Anzeige
Informatik

Unerkannt durchs Internet

Informatiker entwickeln Software für mehr Anonymität im virtuellen Raum

Unerkannt durch das Internet surfen? Für Informatiker der Technischen Universität Dresden kein Problem. Sie haben eine neue Software entwickelt, die für mehr Anonymität im virtuellen Raum sorgt.

{1l}

"Viele Leute glauben immer noch, dass Internet sei anonym. Aber das ist es keineswegs", sagt Professor Andreas Pfitzmann von der Technischen Universität (TU) Dresden.

In der EU gibt es mit der "Data Retention Directive" seit dem Frühjahr 2006 eine geplante Verpflichtung, auch den Internetverkehr für mindestens sechs Monate komplett zu protokollieren. Solche Protokolle können genau Auskunft geben, wer wann und wo im Cyberspace unterwegs war sowie welche Informationen abgerufen wurden. Und an diesen Informationen sind viele interessiert. Idealerweise nur Strafverfolgungsbehörden, die mit den Daten unterstützt werden können.

Aber auch (fremde) Geheimdienste, Marketingfirmen oder Kriminelle haben Interesse an personenbezogenen Daten. In den USA wurden in den vergangenen Jahren Kommunikationsdaten der gesamten Bevölkerung zur "Terrorismusbekämpfung" verdeckt ausgewertet.

Anzeige

Normalerweise geht man mit seinem Rechner ins Internet und wird direkt mit einem Server und der angewählten Webseite verbunden. Diese Art der Bewegung im virtuellen Raum ist gut nachvollziehbar und der jeweilige Benutzer leicht auszumachen. Um diesen Vorgang zu anonymisieren, kann man zwischen den eigenen Rechner und den Webseitenserver einen so genannten Proxyserver schalten. Dort werden die Daten anonymisiert und erst dann an einen Server mit der Webseite weitergeleitet. Sie sind so im freien Internet nicht mehr eindeutig einem Benutzer zuordenbar.

Auf diesen ProxysServern allerdings liegen dann zentral alle Informationen vor, um Internetsurfer zu identifizieren und ihre virtuellen Mausklicks zurückzuverfolgen. Das verlockt natürlich all jene dazu, einen Proxyserver zu betreiben, die sich für personenbezogene Daten interessieren, also wiederum Geheimdienste, kriminelle Vereinigungen oder Marketingunternehmen.

Neue Software verwischt virtuelle Spuren

Pfitzmann hat mit seinen Mitarbeitern eine Software entwickelt, mithilfe derer mehrere Proxyserver hintereinander geschaltet werden und dadurch eine Information mehrmals verändert wird. Außerdem verwischen kryptografische Verschlüsselungsmethoden die virtuellen Spuren. Darüber hinaus benutzen mehrere Internetnutzer zum Surfen die gleiche Adresse, wodurch einzelne Teilnehmer nicht mehr unterschieden werden können.

Die Methode hat den Vorteil, dass auf allen beteiligten Proxyservern jeweils nur ein Anteil der Personendaten liegt und man die Informationen aller Server braucht, um das Puzzle zusammenzusetzen und einen bestimmten Nutzer zu identifizieren. Da die Server auch in verschiedenen Ländern liegen können, ist es unwahrscheinlich, dass man ohne weiteres entsprechende Informationen bekommt. Zwar wird auch die Strafverfolgung erschwert, "aber wenn etwas in allen Ländern strafbar ist, werden notwendige Beweise auch zusammenzutragen sein", so Pfitzmann.

Die Dresdner Informatiker sind die ersten, die einen derart starken Anonymisierungsdienst nutzbar gemacht und angeboten haben. Durch effiziente Abstimmung und schnellere Rechenleistung wurden auch Defizite im Zeitmanagement wett gemacht. Die Software ist frei verfügbar, kann hier aus dem Internet heruntergeladen und sowohl von Privatpersonen als auch von Firmen genutzt werden.

(idw – Technische Universität Dresden, 25.07.2006 – DLO)

Teilen:
Anzeige

In den Schlagzeilen

News des Tages

Klima und Wirtschaft

Klimawandel: So teuer wird es

Neue Fossilien vom größten Meeressaurier

Wie schmeckte der Wein der Römer?

Wie Nagetiere ihre Schneidezähne schützen

Diaschauen zum Thema

keine Diaschauen verknüpft

Dossiers zum Thema

Bücher zum Thema

Faszination Nanotechnologie - von Uwe Hartmann

Das informative Universum - Das neue Weltbild der Physik von Hans Chr. von Baeyer

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh

Das Affenpuzzle - Und weitere bad news aus der Computerwelt von David Harel

Top-Clicks der Woche