Digitale Freihäfen

Datenschutzwerkzeuge für anonyme und verschlüsselte Kommunikation sichern wertvolle Freiräume in einer zunehmend kontrollierten Informationslandschaft

Im Privatleben ist die Trennung zwischen Öffentlichkeit und Privatheit recht einfach zu regeln: Hinter der Wohnungstür ist alles privat - davor ist man sich der Öffentlichkeit bewusst. Die Informationstechniken durchdringen die Wohnungstüre jedoch mühelos - und nur die wenigsten Nutzer sind sich dessen bewusst. Der Angriff auf die Privatsphäre kann von unterschiedlichsten Seiten und mit unterschiedlichsten Motiven erfolgen: kommerzielle Interessen, Strafverfolger und Geheimdienste, repressive politische Systeme, sie alle haben ein Interesse am Kommunikationsverhalten von Personen, Organisationen und Firmen.

Obwohl man eigentlich annehmen sollte, dass zumindest in demokratischen Ländern auch die Regierungen ein Interesse daran haben, dass ihre Bürger elektronische Kommunikation frei und sicher nutzen können, wurde die Entwicklung entsprechender Tools durch die Debatte um Kryptopolitik um Jahre zurückgeworfen. Zugleich werden Polizei und Nachrichtendienste gerade jetzt wieder mit Wunschlisten bei Gesetzgebern vorstellig, wonach jede Kommunikation im Prinzip abhörbar und Anonymität fast schon einem Verbrechen gleichgestellt werden soll.

Mit den immergleichen Argumenten - Terrorismus, Kinderpornographie, organisiertes Verbrechen - wird versucht, die Verbreitung von Tools, die eine sichere Kommunikation für jedermann ermöglichen, entweder zu verhindern oder gar illegal zu machen. Auf der anderen Seite arbeiten engagierte Individuen, akademische und kommerzielle Entwicklergruppen an Techniken, die als digitale Freihäfen dem Grundrecht auf private und unzensierte Kommunikation zum Durchbruch verhelfen sollen.

Die Datenschutzwerkzeuge arbeiten grundsätzlich nach zwei Prinzipien: Die Daten werden verschlüsselt - und sie werden so verteilt, dass eine zentrale Kontrolle unmöglich wird. Einen Generalversiegler gibt es nicht - aber je nach Bedarf sind verschiedene Werkzeuge auf dem Markt:

Um E-Mails unter vier Augen lesen zu können helfen Verschlüsselungsprogramme wie Pretty Good Privacy, um sie unerkannt verschicken zu können stehen Remailer zur Verfügung. Anonymes Surfen ist auch ein Wunsch vieler Nutzer - angesichts von Cookie-Attacken und Webkäfern, die persönliche Daten ausspähen können. Andere Tools hingegen sollen Zensurversuche der verschiedensten Art umgehen helfen. Die meisten vorhandenen Tools stecken noch in den Kinderschuhen, sind entweder kompliziert zu verwenden oder garantieren nicht ausreichende Sicherheit. Doch enthusiastische Communities arbeiten mit Vehemenz an der Weiterentwicklung von Datenschutzwerkzeugen, von denen einige der wichtigsten hier vorgestellt werden.

Pretty Good Privacy

Alles was Nutzer lieber nicht per Postkarte mitteilen, sondern im Umschlag verschicken möchten, sollten sie im Internet verschlüsseln. Denn die E-Mail läuft über viele Rechner, bevor sie beim Computer des Empfängers ankommt. Auf jedem dieser Rechner kann die Nachricht gelesen und auch verändert werden - ohne dass der Absender oder der Empfänger es merken.

Als Programm zum Ver- und Entschlüsseln bietet sich hier PGP an, das es für fast alle Rechner-Plattformen gibt und für private Nutzung kostenlos ist. Die Abkürzung steht für Pretty Good Privacy oder "ziemlich gute Privatsphäre". Diese Verschlüsselungssoftware gilt seit Jahren als De-facto-Standard für sichere Kommunikation im Internet - und half das US-Kryptoexportverbot zu durchbrechen: Ihr Code wurde per Buch exportiert - und in Europa wieder mühsam eingescannt. Denn der Buchexport war nicht verboten.

Noch immer soll es Polizei und Nachrichtendiensten nicht möglich sein, PGP-verschlüsselte E-Mails abzuhören - vorausgesetzt der Nutzer wendet es sauber an. Der Angriff auf das Endgerät, was nur mit dem "Großen Lauschangriff" möglich wäre, kann allerdings zum Erfolg führen: Denn auf der Festplatte des PC befindet sich der geheime Schlüssel. Die Fahnder müssen deshalb nur noch das geheime Passwort herausfinden.

Von PGP gibt es inzwischen viele Versionen. Kritische Experten empfehlen die spartanische Version von PGP 2.6.3. Es ist im Netz zusammen mit der grafischen Oberfläche wie dem Programm MailPGP (für Windows 95, 98, NT) kostenlos erhältlich.3358

Egal welche Version verwendet wird - in einem ersten Schritt wird automatisch das eigene Schlüsselpaar erzeugt. Später kann man in der Schlüsselverwaltung einen neuen Schlüssel erzeugen. Dabei muss man aussuchen, mit welchem kryptografischen Verfahren der Schlüssel erzeugt wird: mit RSA oder Diffie-Hellman/DSS. Nutzer der 2.6x-Versionen können nur RSA-Schlüssel verwenden. Nutzer neuerer Versionen wählen in der Regel Diffie-Hellman/DSS, da man hier längere und somit sicherere Schlüssel erzeugen kann. Man kann auch zwei Schlüsselpaare erzeugen: Zum Beispiel ein RSA-Schlüsselpaar mit einer Länge von 2048 bits und mit unbegrenzter Haltbarkeit, und ein zweites, das nur für zwei Monate gültig ist. Dies erhöht die Sicherheit.

Dann wird die so genannte Passphrase beziehungsweise das geheime Passwort eingegeben. Am sichersten ist eine willkürliche Folge von Buchstaben und Zahlen. Minimum sind acht Zeichen, die man sich möglichst auch ohne Spickzettel gut merken kann. Diese Zeichen müssen nämlich später bei jedem Entschlüsseln eingegeben werden. Schliesslich wird das Schlüsselpaar generiert. Auf langsamen Rechnern kann dies einige Minuten dauern.

Danach kann man den öffentlichen Schlüssel per Mausklick an einen der sogenannten Key-Server im Internet schicken. Das sind Datenbanken, die eine große Zahl öffentlicher Schlüssel zum Abruf gespeichert haben. In der Regel tauschen diese Rechner untereinander die Schlüssel aus. Oder aber man exportiert den Schlüssel per Mausklick in eine Datei, die man sowohl einzelnen Briefpartnern schicken, als auch der Allgemeinheit auf der eigenen Homepage zur Verfügung stellen kann.

Prinzipiell funktioniert das Verschlüsseln so, dass die Briefpartner jeweils ein Schlüsselpaar aus einem öffentlichen und einem geheimen Schlüssel besitzen. Mit dem öffentlichen Schlüssel des Empfängers können man den abzuschickenden Text verschlüsseln. Der Empfänger kann diesen aber nur mit seinem geheimen Schlüssel wieder entziffern.

Verschlüsselt werden können sowohl ganze Dateien als auch nur einzelne Textabschnitte. Mit Hilfe der PGP-Werkzeuge lassen sich die entsprechenden Dateien auswählen. Das Entschlüsseln erfolgt ganz ähnlich.

Es gibt allerdings auch Programme, die die geheimen Schlüssel auf der Festplatte ausspähen können. So existiert zum Beispiel ein in Word-Dokumenten enthaltenes Makro-Programm, das diese Schlüssel dann auch noch per Internet zu verschicken versucht. Mit den Angriffsprogrammen "Back Orifice" oder "Netbus" lässt sich die Datei, in der der geheime Schlüssel abgelegt ist, ebenfalls leicht ausspähen. Auch wenn sie verschlüsselt und durch eine Passphrase geschützt ist. Vor allem einfache Passwörter lassen sich nämlich durch automatisches Ausprobieren ziemlich leicht herausfinden.

Es ist daher empfehlenswert die Datei mit den geheimen Schlüsseln, die "secring.pgp", nicht auf der Festplatte, sondern auf einer Diskette zu speichern. Noch sicherer wäre es, die geheimen Schlüssel auf Chipkarte oder auf einem sicheren mobilen Gadget zu speichern.

Remailer

Mix-Rechner, die ausschließlich E-Mails anonymisieren, heißen Remailer. Über einen Remailer kann man beispielsweise Nachrichten anonym in eine Usenet-Newsgruppe zu posten oder jemandem eine E-Mail schicken, ohne dass dem Emfänger Namen oder E-Mail-Adresse des Absenders bekannt sind. Lutz Donnerhacke betrieb noch bis vor kurzem in Jena einen anonymen Remailer, den er jedoch wegen der hohen Arbeitsbelastung deaktivierte.

Pseudoanonyme Remailer sind im Netz inzwischen kaum noch verfügbar. Sie anonymisierten Nachrichten, indem sie einfach den Namen und die Adresse des Absenders durch andere Daten ersetzte. Positiv daran war, dass über diese Remailer auch Rückantworten erfolgreich ankamen. Negativ war, dass bei diesen Remailern Name und Pseudonym zentral zusammenliefen. 1996 erzwang Scientology per Gerichtsbeschluss die Beschlagnahmung der Protokolldaten des finnischen Remailers Penet. Angeblich hatte ein Penet-Nutzer eine aus Sicht von Scientology negative Äußerung über die Organisation über den Remailer anonymisiert ins Usenet verschickt. Auf diese Weise hatte die Polizei aber auch die Identität der 700.000 anderen Penet-Nutzer ermittelt. Der Betreiber, Johan Helsingius, schloss darauf hin seinen Dienst.

Für wirklich anonyme Remailer gibt es heute zwei technische Konzepte: Die "Cypherpunk"-Remailer benutzen PGP, der Mixmaster-Remailer von Lance Cottrell benutzt ein speziell für die Anonymisierung entwickeltes Datenformat. Die Mail-Inhalte werden mit Triple-DES chiffriert. Der Paket-Header sowie die Triple-DES-Schlüssel werden mit dem RSA-Algorithmus verschlüsselt.

Inzwischen gibt es für den anonymen Mailversand Email-Clients oder Mixmaster-Frontends. Mit beiden Technologien arbeiten "Private Idaho" und "Jack B. Nymble" auf Windows-Betriebssystemen. Beide setzen voraus, dass der Nutzer PGP installiert hat. Aber auch im World Wide Web gibt es einige Homepages, über die man direkt mit Hilfe von Cypherpunk oder Mixmaster Mails verschicken kann. So zum Beispiel das Remailer-Projekt Orange. Positiv ist hier, dass der Nutzer selbst festlegen kann, über welche Remailer seine Email verschickt werden soll. Damit kann er auch abschätzen, wie lange die Email braucht, um zum Empfänger zu gelangen.

Safeweb

Die Netzsoftware Safeweb verschlüsselt komplett den ganzen Web-Verkehr und schützt so den persönlichen Internet-Verkehr. Der britische Datenschutz-Guru Simon Davies zeigte sich angesichts von Safeweb enthusiastisch: "Diese Art von kostenloser Software wird wie auch Hushmail oder das Freedom-Netzwerk die Bemühungen der Regierung zunichte machen." Allerdings läuft der Verkehr nur über den Rechner von Safeweb. Experten kritisieren, dass damit ein einziges Angriffsziel geboten ist.

Auch manche Regierungsbehörden können sich mit solchen Softwarewerkzeugen anfreunden. Vor allem Spione legten traditionellerweise schon immer höchsten Wert auf Anonymität: Im Herbst 2000 ging der Anonymisierdienst denn auch eine bemerkenswerte Allianz mit dem amerikanischen Geheimdienst CIA ein. Vor zwei Jahren startete die Behörde ihre eigene Venture-Kapital-Firma In-Q-Tel, um diese Art von Anonymisierungsdiensten zu untersuchen. Nun will die CIA Safeweb selbst benutzen, um die eigenen Bewegungen im Internet zu verschleiern. Für viele Nutzer ist die Zusammenarbeit mit der CIA nicht unbedingt eine vertrauensbildende Maßnahme. Auch dem 34-jährigen Chef von Safeweb, Stephen Hsu, ist klar, "dass wir einen Rückschlag von fünf Prozent unserer paranoidesten Kunden hinnehmen müssen." Der Beitrag von Safeweb bestünde jedoch nur darin, die Behörde mit einer angepaßten Software zu versorgen. Die CIA selbst habe keinen Zugriff auf die Webcomputer der Firma oder auf die Arbeitsweise der Software.

Die bei Safeweb benutzte Technologie heißt Triangle Boy. Damit kann jeder PC in eine Art Web-Server verwandelt werden. Damit können Nutzer jede Website besuchen, ohne Spuren zu hinterlassen. Die Anfrage an die Zielwebsite wird an die Website von Safeweb weitergeleitet, die dann die Verbindung herstellt. Die CIA könnte aber nicht nur ihre Surftouren im Internet verschleiern, sondern auch sichere Kommunikationsverbindungen für ihre Quellen herstellen, damit diese vertraulich mit dem CIA-Hauptquartier kommunizieren können. Die Safeweb-Technologie bietet sich auch an, um Informationen unentdeckt in andere Länder gelangen zu lassen. Genau diese Anwendungen hatte Stephen Hsu im Kopf, als er im letzten Jahr die CIA kontaktierte.

Allerdings könnten nicht nur Propagandasendungen auf diese Weise verbreitet werden, sondern auch Cyber-Attacken gestartet werden, ohne dass der Ursprungsort erkannt werden könnte.

Man könnte nun darüber spekulieren, dass das wahre Interesse der CIA darin bestünde, Triangle Boy zu knacken und seinen Gebrauch in der Öffentlichkeit zu kompromittieren. Immerhin erschweren solche Techniken genauso wie kryptographische Methoden das eigentliche Geschäft der Geheimdienste: die elektronische Nachrichtenauswertung.

Allerdings könnte schon ein richterlicher Beschluss genügen, um Strafverfolgern Zugriff auf die Anonymisier-Rechner zu gewähren. Denn die Betreiber dieser Rechner können die Kommunikation sehr wohl einzelnen Nutzern zuordnen.

Anonymizer

Sehr bekannt ist der Anonymizer, der Safeweb sehr ähnlich ist. Über den einfachen Aufruf einer Webseite, in die der Nutzer eine Internet-Adresse eingibt, können anonym weitere Webseiten genutzt werden. Der Anonymizer arbeitet wie ein herkömmlicher Proxy-Rechner. Doch er entfernt alle personenbezogenen Informationen wie Cookies oder IP-Adressen in den Kopfzeilen der Webanfragen.

Allerdings arbeitet der Anonymizer wie Safeweb nicht mit verschiedenen Rechnern. Es genügt also der Zugriff auf den Anonymizer-Rechner, um die Nutzer zurückverfolgen zu können. Eine technische Sicherheit gibt es nicht. Der Nutzer muß dem Betreiber des Anonymizer vertrauen, dass er keine Interessensdaten sammelt. Zudem könnte ein Angreifer die Kommunikation zwischen dem Anonymizer-Rechner und Nutzer abhören und auch Verkehrsanalysen machen. Auch dauern die Abrufe eine Weile länger als sonst - bei schnellen Internetverbindungen ist dies jedoch kaum noch zu spüren.

Crowds

Das Projekt wurde im Sommer 1997 erstmals vorgestellt. Bei Crowds geht es darum, Nutzerspuren im World Wide Web zu verstecken. Die Spuren eines Einzelnen sollen in den Spuren der Menge untergehen: Der Nutzer mischt sich unter eine Nutzermenge. Seine Anfrage an einen Webserver wird an ein zufälliges Mitglied der Menge weiter gereicht. Dieses kann die Anfrage direkt an den Zielserver weiterreichen oder an ein weiteres, zufällig ausgewähltes Mitglied weitergeben. Wenn die Anfrage schließlich übermittelt wird, wird sie von einem zufällig ausgewählten Mitglied übermittelt. Der Server geht jedoch davon aus, es mit dem ursprünglich anfragenden Mitglied zu tun zu haben. Angeblich können sogar Mitglieder der Menge den Anfrager nicht identifizieren.

Experten kritisieren3359, dass ein Teilnehmer fälschlicherweise für den Absender einer Anfrage gehalten werden kann. Andererseits kann dieser das natürlich immer mit gutem Grund abstreiten. Mitlesen können Angreifer die Daten nicht, denn die Anfragen sind mit einem symmetrischen Kryptosystem verschlüsselt. Wenn der Angreifer Verkehrsanalysen durchführt, können die verschlüsselten Daten jedoch miteinander verkettet und beobachtet werden.

Sehr erfolgreich war das Projekt trotz sehr positiver Berichterstattung in der US-Presse nicht. Es wird nur selten genutzt. Bis Anfang 2000 verhinderten die US-Kryptoexportkontrollen3360, dass es in vollem Umfang in Europa genutzt wurde. Aber auch danach gab es Probleme, Crowds zu exportieren. Bis heute fand es wenig Unterstützung.

Bei Crowds werden die Anfragen über mehrere Rechner geschleust - und darin besteht seine Stärke. Damit greift Crowds das Erfolgsrezept des Internet auf: Noch vor wenigen Jahren hielten viele das Internet für unzensierbar. Schließlich war es dezentral organisiert worden, um die Kommunikation zwischen verschiedenen Punkten auch im Falle eines Atomkriegs aufrecht erhalten zu können. Wenn jedoch die Kommunikation innerhalb eines Rechtssystems, also eines Staates nur über einen zentralen Knoten läuft, lässt sie sich kontrollieren. Inzwischen gibt es mehrere Versuche ein unzensierbares Netz zu erschaffen, in dem Dateien möglichst unkontrolliert ausgetauscht werden. Je dezentraler diese Systeme organisiert sind, desto resistenter sind sie gegenüber Manipulationsversuchen.

Napster

Die bekannteste Tauschbörse im Netz ist Napster. Es ermöglicht Nutzern schnell und einfach Musikdateien über das Internet zu tauschen. Ob dabei urheberrechtlich geschützte Musikstücke davon betroffen ist, überprüfte das System vor der Übernahme durch Bertelsmann nicht. Das System wurde für "Fair Use" entworfen und verwendete keine Verschlüsselungsverfahren. Nachdem Bertelsmann nicht-lizenzierte, urheberrechtlich geschützte Songs blockierte, sank nach einer Untersuchung von Jupiter Media Metrix die Zahl der Anwender, die mit dem Napster-Client Songs tauschten, in den USA im März 2001 um gut 3 Millionen auf 12,1 Millionen. Im Februar waren es noch 15,2 Millionen individuelle US-Napster-Anwender. Inzwischen wurde Napster stillgelegt und soll mit neuem Funktionsprinzip und neuem Client im Herbst 2001 wieder eröffnet werden. (vgl. Die Anatomie eines Konflikts)

Gnutella

Etwas schwieriger als Napster in den Griff zu bekommen ist Gnutella, da es dezentraler als Napster arbeitet. Bei Gnutella handelt es sich um eine Open-Source-Software zum Tauschen von Dateien. Das geschieht in einem Netzwerk aus Rechnern, die untereinander Suchanfragen austauschen. Startet der Nutzer eine Suchanfrage, wird diese an alle verbundenen Rechner weitergeleitet. Anfrage und Antwort laufen über mehrere Rechner und können nicht direkt einer bestimmten IP-Adresse zugeordnet werden. Die Antworten enthalten aber die IP-Adresse des Datei-Anbieters, der über den Provider ermittelbar ist. Anonymes Tauschen ist deshalb mit Gnutella nicht möglich. Für Gnutella gibt es verschiedene Anwendungsprogramme, so genannte Clients. Dazu gehören Gnotella oder Toadnode für Windows, Mactella für den Mac, MyGnut für BeOs, Hagelslag für Unix oder der Java-Client Furi.

Onion Routing

Onion Routing ist nach Ansicht des überaus kritischen Dresdner Informatikprofessors Andreas Pfitzmann das derzeit einzige "akzeptable", funktionierende Konzept für anonymes Surfen. Es ist ebenfalls wie Napster und Gnutella für den Datentransfer, das Remote Login und andere verbindungsorientierte Dienste nutzbar. Bei Onion Routing können die Daten aber weitgehend anonym ausgetautscht werden.

Nicht nur ein einziger Rechner ist für die Anonymisierung zuständig. Die Kommunikation wird verschlüsselt. Verkehrsanalyse ist ebenfalls nur eingeschränkt möglich. Allerdings ist der Absender dem Empfänger bekannt. Insgesamt schützt Crowds gegen stärkere Angriffe als Anonymizer. Onion Routing bietet aber noch einen stärkeren Schutz als Crowds.

Das Forschungsprojekt wurde vom US-Verteidigungsministerium und der US-Forschungsschmiede Defense Advanced Research Projects Agency (DARPA) gesponsert. Der Prototyp bewies, dass das Konzept funktioniert. Pro Tag wurde das Netzwerk durchschnittlich mit 50.000 Hits in der Testphase fertig. Bis Anfang 2000 durfte die Software nicht aus den USA exportiert werden, da sie kryptographische Elemente beinhaltet. Seit dem 28. Januar 2000 ist der Prototyp offline und wartet auf weitere Einsätze. Ins Ausland soll er jedoch nicht exportiert werden - aufgrund seines militärischen Hintergrunds. Immerhin baute Ulf Möller an der Universität Hamburg einen Prototypen nach.

Beim Onion-Routing baut der Browser eine Verbindung zu einem ersten Onion-Routing-Proxy-Rechner auf. Dieser baut dann eine anonyme Route beziehungsweise Strecke durch verschiedene Onion-Router bis zum Zielserver auf. Dabei kennt ein Onion-Router nur die Strecke bis zum nächsten Rechner. Bevor die Daten auf die Reise geschickt werden, werden sie mehrfach verschlüsselt. Diese Verschlüsselung legt sich in Schichten um die Daten, wobei jede Schicht die Adresse des nächsten Onion-Routers trägt. Diese Schichten sind der Namensgeber für das Projekt, dessen Verschlüsselungskonzept einer Zwiebel ähnelt.

Schutz vor Beobachtung bietet der so genannte Dummy Traffic oder Leerverkehr, der zwischen den Onion-Routern erzeugt wird. Wird der Dienst nur wenig benutzt, bietet das kaum Schutz. Denn dann können die Enden eines Kommunikationskanals allein über die ausgetauschte Datenmenge verkettet werden.

AN.ON

Richtig zufriendenstellend sind die bislang vorgestellten Möglichkeiten für anonymes Surfen nicht. Das Bundeswirtschaftsministerium fördert deshalb die Entwicklung des Anonymitätsdienstes. Das Projekt "AN.ON Anonymität im Internet" von der TU Dresden und dem unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein will einen Dienst entwickeln, dessen Basis auf vielen unabhängigen Netzknoten, so genannten Mix-Proxies beruht, über die die Internet-Kommunikation verschlüsselt abläuft. Nicht nur Geheimdienste, selbst die Provider können so nicht herausfinden, wer was im Internet macht.

Jeder Nutzer kann selbst einen Mix-Proxy betreiben, wenn er über eine entsprechend breite Internet-Anbindung verfügt. Die im Projekt entwickelte Software soll künftig als Open-Source allen Nutzern offengelegt und frei zugänglich gemacht werden. Das Bundeswirtschaftsministerium will vor allem, dass die bisherigen Hemmnisse für den E-Commerce abgebaut werden. Das Haupthindernis ist das fehlende Vertrauen der Verbraucher in das Netz.

Die Verbraucher sollen sich darauf verlassen können, dass sie beim Online-Shopping nicht automatisch eine breite Datenspur erzeugen. Kein Wunder: Die Zuwachsraten des Internet-Handels liegen weit hinter den Erwartungen der Wirtschaft. Ein entscheidender Punkt, so die Analysen von Marktforschungsunternehmen, liegt eben in den Sicherheitsbedenken der Verbraucher.

Hannes Federrath, Gastprofessor für Informatik an der Freien Universität Berlin, hat ein plastisches Beispiel zur Hand: "Stellen Sie sich vor, Sie suchen zufällig nach medizinischen Informationen im Netz, weil Freunde von Ihnen an einer schweren Krankheit leiden. Gleichzeitig informieren Sie sich auf der Website einer Lebensversicherung nach günstigen Tarifen. Beides ergibt ein Profil, das ausgewertet und an Interneressenten verkauft wird. Vielleicht wird Ihnen dann nur ein ungünstiger Tarif angeboten."3361

Schon jetzt kostenlos verfügbar ist das Programm Java Anon Proxy (JAP), das Federrath im Rahmen des Projektes AN.ON entwickelt hat: Wie eine virtuelle Tarnkappe arbeitet JAP: Es schickt die Kommunikationsverbindung nicht direkt an den Webserver, sondern über eine so genannte Mix-Proxy-Kaskade. Dabei wird der Aufruf des JAP-Nutzers unter den Internerverbinderungen der anderen JAP-Nutzer versteckt. Die Verbindung kann nicht mehr einem bestimmten Nutzer zugeordnet werden. Jeder Benutzer könnte der Urheber einer Verbindung gewesen sein. "Niemand, kein Außenstehender, kein anderer Benutzer, nicht einmal der Betreiber des Anonymitätsdienstes kann herausbekommen, welche Verbindungen ein bestimmter Benutzer hat," heißt es auf der Website.

In der Regel arbeiten in einer Kaskade mindestens drei Mix-Proxies, die von unabhängigen Institutionen betrieben werden. Sie erklären in einer Selbstverpflichtung, dass sie weder Log-Files über die transportierten Verbindungen speichern, noch mit den anderen Mix-Proxy-Betreibern Daten austauschen, die dazu führen könnten, daß ein Benutzer enttarnt wird. Unabhängige Prüfstellen sollen garantieren, dass die Selbstverpflichtung tatsächlich eingehalten wird. Am idealsten wäre es, so Andreas Pfitzmann, wenn die Katholische Kirche einen Proxy, die PDS den nächsten, eine Universität den dritten und ein Kaufhaus den vierten Proxy betreiben würde - auch Proxies im Ausland würden zur weiteren Sicherheit beitragen. Denn den Nutzer kann man nur dann identifizieren, wenn alle Betreiber den Zugriff auf den Proxy erlauben.

Freenet

Noch radikaler als AN.ON ist Freenet. Es etabliert ein paralleles Internet, das zensurresistent, anonym und effizient Informationen publizieren und abrufen lässt. Ziel ist die völlige Abschaffung von Urheberrechten und der freie Zugang zu allen Daten im Netz für jeden. Derzeit arbeiten rund 400 Entwicklerinnen und Entwickler um den schottischen Studenten Ian Clarke an dem Prototypen. In dem völlig dezentralen Netz darf es keine zentralen Kontrollpunkte mehr geben. Einfach ist dies nicht. Clarke und seine Entwickler haben mit Problemen der Skalierbarkeit, der Effizienz und der Netzlast-Verteilung zu kämpfen. Implementiert wird das System in Java, um Plattformunabhängigkeit zu erreichen.

Schon jetzt zeigen Simulationen, dass das Netz relativ stabil ist: Bis zu 20 Knoten können gezielt geschlossen werden und bis zu 30 Prozent zufällig ausfallen, ohne dass das Netz zusammenbricht. Nutzer können sich auf die Echtheit der empfangenen Daten verlassen: Der Inhalt einer Datei ist über eine Prüfsumme an ihren Namen gebunden. Allerdings lassen sich Dateien noch nicht gezielt suchen.

Peekabooty

Nicht auf der Netzebene, sondern am Client setzt folgendes vielversprechendes Projekt an: Im Frühjahr 2001 kündigte die US-Hackergruppe "Cult of the Dead Cow" (cDc) die Veröffentlichung eines eigenen Browsers namens Peekabooty an. Sie stellten ihn auf dem Hackerkongress DefCon im Juli 2001 vor, kündigten aber zugleich an, das Programm noch verbessern zu wollen, bevor es für Nutzer freigegeben wird.

Peekabooty soll nicht nur den kompletten Datentransfer zwischen Server und Browser verschlüsseln und durch verteiltes Rechnen verhindern, dass die Nutzer identifiziert werden können. Nutzer können mit anderen Peekabooty-Nutzern Kontakt aufnehmen, womit ein eigenes Kommunikationsnetzwerk entstehen soll. Innerhalb dieses Netzes ist die komplette Kommunikation verschlüsselt - selbst Emails können die Peekabooty-Nutzer sicher verschicken. Damit könnten Peekabooty-Nutzer sogar Firewalls überwinden.

Peekabooty-Nutzer können aber auch Netzdaten abrufen. Ein Nutzer in China könnte mit Hilfe dieses Browsers an Internetinhalte gelangen, die von der chinesischen Regierung eigentlich zensiert wurden. Ein PeekaBooty-Rechner außerhalb Chinas würde zum Gateway: Hierüber könnten die angefordeten Daten verschlüsselt an den chinesischen Dissidenten weitergeleitet werden.

Berühmt wurde die CdC, als sie die Software-Tools "Back Orifice" und "Back Orifice 2000" entwickelten, die einen nahezu unbeschränkten Zugang zu fremden Microsoft-Rechnern ermöglichten. Sie werden heute noch von Systemadministratoren als Fernwartungswerkzeug, aber auch von Hackern benutzt.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (9 Beiträge) mehr...
Anzeige
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Die Moral in der Maschine

Beiträge zu Roboter- und Maschinenethik

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.