Auf der CeBIT in Hannover (22. bis 28. März 2001; Gemeinschaftsstand „Forschungsland Sachsen“, Halle 16 / Stand B 23) will ein Forscherteam der TU Dresden um Hannes Federrath und Andreas Pfitzmann eine Anonymisierungssoftware vorstellen, die auf ein dezentralisiertes Mehrfachverschlüsselungsverfahren von David Chaum zurückgeht. Die Daten des Online-Nutzers werden mehrstufig verschlüsselt und mit denen anderer in sogenannten Mixen wieder decodiert. Als Mixe fungieren Rechner von als vertrauenswürdig eingestuften und voneinander unabhängigen Unternehmen.
Die durch die Mehrfachcodierung entstandenen Datenpakete durchlaufen diese Rechnerkaskaden, deren Reihenfolge willkürlich vom User festgelegt werden kann, und werden stufenweise rückcodiert. Damit ist es bei genügend großen Nutzerzahlen nahezu unmöglich, aus dem Datenstrom Rückschlüsse auf einen Ausgangspunkt zu ziehen.
Praktisch ist eine Software „Java Anon Proxy“ (JAP) entstanden, die bereits jetzt getestet werden kann. Die beim Test gesammelten Erfahrungen sollen in das künftige Produkt einfließen. Für die Ausarbeitung, Implementierung, Praxisüberführung und die Entwicklung von Geschäftsmodellen stellt das Bundeswirtschaftsministerium für drei Jahre eine Millionen Mark zur Verfügung.
Die Java-basierte Software funktioniert unter nahezu jedem Betriebssystem, sie benötigt etwa 600 KByte Platz. Während der Probephase geht es vor allem um die Tests auf Fehlerfreiheit, um Erkenntnisse zur Anonymität im Falle von Kurzzeitnutzern, um Informationen über die Praktikabilität der Software (die natürlich das Surfen etwas verlangsamt), aber auch um das Einarbeiten der Bedienerfahrungen der Probenutzer.
Zudem soll noch ein weiteres Problem gelöst werden: Noch funktioniert nämlich JAP nicht, wenn der User sowieso schon von Haus aus gezwungen ist, spezielle Proxies zu nutzen oder eine Firewall ihm das Surfen über JAP verwehrt. „Doch auch hier sind wir dran“, sagte der wissenschaftliche Mitarbeiter Stefan Köpsell. Im Durchschnitt surfen über JAP schon jetzt einige hundert Benutzer gleichzeitig. „Ziel ist es, auch einen Massenansturm von Tausenden Benutzern bedienen zu können, denn je mehr Menschen JAP benutzen, desto größer ist die Anonymität des Einzelnen.“, meinte Federrath.
Kontakt:
TU Dresden, Fakultät Informatik, Institut für Systemarchitektur, Tel.: 03514/638247
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.