
256k DSL 256 kbps
512k DSL 512 kbps
You 996,2 kbps
1024k DSL 1024 kbps
2048k DSL 2048 kbps

Conversion table, your result
(1k = 1024)
bit per seconds: 1020108,8
kilo bit per seconds: 996,2
mega bit per seconds: 0,9728515625
Byte per seconds: 127513,6
kilo Byte per seconds: 124,525
mega Byte per seconds: 0,1216064453125

Calculated download time for 1Mb file: 8 seconds
-------------------------------------------------------------------------------
kein Wunder, dass ich fast einschlafe mit JAP :-)
Dieser Beitrag wurde am 18.04.2005 um 03:10 Uhr von horatio editiert.
Seitenanfang Seitenende
20.04.2005, 00:08
Member

Beiträge: 30
#14 Horatio schrieb:
>Äh...und was heisst das konkret?
>was kann er dann für einen Schindluder treiben, bzw wo liegt dann der Nachteil für mich?


Auszüge aus dem Papier mit Übersetzung

Low-Cost Traffic Analysis of Tor

Steven J. Murdoch and George Danezis
University of Cambridge, Computer Laboratory
15 JJ Thomson Avenue, Cambridge CB3 0FD
United Kingdom

PDF download: http://www.cl.cam.ac.uk/users/sjm217/papers/oakland05torta.pdf



>Its low latency makes it very suitable for common
>tasks, such as web browsing, but insecure against trafficanalysis
>attacks by a global passive adversary.

Die geringe Verzögerungszeit bei der Weiterleitung der Daten macht Tor sehr geeignet für einfache Anwendungen wie Internet surfen, aber unsicher gegen Verkehrsanalyse-Angriffe eines globalen Angreifers.

Anmerkung:
Tor befindet sich derzeit noch im Betastadium. Ich geh mal davon aus, dass die Entwickler dieses Problem ernst nehmen und durch bestimmte Maßnahmen in folgenden Tor Versionen beheben. Man könnte z. b. einfach eine zufällige Latenz für bestimmte Datenpakete einbauen. Das dürfte kein großer Eingriff sein.



>the adversary can use the anonymising network
>as an oracle to infer the traffic load on remote nodes
>in order to perform traffic-analysis.

Der Angreifer kann das Anonymisierungs-Netzwerk als ein Orakel verwenden, um aus der Datenauslastung der Zwischenstationen eine Verkehrs- Analyse zu realisieren



>Our techniques
>should also be applicable to any low latency anonymous
>network.

Unsere Techniken sollten sich bei allen Netzwerken ohne eingebaute Verzögerungszeit bei der Datenweiterleitung anwenden lassen


the Java Anon Proxy (JAP)1 has been implemented
and is running at the University of Dresden. These approaches
work in a synchronous fashion, which is not well
adapted for the asynchronous nature of widely deployed
TCP/IP networks.

Der Java Anon Proxy (JAP) ist von der Universität Dresden entwickelt worden und wird von dieser Betrieben. Diese Methode arbeitet in der gleichen Weise, welche nicht genügend an die asynchrone, großflächige Architektur der TCP/IP Netzwerke angepasst ist.

Anmerkung:
Für deutsche Sicherheitsbehörden dürfte es bei Jap wesentlich leichter sein eine solche Traffic-Analyse durchzuführen, da sie direkt den eingehenden und ausgehenden Verkehr, ins besondere den der Dresden-Dresden Kaskade überwachen können.
So könnten eventl. eingehende und ausgehende Ströme zusammengeführt werden und somit der Initiator einer Anfrage ermittelt werden.



The
adversary is not global so he cannot observe this timing signature
directly in the network. Instead the adversary sends
his own traffic streams through a node and monitors the latency.
He uses the fact that the traffic volume of one stream
influences the latency of other streams carried over the same
Tor node. To assess if one of the target streams is carried
over a Tor node, the adversary routes a stream that he can
observe, over the same node, and measures the changes in
latency.

Der Angreifer ist nicht Global, sodass er nicht direkt im Netzwerk die Zeit Verzögerungen
Überwachen kann. Anstatt dessen sendet der Angreifer seinen eigenen Datenverkehr durch eine Tor Zwischenstation und überprüft die Verzögerungszeit.
Er nutzt die Tatsache, dass das Datenvolumen eines Datenstroms die Verzögerungszeit anderer Datenströme, welche über die gleiche Tor Zwischenstation geroutet werden, beeinflusst.
Um Abzuschätzen, ob einer der anvisierten Datenströme über eine Tor Zwischenstation abgewickelt wurde, lenkt der Angreifer den Datenstrom den er überwacht, über die gleiche Station und misst die Verzögerungszeit


To reliably
perform the attacks, each Tor node in the network should
be observed all the time.

Um diesen Angriff zuverlässig auszuführen, sollte jede Tor – Zwischenstation im gesamten Netzwerk die ganze Zeit überwacht werden.


Anmerkung:
Das Tor Netzwerk besteht aus bist zu 100 Tor Nodes, die über den gesamten Globus verteilt sind. Dies zeigt schon die enormen Anstrengungen die nötig wären, um solch einen Angriff zu realisieren.

Mein Fazit:
Die hier beschriebene Angriffsmethode ist ein generelles Problem verschiedener Anon Dienste. Die JAP Entwickler selbst weisen deutlich darauf hin, dass ihr System einem starken Angreifer, der alle eingehenden und ausgehenden Datenströme überwachen kann nicht standhält. Das Papier ist schon ernst zu nehmen, allerdings habe ich z. t. das Gefühl das alles etwas hoch gekocht wird. Es wird auch klar erwähnt: Je höher die Auslastung und Nutzerzahl, desto schwieriger ist solch ein Angriff zu realisieren. Deswegen möchte ich niemanden abhalten TOR zu installieren, aber auch nicht alles schön reden was TOR betrifft.

Tor bietet imho derzeit die sicherste und einfachste Lösung für anonymes Surfen


Wenn ihr Fehler in der Übersetzung findet, oder Sätze anders interpretieren würdet dann einfach posten
Seitenanfang Seitenende
20.04.2005, 01:59
Member

Themenstarter

Beiträge: 209
#15 ich kann es jetzt schwer beurteilen, aber für mich kommt es drauf an, dass ich im WEB anonym bin, und das kann mir TOR eben wg beta noch nicht sicherstellen.
so habe ich es zumindest verstanden.

Wer vorhat, etwas illegales anzustellen dem würde ich eh davon abraten, den heimischen Rechner zu benutzen egal was man da für Schutzmassnahmen ergreift
:-)


Sorry, falls ich ein wenig wirr schreibe, habe schon einiges intus.
Seitenanfang Seitenende