http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&limit=500&action=history&feed=atomAnonymisierungsdienste - Versionsgeschichte2024-03-28T16:04:52ZVersionsgeschichte für diese Seite in Freiheit statt Angst!MediaWiki 1.11.2http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=127463&oldid=prevWir speichern nicht!: Aktualisierung (FoeBuD) u. a. sowie "kleine Rechtschreibschwächen" berichtigt2014-07-16T22:41:29Z<p>Aktualisierung (FoeBuD) u. a. sowie "kleine Rechtschreibschwächen" berichtigt</p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 22:41, 16. Jul. 2014</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>{{Vorlage:Navigation/Technischer Datenschutz}}</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>{{Vorlage:Navigation/Technischer Datenschutz}}</div></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweise lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder <del style="color: red; font-weight: bold; text-decoration: none;">des </del>große Teile des <del style="color: red; font-weight: bold; text-decoration: none;"> </del>Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweise lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Anonymisierungsnetzwerke ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Anonymisierungsnetzwerke ==</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Über Anonymisierungsnetzwerke lassen sich fast alle Aufgaben abwickeln, die auch in normalen Netzwerken möglich sind.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Über Anonymisierungsnetzwerke lassen sich fast alle Aufgaben abwickeln, die auch in normalen Netzwerken möglich sind.</div></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Beispiele für Anonymisierungsnetzwerke sind z.B. [http://tor.eff.org Tor (The Onion Router)] und [http://www.i2p.net I2P]. Beide Systeme beruhen auf ähnlichen Algorithmen. Prinzipiell wird der Datenverkehr immer über mehrere Teilnehmer des Netzwerkes geleitet und durch Verschlüsselungsverfahren wird sichergestellt, dass jeder Teilnehmer immer nur den Hin- und Rückweg eines Pakets bis zum nächsten Teilnehmer kennt. Es ist also niemals klar, wer die Quelle einer Verbindung ist, da sich hinter jedem Teilnehmer wieder weitere Teilnehmer befinden könnten. Tor ist das momentan größte Anonymisierungsnetzwerk mit geschätzten weit über 200000 Nutzern.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Beispiele für Anonymisierungsnetzwerke sind z.<ins style="color: red; font-weight: bold; text-decoration: none;">&nbsp;</ins>B. [http://tor.eff.org Tor (The Onion Router)] und [http://www.i2p.net I2P]. Beide Systeme beruhen auf ähnlichen Algorithmen. Prinzipiell wird der Datenverkehr immer über mehrere Teilnehmer des Netzwerkes geleitet und durch Verschlüsselungsverfahren wird sichergestellt, dass jeder Teilnehmer immer nur den Hin- und Rückweg eines Pakets bis zum nächsten Teilnehmer kennt. Es ist also niemals klar, wer die Quelle einer Verbindung ist, da sich hinter jedem Teilnehmer wieder weitere Teilnehmer befinden könnten. Tor ist das momentan größte Anonymisierungsnetzwerk mit geschätzten weit über 200000 Nutzern.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Dies ist nur eine grobe Übersicht. Detailliertere Beschreibungen der Funktionsweisen gibt es z.B. [http://www.i2p.net/how hier]. Insbesondere I2P versucht nicht nur technische Attacken, sondern auch politische Attacken auszuschließen. Im Gegensatz zu Tor wurde das I2P-Protokoll bisher aber nicht in Form wissenschaftlicher Forschung untersucht, weshalb zu dessen Sicherheit nur schwer Aussagen getroffen werden können. Das Projekt befindet sich momentan auch in einem sehr frühen Stadium. Interessant ist vor allem der Aspekt des 'Netzes im Netz', da I2P im Gegensatz zu Tor ein in sich geschlossenes und komplett verschlüsseltes Overlay-Netz aufbaut, wozu auch eigene Anwendungen (Mail, Web, P2P,...) geschrieben werden müssen.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Dies ist nur eine grobe Übersicht. Detailliertere Beschreibungen der Funktionsweisen gibt es z.<ins style="color: red; font-weight: bold; text-decoration: none;">&nbsp;</ins>B. [http://www.i2p.net/how hier]. Insbesondere I2P versucht nicht nur technische Attacken, sondern auch politische Attacken auszuschließen. Im Gegensatz zu Tor wurde das I2P-Protokoll bisher aber nicht in Form wissenschaftlicher Forschung untersucht, weshalb zu dessen Sicherheit nur schwer Aussagen getroffen werden können. Das Projekt befindet sich momentan auch in einem sehr frühen Stadium. Interessant ist vor allem der Aspekt des 'Netzes im Netz', da I2P im Gegensatz zu Tor ein in sich geschlossenes und komplett verschlüsseltes Overlay-Netz aufbaut, wozu auch eigene Anwendungen (Mail, Web, P2P,...) geschrieben werden müssen.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Der [<del style="color: red; font-weight: bold; text-decoration: none;">http</del>://<del style="color: red; font-weight: bold; text-decoration: none;">www</del>.<del style="color: red; font-weight: bold; text-decoration: none;">foebud.org FoeBuD</del>] bietet <del style="color: red; font-weight: bold; text-decoration: none;">seit neuestem </del>den sogenannten [<del style="color: red; font-weight: bold; text-decoration: none;">http</del>://<del style="color: red; font-weight: bold; text-decoration: none;">www</del>.<del style="color: red; font-weight: bold; text-decoration: none;">foebud.org</del>/<del style="color: red; font-weight: bold; text-decoration: none;">datenschutz-buergerrechte</del>/<del style="color: red; font-weight: bold; text-decoration: none;">vorratsdatenspeicherung</del>/<del style="color: red; font-weight: bold; text-decoration: none;">foebud-entwickelt-</del>privacydongle-<del style="color: red; font-weight: bold; text-decoration: none;">gegen</del>-<del style="color: red; font-weight: bold; text-decoration: none;">vorratsdatenspeicherung Privacy</del>-<del style="color: red; font-weight: bold; text-decoration: none;">Dongle</del>] an, einen USB-Stick <del style="color: red; font-weight: bold; text-decoration: none;">mit vorinstalliertem Torpark (</del>Firefox<del style="color: red; font-weight: bold; text-decoration: none;">+</del>Tor<del style="color: red; font-weight: bold; text-decoration: none;">)</del>.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Der [<ins style="color: red; font-weight: bold; text-decoration: none;">https</ins>://<ins style="color: red; font-weight: bold; text-decoration: none;">digitalcourage</ins>.<ins style="color: red; font-weight: bold; text-decoration: none;">de/ Digitalcourage</ins>] bietet den sogenannten [<ins style="color: red; font-weight: bold; text-decoration: none;">https</ins>://<ins style="color: red; font-weight: bold; text-decoration: none;">digitalcourage</ins>.<ins style="color: red; font-weight: bold; text-decoration: none;">de</ins>/<ins style="color: red; font-weight: bold; text-decoration: none;">blog</ins>/<ins style="color: red; font-weight: bold; text-decoration: none;">2013</ins>/privacydongle-<ins style="color: red; font-weight: bold; text-decoration: none;">anonymes</ins>-<ins style="color: red; font-weight: bold; text-decoration: none;">surfen</ins>-<ins style="color: red; font-weight: bold; text-decoration: none;">im-internet PrivacyDongle</ins>] <ins style="color: red; font-weight: bold; text-decoration: none;">in einer Neuauflage </ins>an, einen USB-Stick<ins style="color: red; font-weight: bold; text-decoration: none;">, auf dem ein spezieller </ins>Firefox<ins style="color: red; font-weight: bold; text-decoration: none;">-Browser installiert ist, der jede Verbindung zu einer Webseite verschlüsselt und über das </ins>Tor<ins style="color: red; font-weight: bold; text-decoration: none;">-Netzwerk hergestellt</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Web-Anonymisierer ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Web-Anonymisierer ==</div></td></tr>
<tr><td colspan="2" class="diff-lineno">Zeile 19:</td>
<td colspan="2" class="diff-lineno">Zeile 19:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Praktisch alle dieser Dienste basieren auf der gleichen Software namens [http://www.jmarshall.com/tools/cgiproxy/ CGIProxy]: Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort gesurft werden kann.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Praktisch alle dieser Dienste basieren auf der gleichen Software namens [http://www.jmarshall.com/tools/cgiproxy/ CGIProxy]: Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort gesurft werden kann.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr vom Websurfer zu diesen nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke zum Rewebber (Netzwerkadministrator, Provider, WLAN-Sniffer...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Weiterhin ist es formularbasierten Diensten nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie [http://<del style="color: red; font-weight: bold; text-decoration: none;">Anonymouse</del>.org/ Anonymouse.org] blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen [http://anonymouse.org/privacy_de.html Datenschutzbestimmungen] lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der Nutzung solcher Angebote ist deshalb eher abzuraten. Nebenbei: sehr viele Internetseiten werden nach dem Verarbeiten durch einen Rewebber nicht mehr korrekt dargestellt.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr vom Websurfer zu diesen nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke zum Rewebber (Netzwerkadministrator, Provider, WLAN-Sniffer...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Weiterhin ist es formularbasierten Diensten nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie [http://<ins style="color: red; font-weight: bold; text-decoration: none;">anonymouse</ins>.org/<ins style="color: red; font-weight: bold; text-decoration: none;">anonwww_de.html </ins>Anonymouse.org] blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen [http://anonymouse.org/privacy_de.html Datenschutzbestimmungen] lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der Nutzung solcher Angebote ist deshalb eher abzuraten. Nebenbei: sehr viele Internetseiten werden nach dem Verarbeiten durch einen Rewebber nicht mehr korrekt dargestellt.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Webproxies ===</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Webproxies ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten ''formularbasierten'' Proxies oder über ''Webproxies''. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die <del style="color: red; font-weight: bold; text-decoration: none;">gesammte </del>Kommunikation erfassen. Die Proxydaten können entweder, wie z.B. bei [http://www.nutzwerk.de/safersurf/ SaferSurf], direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt <del style="color: red; font-weight: bold; text-decoration: none;">dies </del>automatisch. Manche Anbieter solcher Software bieten eine optionale <del style="color: red; font-weight: bold; text-decoration: none;">Verschüsselung </del>auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele dieser 'freien' anonymen Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). Eine Identifikation der eigentlichen Betreiber ist praktisch nie möglich, niemand weiß also, wer was mit dem eigenen Surfprofil anfängt - die Anonymität ist also eher noch schlechter als ohne Proxy.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Alle der aktuellen kommerziellen Anonymisierungsdienste arbeiten entweder in Form der oben genannten ''formularbasierten'' Proxies oder über ''Webproxies''. Ähnlich wie bei den formularbasierten Proxies handelt es sich dabei um einzelne Rechner zwischen dem Surfer und der eigentlichen Webressource, der Betreiber selbst kann also die <ins style="color: red; font-weight: bold; text-decoration: none;">gesamte </ins>Kommunikation erfassen. Die Proxydaten können entweder, wie z.<ins style="color: red; font-weight: bold; text-decoration: none;">&nbsp;</ins>B. bei [http://www.nutzwerk.de/safersurf/ SaferSurf<ins style="color: red; font-weight: bold; text-decoration: none;">.com</ins>], direkt in den Webbrowser eingetragen werden, oder eine vom Hersteller bereitgestellte Software erledigt <ins style="color: red; font-weight: bold; text-decoration: none;">dieses </ins>automatisch. Manche Anbieter solcher Software bieten eine optionale <ins style="color: red; font-weight: bold; text-decoration: none;">Verschlüsselung </ins>auf der Kommunikationsstrecke zu ihrem Server an (oft als 'VPN'-Paket bezeichnet), außerdem eine Filterung der Inhaltsdaten nach Viren, Skripten und anderen potentiell schädlichen Elementen. Die meisten von ihnen sind dabei aber als richtiggehend 'frech' zu bezeichnen, da sie den Nutzer nicht einmal über eigene Server leiten, sondern ihn mit offenen und kostenlosen Proxy-Rechnern im Internet verbinden. Listen solcher Proxies sind kostenlos im Internet verfügbar, ebenso wie Software, um sich automatisch mit diesen zu verbinden. Besonders schlimm dabei ist aber, dass viele dieser 'freien' anonymen Server entweder gehackt wurden oder vermutlich von dubiosen Organisationen betrieben werden (Geheimdienste, Polizei, Kriminelle). Eine Identifikation der eigentlichen Betreiber ist praktisch nie möglich, niemand weiß also, wer was mit dem eigenen Surfprofil anfängt - die Anonymität ist also eher noch schlechter als ohne Proxy.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit ''netzwerkbasierten Diensten'' Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Von einer alleinigen Benutzung dieser Dienste zum Zweck der Anonymisierung ist deshalb dringend abzuraten, sie können höchstens als zusätzliches (erstes) Glied in einer Web-Anonymisierungskette in Verbindung mit ''netzwerkbasierten Diensten'' Verwendung finden. Eine eventuell in den Webproxy eingebaute Filterfunktion kann dann natürlich nicht genutzt werden.</div></td></tr>
<tr><td colspan="2" class="diff-lineno">Zeile 33:</td>
<td colspan="2" class="diff-lineno">Zeile 33:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern der jeweils genutzten Server (Mixe) feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich außerdem jeder einzelne Mixbetreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren und kontaktieren. Diese können dadurch gezielt entscheiden, wem sie vertrauen möchten und wem nicht. Die Client-Software ist wie bei den anderen genannten Systemen quelloffen und kann außerdem verhältnismäßig leicht analysiert werden (in Java programmiert).</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern der jeweils genutzten Server (Mixe) feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich außerdem jeder einzelne Mixbetreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren und kontaktieren. Diese können dadurch gezielt entscheiden, wem sie vertrauen möchten und wem nicht. Die Client-Software ist wie bei den anderen genannten Systemen quelloffen und kann außerdem verhältnismäßig leicht analysiert werden (in Java programmiert).</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] unter einem neuen Namen, JonDonym, kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern und entwickelt auch die Software weiter. Während die queloffene Client- (JonDo) und Serversoftware (Mixe) kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig. <del style="color: red; font-weight: bold; text-decoration: none;">Jüngst </del>wurden für JonDonym <del style="color: red; font-weight: bold; text-decoration: none;">einige </del>Mixbetreiber außerhalb Deutschlands und Europas gewonnen, <del style="color: red; font-weight: bold; text-decoration: none;">um </del>die Vorratsdatenspeicherung unwirksam <del style="color: red; font-weight: bold; text-decoration: none;">zu </del>machen.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] unter einem neuen Namen, JonDonym, kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern und entwickelt auch die Software weiter. Während die queloffene Client- (JonDo) und Serversoftware (Mixe) kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig. <ins style="color: red; font-weight: bold; text-decoration: none;">Es </ins>wurden für JonDonym <ins style="color: red; font-weight: bold; text-decoration: none;">auch </ins>Mixbetreiber außerhalb Deutschlands und Europas gewonnen, <ins style="color: red; font-weight: bold; text-decoration: none;">die </ins>die Vorratsdatenspeicherung unwirksam machen.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Mail-Anonymisierer (auch Remailer genannt) sind z.B. Nym-, Cypherpunk-, Mixmaster- und Mixminion-Remailer. Eine genauere [http://de.wikipedia.org/wiki/Remailer <del style="color: red; font-weight: bold; text-decoration: none;">Beschreibung</del>] gibt es bei Wikipedia.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Mail-Anonymisierer (auch Remailer genannt) sind z.<ins style="color: red; font-weight: bold; text-decoration: none;">&nbsp;</ins>B. Nym-, Cypherpunk-, Mixmaster- und Mixminion-Remailer. Eine genauere <ins style="color: red; font-weight: bold; text-decoration: none;">Beschreibung zu </ins>[http://de.wikipedia.org/wiki/Remailer <ins style="color: red; font-weight: bold; text-decoration: none;">Remailern</ins>] gibt es bei Wikipedia.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>[[Kategorie:Information]]</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>[[Kategorie:Information]]</div></td></tr>
</table>Wir speichern nicht!http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=67697&oldid=prevWir speichern nicht! um 14:15, 25. Okt. 20082008-10-25T14:15:38Z<p></p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 14:15, 25. Okt. 2008</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>{{Vorlage:Navigation/Technischer Datenschutz}}</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>{{Vorlage:Navigation/Technischer Datenschutz}}</div></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren <del style="color: red; font-weight: bold; text-decoration: none;">teilweile </del>lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder des große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren <ins style="color: red; font-weight: bold; text-decoration: none;">teilweise </ins>lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder des große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Anonymisierungsnetzwerke ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Anonymisierungsnetzwerke ==</div></td></tr>
</table>Wir speichern nicht!http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=59566&oldid=prevDrahflow: Navigation Technischer Datenschutz2008-08-09T21:05:59Z<p>Navigation Technischer Datenschutz</p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 21:05, 9. Aug. 2008</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>{{Vorlage:Navigation/Technischer Datenschutz}}</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweile lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder des große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Gegen einige der hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos. Technische Attacken, die denkbar sind, basieren teilweile lediglich auf statistischen Verfahren, für die der Angreifer viele der Teilnehmer-Computer oder des große Teile des Anonymisierungsdienstes unter seiner Kontrolle haben, oder den Großteil des Datenverkehrs millisekundengenau protokollieren können muss. (Auf Paket-Ebene)</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
</table>Drahflowhttp://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=41068&oldid=prevWir speichern nicht! um 13:03, 12. Mär. 20082008-03-12T13:03:30Z<p></p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 13:03, 12. Mär. 2008</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 12:</td>
<td colspan="2" class="diff-lineno">Zeile 12:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Web-Anonymisierer ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Web-Anonymisierer ==</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Web-Anonymisierer sollen eine anonyme Internet-Nutzung über entsprechende Online-Dienste via Browser ermöglichen. Zu unterscheiden ist dabei zwischen ''formularbasierten'', ''proxybasierten'' und ''netzwerkbasierten'' Web-Anonymisierern. </div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Web-Anonymisierer sollen eine anonyme Internet-Nutzung über entsprechende Online-Dienste via Browser ermöglichen. Zu unterscheiden ist dabei zwischen ''formularbasierten'', ''proxybasierten'' und ''netzwerkbasierten'' Web-Anonymisierern.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Formularbasierte Web-Anonymisierer (Rewebber) ===</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Formularbasierte Web-Anonymisierer (Rewebber) ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Praktisch alle dieser Dienste basieren auf der gleichen Software namens [http://www.jmarshall.com/tools/cgiproxy/ CGIProxy]: Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort gesurft werden kann. </div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>In der Regel befindet sich bei Diensten dieser Art (im Gegensatz zu Anonymisierungsnetzwerken) nur ein einzelner Rechner zwischen dem Nutzer und dem Ziel. Praktisch alle dieser Dienste basieren auf der gleichen Software namens [http://www.jmarshall.com/tools/cgiproxy/ CGIProxy]: Der Surfer gibt über ein Formular auf der Seite des Anbieters die Internetadresse ein, zu der er sich gerne verbinden möchte. Auf Folgeseiten werden dann alle Links dieser Seiten automatisch durch Verknüpfungen auf die Dienst-Seite ersetzt, und es ist keine weitere manuelle Eingabe erforderlich. Der große Vorteil von Diensten dieser Art liegt darin, dass keine Installation notwendig ist, sondern nur ein herkömmlicher Browser, und damit sofort gesurft werden kann.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr vom Websurfer zu diesen nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke zum Rewebber (Netzwerkadministrator, Provider, WLAN-Sniffer...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Weiterhin ist es formularbasierten Diensten nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie [http://Anonymouse.org/ Anonymouse.org] blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen [http://anonymouse.org/privacy_de.html Datenschutzbestimmungen] lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der Nutzung solcher Angebote ist deshalb eher abzuraten. Nebenbei: sehr viele Internetseiten werden nach dem Verarbeiten durch einen Rewebber nicht mehr korrekt dargestellt. </div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Ein sehr großer Nachteil praktisch aller dieser Dienste ist zum zunächst, dass der Datenverkehr vom Websurfer zu diesen nicht verschlüsselt wird. Das bedeutet, dass Lauscher auf der Verbindungsstrecke zum Rewebber (Netzwerkadministrator, Provider, WLAN-Sniffer...) den gesamten Datenverkehr inklusive Ursprungsadresse mitschneiden können. Außerdem kann der Betreiber des Dienstes selbst alle Kommunikationsdaten erfassen und speichern, auch wenn er behaupten sollte, es nicht zu tun oder nicht tun zu wollen. Weiterhin ist es formularbasierten Diensten nicht möglich, sämtliche Links in Dokumenten aufzufinden und umzukodieren, beispielsweise wenn JavaScript oder unübliche CSS-Eigenschaften verwendet werden. Die Folge ist eine sofortige Deanonymisierung des Nutzers gegenüber der aufgerufenen Seite. Dienste wie [http://Anonymouse.org/ Anonymouse.org] blenden sogar externe Werbung ein, über die mittels Cookies und anderer Browserinformationen Internetnutzer über ihre ganze Sitzung hinweg verfolgt werden können. Der Betreiber selbst weist Nutzer in seinen [http://anonymouse.org/privacy_de.html Datenschutzbestimmungen] lediglich darauf hin, sich beim Werbepartner über dessen Datenschutzkonzept zu informieren. Von der Nutzung solcher Angebote ist deshalb eher abzuraten. Nebenbei: sehr viele Internetseiten werden nach dem Verarbeiten durch einen Rewebber nicht mehr korrekt dargestellt.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Webproxies ===</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Webproxies ===</div></td></tr>
<tr><td colspan="2" class="diff-lineno">Zeile 28:</td>
<td colspan="2" class="diff-lineno">Zeile 28:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Netzwerkbasierte Web-Anonymisierer ===</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>=== Netzwerkbasierte Web-Anonymisierer ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden. </div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern der jeweils genutzten Server (Mixe) feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich außerdem jeder einzelne Mixbetreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren und kontaktieren. Diese können dadurch gezielt entscheiden, wem sie vertrauen möchten und wem nicht. Die Client-Software ist wie bei den anderen genannten Systemen quelloffen und kann außerdem verhältnismäßig leicht analysiert werden (in Java programmiert). </div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern der jeweils genutzten Server (Mixe) feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich außerdem jeder einzelne Mixbetreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren und kontaktieren. Diese können dadurch gezielt entscheiden, wem sie vertrauen möchten und wem nicht. Die Client-Software ist wie bei den anderen genannten Systemen quelloffen und kann außerdem verhältnismäßig leicht analysiert werden (in Java programmiert).</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] unter einem neuen Namen, JonDonym, kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern und entwickelt auch die Software weiter. Während die queloffene Client- (JonDo) und Serversoftware (Mixe) kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig. Jüngst wurden für JonDonym einige Mixbetreiber außerhalb Deutschlands und Europas gewonnen, um die Vorratsdatenspeicherung unwirksam zu machen.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] unter einem neuen Namen, JonDonym, kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern und entwickelt auch die Software weiter. Während die queloffene Client- (JonDo) und Serversoftware (Mixe) kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig. Jüngst wurden für JonDonym einige Mixbetreiber außerhalb Deutschlands und Europas gewonnen, um die Vorratsdatenspeicherung unwirksam zu machen.</div></td></tr>
</table>Wir speichern nicht!http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=32846&oldid=prevWir speichern nicht!: /* Netzwerkbasierte Web-Anonymisierer */2008-01-03T22:29:15Z<p><span class="autocomment">Netzwerkbasierte Web-Anonymisierer</span></p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 22:29, 3. Jan. 2008</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 30:</td>
<td colspan="2" class="diff-lineno">Zeile 30:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden. </div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich <del style="color: red; font-weight: bold; text-decoration: none;">auch </del>jeder einzelne <del style="color: red; font-weight: bold; text-decoration: none;">Betreiber </del>in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren. <del style="color: red; font-weight: bold; text-decoration: none;"> </del>Diese können <del style="color: red; font-weight: bold; text-decoration: none;">also </del>gezielt entscheiden, wem sie vertrauen möchten<del style="color: red; font-weight: bold; text-decoration: none;">, </del>und wem nicht. <del style="color: red; font-weight: bold; text-decoration: none;">Dafür muss der Nutzer jedoch dem Betreiber des Dienstes vertrauen, dass er keine unsicheren Mixe anbietet, statt dass es </del>wie bei <del style="color: red; font-weight: bold; text-decoration: none;">Tor mit einem offenem Verfahren über zufällige DSL-PCs geleitet wird. Jüngst wurden einige Mixbetreiber außerhalb Deutschlands gewonnen, mittelfristig ist eine Expansion über Europa hinaus geplant, um die Vorratsdatenspeicherung unwirksam zu machen. Der JAP-Client verfügt </del>außerdem <del style="color: red; font-weight: bold; text-decoration: none;">über eine Blocking-Resistenz-Funktion, mit deren Hilfe Zensurmechanismen, etwa von China, dem Iran oder den VAE, umgangen </del>werden <del style="color: red; font-weight: bold; text-decoration: none;">können, indem blockierte Nutzer sich über andere JAP-Nutzer </del>(<del style="color: red; font-weight: bold; text-decoration: none;">Forwarder</del>) <del style="color: red; font-weight: bold; text-decoration: none;">mit dem AN.ON-System verbinden können</del>.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern <ins style="color: red; font-weight: bold; text-decoration: none;">der jeweils genutzten Server (Mixe) </ins>feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich <ins style="color: red; font-weight: bold; text-decoration: none;">außerdem </ins>jeder einzelne <ins style="color: red; font-weight: bold; text-decoration: none;">Mixbetreiber </ins>in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren <ins style="color: red; font-weight: bold; text-decoration: none;">und kontaktieren</ins>. Diese können <ins style="color: red; font-weight: bold; text-decoration: none;">dadurch </ins>gezielt entscheiden, wem sie vertrauen möchten und wem nicht. <ins style="color: red; font-weight: bold; text-decoration: none;">Die Client-Software ist </ins>wie bei <ins style="color: red; font-weight: bold; text-decoration: none;">den anderen genannten Systemen quelloffen und kann </ins>außerdem <ins style="color: red; font-weight: bold; text-decoration: none;">verhältnismäßig leicht analysiert </ins>werden (<ins style="color: red; font-weight: bold; text-decoration: none;">in Java programmiert</ins>). </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern<del style="color: red; font-weight: bold; text-decoration: none;">, </del>und entwickelt auch die Software weiter. Während Client- (<del style="color: red; font-weight: bold; text-decoration: none;">JAP</del>) und Serversoftware (Mixe) <del style="color: red; font-weight: bold; text-decoration: none;">quelloffen und </del>kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Nach dem Auslaufen des Projektes im Jahr 2006 wurde das AN.ON-System durch die neu gegründete [http://www.jondos.de JonDos GmbH] <ins style="color: red; font-weight: bold; text-decoration: none;">unter einem neuen Namen, JonDonym, </ins>kommerzialisiert. Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern und Nutzern und entwickelt auch die Software weiter. Während <ins style="color: red; font-weight: bold; text-decoration: none;">die queloffene </ins>Client- (<ins style="color: red; font-weight: bold; text-decoration: none;">JonDo</ins>) und Serversoftware (Mixe) kostenlos bleiben, ist die überwiegende Zahl der verfügbaren Dienste nun kostenpflichtig<ins style="color: red; font-weight: bold; text-decoration: none;">. Jüngst wurden für JonDonym einige Mixbetreiber außerhalb Deutschlands und Europas gewonnen, um die Vorratsdatenspeicherung unwirksam zu machen</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td></tr>
</table>Wir speichern nicht!http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=30703&oldid=prevWir speichern nicht! um 13:22, 15. Dez. 20072007-12-15T13:22:42Z<p></p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 13:22, 15. Dez. 2007</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 32:</td>
<td colspan="2" class="diff-lineno">Zeile 32:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich auch jeder einzelne Betreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren. Diese können also gezielt entscheiden, wem sie vertrauen möchten, und wem nicht. Dafür muss der Nutzer jedoch dem Betreiber des Dienstes vertrauen, dass er keine unsicheren Mixe anbietet, statt dass es wie bei Tor mit einem offenem Verfahren über zufällige DSL-PCs geleitet wird. Jüngst wurden einige Mixbetreiber außerhalb Deutschlands gewonnen, mittelfristig ist eine Expansion über Europa hinaus geplant, um die Vorratsdatenspeicherung unwirksam zu machen. Der JAP-Client verfügt außerdem über eine Blocking-Resistenz-Funktion, mit deren Hilfe Zensurmechanismen, etwa von China, dem Iran oder den VAE, umgangen werden können, indem blockierte Nutzer sich über andere JAP-Nutzer (Forwarder) mit dem AN.ON-System verbinden können.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich auch jeder einzelne Betreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren. Diese können also gezielt entscheiden, wem sie vertrauen möchten, und wem nicht. Dafür muss der Nutzer jedoch dem Betreiber des Dienstes vertrauen, dass er keine unsicheren Mixe anbietet, statt dass es wie bei Tor mit einem offenem Verfahren über zufällige DSL-PCs geleitet wird. Jüngst wurden einige Mixbetreiber außerhalb Deutschlands gewonnen, mittelfristig ist eine Expansion über Europa hinaus geplant, um die Vorratsdatenspeicherung unwirksam zu machen. Der JAP-Client verfügt außerdem über eine Blocking-Resistenz-Funktion, mit deren Hilfe Zensurmechanismen, etwa von China, dem Iran oder den VAE, umgangen werden können, indem blockierte Nutzer sich über andere JAP-Nutzer (Forwarder) mit dem AN.ON-System verbinden können.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div><del style="color: red; font-weight: bold; text-decoration: none;">Da über AN.ON-Mixe sehr viel Datenverkehr geleitet werden muss (Rechner ab 100 MBit/s kommen in Frage), um eine angemessene Anonymität und Performance sicherzustellen, ist deren Betrieb sehr teuer und für private Nutzer nicht zu finanzieren. </del>Nach dem Auslaufen des Projektes im Jahr 2006 <del style="color: red; font-weight: bold; text-decoration: none;">gibt es deshalb konkrete Bestrebungen zur Kommerzialisierung und Internationalisierung, </del>die <del style="color: red; font-weight: bold; text-decoration: none;">im Rahmen einer neuen Dachorganisation, gegründet aus Teilen des alten Projektteams, stattfinden soll. Dabei wird nach Aussage der Betreiber auch immer ein kostenloser Basisdienst gefördert werden, der zur Zeit von gemeinnützigen Organisationen wie dem </del>[http://www.<del style="color: red; font-weight: bold; text-decoration: none;">datenschutzzentrum</del>.de<del style="color: red; font-weight: bold; text-decoration: none;">/projekte/anon/index.htm ULD</del>]<del style="color: red; font-weight: bold; text-decoration: none;">, dem [http://www</del>.<del style="color: red; font-weight: bold; text-decoration: none;">foebud.org FoeBuD] </del>und <del style="color: red; font-weight: bold; text-decoration: none;">dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm Chaos Computer Club] gewährleistet wird. Die Anonymitätstechnik </del>und auch die <del style="color: red; font-weight: bold; text-decoration: none;">Blocking</del>-<del style="color: red; font-weight: bold; text-decoration: none;">Resistenz-Funktion sollen mithilfe </del>der <del style="color: red; font-weight: bold; text-decoration: none;">Finanzierung über den kostenpflichtigen Dienst weiterentwickelt werden</del>.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Nach dem Auslaufen des Projektes im Jahr 2006 <ins style="color: red; font-weight: bold; text-decoration: none;">wurde das AN.ON-System durch </ins>die <ins style="color: red; font-weight: bold; text-decoration: none;">neu gegründete </ins>[http://www.<ins style="color: red; font-weight: bold; text-decoration: none;">jondos</ins>.de <ins style="color: red; font-weight: bold; text-decoration: none;">JonDos GmbH</ins>] <ins style="color: red; font-weight: bold; text-decoration: none;">kommerzialisiert</ins>. <ins style="color: red; font-weight: bold; text-decoration: none;">Das Unternehmen übernimmt die Abrechnung des Datenverkehrs zwischen Mixbetreibern </ins>und <ins style="color: red; font-weight: bold; text-decoration: none;">Nutzern, </ins>und <ins style="color: red; font-weight: bold; text-decoration: none;">entwickelt </ins>auch die <ins style="color: red; font-weight: bold; text-decoration: none;">Software weiter. Während Client</ins>- <ins style="color: red; font-weight: bold; text-decoration: none;">(JAP) und Serversoftware (Mixe) quelloffen und kostenlos bleiben, ist die überwiegende Zahl </ins>der <ins style="color: red; font-weight: bold; text-decoration: none;">verfügbaren Dienste nun kostenpflichtig</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td></tr>
</table>Wir speichern nicht!http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=29707&oldid=prevWir speichern nicht!: /* Netzwerkbasierte Web-Anonymisierer */2007-12-02T20:28:53Z<p><span class="autocomment">Netzwerkbasierte Web-Anonymisierer</span></p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 20:28, 2. Dez. 2007</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 30:</td>
<td colspan="2" class="diff-lineno">Zeile 30:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden. </div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Die bereits beschriebenen Systeme [http://tor.eff.org Tor] und [http://www.i2p.net I2P] können auch speziell für den Einsatz im Webbrowser genutzt werden, indem diese wie Webproxies dort eingetragen werden. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich auch jeder einzelne Betreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren. Diese können also gezielt entscheiden, wem sie vertrauen möchten, und wem nicht. Jüngst wurden einige Mixbetreiber außerhalb Deutschlands gewonnen, mittelfristig ist eine Expansion über Europa hinaus geplant, um die Vorratsdatenspeicherung unwirksam zu machen. Der JAP-Client verfügt außerdem über eine Blocking-Resistenz-Funktion, mit deren Hilfe Zensurmechanismen, etwa von China, dem Iran oder den VAE, umgangen werden können, indem blockierte Nutzer sich über andere JAP-Nutzer (Forwarder) mit dem AN.ON-System verbinden können.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Ein weiterer bekannter Anonymisierungsdienst dieser Art ist [http://www.anon-online.de AN.ON] bzw. die zugehörige Software [http://anon.inf.tu-dresden.de/help/jap_help/index_de.html JAP]. Beide entstammen einem deutschen Forschungsprojekt an dem die [http://www.inf.tu-dresden.de/portal.php?node_id=442&group=16&ln=de TU Dresden], das [http://www.datenschutzzentrum.de/projekte/anon/index.htm Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein] und die [http://www-sec.uni-regensburg.de Universität Regensburg] mitwirkten. Ähnlich wie bei den Anonymisierungsnetzwerken wird der Datenverkehr mehrfach verschlüsselt und über mehrere Server geleitet, so dass jeweils der erste Server die IP-Adressen der Nutzer sieht, der letzte Server die Kommunikationsdaten, aber nur alle Zusammen die Identität einzelner Nutzer aufdecken könnten. Der Hauptunterschied in der Struktur besteht darin, dass den Nutzern von den Betreibern feste Folgen von sogenannten Mixkaskaden (Zusammenschluss mehrerer Mix-Server in einer Kette) vorgegeben werden, zwischen denen diese wählen können. Im Gegensatz zu [http://tor.eff.org Tor] und [http://www.i2p.net I2P] lässt sich auch jeder einzelne Betreiber in der Kette mithilfe digitaler Zertifikate eindeutig durch die Nutzer identifizieren. <ins style="color: red; font-weight: bold; text-decoration: none;"> </ins>Diese können also gezielt entscheiden, wem sie vertrauen möchten, und wem nicht<ins style="color: red; font-weight: bold; text-decoration: none;">. Dafür muss der Nutzer jedoch dem Betreiber des Dienstes vertrauen, dass er keine unsicheren Mixe anbietet, statt dass es wie bei Tor mit einem offenem Verfahren über zufällige DSL-PCs geleitet wird</ins>. Jüngst wurden einige Mixbetreiber außerhalb Deutschlands gewonnen, mittelfristig ist eine Expansion über Europa hinaus geplant, um die Vorratsdatenspeicherung unwirksam zu machen. Der JAP-Client verfügt außerdem über eine Blocking-Resistenz-Funktion, mit deren Hilfe Zensurmechanismen, etwa von China, dem Iran oder den VAE, umgangen werden können, indem blockierte Nutzer sich über andere JAP-Nutzer (Forwarder) mit dem AN.ON-System verbinden können.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Da über AN.ON-Mixe sehr viel Datenverkehr geleitet werden muss (Rechner ab 100 MBit/s kommen in Frage), um eine angemessene Anonymität und Performance sicherzustellen, ist deren Betrieb sehr teuer und für private Nutzer nicht zu finanzieren. Nach dem Auslaufen des Projektes im Jahr 2006 gibt es deshalb konkrete Bestrebungen zur Kommerzialisierung und Internationalisierung, die im Rahmen einer neuen Dachorganisation, gegründet aus Teilen des alten Projektteams, stattfinden soll. Dabei wird nach Aussage der Betreiber auch immer ein kostenloser Basisdienst gefördert werden, der zur Zeit von gemeinnützigen Organisationen wie dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm ULD], dem [http://www.foebud.org FoeBuD] und dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm Chaos Computer Club] gewährleistet wird. Die Anonymitätstechnik und auch die Blocking-Resistenz-Funktion sollen mithilfe der Finanzierung über den kostenpflichtigen Dienst weiterentwickelt werden.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Da über AN.ON-Mixe sehr viel Datenverkehr geleitet werden muss (Rechner ab 100 MBit/s kommen in Frage), um eine angemessene Anonymität und Performance sicherzustellen, ist deren Betrieb sehr teuer und für private Nutzer nicht zu finanzieren. Nach dem Auslaufen des Projektes im Jahr 2006 gibt es deshalb konkrete Bestrebungen zur Kommerzialisierung und Internationalisierung, die im Rahmen einer neuen Dachorganisation, gegründet aus Teilen des alten Projektteams, stattfinden soll. Dabei wird nach Aussage der Betreiber auch immer ein kostenloser Basisdienst gefördert werden, der zur Zeit von gemeinnützigen Organisationen wie dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm ULD], dem [http://www.foebud.org FoeBuD] und dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm Chaos Computer Club] gewährleistet wird. Die Anonymitätstechnik und auch die Blocking-Resistenz-Funktion sollen mithilfe der Finanzierung über den kostenpflichtigen Dienst weiterentwickelt werden.</div></td></tr>
</table>Wir speichern nicht!http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=11890&oldid=prevNic: Anonymizer wurde nach Anonymisierungsdienste verschoben2007-07-20T11:57:18Z<p>Anonymizer wurde nach Anonymisierungsdienste verschoben</p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 11:57, 20. Jul. 2007</td>
</tr>
</table>Nichttp://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=11889&oldid=prevNic: kategorie geändert2007-07-20T11:55:49Z<p>kategorie geändert</p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 11:55, 20. Jul. 2007</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 33:</td>
<td colspan="2" class="diff-lineno">Zeile 33:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Da über AN.ON-Mixe sehr viel Datenverkehr geleitet werden muss (Rechner ab 100 MBit/s kommen in Frage), um eine angemessene Anonymität und Performance sicherzustellen, ist deren Betrieb sehr teuer und für private Nutzer nicht zu finanzieren. Nach dem Auslaufen des Projektes im Jahr 2006 gibt es deshalb konkrete Bestrebungen zur Kommerzialisierung und Internationalisierung, die im Rahmen einer neuen Dachorganisation, gegründet aus Teilen des alten Projektteams, stattfinden soll. Dabei wird nach Aussage der Betreiber auch immer ein kostenloser Basisdienst gefördert werden, der zur Zeit von gemeinnützigen Organisationen wie dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm ULD], dem [http://www.foebud.org FoeBuD] und dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm Chaos Computer Club] gewährleistet wird. Die Anonymitätstechnik und auch die Blocking-Resistenz-Funktion sollen mithilfe der Finanzierung über den kostenpflichtigen Dienst weiterentwickelt werden.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Da über AN.ON-Mixe sehr viel Datenverkehr geleitet werden muss (Rechner ab 100 MBit/s kommen in Frage), um eine angemessene Anonymität und Performance sicherzustellen, ist deren Betrieb sehr teuer und für private Nutzer nicht zu finanzieren. Nach dem Auslaufen des Projektes im Jahr 2006 gibt es deshalb konkrete Bestrebungen zur Kommerzialisierung und Internationalisierung, die im Rahmen einer neuen Dachorganisation, gegründet aus Teilen des alten Projektteams, stattfinden soll. Dabei wird nach Aussage der Betreiber auch immer ein kostenloser Basisdienst gefördert werden, der zur Zeit von gemeinnützigen Organisationen wie dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm ULD], dem [http://www.foebud.org FoeBuD] und dem [http://www.datenschutzzentrum.de/projekte/anon/index.htm Chaos Computer Club] gewährleistet wird. Die Anonymitätstechnik und auch die Blocking-Resistenz-Funktion sollen mithilfe der Finanzierung über den kostenpflichtigen Dienst weiterentwickelt werden.</div></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td></tr>
<tr><td colspan="2" class="diff-lineno">Zeile 40:</td>
<td colspan="2" class="diff-lineno">Zeile 39:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>[[Kategorie:<del style="color: red; font-weight: bold; text-decoration: none;">Lexikon</del>]]</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>[[Kategorie:<ins style="color: red; font-weight: bold; text-decoration: none;">Information</ins>]]</div></td></tr>
</table>Nichttp://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymisierungsdienste&diff=10640&oldid=prevAK-Vorrat-Mitglied: /* Mail-Anonymisierer */2007-07-03T09:12:14Z<p><span class="autocomment">Mail-Anonymisierer</span></p>
<table style="background-color: white; color:black;">
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr>
<td colspan='2' style="background-color: white; color:black;">← Nächstältere Version</td>
<td colspan='2' style="background-color: white; color:black;">Version vom 09:12, 3. Jul. 2007</td>
</tr>
<tr><td colspan="2" class="diff-lineno">Zeile 37:</td>
<td colspan="2" class="diff-lineno">Zeile 37:</td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>== Mail-Anonymisierer ==</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'>-</td><td style="background: #ffa; color:black; font-size: smaller;"><div>Mail-Anonymisierer (auch Remailer genannt) sind z.B. Nym-, Cypherpunk- <del style="color: red; font-weight: bold; text-decoration: none;">und </del>Mixmaster-Remailer. Eine genauere [http://de.wikipedia.org/wiki/Remailer Beschreibung] gibt es bei Wikipedia.</div></td><td class='diff-marker'>+</td><td style="background: #cfc; color:black; font-size: smaller;"><div>Mail-Anonymisierer (auch Remailer genannt) sind z.B. Nym-, Cypherpunk-<ins style="color: red; font-weight: bold; text-decoration: none;">, </ins>Mixmaster<ins style="color: red; font-weight: bold; text-decoration: none;">- und Mixminion</ins>-Remailer. Eine genauere [http://de.wikipedia.org/wiki/Remailer Beschreibung] gibt es bei Wikipedia.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>Das Prinzip ist ähnlich wie das der Netzwerke, sie arbeiten jedoch auf Mailserver-Ebene. Ihr Vorteil ist, dass sie gegen mehr technische Attacken als die anderen (Echtzeit-)Dienste resistent sind. Nachteil (aber auch der Grund für die höhere Resistenz) ist jedoch die höhere Verzögerungszeit bei der Zustellung von Mails.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>[[Kategorie:Lexikon]]</div></td><td class='diff-marker'> </td><td style="background: #eee; color:black; font-size: smaller;"><div>[[Kategorie:Lexikon]]</div></td></tr>
</table>AK-Vorrat-Mitglied