Anonym surfen: Wirksamer Schutz gegen den Lauschangriff


Das Projekt JAP der TU Dresden setzt auf das Mix-Verfahren des Mathematikers David Chaum aus dem Jahr 1981 auf. Dabei teilen sich mehrere Nutzer eine feste IP-Adresse, so dass weder der angefragte Server noch ein Lauscher an der Datenverbindung weiß, wer welche Anfrage genau gestartet hat. Allerdings erfordert dieses Verfahren die Installation von Software auf dem eigenen Computer. Die JAP-Server verbinden sich zusätzlich nicht direkt mit den angefragten Webseiten, sondern schicken ihre Anfragen verschlüsselt über mehrere Zwischenstationen, die Mixe. JAP gibt die Reihenfolge der Mixe vor, man kann aber zwischen mehreren solcher Mix-Kaskaden wählen und sie in bestimmten Zeiträumen auch austauschen. Der Vorteil gegenüber reinen Web-Weiterleitungen liegt auf der Hand: Nicht einmal der Anbieter des Anonymisierungsdienstes kann herausfinden, wer welche Anfrage gestartet hat. Die Mixe müssen natürlich vertrauenswürdig sein und werden im Fall von JAP von Instituten betrieben, die sich verpflichtet haben, keine Log-Dateien anzulegen. JAP ist für Windows 95/98/Me/NT/2000 und XP verfügbar, außerdem für Macintosh, OS/2 und Unix/Linux. Die Software wird im Rahmen eines Forschungsprojektes an der technischen Universität Dresden entwickelt, es sind zwar stabile Versionen, aber noch keine Vollversion verfügbar. Es gibt ein aktives Forum und feste Service-Zeiten, dennoch läuft das System noch nicht unterbrechungsfrei.

Das Projekt Tor will das Browsen und Veröffentlichen im Web, Instant-Messaging (IM), Internet Relay Chat (IRC) und Secure Shell (SSH) anonymisieren. Es nutzt dabei eine Art Zwiebeltaktik – daher der Name The Onion Router (Tor). Onion Routing baut ein Netzwerk auf, das zwar weiß, dass Kommunikation stattfindet, aber nicht, woher sie kommt oder wohin sie geht. Es konzentriert sich darauf, den Transportweg der Daten zu schützen. Tor schickt die Datenpakete durch eine ganze Reihe von Servern, den Torknoten, die immer nur wissen, von welchem Server in der Reihe sie die Daten gerade bekommen haben und an welchen sie sie als nächstes schicken sollen. Sie kennen jedoch nicht den Ursprung oder das endgültige Ziel der Daten. Zusätzlich werden die Daten bei jedem Schritt neu verschlüsselt, mit einem jeweils neuen Schlüsselpaar. Damit soll eine Verkehrsanalyse unmöglich gemacht werden, selbst wenn sich ein Lauscher in die Kette einschleicht. Tor funktioniert nur über TCP-Streams und läuft mit jeder Anwendung, die das Internet-Protokoll SOCKS für transparente Netzwerk-Firewall-Dienste unterstützt. Jede Minute öffnet die Tor-Software einen neuen Kanal für die Verbindungen und sucht sich einen neuen, zufälligen Weg über die Tor-Server. Mit Tor kann Alice sowohl unerkannt auf Webseiten zugreifen als auch so genannte „versteckte Dienste“ anbieten, also Websites, deren Urheber nicht zu lokalisieren ist. Die URL lautet dann beispielsweise „6sxoyfb3h2nvok2d.onion“ für Google – der öffentliche Name des Angebots, der mit einem asymmetrischen Schlüsselpaar erstellt wurde. Wer möchte, kann auf diese Weise die IP seiner Website oder sogar ihre Existenz vor unerwünschten Besuchern abschirmen. Tor ist ein Baustein des „Free Haven Project“ und wird von Roger Dingledine und Nick Mathewson sowie mit Hilfe von Freiwilligen entwickelt. Die Idee des Onion Routing stammt aus der US-amerikanischen Marine-Forschung.

Themenseiten: Big Data, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

9 Kommentare zu Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

Kommentar hinzufügen
  • Am 9. August 2006 um 19:44 von B@ule

    naja….
    also, ich hab den artikel nur überflogen, aber: "Software wie Visual Route ist frei im Internet verfügbar und findet auch ohne richterlichen Durchsuchungsbefehl den Wohnort zu einer aufgezeichneten IP-Adresse."

    das erscheint mit ziemlich dick aufgetragen bzw. das ist totaler blödsinn ! LOL

    zwar wird das später im Artiel noch mal richtig gestellt^^ aber naja, wo ich den satz erst ma gelesen habe, …
    ziemlich ein auf dicke hose gemacht in dem artikel. da ist doch klar das dann "computer bild leser" wieder nicht richtig lesen und denken das man über die ip adresse ohne weiteres deren geografischen ursprungsort lokalisieren könnte .. ansonsten steht auch einiges wahres drinn, aber wie gesagt für leute die keine ahnung haben, könnte der artikel etwas verwirren bzw. missverstanden werden…

    • Am 10. August 2006 um 13:46 von Steiffan

      AW: naja….
      Hab das mal getestet,scheint ja ne dicke sache zu sein,allein schon mit einer Trial Version von Visual Route Personal Edition 2006 ist es möglich durch eine email,IP ,Domain den standort,die Server und deren Petreiber anzuzeigen.Was meint der Datenschutz dazu,würde mich schon Interesieren .

    • Am 10. August 2006 um 15:02 von RGW

      AW: AW: naja….
      Und was soll daran bemerkenswert sein? Schon mal nachgesehen, was man bei einer Who-is- Abfrage alles erfährt?

    • Am 11. August 2006 um 19:22 von Gera

      AW: naja….
      Gib’s doch zu .. als du diesen Artikel gelesen hast, hast du sofort dieses ominöse Programm heruntergeladen und getestet. Als du dann die IP-Adresse von deinem "Opfer" eingegeben hast, und nicht die entsprechende Leistung bekommen hast, warst du angepisst .. stark übertrieben – hin und her – je mehr ein Journalist dick aufträgt, desto interessanter werden seine Artikel. In diesem Sinne – Hellau.

    • Am 11. August 2006 um 23:11 von B@@@@ule

      AW: AW: naja….
      natürlich habe ich es sofort ausprobiert !! ;-) auch wenn mir KLAR WAR das es NATÜRLICH NICHT funktioniert ;-)

      und das ein Journalist so übertreibt bzw. einen sachverhalt vorsätzlich falsch schildert, dass finde ich halt ZU dick aufgetragen! darum heißt es ja auch "Meinung", wo ich meinen Kommentar abgegeben habe -.-

      angepisst ? warum sollte ich deswegen angepisst sein :-/

      guten abend ^^

    • Am 29. August 2006 um 3:57 von Pimp

      AW: naja….
      Wie kann mann um diese Uhrzeit so breit sein?
      Deutsches Sprache, schweres Teil.

  • Am 8. September 2006 um 12:39 von A Freund

    Enttäuschend Bericherstattung
    Nachdem ich den Artikel gelesen habe bin ich doch sehr enttäuscht, da dieser zum Teil sogar mehr als schlecht recherchiert ist.
    Beispielsweise wird auf den Dienst:
    rewebber.com verlinkt / verwiesen der aber schon seit geraumer Zeit nicht mehr existiert.
    Weiterhin wird in dem Artikel nicht ein Anonymizer auf VPN Basis erwähnt, welche meines Erachtens nach weitaus sicherer sind als einfache Proxy Dienste.
    VPN Anonymizer Dienste werden bspw. von
    http://www.relakks.com/
    http://www.steganos.com
    http://www.trackbuster.com
    angeboten.

    Auch wäre es mehr als Wünschenswert gewesen wenn der Nutzer über die Stärken und Schwächen der einzelnen Dienste informiert worden wäre. Bspw. die Problematik der aktiven Inhalte bei Proxy Diensten, Protokollschwächen oder ähnliches.

  • Am 15. September 2006 um 20:25 von Joker

    . . . und wie schütze ich mich jetzt ?
    viele Seiten geschrieben und keine noch nicht bekannten neuen Informationen. Hätten auch noch schreibeb können, das bereits zum 2, Mal ein JAP Server abgeholt worden ist.

  • Am 6. Oktober 2006 um 17:10 von anonymous

    gute proxy seite
    http://www.public-proxy.net/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *