Diskussion:Anonymisierungsdienste: Unterschied zwischen den Versionen
Zeile 25: | Zeile 25: | ||
Aus diesen Gründen ist ein Surfen ohne Anonymizer (in meinen Augen) besser als ein ständiges surfen mit dem gleichen Anonymizerdienst! | Aus diesen Gründen ist ein Surfen ohne Anonymizer (in meinen Augen) besser als ein ständiges surfen mit dem gleichen Anonymizerdienst! | ||
+ | :Das würde ich nicht ganz so sehen. Nutzt du 100 Anonymisierer ist es sehr viel wahrscheinlicher, dass einer logged, als nur bei einem. | ||
- google ist nach eigenen Angaben zb. in der Lage Surfer anhand ihres Tippverhaltens wieder zuerkennen! - (Leider keinen passenden Link gefunden) | - google ist nach eigenen Angaben zb. in der Lage Surfer anhand ihres Tippverhaltens wieder zuerkennen! - (Leider keinen passenden Link gefunden) | ||
+ | :Google übermittelt das Tippverhalten gar nicht. | ||
---- | ---- |
Version vom 2. Dezember 2007, 21:33 Uhr
Leser Kommentar
>Gegen die hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos.
Das stimmt so nicht mehr!
Wenn der Provider mitschneidet hilft auch der Anonymizer nicht mehr!
siehe:
Ausführlich, allerdings in englisch "man in the middle"
Deutsches Wiki "man in the middle"
Wenn der Provider durch die TK-Richtlinie (oder eine ihrer späteren Erweiterung(en)) dazu verdonnert wird, respektive dazu gesetzlich genötigt wird, dann ist der Provider "the man in the middle" und jeder Anonymizer ist sinnlos!
- Das ist so nicht. Die Daten laufen bis zum Anonymisierer verschlüsselt, und dieser wird in einem gutem System per public key kontaktiert, sodass kein mitm dazwischen kann.
Ein weiteres Problem das schon heute existiert ist dass man (wenn man nicht ständig seinen Anonymizerdienst wechselt) seine Daten zentralisiert, d.H. ein einziger Dienst erhält Informationen über das Surfverhalten und die Inhalte des Benutzers.
Ohne Anonymizer erhalten nur die einzelen, besuchten Webseiten die Information über das auf ihren Seiten stattfindente Surfverhalten des Benutzers.
Ein Anonymizer ist im Besitz aller Daten! Dies sollte man nicht vergessen und bedenken!
Aus diesen Gründen ist ein Surfen ohne Anonymizer (in meinen Augen) besser als ein ständiges surfen mit dem gleichen Anonymizerdienst!
- Das würde ich nicht ganz so sehen. Nutzt du 100 Anonymisierer ist es sehr viel wahrscheinlicher, dass einer logged, als nur bei einem.
- google ist nach eigenen Angaben zb. in der Lage Surfer anhand ihres Tippverhaltens wieder zuerkennen! - (Leider keinen passenden Link gefunden)
- Google übermittelt das Tippverhalten gar nicht.
Nicht ganz korrekt!
Wäre I2P anfällig für Man in the Middle Attacken, dann wäre die weitere Entwicklung sinnlos. Bei I2P stellt jeder User seine Bandbreite zur verfügung.
TOR hingegen nutzt nur die Bandbreite derer, die einen Server bereit stellen, dies erhöht natürlich die Anfälligkeit für kompromitierte TOR Server.
In Sachen Anonymität ist I2P klar überlegen, und diese steigt mit der Anzahl der Nutzer
Schwache Anonymitaet
Neben den erwaehnten Anonymisierungsnetzwerken (TOR, I2P etc.), welche in bestimmten Szenarien "starke Anonymitaet" gewaehrleisten koennen, sollten IMO auch Werkzeuge zur Verfuegung stehen, die lediglich Schutz gegen einen sehr eingeschraenkten Angreifer bieten. Die Notwendigkeit ergibt sich aus der derzeit geringen Effizienz (bedingt durch starke Verschluesselung und mehrfache Indirektion) und der Einsicht, dass die Bandbreite obiger Netzwerke fuer "wichtige" Zwecke "freigehalten" werden sollte.
Deshalb mein Vorschlag: Wir sollten ueber eine technische Loesung auf Seite des Benutzers nachdenken, welche die gesammelten Verkehrsdaten fuer eingeschraenkte Angreifer (z.B. Zusammenfuehrung eines Webserver Logfile mit der beim Provider gespeicherten IP-Adressen Zuordnung) entwertet. Die Umsetzung kann auf Basis der oben genannten Systeme erfolgen, die dafuer nur geringfuegig angepasst werden muessen.
Gibt es solche Systeme bereits? Welche Gefahren ergeben sich dadurch (Verwirrung/Verwechselung beim Benutzer?). Wie ist Eure Meinung dazu? Wer wuerde bei einen solchem Projekt mithelfen? --Verschlüsselungsfanatiker 10:56, 3. Jul 2007 (CEST)
- Wer entscheidet denn, wann ein starker und wann ein schwacher Angreifer komt? Wer definiert, was ein starker/schwacher Angriff ist? IMHO ist es dasselbe, wie wenn du vorschlägst, bei langsamer Fahrt mit dem Motorrad ohne Helm und sonst mit zu fahren. --AK-Vorrat-Mitglied 11:10, 3. Jul 2007 (CEST)
- Im Allgemeinen legt man vorher in einem Modell fest, welche Faehigkeiten ein Angreifer hat. Dann zeigt man die Sicherheit der verwendeten Technik/Algorithmus bzgl. der vorher definierten Angriffe und unter bestimmten Annahmen in DIESEM Modell. Bei der Eigenschaft "Anonymitaet" ist das natuerlich alles etwas schwieriger als z.B. bei klassischen Schutzzielen wie "Vertraulichkeit" (ausgetauschter Nachrichten). Wir muessten uns also ersteinmal Gedanken machen, welche Faehigkeiten (technisch, organisatorisch oder finanziell) fuer den Angreifer bei einer solchen "schwachen Anonymitaet" realistisch sind und dann an konkreten Definitionen arbeiten. (Deshalb auch die vielen Anfuehrungszeichen im obigen Text :-) Ziel sollte IMO immer der erwaehnte Effizienzvorteil gegenueber den "starken Netzen" sein, sonst lohnt sich der Aufwand natuerlich nicht. --Verschlüsselungsfanatiker 11:45, 3. Jul 2007 (CEST)
AN.ON pushing auf der Seite
Anon wurde bereits als unsicher erkannt, als es Daten herausrücken musste. Durch Mixe mit Rechnern im Ausland wird das leicht gemindert, jedoch bleibt das Grundproblem von einem Anbieter abhängig zu sein. Außerdem ist es afair Closed Source?
Lieber I2P und Tor pushen. Der lange Absatz wurde vermutlich von Jondonym geschrieben, die sind ja auch auf der Mailingliste aktiv.