Anonymisierungsdienste

Aus Freiheit statt Angst!

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Aktuelle Version (22:41, 16. Jul. 2014) (bearbeiten) (rückgängig)
(Aktualisierung (FoeBuD) u. a. sowie "kleine Rechtschreibschwächen" berichtigt)
 
(Der Versionsvergleich bezieht 4 dazwischen liegende Versionen mit ein.)
Zeile 1: Zeile 1:
-
Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweile lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder des große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)
+
{{Vorlage:Navigation/Technischer Datenschutz}}
 +
Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweise lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)
== Anonymisierungsnetzwerke ==
== Anonymisierungsnetzwerke ==
Über Anonymisierungsnetzwerke lassen sich fast alle Aufgaben abwickeln, die auch in normalen Netzwerken möglich sind.
Über Anonymisierungsnetzwerke lassen sich fast alle Aufgaben abwickeln, die auch in normalen Netzwerken möglich sind.
-
Beispiele für Anonymisierungsnetzwerke sind z.B. [http://tor.eff.org Tor (The Onion Router)] und [http://www.i2p.net I2P]. Beide Systeme beruhen auf ähnlichen Algorithmen. Prinzipiell wird der Datenverkehr immer über mehrere Teilnehmer des Netzwerkes geleitet und durch Verschlüsselungsverfahren wird sichergestellt, dass jeder Teilnehmer immer nur den Hin- und Rückweg eines Pakets bis zum nächsten Teilnehmer kennt. Es ist also niemals klar, wer die Quelle einer Verbindung ist, da sich hinter jedem Teilnehmer wieder weitere Teilnehmer befinden könnten. Tor ist das momentan größte Anonymisierungsnetzwerk mit geschätzten weit über 200000 Nutzern.
+
Beispiele für Anonymisierungsnetzwerke sind z. B. [http://tor.eff.org Tor (The Onion Router)] und [http://www.i2p.net I2P]. Beide Systeme beruhen auf ähnlichen Algorithmen. Prinzipiell wird der Datenverkehr immer über mehrere Teilnehmer des Netzwerkes geleitet und durch Verschlüsselungsverfahren wird sichergestellt, dass jeder Teilnehmer immer nur den Hin- und Rückweg eines Pakets bis zum nächsten Teilnehmer kennt. Es ist also niemals klar, wer die Quelle einer Verbindung ist, da sich hinter jedem Teilnehmer wieder weitere Teilnehmer befinden könnten. Tor ist das momentan größte Anonymisierungsnetzwerk mit geschätzten weit über 200000 Nutzern.
-
Dies ist nur eine grobe Übersicht. Detailliertere Beschreibungen der Funktionsweisen gibt es z.B. [http://www.i2p.net/how hier]. Insbesondere I2P versucht nicht nur technische Attacken, sondern auch politische Attacken auszuschließen. Im Gegensatz zu Tor wurde das I2P-Protokoll bisher aber nicht in Form wissenschaftlicher Forschung untersucht, weshalb zu dessen Sicherheit nur schwer Aussagen getroffen werden können. Das Projekt befindet sich momentan auch in einem sehr frühen Stadium. Interessant ist vor allem der Aspekt des 'Netzes im Netz', da I2P im Gegensatz zu Tor ein in sich geschlossenes und komplett verschlüsseltes Overlay-Netz aufbaut, wozu auch eigene Anwendungen (Mail, Web, P2P,...) geschrieben werden müssen.
+
Dies ist nur eine grobe Übersicht. Detailliertere Beschreibungen der Funktionsweisen gibt es z. B. [http://www.i2p.net/how hier]. Insbesondere I2P versucht nicht nur technische Attacken, sondern auch politische Attacken auszuschließen. Im Gegensatz zu Tor wurde das I2P-Protokoll bisher aber nicht in Form wissenschaftlicher Forschung untersucht, weshalb zu dessen Sicherheit nur schwer Aussagen getroffen werden können. Das Projekt befindet sich momentan auch in einem sehr frühen Stadium. Interessant ist vor allem der Aspekt des 'Netzes im Netz', da I2P im Gegensatz zu Tor ein in sich geschlossenes und komplett verschlüsseltes Overlay-Netz aufbaut, wozu auch eigene Anwendungen (Mail, Web, P2P,...) geschrieben werden müssen.
-
Der [http://www.foebud.org FoeBuD] bietet seit neuestem den sogenannten [http://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/foebud-entwickelt-privacydongle-gegen-vorratsdatenspeicherung Privacy-Dongle] an, einen USB-Stick mit vorinstalliertem Torpark (Firefox+Tor).
+
Der [https://digitalcourage.de/ Digitalcourage] bietet den sogenannten [https://digitalcourage.de/blog/2013/privacydongle-anonymes-surfen-im-internet PrivacyDongle] in einer Neuauflage an, einen USB-Stick, auf dem ein spezieller Firefox-Browser installiert ist, der jede Verbindung zu einer Webseite verschlüsselt und über das Tor-Netzwerk hergestellt.
== Web-Anonymisierer ==
== Web-Anonymisierer ==
-
Web-Anonymisierer sollen eine anonyme Internet-Nutzung über entsprechende Online-Dienste via Browser ermöglichen. Zu unterscheiden ist dabei zwischen ''formularbasierten'', ''proxybasierten'' und ''netzwerkbasierten'' Web-Anonymisierern.
+
Web-Anonymisierer sollen eine anonyme Internet-Nutzung über entsprechende Online-Dienste via Browser ermöglichen. Zu unterscheiden ist dabei zwischen ''formularbasierten'', ''proxybasierten'' und ''netzwerkbasierten'' Web-Anonymisierern.
=== Formularbasierte Web-Anonymisierer (Rewebber) ===
=== Formularbasierte Web-Anonymisierer (Rewebber) ===
-
In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Praktisch alle dieser Dienste basieren auf der gleichen Software namens [http://www.jmarshall.com/tools/cgiproxy/ CGIProxy]: Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort gesurft werden kann.
+
In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Praktisch alle dieser Dienste basieren auf der gleichen Software namens [http://www.jmarshall.com/tools/cgiproxy/ CGIProxy]: Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort gesurft werden kann.
-
Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr vom Websurfer zu diesen nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke zum Rewebber (Netzwerkadministrator, Provider, WLAN-Sniffer...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Weiterhin ist es formularbasierten Diensten nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie [http://Anonymouse.org/ Anonymouse.org] blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen [http://anonymouse.org/privacy_de.html Datenschutzbestimmungen] lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der Nutzung solcher Angebote ist deshalb eher abzuraten. Nebenbei: sehr viele Internetseiten werden nach dem Verarbeiten durch einen Rewebber nicht mehr korrekt dargestellt.
+
Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr vom Websurfer zu diesen nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke zum Rewebber (Netzwerkadministrator, Provider, WLAN-Sniffer...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Weiterhin ist es formularbasierten Diensten nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie [http://anonymouse.org/anonwww_de.html Anonymouse.org] blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen [http://anonymouse.org/privacy_de.html Datenschutzbestimmungen] lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der Nutzung solcher Angebote ist deshalb eher abzuraten. Nebenbei: sehr viele Internetseiten werden nach dem Verarbeiten durch einen Rewebber nicht mehr korrekt dargestellt.
=== Webproxies ===
=== Webproxies ===
-
Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten ''formularbasierten'' Proxies oder über ''Webproxies''. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die gesammte Kommunikation erfassen. Die Proxydaten können entweder, wie z.B. bei [http://www.nutzwerk.de/safersurf/ SaferSurf], direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt dies automatisch. Manche Anbieter solcher Software bieten eine optionale Verschüsselung auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele dieser 'freien' anonymen Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). Eine Identifikation der eigentlichen Betreiber ist praktisch nie möglich, niemand weiß also, wer was mit dem eigenen Surfprofil anfängt - die Anonymität ist also eher noch schlechter als ohne Proxy.
+
Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten ''formularbasierten'' Proxies oder über ''Webproxies''. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die gesamte Kommunikation erfassen. Die Proxydaten können entweder, wie z. B. bei [http://www.nutzwerk.de/safersurf/ SaferSurf.com], direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt dieses automatisch. Manche Anbieter solcher Software bieten eine optionale Verschlüsselung auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele dieser 'freien' anonymen Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). Eine Identifikation der eigentlichen Betreiber ist praktisch nie möglich, niemand weiß also, wer was mit dem eigenen Surfprofil anfängt - die Anonymität ist also eher noch schlechter als ohne Proxy.
Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit ''netzwerkbasierten Diensten'' Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.
Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit ''netzwerkbasierten Diensten'' Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.
Zeile 28: Zeile 29:
=== Netzwerkbasierte Web-Anonymisierer ===
=== Netzwerkbasierte Web-Anonymisierer ===
-
Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden.
+
Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden.
-
Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich auch jeder einzelne Betreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren. Diese können also gezielt entscheiden, wem sie vertrauen möchten, und wem nicht. Dafür muss der Nutzer jedoch dem Betreiber des Dienstes vertrauen, dass er keine unsicheren Mixe anbietet, statt dass es wie bei Tor mit einem offenem Verfahren über zufällige DSL-PCs geleitet wird. Jüngst wurden einige Mixbetreiber außerhalb Deutschlands gewonnen, mittelfristig ist eine Expansion über Europa hinaus geplant, um die Vorratsdatenspeicherung unwirksam zu machen. Der JAP-Client verfügt außerdem über eine Blocking-Resistenz-Funktion, mit deren Hilfe Zensurmechanismen, etwa von China, dem Iran oder den VAE, umgangen werden können, indem blockierte Nutzer sich über andere JAP-Nutzer (Forwarder) mit dem AN.ON-System verbinden können.
+
Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern der jeweils genutzten Server (Mixe) feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich außerdem jeder einzelne Mixbetreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren und kontaktieren. Diese können dadurch gezielt entscheiden, wem sie vertrauen möchten und wem nicht. Die Client-Software ist wie bei den anderen genannten Systemen quelloffen und kann außerdem verhältnismäßig leicht analysiert werden (in Java programmiert).
-
Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern, und entwickelt auch die Software weiter. Während Client- (JAP) und Serversoftware (Mixe) quelloffen und kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig.
+
Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] unter einem neuen Namen, JonDonym, kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern und entwickelt auch die Software weiter. Während die queloffene Client- (JonDo) und Serversoftware (Mixe) kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig. Es wurden für JonDonym auch Mixbetreiber außerhalb Deutschlands und Europas gewonnen, die die Vorratsdatenspeicherung unwirksam machen.
== Mail-Anonymisierer ==
== Mail-Anonymisierer ==
-
Mail-Anonymisierer (auch Remailer genannt) sind z.B. Nym-, Cypherpunk-, Mixmaster- und Mixminion-Remailer. Eine genauere [http://de.wikipedia.org/wiki/Remailer Beschreibung] gibt es bei Wikipedia.
+
Mail-Anonymisierer (auch Remailer genannt) sind z. B. Nym-, Cypherpunk-, Mixmaster- und Mixminion-Remailer. Eine genauere Beschreibung zu [http://de.wikipedia.org/wiki/Remailer Remailern] gibt es bei Wikipedia.
Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.
Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.
[[Kategorie:Information]]
[[Kategorie:Information]]

Aktuelle Version

Technischer Datenschutz


Maßnahmen


Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweise lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)

Inhaltsverzeichnis

Anonymisierungsnetzwerke

Über Anonymisierungsnetzwerke lassen sich fast alle Aufgaben abwickeln, die auch in normalen Netzwerken möglich sind. Beispiele für Anonymisierungsnetzwerke sind z. B. Tor (The Onion Router) und I2P. Beide Systeme beruhen auf ähnlichen Algorithmen. Prinzipiell wird der Datenverkehr immer über mehrere Teilnehmer des Netzwerkes geleitet und durch Verschlüsselungsverfahren wird sichergestellt, dass jeder Teilnehmer immer nur den Hin- und Rückweg eines Pakets bis zum nächsten Teilnehmer kennt. Es ist also niemals klar, wer die Quelle einer Verbindung ist, da sich hinter jedem Teilnehmer wieder weitere Teilnehmer befinden könnten. Tor ist das momentan größte Anonymisierungsnetzwerk mit geschätzten weit über 200000 Nutzern.

Dies ist nur eine grobe Übersicht. Detailliertere Beschreibungen der Funktionsweisen gibt es z. B. hier. Insbesondere I2P versucht nicht nur technische Attacken, sondern auch politische Attacken auszuschließen. Im Gegensatz zu Tor wurde das I2P-Protokoll bisher aber nicht in Form wissenschaftlicher Forschung untersucht, weshalb zu dessen Sicherheit nur schwer Aussagen getroffen werden können. Das Projekt befindet sich momentan auch in einem sehr frühen Stadium. Interessant ist vor allem der Aspekt des 'Netzes im Netz', da I2P im Gegensatz zu Tor ein in sich geschlossenes und komplett verschlüsseltes Overlay-Netz aufbaut, wozu auch eigene Anwendungen (Mail, Web, P2P,...) geschrieben werden müssen.

Der Digitalcourage bietet den sogenannten PrivacyDongle in einer Neuauflage an, einen USB-Stick, auf dem ein spezieller Firefox-Browser installiert ist, der jede Verbindung zu einer Webseite verschlüsselt und über das Tor-Netzwerk hergestellt.

Web-Anonymisierer

Web-Anonymisierer sollen eine anonyme Internet-Nutzung über entsprechende Online-Dienste via Browser ermöglichen. Zu unterscheiden ist dabei zwischen formularbasierten, proxybasierten und netzwerkbasierten Web-Anonymisierern.

Formularbasierte Web-Anonymisierer (Rewebber)

In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Praktisch alle dieser Dienste basieren auf der gleichen Software namens CGIProxy: Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort gesurft werden kann.

Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr vom Websurfer zu diesen nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke zum Rewebber (Netzwerkadministrator, Provider, WLAN-Sniffer...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Weiterhin ist es formularbasierten Diensten nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie Anonymouse.org blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen Datenschutzbestimmungen lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der Nutzung solcher Angebote ist deshalb eher abzuraten. Nebenbei: sehr viele Internetseiten werden nach dem Verarbeiten durch einen Rewebber nicht mehr korrekt dargestellt.

Webproxies

Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten formularbasierten Proxies oder über Webproxies. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die gesamte Kommunikation erfassen. Die Proxydaten können entweder, wie z. B. bei SaferSurf.com, direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt dieses automatisch. Manche Anbieter solcher Software bieten eine optionale Verschlüsselung auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele dieser 'freien' anonymen Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). Eine Identifikation der eigentlichen Betreiber ist praktisch nie möglich, niemand weiß also, wer was mit dem eigenen Surfprofil anfängt - die Anonymität ist also eher noch schlechter als ohne Proxy.

Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit netzwerkbasierten Diensten Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.

Netzwerkbasierte Web-Anonymisierer

Die bereits beschriebenen Systeme Tor und I2P können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden.

Ein weiterer bekannter Anonymisierungsdienst dieser Art ist AN.ON bzw. die zugehörige Software JAP. Beide entstammen einem deutschen Forschungsprojekt an dem die TU Dresden, das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein und die Universität Regensburg mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern der jeweils genutzten Server (Mixe) feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu Tor und I2P lässt sich außerdem jeder einzelne Mixbetreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren und kontaktieren. Diese können dadurch gezielt entscheiden, wem sie vertrauen möchten und wem nicht. Die Client-Software ist wie bei den anderen genannten Systemen quelloffen und kann außerdem verhältnismäßig leicht analysiert werden (in Java programmiert).

Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete JonDos GmbH unter einem neuen Namen, JonDonym, kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern und entwickelt auch die Software weiter. Während die queloffene Client- (JonDo) und Serversoftware (Mixe) kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig. Es wurden für JonDonym auch Mixbetreiber außerhalb Deutschlands und Europas gewonnen, die die Vorratsdatenspeicherung unwirksam machen.

Mail-Anonymisierer

Mail-Anonymisierer (auch Remailer genannt) sind z. B. Nym-, Cypherpunk-, Mixmaster- und Mixminion-Remailer. Eine genauere Beschreibung zu Remailern gibt es bei Wikipedia. Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.

Persönliche Werkzeuge
Werkzeuge