Anonym surfen: Wirksamer Schutz gegen den Lauschangriff


Das Projekt JAP der TU Dresden setzt auf das Mix-Verfahren des Mathematikers David Chaum aus dem Jahr 1981 auf. Dabei teilen sich mehrere Nutzer eine feste IP-Adresse, so dass weder der angefragte Server noch ein Lauscher an der Datenverbindung weiß, wer welche Anfrage genau gestartet hat. Allerdings erfordert dieses Verfahren die Installation von Software auf dem eigenen Computer. Die JAP-Server verbinden sich zusätzlich nicht direkt mit den angefragten Webseiten, sondern schicken ihre Anfragen verschlüsselt über mehrere Zwischenstationen, die Mixe. JAP gibt die Reihenfolge der Mixe vor, man kann aber zwischen mehreren solcher Mix-Kaskaden wählen und sie in bestimmten Zeiträumen auch austauschen. Der Vorteil gegenüber reinen Web-Weiterleitungen liegt auf der Hand: Nicht einmal der Anbieter des Anonymisierungsdienstes kann herausfinden, wer welche Anfrage gestartet hat. Die Mixe müssen natürlich vertrauenswürdig sein und werden im Fall von JAP von Instituten betrieben, die sich verpflichtet haben, keine Log-Dateien anzulegen. JAP ist für Windows 95/98/Me/NT/2000 und XP verfügbar, außerdem für Macintosh, OS/2 und Unix/Linux. Die Software wird im Rahmen eines Forschungsprojektes an der technischen Universität Dresden entwickelt, es sind zwar stabile Versionen, aber noch keine Vollversion verfügbar. Es gibt ein aktives Forum und feste Service-Zeiten, dennoch läuft das System noch nicht unterbrechungsfrei.

Das Projekt Tor will das Browsen und Veröffentlichen im Web, Instant-Messaging (IM), Internet Relay Chat (IRC) und Secure Shell (SSH) anonymisieren. Es nutzt dabei eine Art Zwiebeltaktik – daher der Name The Onion Router (Tor). Onion Routing baut ein Netzwerk auf, das zwar weiß, dass Kommunikation stattfindet, aber nicht, woher sie kommt oder wohin sie geht. Es konzentriert sich darauf, den Transportweg der Daten zu schützen. Tor schickt die Datenpakete durch eine ganze Reihe von Servern, den Torknoten, die immer nur wissen, von welchem Server in der Reihe sie die Daten gerade bekommen haben und an welchen sie sie als nächstes schicken sollen. Sie kennen jedoch nicht den Ursprung oder das endgültige Ziel der Daten. Zusätzlich werden die Daten bei jedem Schritt neu verschlüsselt, mit einem jeweils neuen Schlüsselpaar. Damit soll eine Verkehrsanalyse unmöglich gemacht werden, selbst wenn sich ein Lauscher in die Kette einschleicht. Tor funktioniert nur über TCP-Streams und läuft mit jeder Anwendung, die das Internet-Protokoll SOCKS für transparente Netzwerk-Firewall-Dienste unterstützt. Jede Minute öffnet die Tor-Software einen neuen Kanal für die Verbindungen und sucht sich einen neuen, zufälligen Weg über die Tor-Server. Mit Tor kann Alice sowohl unerkannt auf Webseiten zugreifen als auch so genannte „versteckte Dienste“ anbieten, also Websites, deren Urheber nicht zu lokalisieren ist. Die URL lautet dann beispielsweise „6sxoyfb3h2nvok2d.onion“ für Google – der öffentliche Name des Angebots, der mit einem asymmetrischen Schlüsselpaar erstellt wurde. Wer möchte, kann auf diese Weise die IP seiner Website oder sogar ihre Existenz vor unerwünschten Besuchern abschirmen. Tor ist ein Baustein des „Free Haven Project“ und wird von Roger Dingledine und Nick Mathewson sowie mit Hilfe von Freiwilligen entwickelt. Die Idee des Onion Routing stammt aus der US-amerikanischen Marine-Forschung.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Tech-Unternehmen in Deutschland blicken mit Sorge auf die USA

Bitkom-Umfrage zeigt: 78 Prozent befürchten durch Trump-Sieg Schaden für die deutsche Wirtschaft.

2 Wochen ago

Support-Ende von Windows 10: Microsoft hält an TPM 2.0 für Windows 11 fest

Der Sicherheitschip ist laut Microsoft eine „Notwendigkeit“. Die Hardwareanforderungen für Windows 11 führen allerdings weiterhin…

2 Wochen ago

IONOS führt Preisrechner für Cloud-Dienste ein

Wer die Cloud-Angebote des IT-Dienstleisters nutzen will, kann ab sofort die Kosten noch vor Bereitstellung…

2 Wochen ago

Jahresrückblick: 467.000 neue schädliche Dateien täglich

Die Zahl der neuen schädlichen Dateien steigt seit 2021 kontinuierlich. 93 Prozent der Angriffe nehmen…

2 Wochen ago

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

2 Wochen ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

2 Wochen ago