Diskussion:Anonymisierungsdienste

Aus Freiheit statt Angst!

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Leser Kommentar

>Gegen die hier beschriebenen Systeme ist Verbindungsdatenspeicherung machtlos.

Das stimmt so nicht mehr!

Wenn der Provider mitschneidet hilft auch der Anonymizer nicht mehr!

siehe:

Ausführlich, allerdings in englisch "man in the middle"

Deutsches Wiki "man in the middle"

Wenn der Provider durch die TK-Richtlinie (oder eine ihrer späteren Erweiterung(en)) dazu verdonnert wird, respektive dazu gesetzlich genötigt wird, dann ist der Provider "the man in the middle" und jeder Anonymizer ist sinnlos!

Das ist so nicht. Die Daten laufen bis zum Anonymisierer verschlüsselt, und dieser wird in einem gutem System per public key kontaktiert, sodass kein mitm dazwischen kann.

Ein weiteres Problem das schon heute existiert ist dass man (wenn man nicht ständig seinen Anonymizerdienst wechselt) seine Daten zentralisiert, d.H. ein einziger Dienst erhält Informationen über das Surfverhalten und die Inhalte des Benutzers.

Ohne Anonymizer erhalten nur die einzelen, besuchten Webseiten die Information über das auf ihren Seiten stattfindente Surfverhalten des Benutzers.

Ein Anonymizer ist im Besitz aller Daten! Dies sollte man nicht vergessen und bedenken!

Aus diesen Gründen ist ein Surfen ohne Anonymizer (in meinen Augen) besser als ein ständiges surfen mit dem gleichen Anonymizerdienst!

Das würde ich nicht ganz so sehen. Nutzt du 100 Anonymisierer ist es sehr viel wahrscheinlicher, dass einer logged, als nur bei einem.

- google ist nach eigenen Angaben zb. in der Lage Surfer anhand ihres Tippverhaltens wieder zuerkennen! - (Leider keinen passenden Link gefunden)

Google übermittelt das Tippverhalten gar nicht.

Nicht ganz korrekt!

Wäre I2P anfällig für Man in the Middle Attacken, dann wäre die weitere Entwicklung sinnlos. Bei I2P stellt jeder User seine Bandbreite zur verfügung.

TOR hingegen nutzt nur die Bandbreite derer, die einen Server bereit stellen, dies erhöht natürlich die Anfälligkeit für kompromitierte TOR Server.

In Sachen Anonymität ist I2P klar überlegen, und diese steigt mit der Anzahl der Nutzer

Schwache Anonymitaet

Neben den erwaehnten Anonymisierungsnetzwerken (TOR, I2P etc.), welche in bestimmten Szenarien "starke Anonymitaet" gewaehrleisten koennen, sollten IMO auch Werkzeuge zur Verfuegung stehen, die lediglich Schutz gegen einen sehr eingeschraenkten Angreifer bieten. Die Notwendigkeit ergibt sich aus der derzeit geringen Effizienz (bedingt durch starke Verschluesselung und mehrfache Indirektion) und der Einsicht, dass die Bandbreite obiger Netzwerke fuer "wichtige" Zwecke "freigehalten" werden sollte.

Deshalb mein Vorschlag: Wir sollten ueber eine technische Loesung auf Seite des Benutzers nachdenken, welche die gesammelten Verkehrsdaten fuer eingeschraenkte Angreifer (z.B. Zusammenfuehrung eines Webserver Logfile mit der beim Provider gespeicherten IP-Adressen Zuordnung) entwertet. Die Umsetzung kann auf Basis der oben genannten Systeme erfolgen, die dafuer nur geringfuegig angepasst werden muessen.

Gibt es solche Systeme bereits? Welche Gefahren ergeben sich dadurch (Verwirrung/Verwechselung beim Benutzer?). Wie ist Eure Meinung dazu? Wer wuerde bei einen solchem Projekt mithelfen? --Verschlüsselungsfanatiker 10:56, 3. Jul 2007 (CEST)

Wer entscheidet denn, wann ein starker und wann ein schwacher Angreifer komt? Wer definiert, was ein starker/schwacher Angriff ist? IMHO ist es dasselbe, wie wenn du vorschlägst, bei langsamer Fahrt mit dem Motorrad ohne Helm und sonst mit zu fahren. --AK-Vorrat-Mitglied 11:10, 3. Jul 2007 (CEST)
Im Allgemeinen legt man vorher in einem Modell fest, welche Faehigkeiten ein Angreifer hat. Dann zeigt man die Sicherheit der verwendeten Technik/Algorithmus bzgl. der vorher definierten Angriffe und unter bestimmten Annahmen in DIESEM Modell. Bei der Eigenschaft "Anonymitaet" ist das natuerlich alles etwas schwieriger als z.B. bei klassischen Schutzzielen wie "Vertraulichkeit" (ausgetauschter Nachrichten). Wir muessten uns also ersteinmal Gedanken machen, welche Faehigkeiten (technisch, organisatorisch oder finanziell) fuer den Angreifer bei einer solchen "schwachen Anonymitaet" realistisch sind und dann an konkreten Definitionen arbeiten. (Deshalb auch die vielen Anfuehrungszeichen im obigen Text :-) Ziel sollte IMO immer der erwaehnte Effizienzvorteil gegenueber den "starken Netzen" sein, sonst lohnt sich der Aufwand natuerlich nicht. --Verschlüsselungsfanatiker 11:45, 3. Jul 2007 (CEST)

AN.ON pushing auf der Seite

Anon wurde bereits als unsicher erkannt, als es Daten herausrücken musste. Durch Mixe mit Rechnern im Ausland wird das leicht gemindert, jedoch bleibt das Grundproblem von einem Anbieter abhängig zu sein. Außerdem ist es afair Closed Source?

Lieber I2P und Tor pushen. Der lange Absatz wurde vermutlich von Jondonym geschrieben, die sind ja auch auf der Mailingliste aktiv.

Prinzip falsch verstanden?

AN.ON (jetzt JonDonym) ist nicht unsicher und schon gar nicht Closed Source. Jeder kann Client und Server selbst kompilieren, der CVS-Zugang ist öffentlich freigegeben. Und man ist eben nicht von einem Anbieter abhängig: JonDos (das neu gegründete Unternehmen) betreibt selbst praktisch keine Server. Der eigentliche Dienst wird von vielen anderen Organisationen erbracht. Die Leistung von JonDos besteht insbesondere darin, diese Organisationen eindeutig zu identifizieren, und dies auch im Clientprogramm für jedermann deutlich zu machen. Die Verträge mit den Betreibern sind außerdem so gestaltet, dass die Betreiber selber in einer Betreiberversammlung über Betreibsrichtlinien und Betreiberausschlüsse demokratisch entscheiden, damit möglichst keine Abhängigkeiten zu JonDos entstehen.

In diesem Zusammenhang ist mir auch nicht wirklich klar, was dieser neu hinzugefügte Satz bedeuten soll:

"Dafür muss der Nutzer jedoch dem Betreiber des Dienstes vertrauen, dass er keine unsicheren Mixe anbietet, statt dass es wie bei Tor mit einem offenem Verfahren über zufällige DSL-PCs geleitet wird."

Wahrscheinlich hat jemand das Prinzip falsch verstanden? Wer ganz genau wissen will, wie das System und seine Organisation arbeitet, darf gerne hier nachlesen:

http://www.gulli.com/news/jondonym-die-tor-alternative-2007-11-26/

Wenn niemand was dagegen hat, redigiere ich diesen Satz in der übernächsten Woche dahingehend (Kommentare und alternative Vorschläge sind erwünscht!!).

Rolf Wendolsky (JonDos GmbH)

Persönliche Werkzeuge
Werkzeuge