Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 7, pp 515–519 | Cite as

Anonymisierungsprotokolle

  • Raphael Wigoutschnigg
Schwerpunkt
  • 226 Downloads

Zusammenfassung

Die Anonymität der Kommunikation, gewissermaßen die Vertraulichkeit von Kommunikationsbeziehungen (wer, wann, mit wem), ist keine Eigenschaft moderner Kommunikations-Infrastrukturen. Im Gegenteil: Verkehrsdaten in Log-Dateien und Analysesystemen der Server machen das Kommunikationsverhalten von Menschen in Netzen transparent. Dabei wurden zum Schutz der Privatsphäre schon in den frühen 80er Jahren erste Protokolle zur Erreichung von Anonymität in Kommunikationsnetzen entwickelt. Heute existiert Software, die es ermöglicht, das Internet mit einem hohen Grad an Anonymität zu benutzen. Der Beitrag gibt einen überblick über die bekannten Protokolle, deren Möglichkeiten und Grenzen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    D. L. Chaum, “Untraceable electronic mail, return addresses, and digital pseudonyms”, Comm. of the ACM, vol. 24, pp. 84–90, 1981.CrossRefGoogle Scholar
  2. [2]
    E. Hughes, “A cypherpunk’s manifesto”, 1993, http://www.activism.net/cypherpunk/manifesto.html.
  3. [3]
    L. Sassaman, U. Moller, C. Tuckley, E. Arneson, A. Kirk, P. Palfrader und L. M. Cottrell, “Mixmaster”, 2008, http://mixmaster.sourceforge.net/.
  4. [4]
    C. Gülcü und G. Tsudik, “Mixing email with babel”, in Proc. of the 1996 Symp. on Network and Distributed System Security (SNDSS’ 96). Washington, DC, USA: IEEE CS Press, 1996, pp. 2–16.Google Scholar
  5. [5]
    G. Danezis, R. Dingledine, und N. Mathewson, “Mixminion: design of a type III anonymous remailer protocol”, in Proc. of the Symp. on Security and Privacy, 2003, pp. 2–15.Google Scholar
  6. [6]
    D. M. Goldschlag, M. G. Reed, und P. F. Syverson, “Hiding routing information”, in Information Hiding. Springer, 1996, pp. 137–150.Google Scholar
  7. [7]
    M. G. Reed, P. F. Syverson, und D. M. Goldschlag, “Anonymous connections and onion routing”, IEEE Journal on Selected Areas in Communications, vol. 16, pp. 482–494, 1998.CrossRefGoogle Scholar
  8. [8]
    D. Goldschlag, M. Reed, und P. Syverson, “Onion routing for anonymous and private internet connections”, Communicaitons of the ACM, vol. 42, pp. 39–41, 1999.CrossRefGoogle Scholar
  9. [9]
    R. Dingledine, N. Mathewson, und P. Syverson, “Tor: The second-generation onion router”, in Proc. of the 13th USENIX Security Symposium, 2004, pp. 303–320.Google Scholar
  10. [10]
    M. K. Reiter und A. D. Rubin, “Crowds: Anonymity for web transactions”, ACM Trans. on Information and System Security, vol. 1, pp. 66–92, 1998.CrossRefGoogle Scholar
  11. [11]
    D. Chaum, “The dining cryptographers problem: Unconditional sender and recipient untraceability”, J. of Cryptology, vol. 1, pp. 65–75, 1988.MathSciNetCrossRefGoogle Scholar
  12. [12]
    S. Goel, M. Robson, M. Polte, und E. G. Sirer, “Herbivore: A Scalable and Efficient Protocol for Anonymous Communication”, Cornell University, Ithaca, NY, Tech. Rep. 2003-1890, 2003.Google Scholar
  13. [13]
    R. Sherwood, B. Bhattacharjee, und A. Srinivasan, “P5: A protocol for scalable anonymous communication” in Proc. of the IEEE Symposium on Security and Privacy, 2002.Google Scholar
  14. [14]
  15. [15]
  16. [16]
    https://www.torproject.org/, Stand 25.03.2012, 12:15
  17. [17]
  18. [18]
    S. Köpsell, H. Federrath, M. Hansen: Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes. DuD 3/2003, S. 139–142.Google Scholar
  19. [19]
    H. Federrath, A. Pfitzmann: „Neue“ Anonymisierungstechniken, DuD 11/1998, S. 628–632.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Raphael Wigoutschnigg

There are no affiliations available

Personalised recommendations