Schutz der Privatsphäre im Internet



Ähnliche Dokumente
Sicherheit und Schutz im Internet

Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken

Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET)

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Das Internet vergisst nicht

Anonymität im Internet

Nutzung dieser Internetseite

Wie Informatik Demokratie und Freiheit unterstützen kann

Informationssicherheit und technischer Datenschutz durch verteilte Systeme

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Abwesenheitsnotiz im Exchange Server 2010

Wie funktioniert das WWW? Sicher im WWW

Anbindung des eibport an das Internet

Technische Grundlagen von Auskunftsansprüchen

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Enigmail Konfiguration

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Drei Fragen zum Datenschutz im. Nico Reiners

Spurenlos durchs Netz?

I N S T A L L A T I O N S A N L E I T U N G

Lehrer: Einschreibemethoden

Mein Tor zum Internet

Synchronisations- Assistent

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

> Anonymität im Internet

Mail-Signierung und Verschlüsselung

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Vergessensermöglichende und vergessensfördernde Techniken im Internet?

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Datenschutzerklärung:

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

CONTInuität und Leistung seit 1970

teamsync Kurzanleitung

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Step by Step Webserver unter Windows Server von Christian Bartl

Datenschutzerklärung ENIGO

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Stichpunkte zur Folie 3 Internetcafe Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Benutzerhandbuch - Elterliche Kontrolle

StudyDeal Accounts auf

Datenschutzhinweise. Allgemeiner Teil

Technische Grundlagen von Internetzugängen

Lokale Installation von DotNetNuke 4 ohne IIS

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Tipps und Tricks zu den Updates

Anonym Surfen. Sebastian Schlund. 29. August Krypto-Party der PiratenHSG am KIT

Forum des Freundeskreises der Flüchtlinge Rutesheim:

Kundenleitfaden zur Sicheren per WebMail

Online-Publishing mit HTML und CSS für Einsteigerinnen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Sicherer Datenaustausch mit Sticky Password 8

SMS/ MMS Multimedia Center

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Alltag mit dem Android Smartphone

Internationales Altkatholisches Laienforum

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Netzwerkeinstellungen unter Mac OS X

Anleitung auf SEITE 2

-Verschlüsselung

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Generelle Info s zur elektronischen Stecktafel der Tennisabteilung

Migration von statischen HTML Seiten

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

SEND-IT Bedienungsanleitung

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

Sichere für Rechtsanwälte & Notare

VibonoCoaching Brief -No. 18

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Kontrollfragen: Internet

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Mobilgeräteverwaltung

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

HTBVIEWER INBETRIEBNAHME

Ihr Benutzerhandbuch SAMSUNG SGH-V200

Installationsanleitung FRITZ!BOX Fon 7270

ITS Munich Germany Forumsveranstaltung 8. Dezember Online unterwegs: Chancen für neue Dienste

Cisco AnyConnect VPN Client - Anleitung für Windows7

Speicher in der Cloud

Informationen zum neuen Studmail häufige Fragen

Langner Maibaum Notev GbR Stephanstr Berlin

Norton Internet Security

So wird s gemacht - Nr. 24

Web Interface für Anwender

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Moni KielNET-Mailbox

Fernzugriff auf das TiHo-Netz über das Portal

Transkript:

Schutz der Privatsphäre im Internet Prof. Dr. Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de Vortrag an der Berufsschule B6, Nürnberg, 18.1.2011 1

Schutzziele (Voydock, Kent 1983) Klassische IT-Sicherheit berücksichtigt im Wesentlichen Risiken, die durch regelwidriges Verhalten in IT-Systemen entstehen. Vertraulichkeit unbefugter Informationsgewinn Integrität unbefugte Modifikation Verfügbarkeit unbefugte Beeinträchtigung der Funktionalität 2

Schutzziele Inhalte der Kommunikation Kommunikationsumstände Vertraulichkeit Anonymität Unbeobachtbarkeit Sender Ort Empfänger Schutzziele Vertraulichkeit Schutz der Nachrichteninhalte Schutz der Identität eines Nutzers während der Dienstnutzung Beispiel: Beratungsdienste Schutz der Kommunikationsbeziehungen der Nutzer Nutzer kennen möglicherweise gegenseitig ihre Identität 3

Angreifermodell: Datenschutzfördernde Technik Inhalte der Kommunikation Kommunikationsumstände Vertraulichkeit Anonymität Unbeobachtbarkeit Sender Ort Empfänger Outsider Abhören auf Kommunikationsleitungen Verkehrsanalysen Insider Netzbetreiber oder bösartige Mitarbeiter (Verkehrsprofile) Staatliche Organisationen (insb. fremde) 4

Prinzipien: Datenschutzfördernde Technik Inhalte der Kommunikation Kommunikationsumstände Vertraulichkeit Anonymität Unbeobachtbarkeit Sender Ort Empfänger Datenvermeidung Erfassungsmöglichkeit und Speicherung personenbezogener Daten vermeiden Datensparsamkeit Jeder behält seine personenbezogenen Daten in seinem persönlichen Verfügungsbereich. 5

Historische Entwicklung Jahr Idee / PET system 1978 Public-key encryption 1981 MIX, Pseudonyms 1983 Blind signature schemes 1985 Credentials 1988 DC network 1990 Privacy preserving value exchange 1991 ISDN-Mixes 1995 Blind message service 1995 Mixmaster 1996 MIXes in mobile communications 1996 Onion Routing 1997 Crowds Anonymizer 1998 Stop-and-Go (SG) Mixes 1999 Zeroknowledge Freedom Anonymizer 2000 AN.ON/JAP Anonymizer 2004 TOR Grundverfahren Anwendung 6

Anonymität im Internet ist eine Illusion Wer ist der Gegner? Konkurrenz Geheimdienste fremder Länder Big Brother Systemadministrator Nachbar... Lesenswert: Interception Capabilities 2000 http://www.cyber-rights.org/interception/stoa/interception_capabilities_2000.htm 7 Funküberwachungsantenne (AN/FLR9) (aus Interception Capabilities 2000)

Anonymität im Internet ist eine Illusion Wer ist der Gegner? Konkurrenz Geheimdienste fremder Länder Big Brother Sys-admin Nachbar... Bad Aibling Interception facility of the ECHELON system Source: http://ig.cs.tu-berlin.de/ w2000/ir1/referate2/b-1a/ 8

Sniffing: Beispiel Carnivore Datenbank des Überwachers überwachte Daten werden für spätere Analysen gespeichert Kunden ISP 1 ISP 2 Kunden Sniffer Sniffer Überwachungsziel Sniffer greift Datenströme ab, filtert sie und speichert die interessierenden Daten Sniffer zum ungezielten Überwachen ( Rasterfahndung ) ISP 3 Kunden Router vermitteln die Internetkommunikation zwischen den ISPs 9

Sniffing: Beispiel ECHELON Überwachungssatellit fängt schwache Reststrahlung der terrestrischen Richtfunkstrecke auf Senderichtung terrestrische Richtfunkstrecke Bodenstation des Überwachers 10

ECHELON Das EU-Parlament über das globale Überwachungssystem ECHELON:»... daß nunmehr kein Zweifel mehr daran bestehen kann, daß das System nicht zum Abhören militärischer, sondern zumindest privater und wirtschaftlicher Kommunikation dient,...... ihre Bürger und Unternehmen über die Möglichkeit zu informieren, daß ihre international übermittelten Nachrichten unter bestimmten Umständen abgefangen werden; besteht darauf, daß diese Information begleitet wird von praktischer Hilfe bei der Entwicklung und Umsetzung umfassender Schutzmaßnahmen, auch was die Sicherheit der Informationstechnik anbelangt;...«bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON) (2001/2098 (INI)). EU Parlament, Nichtständiger Ausschuss über das Abhörsystem Echelon, Sitzungsdokument A5-0264/2001, Teil 1, 11. Juli 2001. 11

Anonymität im Internet ist eine Illusion Electronic Mail: Log-Dateien zeigen Kommunikationsbeziehungen >tail syslog Oct 15 16:32:06 from=<feder@tcs.inf.tu-dresden.de>, size=1150 Oct 15 16:32:06 to=<hf2@irz.inf.tu-dresden.de> World Wide Web: Log-Dateien zeigen Interessensdaten wwwtcs.inf.tu-dresden.de>tail access_log amadeus.inf.tu-dresden.de - - [15/Oct/1997:11:50:01] "GET /lvbeschr/winter/technds.html HTTP/1.0" - "http://wwwtcs.inf.tudresden.de/ikt/" "Mozilla/3.01 (X11; I; SunOS 5.5.1 sun4u)" Referer Finger: Die Ermittlung eines Rechnerbenutzers ist kein Problem ithif19 logs 17 >finger @amadeus.inf.tu-dresden.de [amadeus.inf.tu-dresden.de] Login Name TTY Idle When feder Hannes Federrath console Wed 11:56 12

Hilft Verschlüsselung? Verschlüsseln hilft gegen Ausspähen der Inhalte Trotzdem PGP verwenden! Pretty Good Privacy http://www.pgp.com Verschlüsseln hilft überhaupt nichts gegen Beobachtung von Kommunikationsbeziehungen 13

> Warum genügt Verschlüsselung nicht? Bankhaus x Versicherung y Kanzlei Müller, spezialisiert auf Firmenfusionen Beobachtung von Kommunikationsereignissen lässt auf Inhalte schließen 14

IP-Adressen zur Überwachung Statische IP-Adressen stellen ein Personenpseudonym dar sehr leichte Verkettbarkeit der Benutzeraktionen GET www.buchshop.de To: 195.66.15.4 From: 123.86.9.5 Adresse: 123.86.9.5 (federrath.uni-regensburg.de) HTTP... To: 123.86.9.5 From: 195.66.15.4 Adresse: 195.66.15.4 fahrlässig: DNS-Name mit Personenbezug Einschränkung: Zuweisung dynamischer IP-Nummern bei Einwahlzugang 15

IP-Adressen zur Überwachung Überwachung durch Internet Service Provider (ISP) selbst bei dynamischer Adressenvergabe kann eigener ISP problemlos Nutzeraktionen verketten GET www.buchshop.de www.buchshop.de GET www.e-shop.de ISP Beispiel: http://www.predictivenetworks.com/ www.e-shop.de 16

Cookies Cookies können zur Überwachung eingesetzt werden Funktionsweise von Cookies Erster Besuch: 1. GET www.buchshop.de 3. ggf. Warnung 2. Set Cookie: id=12241235564 4. Speichern auf Festplatte Folgende Besuche: GET www.buchshop.de Cookie: id=12241235564 wird nur an zugehörigen Server zurückgesendet hat ein vom Server definiertes Verfallsdatum wird auch bei Abruf eingebetteter Objekte gesendet (z.b. Bilder) 17

Cookies Ungefährliche Kekse Löschen nicht die Festplatte Übertragen keine Viren Verraten keine lokal gespeicherten Daten Passwörter, geheime Schlüssel usw. Webserver erkennt Nutzer bei jedem Besuchen seiner Seite wieder Positiv: personalisierte Webseiten Negativ: Erstellung von Nutzerprofilen Cookie-Standards RFC 2109 (HTTP State Management Mechanism) RFC 2964 (Use of HTTP State Management) 18

Gefährliche Kekse! Third-Party Cookies Laden eines eingebetteten Bildes (z.b. Werbebanner) von einem fremden Server (z.b. Werbering) Werbering setzt Cookie Referer verrät Herkunft des Requests Werberinge (z.b. Doubleclick.com): Plazieren Banner auf Seiten vieler Anbieter Banner von zentralem Server geladen, Cookie wird gesendet Werbeserver erhält globales Nutzungsprofil Verschiedene Shops arbeiten mit demselben Werbering zusammen: Website A (z.b. Bookshop) Website B (z.b. Gesundheitsberatung) Website C (z.b. Lebensversicherung) 19

Third-Party Cookies GET http://werbering.de/werbebanner1.gif Cookie: guid=8867563 Referer: http://www.bookshop.de werbering.de GET http://werbering.de/werbebanner3.gif Cookie: guid=8867563 Referer: http://www.gesundheitsberatung.de Profil GET http://werbering.de/werbebanner2.gif Cookie: guid=8867563 Referer: http://www.lebensversicherung.de Gläserner Bürger? Legal? 20

Gegenmaßnahmen Cookies deaktivieren nur bei ausgewählten Seiten speichern regelmäßig löschen filtern regelmäßig weltweit austauschen Problem: ± Viele Angebote nur mit Cookies verfügbar ± nützliche Anwendungen für Cookies 21

Gegenmaßnahmen Cookies deaktivieren nur bei ausgewählten Seiten speichern regelmäßig löschen filtern regelmäßig weltweit austauschen 22

Gegenmaßnahmen Cookies deaktivieren nur bei ausgewählten Seiten speichern regelmäßig löschen filtern regelmäßig weltweit austauschen 23

Gegenmaßnahmen Cookies deaktivieren nur bei ausgewählten Seiten speichern http://www.junkbusters.com/ http://www.guidescope.com/ regelmäßig löschen filtern regelmäßig weltweit austauschen http://www.webwasher.com 24

Gegenmaßnahmen Cookies deaktivieren nur bei ausgewählten Seiten speichern regelmäßig löschen filtern regelmäßig weltweit austauschen www.cookiecooker.de 25

CookieCooker Filter software für Cookies ähnlich JunkBuster und WebWasher Aktiver Schutz durch Cookie-Austausch Identitätsmanager www.cookiecooker.de 26

CookieCooker Idee: Aktiver Schutz durch Cookie-Austausch zwischen Nutzern Andere Personen surfen unter dem fremden Cookie Verfälschung der Nutzerprofile Unterscheidung nötig zwischen nützlichen und ungewollten Cookies Cookie-Austausch über Peer-to-Peer-Service www.cookiecooker.de 27

CookieCooker Automatisiertes Ausfüllen von Web-Formularen sehr schnelles Anlegen von Free-Mail-Accounts Identitätsmanagement Cookie Cooker merkt sich (pseudonyme) Zugangsdaten (Name/ Passwort etc.) 28

Beispiele für Bausteine datenschutzfördernder Technik Verschlüsselung Schutz von Kommunikationsbeziehungen Schutz vor Outsidern Proxies Schutz vor Insidern und Outsidern Broadcast DC network MIX network Schutz von Transaktionen Pseudonyme Credentials (an Pseudonyme gekettete Eigenschaften) 29

Broadcast Das war damals... Zeitung lesen Radio über Antenne hören Fernsehen über Breitbandverteilkabel Verteilung (Broadcast) + implizite Adressierung Technik zum Schutz des Empfängers Alle Teilnehmer erhalten alles Lokale Auswahl Es bleibt verborgen, welchen Inhalt der Nutzer konsumiert 30

Vermittelter Zugang zu Inhalten Heute: Damals: (Broadcast) Video on Demand Internet-Radio Zeitungen online Zeitung lesen Radio über Antenne hören Fernsehen über Breitbandverteilkabel Plötzlich stehen Nutzungsdaten zur Verfügung. Der Kunde wird gläsern. 31

DC network (Chaum, 1988) Jeder für sich: 1. Jeder wirft mit jeden eine Münze 2. Berechnet das xor der beiden Bits 3. Wenn bezahlt, dann xor mit 1 (Komplement des Ergebnisses aus Schritt 2) 4. Ergebnis veröffentlichen 0 Alle zusammen: 1. Berechnen das xor der drei (lokalen) Ergebnisse 2. Wenn globales Ergebnis 0, hat jmd. anderes bezahlt 1 1 1 0 0 1 Wer hat bezahlt? 1 0 1 32

Beispiele für Bausteine datenschutzfördernder Technik Verschlüsselung Schutz von Kommunikationsbeziehungen Schutz vor Outsidern Proxies Schutz vor Insidern und Outsidern Broadcast DC network MIX network Schutz von Transaktionen Pseudonyme Credentials (an Pseudonyme gekettete Eigenschaften) 33

Proxies: Insider Erreichbare Sicherheit (Insider) Kein Schutz gegen den Betreiber des Proxy Nutzer 1 From Nutzer x GET Page.html Nutzer 2 Proxy Nutzer 3 34

Proxies: Outsider Erreichbare Sicherheit (Outsider) Beobachter nach Proxy und Serverbereiber: erfahren nichts über den wirklichen Absender eines Requests Beobachter vor Proxy: Schutz des Senders, wenn Verbindung zu Proxy verschlüsselt From Nutzer x $sd%6d!3$?&vh%0 From Proxy GET Page.html Nutzer 1 Nutzer 2 Proxy Nutzer 3 35

Proxies: Outsider Erreichbare Sicherheit (Outsider) Aber: Trotz Verschlüsselung: kein Schutz gegen Verkehrsanalysen Verkettung über Nachrichtenlängen zeitliche Verkettung Verkehrsanalysen Nutzer 1 Nutzer 2 Proxy Nutzer 3 36

Mix-Netz (Chaum, 1981) System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation Grundfunktionen: Nachrichten in einem»schub«sammeln, Wiederholungen ignorieren, Nachrichten umkodieren, umsortieren, gemeinsam ausgeben Alle Nachrichten haben die gleiche Länge. Mehr als einen Mix und unterschiedliche Betreiber verwenden Wenigstens ein Mix darf nicht angreifen. Schutzziel: Unverkettbarkeit von Sender und Empfänger 37

Mix-Netz (Chaum, 1981) System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation M2 M1 M2 MIX 1 MIX 2 38

Mix-Netz (Chaum, 1981) Stärke der Mixe: Auch die Betreiber der Mixe erfahren nichts mehr über die Kommunikationsbeziehung zwischen Sender und Empfänger. Notwendige Bedingungen: Mehr als einen Mix und unterschiedliche Betreiber verwenden Wenigstens ein Mix darf nicht angreifen. M1 M2 MIX 1 MIX 2 39

http://www.anon-online.de Wo kommen die Nutzer her? Wie ist die Zahlungsbereitschaft? Wofür verwenden sie den Dienst? Welche Möglichkeiten zur Strafverfolgung gibt es 40

Wo kommen die JAP-Nutzer her? Eingehende Requests nach Regionen Mai-Juni 2005 60 % Europe 27 % Asia 12 % America 1 % Rest of the world 41

Wo kommen die JAP-Nutzer her? Dayline of May 27, 2005 42

Wo kommen die JAP-Nutzer her? Dayline of Aug 1, 2005 Germany Saudi Arabia United States Iran? 43

Blockingresistenz JAP... JAP JAPs arbeitet als Forwarder JAP MIX MIX MIX gesperrt JAP gesperrt WWW Server 44

Blockingresistenz JAP-Nutzer stellen Teil ihrer Bandbreite zur Verfügung Zugriffe werden durch die Mixe anonymisiert Forwarder erfahren nichts über die zugegriffenen Inhalte 45

Blockingresistenz JAP... JAP? JAP MIX MIX MIX JAP Web request oder E-Mail Schickt Forwarder Info nach erfolgreichem Turingtest JAP Information Service JAP Information Service... JAP Information Service WWW Server 46

Blockingresistenz InfoService schickt Forwarder Info nach erfolgreichem Turingtest 47

http://www.anon-online.de Wo kommen die Nutzer her? Wie ist die Zahlungsbereitschaft? Wofür verwenden sie den Dienst? Welche Möglichkeiten zur Strafverfolgung gibt es 48

Umfrage unter JAP-Benutzern (Spiekermann, 2003) Stichprobe: 1800 JAP-Nutzer 49

Umfrage unter JAP-Benutzern Gründe für die Nutzung 31% Free speech 54% Schutz vor Geheimdiensten 85% Schutz vor Profiling (Webnutzung) 64% Schutz vor eigenem ISP Nutzung von JAP Private oder geschäftliche Nutzung? 2% ausschließlich privat 59% überwiegend privat 30% überwiegend geschäftlich 9% ausschließlich geschäftlich Warum JAP? 76% kostenlos 56% schützt vor Betreibern 51% einfach benutzbar eher geschäftlich 30% geschäftlich 9% privat 2% eher privat 59% 50

Umfrage unter JAP-Benutzern Zahlungsbereitschaft für Anonymität 40% keine 50% monatlich zwischen 2,5 5 10% mehr als 5 pro Monat Zahlungsbereitschaft korreliert nicht mit der Intensität der Nutzung 600 500 Intensität der Nutzung 73% heavy: tägliche Nutzung 10% «normal»: 2x pro Woche 17% sporadic: < 2x pro Woche 400 300 200 paygro Häufigkeitsgruppen (1=sproradic, 2=normal, 3=he 51 Anzahl 100 0 1,00 sporadic 2,00 normal 3,00 heavy wo! 2! 5

http://www.anon-online.de Wo kommen die Nutzer her? Wie ist die Zahlungsbereitschaft? Wofür verwenden sie den Dienst? Welche Möglichkeiten zur Strafverfolgung gibt es 52

Anonymisierte Inhalte Zuordnung von 150 zufällig ausgewählten Requests aus mehreren Millionen Zugriffen im Juni 2005 Health 1% Misc 18% Entertainment 44% News 3% Mail 8% 33 % erotic, pornography 8 % private homepages, cinema, amusement 3 % games Companies 8% Services 18% 53

http://www.anon-online.de Wo kommen die Nutzer her? Wie ist die Zahlungsbereitschaft? Wofür verwenden sie den Dienst? Welche Möglichkeiten zur Strafverfolgung gibt es 54

Anonyme Kommunikation ist legal Telemediengesetz (TMG) 13 Abs. 6 TMG: Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren. 55

Strafverfolgung bei schweren Straftaten Voraussetzung: Anordnung nach 100a,b StPO Aktivieren der Funktion nach richterlicher Anordnung auf 3 Monate begrenzt nur für Zukunft wird erfasst in Überwachungsstatistik Mixe: Speichern die Ein-/Ausgabezuordnung Server Browser JAP unobservable data flow MIX MIX MIX Cache Proxy... Bedarfsträger: Erhalten Auskunft Bedarfsträger Server Web Server 56

Vorratsdatenspeicherung Mixe speichern Ein-/Ausgabezuordnung für 6 Monate Problem: Ziel-URLs dürfen nicht gespeichert werden Auskunftsersuchen bezieht sich auf ausgehende IP (Cache- Proxy) und Uhrzeit Mixe: Speichern die Ein-/Ausgabezuordnung Server Browser JAP unobservable data flow MIX MIX MIX Cache Proxy... Bedarfsträger: Erhalten Auskunft Bedarfsträger Server Web Server 57

Website-Fingerprinting Entschlüsselung des Datenstroms meist aussichtslos Alternativen: Online-Durchsuchung: Direkter Zugriff auf Klartexte durch Installation einer Software auf dem Rechner eines Verdächtigen. Traffic-Analyse: Durch Analyse charakteristischen Eigenschaften des Datenverkehrs kann ein passiver Beobachter auf Inhalts und/oder Adressdaten schließen. Beobachtbare Merkmale: Auftretenshäufigkeit von Paketen/Verbindungen Paketgröße und Datendurchsatz Zeitpunkte und Paketzwischenabstände 58

Website-Fingerprinting Beobachtbare Merkmale: Auftretenshäufigkeit von Paketen/Verbindungen Paketgröße und Datendurchsatz Zeitpunkte und Paketzwischenabstände Server Browser JAP encrypted link»tunnel«... Bedarfsträger Server 59 Bedarfsträger: Führen Verkehrsanalyse durch

Verbessertes Website-Fingerprinting-Verfahren Analyse der charakteristischen Häufigkeitsverteilung der IP-Paketgrößen **34 Senderichtung **2 89:;<&#$<% **1 **0 Empfangsrichtung **/ **4!1/2!561!502!302!5/ 5/ 71 344 /71 531 510 651 3544!"#$%&'()$*+,-%$. Schutz durch datenschutzfreundliche Systeme? gering: SSH-Tunnel und VPNs; Erkennungsrate: 90-97% moderat: Anonymisierer wie Tor und JAP/JonDonym; Erkennungsrate: < 20% 60

AN.ON/JAP Ziele: Schaffen einer praktikablen Lösung für anonyme und unbeobachtbare Basiskommunikation Schutz auch vor dem Betreiber des Dienstes (Schutz vor Insidern) www.anon-online.de Förderer: BMWi, Projektpartner: TU Dresden, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, FU Berlin, HU Berlin, Universität Regensburg, Medizinische Universität Lübeck, Chaos Computer Club, Ulmer Akademie für Datenschutz und IT-Sicherheit, RWTH Aachen, New York University 61