Anonymisierungsprotokolle
Schwerpunkt
First Online:
- 219 Downloads
Zusammenfassung
Die Anonymität der Kommunikation, gewissermaßen die Vertraulichkeit von Kommunikationsbeziehungen (wer, wann, mit wem), ist keine Eigenschaft moderner Kommunikations-Infrastrukturen. Im Gegenteil: Verkehrsdaten in Log-Dateien und Analysesystemen der Server machen das Kommunikationsverhalten von Menschen in Netzen transparent. Dabei wurden zum Schutz der Privatsphäre schon in den frühen 80er Jahren erste Protokolle zur Erreichung von Anonymität in Kommunikationsnetzen entwickelt. Heute existiert Software, die es ermöglicht, das Internet mit einem hohen Grad an Anonymität zu benutzen. Der Beitrag gibt einen überblick über die bekannten Protokolle, deren Möglichkeiten und Grenzen.
Preview
Unable to display preview. Download preview PDF.
Literatur
- [1]D. L. Chaum, “Untraceable electronic mail, return addresses, and digital pseudonyms”, Comm. of the ACM, vol. 24, pp. 84–90, 1981.CrossRefGoogle Scholar
- [2]E. Hughes, “A cypherpunk’s manifesto”, 1993, http://www.activism.net/cypherpunk/manifesto.html.
- [3]L. Sassaman, U. Moller, C. Tuckley, E. Arneson, A. Kirk, P. Palfrader und L. M. Cottrell, “Mixmaster”, 2008, http://mixmaster.sourceforge.net/.
- [4]C. Gülcü und G. Tsudik, “Mixing email with babel”, in Proc. of the 1996 Symp. on Network and Distributed System Security (SNDSS’ 96). Washington, DC, USA: IEEE CS Press, 1996, pp. 2–16.Google Scholar
- [5]G. Danezis, R. Dingledine, und N. Mathewson, “Mixminion: design of a type III anonymous remailer protocol”, in Proc. of the Symp. on Security and Privacy, 2003, pp. 2–15.Google Scholar
- [6]D. M. Goldschlag, M. G. Reed, und P. F. Syverson, “Hiding routing information”, in Information Hiding. Springer, 1996, pp. 137–150.Google Scholar
- [7]M. G. Reed, P. F. Syverson, und D. M. Goldschlag, “Anonymous connections and onion routing”, IEEE Journal on Selected Areas in Communications, vol. 16, pp. 482–494, 1998.CrossRefGoogle Scholar
- [8]D. Goldschlag, M. Reed, und P. Syverson, “Onion routing for anonymous and private internet connections”, Communicaitons of the ACM, vol. 42, pp. 39–41, 1999.CrossRefGoogle Scholar
- [9]R. Dingledine, N. Mathewson, und P. Syverson, “Tor: The second-generation onion router”, in Proc. of the 13th USENIX Security Symposium, 2004, pp. 303–320.Google Scholar
- [10]M. K. Reiter und A. D. Rubin, “Crowds: Anonymity for web transactions”, ACM Trans. on Information and System Security, vol. 1, pp. 66–92, 1998.CrossRefGoogle Scholar
- [11]D. Chaum, “The dining cryptographers problem: Unconditional sender and recipient untraceability”, J. of Cryptology, vol. 1, pp. 65–75, 1988.MathSciNetCrossRefGoogle Scholar
- [12]S. Goel, M. Robson, M. Polte, und E. G. Sirer, “Herbivore: A Scalable and Efficient Protocol for Anonymous Communication”, Cornell University, Ithaca, NY, Tech. Rep. 2003-1890, 2003.Google Scholar
- [13]R. Sherwood, B. Bhattacharjee, und A. Srinivasan, “P5: A protocol for scalable anonymous communication” in Proc. of the IEEE Symposium on Security and Privacy, 2002.Google Scholar
- [14]http://w3techs.com/technologies/overview/traffic_analysis/all, Stand 25.03.2012, 11:25
- [15]http://www.google.com/intl/de/analytics/, Stand 25.03.2012, 12:00
- [16]https://www.torproject.org/, Stand 25.03.2012, 12:15
- [17]
- [18]S. Köpsell, H. Federrath, M. Hansen: Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes. DuD 3/2003, S. 139–142.Google Scholar
- [19]H. Federrath, A. Pfitzmann: „Neue“ Anonymisierungstechniken, DuD 11/1998, S. 628–632.Google Scholar
Copyright information
© Springer Fachmedien Wiesbaden 2012