23.11.2012 Aufrufe

David Chaum. Untraceable electronic mail, return addresses, and ...

David Chaum. Untraceable electronic mail, return addresses, and ...

David Chaum. Untraceable electronic mail, return addresses, and ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Recherchieren ohne Spuren zu hinterlassen?<br />

Anonym surfen und <strong>mail</strong>en<br />

Vorabend-Veranstaltung des<br />

Datenschutz-Forums Schweiz<br />

27. Januar 2005<br />

Prof. Konrad Marfurt<br />

kmarfurt@hsw.fhz.ch<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 1 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Übersicht<br />

• Ausgangslage<br />

• Spuren (mit Demonstrationen)<br />

• Mail<br />

• Surfen im WWW<br />

• Anonymität (theoretisch)<br />

• Definition(en)<br />

• anonyme Kommunikation<br />

• Konzepte zur Anonymisierung<br />

• Proxy-Konzept<br />

• Mix-Konzept<br />

• Folgerungen und Ausblick auf Möglichkeiten<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 2 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Ausgangslage<br />

• Spannungsfeld Abklärungspflicht – Bankgeheimnis<br />

• Unklarheiten:<br />

• Ausmass und Art der zurückgelassenen Spuren<br />

• Auswertbarkeit dieser Spuren<br />

• Individuelle Lösungsansätze:<br />

• Welche?<br />

• „Fussgänger-Lösung“: Isolierte Workstation unter Pseudonym<br />

• Abgrenzung (hier nicht zu beh<strong>and</strong>eln):<br />

Absichtlich preisgegebene Informationen, z.B.<br />

• Kundenbeziehungen zu professionellen Auskunftsdiensten<br />

• Zahlungsmodalitäten bei deren Abgeltung (PayPal, Kreditkarten,..)<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 3 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Anonymität der lokalen Installation wahren<br />

• Isolierte Geräte<br />

• „Gehärtete“ Konfiguration<br />

• Betriebssystem<br />

• Browser<br />

• Virenschutz<br />

• Cookies<br />

• Nicht akzeptieren<br />

• Löschen nach Bedarf<br />

• Webbugs (1x1 Bilder)<br />

• Führen zu Protokolleinträgen beim Server<br />

Diese Themen werden hier nicht beh<strong>and</strong>elt<br />

Siehe z. B. http://www.heise.de/security/dienste/browsercheck/<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 4 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Mail-Spuren (Demonstration 1)<br />

• SMTP<br />

Simple Mail Transfer Protocol<br />

• Ein Fossil aus der Frühzeit des Internet<br />

• Keine Authentisierung<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 5 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Den Mailserver direkt ansprechen (Demonstration 2)<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 6 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Ergebnis im Postfach des Empfängers<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 7 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Anzeige der Mail mit Header-Zeilen<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 8 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Transportweg einer e-Mail<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 9 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Beispiel: Mail-Header<br />

Keine St<strong>and</strong>ard-Header, aber hilfreich!<br />

Von oben nach unten lesen<br />

(und vertrauen)<br />

Auf Genauigkeit und Zonen<br />

der Zeitangaben achten!<br />

Received: from SpoolDir by HWNS02 (Mercury<br />

1.47); 10 Sep 02 22:37:16 +0100<br />

Return-path: <br />

Received: from mx0.gmx.net (213.165.64.100)<br />

by hsw.fhz.ch (Mercury 1.47);<br />

10 Sep 02 22:37:06 +0100<br />

Received: (q<strong>mail</strong> 32722 invoked by uid 0); 10<br />

Sep 2002 20:37:07 -0000<br />

Date: Tue, 10 Sep 2002 22:37:07 +0200 (MEST)<br />

From: kmarfurt@gmx.net<br />

To: kmarfurt@hsw.fhz.ch<br />

MIME-Version: 1.0<br />

Subject: Web<strong>mail</strong>-Demo<br />

X-Priority: 3 (Normal)<br />

X-Authenticated-Sender: #0011112222@gmx.net<br />

X-Authenticated-IP: [147.88.186.131]<br />

Message-ID: <br />

X-Mailer: WWW-Mail 1.5 (Global Message<br />

Exchange)<br />

X-Flags: 0001<br />

Content-Type: text/plain; charset="us-ascii"<br />

Content-Transfer-Encoding: 7bit<br />

X-PMFLAGS: 34078848 0 1 Y0C056.CNM<br />

Ab gmx.net Acoount via Web<strong>mail</strong><br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 10 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Datenspuren beim Vers<strong>and</strong> von e-Mail<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 11 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Wieso dann die SPAM-Plage?<br />

• SMTP-Schwächen<br />

• Keine Authentisierung<br />

• Postfach-Server der Empfänger nehmen Verbindung an<br />

• „Gutgläubig“ konfigurierte Server dienen als Relay<br />

• Sie sind oft unfreiwillig so „gutgläubig“<br />

• Es gibt Viren mit eigenen SMTP Programmen<br />

• Header beliebig fälschbar, Vertrauen nimmt nach unten ab<br />

• Zurückverfolgen von oben nach unten<br />

• Nur bis zum ersten nicht vertrauenswürdigen Server sinnvoll<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 12 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Spuren beim Surfen<br />

Zurückverfolgen des Weges: Server ⇒ Provider ⇒ Benutzer<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 13 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Was „sieht“ der Zielserver?<br />

Zeitpunkt Browserkonfig. Name/IP-<br />

Betriebssystem Adresse<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 14 IWI<br />

IWI<br />

Anfrage<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Demonstration: Informationen des Zielservers<br />

Rückschlüsse auf:<br />

• Installierte SW<br />

• Herkunft des Links<br />

• Sprache<br />

• Betriebssystem<br />

• IP-Adresse<br />

• Benutzername,<br />

sofern erforderlich<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 15 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Datenspuren beim Surfen: Übersicht<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 16 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


„Anonymität“ beim Surfen via Proxy<br />

Problem:<br />

Proxy-Betreiber hat volle Information!<br />

Angreifer brauchen nur den Proxy zu überwachen und die<br />

Log-Einträge zu kombinieren<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 17 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Anonymität<br />

Duden:<br />

Nichtbekanntsein; Nichtgenanntsein; Namenlosigkeit<br />

Definition 1 von Andreas Pfitzmann / Marit Hansen:<br />

« Anonymity is the state of being not<br />

identifiable within a set of subjects, the<br />

anonymity set. »<br />

1 vgl: http://freehaven.net/anonbib/papers/Anon_Terminology_v0.17.pdf<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 18 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Grad der Anonymität<br />

(1) unmöglich zuzuordnen<br />

(2) nicht zuzuordnen<br />

(3) möglicherweise zuzuordnen<br />

(4) wahrscheinlich zuzuordnen<br />

(5) zuzuordnen<br />

(6) sicher zuzuordnen.<br />

Reiter, M. K., Rudin, A. D., Crowds: Anonymity in Web Transactions, DIMACS Technical Report<br />

97-15, April 1997<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 19 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Stärke der Anonymität bei der Kommunikation<br />

Ziel bei der Kommunikation:<br />

Unverkettbarkeit<br />

• Die Frage nach dem Angreifer:<br />

• Vor wem ist man wie anonym?<br />

• Wer kann die Anonymität aufheben?<br />

• Grösse der Anonymitätsmenge ist kritisch:<br />

• Ziel: Ununterscheidbarkeit der H<strong>and</strong>lungen der Nutzer<br />

• Zu kleine Anonymitätsmenge erhöht Risiken<br />

• Verkettbarkeit ausschliessen<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 20 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Triviale Ansätze für e-Mail<br />

• Pseudonyme Mail-Accounts<br />

• Provider hat volle Kontrolle<br />

• Einige Gratisdienste dürften gerade deswegen gratis sein<br />

• Anonyme Re<strong>mail</strong>er<br />

• Prinzip eines Mail-Proxy, auch Mail-Mix genannt<br />

• Gleiches Problem wie pseudonyme Mail-Accounts<br />

• Bietet nicht mehr Schutz als ein eigener Mailforwarder, der in<br />

einem fremden Netz betrieben wird und die Header abändert<br />

• Verkehrsüberwachung erlaubt einem Angreifer<br />

Korrelationen zwischen ein- und ausgehenden Mails<br />

• Statistische (Anzahl und Grösse ein-/ausgehender Mails)<br />

• Replay-Attacken (kopierte Nachricht nochmals einspeisen)<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 21 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Lösungsansatz: Mix – Kaskade (<strong>Chaum</strong> 1981)<br />

<strong>David</strong> <strong>Chaum</strong>. <strong>Untraceable</strong> <strong>electronic</strong> <strong>mail</strong>, <strong>return</strong> <strong>addresses</strong>, <strong>and</strong> digital<br />

pseudonyms. Communications of the ACM, 24(2):84--88, 1981.<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 22 IWI<br />

IWI<br />

Angreifer<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Eigenschaften der Mix-Kaskade<br />

• Nur der erste Mix kennt den Sender<br />

• Nur der letzte Mix kennt den Empfänger<br />

• Alle <strong>and</strong>eren kennen nur ihre beiden Nachbarn<br />

• Vertraulichkeit wird durch Verschlüsselung erreicht:<br />

• Verschlüsselung in „Zwiebelschalen“ für jeden Mix<br />

• Das Verfahren erlaubt auch anonyme Rückantworten<br />

• Beim Vers<strong>and</strong> wird eine Einmal-Antwortadresse erzeug<br />

• Diese wird umgekehrt verschlüsselt<br />

• Empfänger kennt nur Antwortadresse des letzten Mixes<br />

• Wenn verschiedene Mix-Wege gewählt werden können,<br />

spricht man von einem Mix-Netz<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 23 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Mailtransport via Mix-Netz<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 24 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Angriffe auf Mix-Netze<br />

• Statistische Analyse verhindert durch<br />

• Regelmässige Dummy-Nachrichten<br />

• Auffüllen der Nachrichten auf eine St<strong>and</strong>ard-Länge<br />

• Replay-Angriff verhindert durch<br />

• Zeitstempel und ID# zu jeder Nachricht<br />

• Replay-Filter bei jedem Mix<br />

• N-1 Angriff (alle Nachrichten im System stammen bis auf<br />

eine einzige vom Angreifer) verhindern durch<br />

• Schubartige Verarbeitung und zeitliche Umsortierung<br />

• Nicht alle Nachrichten eines Schubes vom gleichen Teilnehmer<br />

• Fazit: Mixe gewähren Anonymität, wenn nicht alle zusammen<br />

korrupt sind (oder alle von Big-Brother überwacht)<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 25 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


(Zwiebelschalen-)Aufbau einer Mix-Netz-Mail<br />

Mail an Re<strong>mail</strong>er A des Mixes<br />

AES key 1<br />

AES key 2<br />

AES key 3<br />

Mit RSA für A verschlüsselt:<br />

Zieladresse: Mix B<br />

ID#: 123, AES key 1<br />

Mit RSA für B verschlüsselt:<br />

Zieladresse: Mix C<br />

ID#: 456, AES key 2<br />

Mit RSA für C verschlüsselt:<br />

„Letzter Mix für Mail# 1479“<br />

ID#: 789, AES key 3<br />

** Pseudo Header zum Füllen **<br />

Engültiger Empfänger<br />

Weitere Mail-Header<br />

… eigentliche Nachricht …..<br />

** Füllzeichen zur St<strong>and</strong>ardlänge **<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 26 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Surfen via Mixes: JAP Projekt der TU Dresden<br />

• Konzept maximaler Anonymität<br />

• Für das Durchlaufen der Mixe werden die Daten verschlüsselt<br />

• Auch gegen sehr starke „Angreifer“ anonym bleiben<br />

• Anfrage des einzelnen in Menge aller Benutzer versteckt<br />

• Kaskade von Mix-Proxies unabhängiger Betreiber<br />

• Selbstverpflichtung der Betreiber: keine Logs erstellen/austauschen<br />

• Einhaltung der Selbstverpflichtung liegt im Interesse des Einzelnen<br />

• Von n traversierten Mixes muss mindestens 1 Mix fair sein<br />

• In der Regel werden mindestens 3 Mixes traversiert<br />

• Realisiert durch das Client-Programm JAP<br />

„Java Anonymous Proxy“<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 27 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Funktionsprinzip von JAP („Java Anon Proxy“)<br />

Quelle: http://anon.inf.tu-dresden.de/desc/desc_anon.html<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 28 IWI<br />

IWI<br />

In diesem Bereich<br />

verschlüsselt JAP<br />

die Daten<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


JAP Demonstration<br />

• „Anonymitätsmeter“<br />

• Dresden-Dresden Mix<br />

• Anzahl Nutzer<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 29 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Fazit<br />

• Anonymes Surfen und Recherchieren ist möglich<br />

• „Anonym“ bedeutet „in einer genügend grossen Gruppe<br />

nicht identifizierbar“<br />

• „Genügend grosse Gruppe“?<br />

• Alle Internet-Nutzer meines Erachtens unrealistisch ($, Leistung)<br />

• Grosse Telcos unrealistisch (Vertrauen, Kontinuität)<br />

• Nischenanbieter wie FH Spin-Off haben gleiches Problem<br />

• Umsetzung als ganzes unrealistisch?<br />

• Nicht unbedingt! Gruppe Gleichgesinnter könnte genügen<br />

• (alle) CH-Finanzintermediäre?<br />

• Jeder trägt bei, jeder profitiert, Sabotage unrealistisch (n-1)<br />

• Hochschulnetz als Transportmedium denkbar<br />

• Projekt IFZ-FHZ oder IWI-FHZ denkbar....<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 30 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Web-Quellen (27. Januar 2005)<br />

• http://www.bsi.bund.de/literat/anonym/index.htm<br />

• http://anon.inf.tu-dresden.de/desc/desc_anon.html<br />

• http://anon.inf.tudresden.de/strafverfolgung/index_de.html<br />

(BKA vs.<br />

AN.ON)<br />

• http://anon.inf.tu-dresden.de/strafverfolgung/policy.pdf<br />

• http://conventions.coe.int/Treaty/en/Treaties/Html/185.ht<br />

m<br />

• http://www.csua.berkeley.edu/cypherpunks/re<strong>mail</strong>er/<br />

• http://www.securitylimit.com/cyberpunk/<br />

• http://anon.free.anonymizer.com/ (free proxy)<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

• Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 31 IWI IWI IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

http://kris.koehntopp.de/artikel/datenspuren/CR_Datenspu<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN


Fragen und Antworten<br />

kmarfurt@hsw.fhz.ch<br />

Anonym recherchieren – Prof. Konrad Marfurt - © 2005 - 32 IWI<br />

IWI<br />

FACHHOCHSCHULE FACHHOCHSCHULE FACHHOCHSCHULE ZENTRALSCHWEIZ<br />

ZENTRALSCHWEIZ<br />

IWI —> > INSTITUT INSTITUT FÜR<br />

FÜR<br />

WIRTSCHAFTSINFORMATIK WIRTSCHAFTSINFORMATIK LUZERN<br />

LUZERN

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!