Zusammenfassung
Die Anonymität der Kommunikation, gewissermaßen die Vertraulichkeit von Kommunikationsbeziehungen (wer, wann, mit wem), ist keine Eigenschaft moderner Kommunikations-Infrastrukturen. Im Gegenteil: Verkehrsdaten in Log-Dateien und Analysesystemen der Server machen das Kommunikationsverhalten von Menschen in Netzen transparent. Dabei wurden zum Schutz der Privatsphäre schon in den frühen 80er Jahren erste Protokolle zur Erreichung von Anonymität in Kommunikationsnetzen entwickelt. Heute existiert Software, die es ermöglicht, das Internet mit einem hohen Grad an Anonymität zu benutzen. Der Beitrag gibt einen überblick über die bekannten Protokolle, deren Möglichkeiten und Grenzen.
Literatur
D. L. Chaum, “Untraceable electronic mail, return addresses, and digital pseudonyms”, Comm. of the ACM, vol. 24, pp. 84–90, 1981.
E. Hughes, “A cypherpunk’s manifesto”, 1993, http://www.activism.net/cypherpunk/manifesto.html.
L. Sassaman, U. Moller, C. Tuckley, E. Arneson, A. Kirk, P. Palfrader und L. M. Cottrell, “Mixmaster”, 2008, http://mixmaster.sourceforge.net/.
C. Gülcü und G. Tsudik, “Mixing email with babel”, in Proc. of the 1996 Symp. on Network and Distributed System Security (SNDSS’ 96). Washington, DC, USA: IEEE CS Press, 1996, pp. 2–16.
G. Danezis, R. Dingledine, und N. Mathewson, “Mixminion: design of a type III anonymous remailer protocol”, in Proc. of the Symp. on Security and Privacy, 2003, pp. 2–15.
D. M. Goldschlag, M. G. Reed, und P. F. Syverson, “Hiding routing information”, in Information Hiding. Springer, 1996, pp. 137–150.
M. G. Reed, P. F. Syverson, und D. M. Goldschlag, “Anonymous connections and onion routing”, IEEE Journal on Selected Areas in Communications, vol. 16, pp. 482–494, 1998.
D. Goldschlag, M. Reed, und P. Syverson, “Onion routing for anonymous and private internet connections”, Communicaitons of the ACM, vol. 42, pp. 39–41, 1999.
R. Dingledine, N. Mathewson, und P. Syverson, “Tor: The second-generation onion router”, in Proc. of the 13th USENIX Security Symposium, 2004, pp. 303–320.
M. K. Reiter und A. D. Rubin, “Crowds: Anonymity for web transactions”, ACM Trans. on Information and System Security, vol. 1, pp. 66–92, 1998.
D. Chaum, “The dining cryptographers problem: Unconditional sender and recipient untraceability”, J. of Cryptology, vol. 1, pp. 65–75, 1988.
S. Goel, M. Robson, M. Polte, und E. G. Sirer, “Herbivore: A Scalable and Efficient Protocol for Anonymous Communication”, Cornell University, Ithaca, NY, Tech. Rep. 2003-1890, 2003.
R. Sherwood, B. Bhattacharjee, und A. Srinivasan, “P5: A protocol for scalable anonymous communication” in Proc. of the IEEE Symposium on Security and Privacy, 2002.
http://w3techs.com/technologies/overview/traffic_analysis/all, Stand 25.03.2012, 11:25
http://www.google.com/intl/de/analytics/, Stand 25.03.2012, 12:00
https://www.torproject.org/, Stand 25.03.2012, 12:15
S. Köpsell, H. Federrath, M. Hansen: Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes. DuD 3/2003, S. 139–142.
H. Federrath, A. Pfitzmann: „Neue“ Anonymisierungstechniken, DuD 11/1998, S. 628–632.
Additional information
Dipl.-Ing. Raphael Wigoutschnigg forscht an der Alpen-Adria-Universität Klagenfurt im Bereich anonyme Datenübertragung.
Rights and permissions
About this article
Cite this article
Wigoutschnigg, R. Anonymisierungsprotokolle. Datenschutz Datensich 36, 515–519 (2012). https://doi.org/10.1007/s11623-012-0170-y
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0170-y