Diskussion:Anonymisierungsdienste

Aus Freiheit statt Angst!
Version vom 20. Juli 2007, 12:57 Uhr von Nic (Diskussion | Beiträge) (Diskussion:Anonymizer wurde nach Diskussion:Anonymisierungsdienste verschoben)
Zur Navigation springen Zur Suche springen

Leser Kommentar

>Gegen die hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos.

Das stimmt so nicht mehr!

Wenn der Provider mitschneidet hilft auch der Anonymizer nicht mehr!

siehe:

Ausführlich, allerdings in englisch "man in the middle"

Deutsches Wiki "man in the middle"

Wenn der Provider durch die TK-Richtlinie (oder eine ihrer späteren Erweiterung(en)) dazu verdonnert wird, respektive dazu gesetzlich genötigt wird, dann ist der Provider "the man in the middle" und jeder Anonymizer ist sinnlos!


Ein weiteres Problem das schon heute existiert ist dass man (wenn man nicht ständig seinen Anonymizerdienst wechselt) seine Daten zentralisiert, d.H. ein einziger Dienst erhält Informationen über das Surfverhalten und die Inhalte des Benutzers.

Ohne Anonymizer erhalten nur die einzelen, besuchten Webseiten die Information über das auf ihren Seiten stattfindente Surfverhalten des Benutzers.

Ein Anonymizer ist im Besitz aller Daten! Dies sollte man nicht vergessen und bedenken!

Aus diesen Gründen ist ein Surfen ohne Anonymizer (in meinen Augen) besser als ein ständiges surfen mit dem gleichen Anonymizerdienst!

- google ist nach eigenen Angaben zb. in der Lage Surfer anhand ihres Tippverhaltens wieder zuerkennen! - (Leider keinen passenden Link gefunden)


Nicht ganz korrekt!

Wäre I2P anfällig für Man in the Middle Attacken, dann wäre die weitere Entwicklung sinnlos. Bei I2P stellt jeder User seine Bandbreite zur verfügung.

TOR hingegen nutzt nur die Bandbreite derer, die einen Server bereit stellen, dies erhöht natürlich die Anfälligkeit für kompromitierte TOR Server.

In Sachen Anonymität ist I2P klar überlegen, und diese steigt mit der Anzahl der Nutzer

Schwache Anonymitaet

Neben den erwaehnten Anonymisierungsnetzwerken (TOR, I2P etc.), welche in bestimmten Szenarien "starke Anonymitaet" gewaehrleisten koennen, sollten IMO auch Werkzeuge zur Verfuegung stehen, die lediglich Schutz gegen einen sehr eingeschraenkten Angreifer bieten. Die Notwendigkeit ergibt sich aus der derzeit geringen Effizienz (bedingt durch starke Verschluesselung und mehrfache Indirektion) und der Einsicht, dass die Bandbreite obiger Netzwerke fuer "wichtige" Zwecke "freigehalten" werden sollte.

Deshalb mein Vorschlag: Wir sollten ueber eine technische Loesung auf Seite des Benutzers nachdenken, welche die gesammelten Verkehrsdaten fuer eingeschraenkte Angreifer (z.B. Zusammenfuehrung eines Webserver Logfile mit der beim Provider gespeicherten IP-Adressen Zuordnung) entwertet. Die Umsetzung kann auf Basis der oben genannten Systeme erfolgen, die dafuer nur geringfuegig angepasst werden muessen.

Gibt es solche Systeme bereits? Welche Gefahren ergeben sich dadurch (Verwirrung/Verwechselung beim Benutzer?). Wie ist Eure Meinung dazu? Wer wuerde bei einen solchem Projekt mithelfen? --Verschlüsselungsfanatiker 10:56, 3. Jul 2007 (CEST)

Wer entscheidet denn, wann ein starker und wann ein schwacher Angreifer komt? Wer definiert, was ein starker/schwacher Angriff ist? IMHO ist es dasselbe, wie wenn du vorschlägst, bei langsamer Fahrt mit dem Motorrad ohne Helm und sonst mit zu fahren. --AK-Vorrat-Mitglied 11:10, 3. Jul 2007 (CEST)
Im Allgemeinen legt man vorher in einem Modell fest, welche Faehigkeiten ein Angreifer hat. Dann zeigt man die Sicherheit der verwendeten Technik/Algorithmus bzgl. der vorher definierten Angriffe und unter bestimmten Annahmen in DIESEM Modell. Bei der Eigenschaft "Anonymitaet" ist das natuerlich alles etwas schwieriger als z.B. bei klassischen Schutzzielen wie "Vertraulichkeit" (ausgetauschter Nachrichten). Wir muessten uns also ersteinmal Gedanken machen, welche Faehigkeiten (technisch, organisatorisch oder finanziell) fuer den Angreifer bei einer solchen "schwachen Anonymitaet" realistisch sind und dann an konkreten Definitionen arbeiten. (Deshalb auch die vielen Anfuehrungszeichen im obigen Text :-) Ziel sollte IMO immer der erwaehnte Effizienzvorteil gegenueber den "starken Netzen" sein, sonst lohnt sich der Aufwand natuerlich nicht. --Verschlüsselungsfanatiker 11:45, 3. Jul 2007 (CEST)