Anonymisierungsdienste
Gegen die hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren auf statistischen Verfahren, für die der Angreifer eine sehr große Zahl der Teilnehmer-Computer unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muß. (Auf Paket-Ebene)
Anonymisierungsnetzwerke
Über Anonymisierungsnetzwerke lassen sich fast alle Aufgaben abwickeln, die auch in normalen Netzwerken möglich sind. Beispiele für Anonymisierungsnetzwerke sind z.B. Tor (The Onion Router) und I2P. Beide Systeme beruhen auf ähnlichen Algorithmen. Prinzipiell wird Datenverkehr immer über mehrere Teilnehmer des Netzwerkes geleitet und durch Verschlüsselungsverfahren wird sichergestellt, dass jeder Teilnehmer immer nur den Hin- und Rückweg eines Pakets bis zum nächsten Teilnehmer kennt. Es ist also niemals klar, wer die Quelle einer Verbindung ist, da sich hinter jedem Teilnehmer wieder weitere Teilnehmer befinden könnten.
Dies ist nur eine grobe Übersicht. Detailliertere Beschreibungen der Funktionsweisen gibt es z.B. hier. Insbesondere I2P versucht nicht nur technische Attacken, sondern auch politische Attacken auszuschließen.
23.Dez.05 Eine neu entwickelte und erfolgreich getestete, botfaehige, umkonfigurierte KNOPPIX Live CD ermoeglicht anonymes Surfen & Chatten mit TOR und Privoxy. Praktisch auch fuer Unterwegs. Zu finden auf Seite 2 des Tutorials Zensur + Ueberwachung umgehen.
Mail-Anonymisierer
Mail-Anonymisierer (auch Remailer genannt) sind z.B. Nym-, Cypherpunk- und Mixmaster-Remailer. Eine genauere Beschreibung gibts bei Wikipedia. Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung der Mails.