Categories: Management

Neue Tauschbörse verbirgt Identität ihrer Nutzer

Jason Rohrer, ein 26-jähriger Programmierer aus Potsdam (US-Bundesstaat New York) hat die Peer-to-Peer-Tauschbörse ‘Mute‘ ins Netz gestellt. Neu ist, das die Software die IP-Adressen ihrer Anwender nicht anzeigt. Die hatte der US-Industrieverband RIAA (Recording Industry Association of America) bislang genutzt, um die Nutzer von Peer-to-Peer-Tauschbörsen zu identifizieren und vor Gericht zu bringen.
Beim Schreiben der Software habe er sich davon inspirieren lassen, wie Ameisen auf eine Nahrungsquelle zuströmten, sagte Rohrer dem US-Brachendienst Onlamp. Die Ameisen suchten den kürzesten Weg zwischen dem Nest und der Nahrung. Dabei markiere jedes Insekt seinen Weg mit Duftspuren. Die Spuren zerfielen mit der Zeit und nur der kürzeste Weg mit der stärksten Duftspur bleibe übrig – die sogenannte Ameisenstraße. “So funktioniert auch Mute”, sagte Rohrer.

Die Software suche nach dem kürzesten Weg zur Datenquelle und identifiziere die Datenpakete dabei anhand von Markierungen. Mute sei im Gegensatz zu Tauschbörsen wie Kazaa “eine indirekte Tauschbörse”. Wolle man etwas herunterladen, werde man über mehrere Zwischenstationen zur Datenquelle verbunden. Dabei kenne der Mute-Client nur die eigene Identität, nicht aber die der anderen Clients. Die Open-Source-Software ist für Linux, Mac OS X und Windows 95/98/NT/2000/XP erhältlich.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago