Informatik

Online-Schutz nach Zwiebel-Prinzip

Anonymisierungsverfahren verhindert Nachvollziehen von IP-Adressen im Netz

Sicherheit im Internet? Ohne Schutz liegen persönliche Daten und das eigene Surfverhalten offen wie das berühmte sprichwörtliche Buch. Schutz bieten Anonymisierungsverfahren wie „The Onion Router“, der ein sicheres Surfen gewährleistet.

{1l}

Viren, hölzerne Pferdchen und sonstige Spione. Dass man ohne Spuren zu hinterlassen durch das Internet surfen kann, gehört längst in das Reich der Märchen. Doch auch ohne solche Schädlinge ist beinahe jeder Schritt im Netz nachzuvollziehen, etwa durch die IP-Adresse, die jeden Computer identifizierbar macht. Jeden? Nein. Ein Anonymisierungsnetzwerk mit dem Namen „The Onion Router“ (TOR), entwickelt von Karsten Loesing vom Lehrstuhl Praktische Informatik der Universität Bamberg, verhindert den Nachvollzug, verspricht dem „User“, er könne wie ein Geist durch das Netz schweben. Und das ist beinahe todsicher. So weit, so schön für den User. Aber welche Konsequenzen hat das? Und wie funktioniert es genau?

Umleitungen verschleiern Ursprung

Die Funktionsweise des Open-Source-Projekts ist zumindest im Groben, genial einfach: Wenn ein Internetnutzer eine Seite, etwa google.de ansteuert, wird er normalerweise direkt mit dem anderen Server verbunden, der alle wichtigen Daten aufzeichnet. Benutzt der User TOR, wird er über drei weitere Server, die zum Teil im Ausland liegen können, umgeleitet. Der Clou: bereits der zweite Knotenpunkt weiß nicht mehr, woher das ursprüngliche Signal kam, er kennt nur die IP-Adresse des letzten Servers. Gleichermaßen erfährt erst der letzte Knotenpunkt in der Reihe, an wen die Anfrage gerichtet ist.

Ein Nachvollzug wird so unmöglich gemacht, insgesamt arbeitet TOR mit nahezu 1.000 Knotenpunkten: Es gibt kein Häuten der Zwiebel mehr. Ähnlich funktioniert auch das Erstellen eigener Dienste und Blogs im Internet mithilfe von TOR. Karsten Loesing, Doktorand am Lehrstuhl für Praktische Informatik der Universität Bamberg, arbeitet im Rahmen seiner Doktorarbeit an diesen anonymen Diensten (hidden services), welche die Sicherheit für Nutzer erheblich erhöhen können. An Rendezvous-Punkten treffen sich die Benutzer, ohne eine direkte Verbindung einzugehen. Für bestimmte Berufsgruppen kann es lebenswichtig sein, dass Aktivitäten in Foren und sonstigen Diensten nicht nachzuvollziehen sind.

Schutz für Gutmenschen, aber auch für Kriminelle

Loesing zeichnet gute und schlechte Szenarien, was mit TOR alles anzustellen ist. Die guten Szenarien: ein kritischer Journalist in Iran kann mithilfe von TOR internationale Seiten besuchen und sich informieren, er kann sogar selbst ein Forum erstellen und Beiträge posten. Ein Menschenrechtler in China kann auf Missstände hinweisen, ohne verfolgt werden zu können. Menschen in Deutschland mit – so die zynische Bezeichnung – „nicht gesellschaftsfähigen Krankheiten“ wie AIDS können sich sicher und anonym austauschen, ohne eine weitere Stigmatisierung fürchten zu müssen. Das gilt auch für Vergewaltigungsopfer.

„Aber das ist nur die eine Seite der Medaille“, sagt Loesing. Die Kehrseite ist, dass sich natürlich auch Kriminelle, die im Internet ihren illegalen Aktivitäten nachgehen, über Anonymität im Netz freuen. Auch hier sind viele Fälle denkbar, etwa Wirtschaftsspionage oder einfach das Auskundschaften privater Daten von unbedarften Internetnutzern. Das gilt jedoch übrigens kaum für das File-Sharing, denn der Einsatz des „Zwiebel- Routers“ verlangsamt das Surfen doch merklich.

(Universität Bamberg, 16.07.2007 – NPO)

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

News des Tages

Skelett eines ungeborenee Kindes

So entstehen die Knochen des ungeborenen Kindes

Astronomen entdecken jüngsten Transit-Planet

Mehr Blackouts durch Wind- und Sonnenstrom?

Parkinson: Wenn mehr Dopamin mehr Zittern bedeutet

Diaschauen zum Thema

keine Diaschauen verknüpft

Dossiers zum Thema

Smart Dust - Die unsichtbaren Computernetze der Zukunft

Bücher zum Thema

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh

Top-Clicks der Woche