Selbstverdunkelung

Anonymes Mailen in der Praxis

Praxis & Tipps | Praxis

Nachdem vor einigen Jahren in Finnland ein pseudoanonymer Remailer von der Polizei durchsucht wurde, ist das Vertrauen in die E-Mail-Anonymität geschwunden. Dabei gibt es längst sichere, ausgereifte Systeme, die alle Spuren verwischen können. Wie diese Remailer-Netze arbeiten und wie man sich ihrer bedient, erläutert dieser Artikel.

Aufmacher

Zur Anonymisierung von E-Mails gibt es mehrere Konzepte, die unterschiedlich sicher und zuverlässig sind. Fast vollständig aus dem Internet verschwunden sind die früher so beliebten ‘pseudoanonymen’ Remailer. Das waren spezielle Mailserver, auf denen die Nutzer ihren gesamten anonymen Mailverkehr abwickeln konnten. Verschickte ein Benutzer seine E-Mail über einen dieser Remailer, so anonymisierte dieser die Nachricht, indem er den Namen und die Adresse des Absenders durch eine andere ersetzte. Dieses Verfahren war unkompliziert und sorgte dafür, dass man über das vom Remailer eingesetzte Alias für Antworten erreichbar war. Es hatte nur einen Haken: Bei der Instanz des Remailers liefen Name und Pseudonym zusammen, eine vollständige Anonymität war also mitnichten gewährleistet.

Den Nutzern des damals sehr beliebten finnischen Remailers Penet wurde diese Problematik 1996 drastisch vor Augen geführt, als Scientology erwirkte, dass Penet seine Server-Logfiles an die finnische Polizei ausliefern musste. Zur Begründung genügte, dass ein Penet-Nutzer seine für Scientology unangenehme Meinung zur Sekte über den Remailer anonymisiert ins Usenet gepostet hatte. Durch die Polizeiaktion war mit einem Schlag aber auch die Anonymität der 700 000 anderen Penet-User dahin. Johan Helsingius, der Betreiber von Penet, hat daraufhin seinen Dienst geschlossen, und auch die anderen pseudoanonymen Remailer verloren rasch an Beliebtheit.

Wer seither anonymisierte E-Mails verschicken will, kommt nicht umhin, sich ein wenig mit dem zu Grunde liegenden Konzept von Remailer-Netzen auseinander zu setzen. Heute unterscheidet man zwei Arten von echten anonymen Remailern: Die Cypherpunk- und die Mixmaster-Remailer (Typ I beziehungsweise Typ II). Obwohl sich diese beiden Typen in der Praxis erheblich unterscheiden, funktionieren sie nach dem gleichen Prinzip: Der Nutzer schickt seine E-Mail an einen Remailer. Dieser entfernt alle Daten aus der Mail, die Rückschlüsse auf den Absender zulassen könnten, und schickt sie an einen anderen Remailer weiter. Erst nachdem die Mail eine vorher definierte Anzahl von Remailern durchlaufen hat, landet sie schließlich im Postfach des Adressaten.

Damit es eventuellen Angreifern unmöglich ist, den Weg der Nachricht durchs Remailer-Netz zu verfolgen, haben sich die Erfinder einige Kniffe einfallen lassen (das Mix-Konzept, siehe c't 16/2000 S. 148). Von einer mehrfach ineinander geschachtelten Verschlüsselung bis hin zu künstlichen Weiterleitungsverzögerungen reicht die Palette der Verschleierungsmaßnahmen. All dies hat zur Folge, dass die anonyme E-Mail-Kommunikation alles andere als trivial ist. Ohne grundlegende Kenntnisse über E-Mail-Protokolle [#lit1 [1]] sollte der Nutzer hier nicht zu Werke gehen, und etwas Know-how zu Verschlüsselungsmechanismen im Allgemeinen und Pretty Good Privacy (PGP) [#lit2 [2]] im Speziellen kann so manchen Frust über nicht zugestellte E-Mails ersparen.

Wie bereits erwähnt durchläuft eine anonyme Mail sowohl bei Typ-I- als auch bei Typ-II-Remailer-Netzen in der Regel eine ganze Kette (‘Chain’) von Remailer-Servern, bevor sie ihr Ziel erreicht. Die Reihenfolge wird bereits vor dem Versand festgelegt (‘chaining’). Jeder Typ-I-Remailer verfügt über eigene PGP-Public-Keys, die ebenfalls vor dem Versand bekannt sein müssen. Mit dem Kommando Anon-To: gefolgt von einer Zeile mit zwei Doppelpunkten sowie einer Leerzeile teilt man dem letzten Remailer in der Kette mit, an wen die Mail gerichtet ist. Damit es anderen Remailern in der Kette unmöglich ist, das Ziel der Mail zu ermitteln, wird sie anschließend komplett mit dem Public-Key des letzten Remailers verschlüsselt. Wenn sie dort ankommt, wandelt er die Nachricht in Klartext zurück und stellt sie endgültig der Zieladresse zu. Analog dazu verfahren die Remailer zwischen der Kette, sodass eine regelrechte Kaskade von ineinander verschachtelten Verschlüsselungen entsteht.

Damit sich der Weg durchs Netz schlechter nachvollziehen lässt, kann man den einzelnen Remailern eine Zeitspanne (‘Latency’) vorschreiben, bevor sie die E-Mail weiterleiten. Außerdem würfeln die Remailer ihre Ausgangqueue von sich aus ständig durcheinander. Die Vorgehensweise macht klar, dass das Risiko eines Angriffs mit steigender Anzahl von Remailern in der Kette abnimmt. Entsprechend länger benötigt eine Nachricht allerdings auch, um ihr Ziel zu erreichen. Überdies sind lange Ketten anfälliger für Fehlübertragungen. Viele Remailer sind nicht immer online. Wenn in der Kette lange Verzögerungszeiten vorkommen, kann es passieren, dass Remailer zu dem Zeitpunkt, an dem die Mail ihr System passieren soll, gerade offline sind. Da der Absender längst nicht mehr identifizierbar ist und deshalb auch kein ‘Address unknown’ bekommen kann, versickert die Mail unweigerlich im Internet-Nirwana.

Um dieses Risiko zu minimieren, sollte man seine Remailerliste stets auf topaktuellem Stand halten. Diverse Server im Netz bieten ständig neue, zur automatisierten Integration in entsprechende Clients vorformatierte Listen an. Meist lassen sich diese Listen wahlweise per HTTP, ftp, finger oder E-Mail abholen. ‘Topaktuell’ bedeutet in diesem Zusammenhang übrigens, dass eine Liste nicht älter als einen Tag, idealerweise aber maximal sechs Stunden alt sein sollte. So genannte ‘Stats’ zeigen über die Verfügbarkeitsliste hinaus den momentanen Traffic auf den Remailern sowie deren Zuverlässigkeit an. Für Mixmaster-Remailer benötigt man zusätzlich eine aktuelle Liste der Public-Keys (‘pubring.mix’).

Die Typ-II- oder Mixmaster-Remailer bieten zusätzlich zum oben erläuterten Konzept noch einige weitere Features. Allerdings benötigt der Nutzer hier eine spezielle Mixmastersoftware, die die ausgehenden E-Mails entsprechend präpariert. Windows-Nutzer greifen auf die von Ulf Möller portierte DOS-Version von Mixmaster zurück, Linuxnutzer können mit Mixmaster, das derzeit kurz vor dem Release der Version 3.0 steht, sogar relativ unkompliziert einen eigenen Remailer einrichten. Typ-II-Remailer verfügen gegenüber Cypherpunk über einen erweiterten Befehlssatz und machen den anonymen Nachrichtenversand noch sicherer. So kann man etwa dem Client mit dem ‘null’-Kommando vorschreiben, dass er zusätzliche Dummy-Mails verschickt, die potenzielle Angreifer ablenken sollen.

Weil Mixmaster ein eigenständiges Ver- und Entschlüsselungsprogramm enthält, unterlag es bis vor kurzem den US-amerikanischen Krypto-Exportbeschränkungen. Im Unterschied zu Cypherpunk setzt Mixmaster nicht auf PGP-Software, sondern enthält ein eigenes Modul, das zwei Verschlüsselungsverfahren kombiniert. Die Mail-Inhalte werden mit Triple-DES chiffriert; für zusätzliche Sicherheit sorgt die RSA-verschlüsselte Übergabe der Paket-Header und 3DES-Keys. Der erste Remailer in der Kette dechiffriert zuerst die Packet-ID der Mail. Diese ID vergleicht er mit seiner Datenbank von bereits durchgeleiteten Mails. Sollte er dabei feststellen, dass die Mail sein System schon einmal passiert hat, besteht der Verdacht eines Angriffs. Der Remailer wirft das ganze Paket vorsichtshalber sofort weg.

Paket-IDs erfüllen im Typ-II-Konzept noch eine weitere Funktion: Übersteigen Mixmaster-Mails etwa wegen größerer Dateianhänge eine gewisse Größe, so zerteilt sie der Client in Stücke. Diese ‘Multiparts’ bekommen alle die gleiche ‘Seriennummer’ verpasst, die nur der letzte Remailer in der Kette lesen kann. Weil alle Mixmaster-Pakete von außen gleich aussehen und die gleiche Größe haben, wissen die Zwischenstationen nicht, ob es sich um ein Teilstück oder eine komplette E-Mail handelt. Erst wenn ein Paket am Ziel-Remailer ankommt, überprüft dieser, ob das ‘Multipart’-Flag gesetzt ist. Falls ja, wartet er, bis alle Päckchen eingetrudelt sind. Erst wenn die Mail komplett ist, dechiffriert der Mixmaster-Remailer den Inhalt, setzt die Pakete zusammen und schickt sie an den Empfänger. Hier liegt ein weiterer Unsicherheitsfaktor: Je größer die Mail, desto größer ist auch die Wahrscheinlichkeit, dass irgendein Bröckchen unterwegs verloren geht; und das genügt bereits, um die ganze Mail unzustellbar zu machen.

Der manuelle Umgang mit anonymisierten Mails ist recht kompliziert. Kennt man die Befehlssyntax der Remailer, kann man ihnen zwar auch ohne speziell präparierte Mailclients alle nötigen Anweisungen geben, doch in der Praxis erweist sich diese Methode als unkomfortabel und fehleranfällig. Wer tatsächlich probieren möchte, eine Nachricht manuell über Remailer zu versenden, sollte zumindest auf MIME verzichten und sich auf 7-bittigen ASCII-Code beschränken, denn auf Abweichungen von den E-Mail-Urstandards reagieren die Remailer bisweilen recht allergisch.

Es geht aber auch einfacher: Mittlerweile bieten einige Programmierer mehr oder weniger bequem zu bedienende E-Mail-Clients oder Mixmaster-Frontends zum anonymen Mailversand an. Für Windows gibt es mit ‘Private Idaho’ und ‘Jack B. Nymble’ zwei Programme, die sich wie herkömmliche E-Mail-Editoren präsentieren und sowohl mit Cypherpunk- als auch mit Mixmaster-Remailern umgehen können. Jack B. Nymble liegt derzeit in Version 2.1.4 vor und steht unter GNU-Lizenz. Das Programmpaket ist eine Win32-Weiterentwicklung des Klassikers ‘Potato’, einem Remailer-Client für DOS. Sowohl Jack B. Nymble als auch Private Idaho setzen zwingend eine installierte Version von PGP voraus; wir empfehlen die Version 6.5.1, die sie zum Beispiel in c't 12/00 auf der Shareware-CD 1 finden. Das Freeware-Programm ‘Quicksilver’ für Windows 9x ist ein grafisches Mixmaster-Frontend in der Betaphase. Es ist auf jeden Fall einen Blick wert, arbeitet aber derzeit nur mit Ulf Möllers Mixmaster 2.9 Beta zusammen.

Private Idaho [#lit3 [3]] ist aus einem Freeware-Projekt entstanden und wird seit 1998 als Shareware (etwa 60 Mark) vertrieben. Zurzeit liegt das Programm in Version 4.6.2 vor; einen Monat lang kann man es uneingeschränkt testen. Unter all den Tools zum anonymen Mailen macht es bei weitem den besten und ausgereiftesten Eindruck. Als E-Mail-Client braucht es sich nicht vor den ‘klassischen’ Marktführern zu verstecken: Ordnerfunktionen und ein Adressbuch machen das tägliche Arbeiten bequem und zuverlässig. Neben POP3 beherrscht das Programm sogar IMAP4 als Empfangsprotokoll. E-Mails, egal welcher Art, verlassen Private Idaho via SMTP. Seine Stärken spielt es im Security-Bereich aus. Was man Eudora und Co. mühsam mit Plugins beibringen muss, ist bei Private Idaho selbstverständlich - eine nahezu perfekte und intuitiv handhabbare Integration von PGP in allen Variationen.

Auch die Einbettung von Remailerdiensten in die Arbeitsumgebung sucht ihresgleichen. Private Idaho unterstützt sowohl Type-I- als auch Typ-II-Remailer - und dies im Unterschied zu den oben genannten Clients so, dass auch unbedarftere Anwender innerhalb weniger Minuten ihre erste anonymisierte E-Mail erfolgreich abschicken können. Der Mail-Editor zeigt sich im von herkömmlichen Programmen gewohnten Aussehen; erst wenn man in den ‘Send Options’ einen Remailertypen auswählt, gelangt man auf unbekanntes Terrain. In einer Liste zeigt Private Idaho alle verfügbaren Remailer des ausgewählten Typs. Hier ist dringend empfohlen, mit einem Klick auf ‘Get Remailer Info’ diese Liste zu aktualisieren. Dazu holt das Programm die neueste Liste von momentan erreichbaren Remailern aus dem Internet. Zu den Mixmastern besorgt es sich auch gleich noch die entsprechenden Public-Keys, im Falle von Cypherpunk-Servern sollte man das manuell nachholen.

Wenn die Liste geladen ist, kanns losgehen: Nachdem man den ‘Send’-Button gedrückt hat, erscheint wieder die bekannte Liste der Remailer. Jetzt ist man aufgerufen, eine Kette zu erstellen. Praktischerweise zeigt Private Idaho gleich noch die durchschnittliche ‘Latency’, also Versandverzögerung der einzelnen Remailer an. Wer sich die Mühe macht, alle Zeitspannen der ausgewählten Server zu addieren, kann also ungefähr abschätzen, wann die E-Mail beim Empfänger eintrudelt. Auch ein Blick auf die durchschnittliche ‘Up-Time’ der letzten Zeit kann nicht schaden - je höher die Prozentzahl, desto unwahrscheinlicher ist eine Verzögerung oder ein Scheitern der Zustellung. Eine Remailerkette sollte minimal aus drei Remailern bestehen. Weil Mixmasterpakete per Definition 20 Headeradressen besitzen, darf die gesamte Kette diese Länge nicht überschreiten.

Wenn die Kette erstellt ist, übergibt Private Idaho den Mailtext und alle zugehörigen Daten an den installierten Mixmaster-DOS-Client. Dieser erstellt aus dem Rohmaterial ein versandfertiges Paket aus verschlüsselten Mixmaster-Multiparts. Das kann je nach Größe der E-Mail schon mal mehrere Minuten dauern; also keine Panik, wenn Private Idaho während dieser Zeit nicht mehr auf Eingaben reagiert. Sobald Mixmaster den Vorgang abgeschlossen hat, holt sich Private Idaho die fertigen Pakete ab, zeigt sie zur Kontrolle im Editor an und stellt sie in seine Ausgangqueue. Dort sollten sie natürlich möglichst kurz verweilen, da die verarbeitete Remailerkette wie erwähnt sehr schnell veraltet. Per SMTP sendet man die E-Mail nun wie gewohnt an den Mailserver seines Providers. Als Adresse steht im Header der erste Remailer.

Private Idaho unterstützt die Einrichtung und Verwaltung von so genannten Nym-Adressen. Diese Reply-Aliases oder Pseudonyme sorgen dafür, dass man im Remailer-Netz für Antworten erreichbar ist, ohne identifiziert werden zu können. Wer eine solche E-Mail-Adresse erzeugen will, muss PGP installiert haben, denn die Nym-Verwaltungsserver verlangen mit der Anmeldung zwingend auch einen PGP-Public-Key, der mit der Adresse verbunden ist. Zusammen mit dem Nym-Service wird Private Idaho zur perfekten Zentrale für - nach heutigem Stand - sichere und vollständig anonymisierte E-Mail-Kommunikation.

Wer nur gelegentlich eine anonymisierte E-Mail verschicken will, wird sich die Installation eines eigenen Client vielleicht ersparen wollen. Das kann er ruhig tun, denn im WWW gibt es mehrere Frontends für Cypherpunk- oder Mixmaster Mails, die für solche Belange ideal geeignet sind. Besonders gut hat uns das Orange-Interface des gleichnamigen Remailer-Projekts gefallen. Hier hat der Nutzer die Möglichkeit, auch direkt am Web-Frontend die Remailerkette individuell festzulegen. Der ganze Vorgang läuft also transparent ab und gewährt so auch die Möglichkeit, in etwa die Maillaufzeit abzuschätzen. Orange ist auch ansonsten ein sehr informativer Startpunkt zur Einführung in die Welt der anonymisierten Internet-Kommunikation.

Wie wichtig es sein kann, im Netz unerkannt zu bleiben, haben wir im vorangegangenen Artikel geschildert. Aber leider sind die Remailer-Dienste vor Missbrauch nicht gefeit. Von relativ harmlosen Werbespam-Attacken bis zur massiven sexuellen Belästigung reicht die Palette. Jeder Remailer bietet deshalb die Möglichkeit, ihm mitzuteilen, dass man künftig keine Mail mehr von ihm bekommen möchte. Wer überhaupt keine E-Mails bekommen möchte, die durch Remailer geleitet wurden, kann das mit einer Mail an die Adresse dstblk-request@nym.alias.net tun. (hob)

[1] Harald Bögeholz, Wirbelwind, Elektronische Post im Internet, c't 8/99, S. 152

[2] Norbert Luckhardt, Pretty Good Privacy, Einstieg in das Web of Trust, c't 12/99, S. 212

[3] Norbert Luckhardt, Harald Bögeholz, Schlüsselerlebnisse, PGP-Frontends im Überblick, c't 1/96, S. 132

[#anfang Seitenanfang]


Ressourcen im Web

http://www.andrebacard.com/remail.html
stets die neueste Version von André Bacards Standard-FAQ zu anonymen Remailern

http://www.obscura.com/~loki/remailer/mixmaster-faq.html
letzte FAQ zu Mixmaster, leider schon vier Jahre alt

http://www.iks-jena.de/mitarb/lutz/anon/email.html
E-Mail-Security-FAQ von Lutz Donnerhacke

http://www.iks-jena.de/mitarb/lutz/anon/privacy/
sehr gute Anleitung zur Remailer-Praxis von Michael Uplawski; auch zum Herunterladen und Offline-Lesen

http://www.iks-jena.de/mitarb/lutz/anon/privacy/rel/userman.html
User-Manual zur sehr verbreiteten Remailer-Serversoftware ‘Reliable’; auch zur allgemeinen Einführung in die Remailertechnik geeignet; enthält ein Glossar

http://anon.efga.org/Remailers
stets aktuelle Listen von Remailern und Remailer-Statistiken

http://www.thur.de/ulf/mix/
Downloadsite für PC-Mixmaster in allen Versionen und für alle Betriebssysteme

http://www.geocities.com/SiliconValley/Byte/6176/macmixmaster.html
Download des Mixmaster-Clients ‘Mixfit’ für MacIntosh

http://www.itech.net.au/pi/
Download von ‘Private Idaho’

http://www.skuz.net/potatoware/index.html
Downloadsite von Potato-Software: Hier gibt es ‘Potato’ (DOS), ‘Jack B. Nymble’ (Windows) und ‘Reliable’ (Typ-I-II-Remailer-Server für Windows)

http://quicksilver.skuz.net/
Download von ‘Quicksilver’ für Windows

http://www.pgpi.org
immer die neuesten Versionen von ‘Pretty Good Privacy’ (PGP)

http://www.anonymizer.com//cgi-bin/mail.cgi
Anonymizer

http://anonymous.to
Remailer-Interface, bei dem man sich zuvor anmelden muss

http://@nonymouse.com/
‘AnonyMouse’, ein Mixmaster-Frontend

http://www.gilc.org/speech/anonymous/remailer.html
Web-Interface der Global Internet Liberty Campaign (GILC); nutzt offensichtlich Mixmaster-Remailer

http://www.nitro2000.de/remailer1.html
Web-Frontend zum Replay-Remailer

Kommentare

Anzeige