Anonymisierungsdienste

From Freiheit statt Angst!

(Difference between revisions)
Jump to: navigation, search
(Anonymisierungsnetzwerke - kleine Korrekturen)
(Webproxies - kleine Ergänzungen)
Line 23: Line 23:
=== Webproxies ===
=== Webproxies ===
-
Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten ''formularbasierten'' Proxies oder über ''Webproxies''. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die gesammte Kommunikation erfassen. Die Proxydaten können entweder, wie z.B. bei [http://www.nutzwerk.de/safersurf/ SaferSurf], direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt dies automatisch. Manche Anbieter solcher Software bieten eine optionale Verschüsselung auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele anonyme Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). EIne Identifikation der eigentlichen Betreiber ist praktisch nie möglich.
+
Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten ''formularbasierten'' Proxies oder über ''Webproxies''. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die gesammte Kommunikation erfassen. Die Proxydaten können entweder, wie z.B. bei [http://www.nutzwerk.de/safersurf/ SaferSurf], direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt dies automatisch. Manche Anbieter solcher Software bieten eine optionale Verschüsselung auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele dieser 'freien' anonymen Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). Eine Identifikation der eigentlichen Betreiber ist praktisch nie möglich, niemand weiß also, wer was mit dem eigenen Surfprofil anfängt - die Anonymität ist also eher noch schlechter als ohne Proxy.
Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit ''netzwerkbasierten Diensten'' Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.
Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit ''netzwerkbasierten Diensten'' Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.

Revision as of 06:17, 19 January 2007

Gegen viele der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweile lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder des große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)

Contents

Anonymisierungsnetzwerke

Über Anonymisierungsnetzwerke lassen sich fast alle Aufgaben abwickeln, die auch in normalen Netzwerken möglich sind. Beispiele für Anonymisierungsnetzwerke sind z.B. Tor (The Onion Router) und I2P. Beide Systeme beruhen auf ähnlichen Algorithmen. Prinzipiell wird der Datenverkehr immer über mehrere Teilnehmer des Netzwerkes geleitet und durch Verschlüsselungsverfahren wird sichergestellt, dass jeder Teilnehmer immer nur den Hin- und Rückweg eines Pakets bis zum nächsten Teilnehmer kennt. Es ist also niemals klar, wer die Quelle einer Verbindung ist, da sich hinter jedem Teilnehmer wieder weitere Teilnehmer befinden könnten. Tor ist das momentan größte Anonymisierungsnetzwerk mit geschätzten weit über 200000 Nutzern.

Dies ist nur eine grobe Übersicht. Detailliertere Beschreibungen der Funktionsweisen gibt es z.B. hier. Insbesondere I2P versucht nicht nur technische Attacken, sondern auch politische Attacken auszuschließen. Im Gegensatz zu Tor wurde das I2P-Protokoll bisher aber nicht in Form wissenschaftlicher Forschung untersucht, weshalb zu dessen Sicherheit nur schwer Aussagen getroffen werden können. Das Projekt befindet sich momentan auch in einem sehr frühen Stadium. Interessant ist vor allem der Aspekt des 'Netzes im Netz', da I2P im Gegensatz zu Tor ein in sich geschlossenes und komplett verschlüsseltes Overlay-Netz aufbaut, wozu auch eigene Anwendungen (Mail, Web, P2P,...) geschrieben werden müssen.

23.Dez.05 Eine neu entwickelte und erfolgreich getestete, bootfähige, umkonfigurierte KNOPPIX Live CD ermöglicht anonymes Surfen & Chatten mit TOR und Privoxy. Praktisch auch fuer unterwegs. Zu finden auf Seite 2 des Tutorials Zensur + überwachung umgehen.

Web-Anonymisierer

Web-Anonymisierer sollen eine anonyme Internet-Nutzung über entsprechende Online-Dienste via Browser ermöglichen. Zu unterscheiden ist dabei zwischen formularbasierten, proxybasierten und netzwerkbasierten Web-Anonymisierern.

Formularbasierte Web-Anonymisierer

In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort anonym gesurft werden kann.

Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke (Netzwerkadministrator, Provider,...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Schließlich ist es formularbasierten Diensten dieser Art nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie Anonymouse.org blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen Datenschutzbestimmungen lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der alleinigen Nutzung solcher Angebote ist deshalb eher abzuraten. Sie können unter Umständen aber als zusätzliches (letztes) Glied in der Web-Anonymisierungskette in Verbindung mit netzwerkbasierten Diensten Verwendung finden.

Webproxies

Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten formularbasierten Proxies oder über Webproxies. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die gesammte Kommunikation erfassen. Die Proxydaten können entweder, wie z.B. bei SaferSurf, direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt dies automatisch. Manche Anbieter solcher Software bieten eine optionale Verschüsselung auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele dieser 'freien' anonymen Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). Eine Identifikation der eigentlichen Betreiber ist praktisch nie möglich, niemand weiß also, wer was mit dem eigenen Surfprofil anfängt - die Anonymität ist also eher noch schlechter als ohne Proxy.

Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit netzwerkbasierten Diensten Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.

Netzwerkbasierte Web-Anonymisierer

Die bereits beschriebenen Systeme Tor und I2P können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden.

Ein weiterer bekannter Anonymisierungsdienst dieser Art ist AN.ON bzw. die zugehörige Software JAP. Beide entstammen einem deutschen Forschungsprojekt an dem die TU Dresden, das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein und die Universität Regensburg mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu Tor und I2P lässt sich auch jeder einzelne Betreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren. Diese können also gezielt entscheiden, wem sie vertrauen möchten, und wem nicht. Jüngst wurden einige Mixbetreiber außerhalb Deutschlands gewonnen, mittelfristig ist eine Expansion über Europa hinaus geplant, um die Vorratsdatenspeicherung unwirksam zu machen. Der JAP-Client verfügt außerdem über eine Blocking-Resistenz-Funktion, mit deren Hilfe Zensurmechanismen, etwa von China, dem Iran oder den VAE, umgangen werden können, indem blockierte Nutzer sich über andere JAP-Nutzer (Forwarder) mit dem AN.ON-System verbinden können.

Da über AN.ON-Mixe sehr viel Datenverkehr geleitet werden muss (Rechner ab 100 MBit/s kommen in Frage), um eine angemessene Anonymität und Performance sicherzustellen, ist deren Betrieb sehr teuer und für private Nutzer nicht zu finanzieren. Nach dem Auslaufen des Projektes im Jahr 2006 gibt es deshalb konkrete Bestrebungen zur Kommerzialisierung und Internationalisierung, die im Rahmen einer neuen Dachorganisation, gegründet aus Teilen des alten Projektteams, stattfinden soll. Dabei wird nach Aussage der Betreiber auch immer ein kostenloser Basisdienst gefördert werden, der zur Zeit von gemeinnützigen Organisationen wie dem ULD, dem FoeBuD und dem Chaos Computer Club gewährleistet wird. Die Anonymitätstechnik und auch die Blocking-Resistenz-Funktion sollen mithilfe der Finanzierung über den kostenpflichtigen Dienst weiterentwickelt werden.


Mail-Anonymisierer

Mail-Anonymisierer (auch Remailer genannt) sind z.B. Nym-, Cypherpunk- und Mixmaster-Remailer. Eine genauere Beschreibung gibt es bei Wikipedia. Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.

Personal tools
Toolbox
  • What links here
  • Related changes
  • Upload file
  • Special pages
  • Printable version