Impressum Kontakt

Anonyme Netzwerke

(balle)

Ich hab mich mal ein wenig mit anonymen Netzwerken beschäftigt, also mit Netzwerken, bei denen man nicht nachvollziehen kann wer wann welchen Content ins Netz gestellt bzw. abgerufen hat und dessen Content auch nicht zensiert werden kann, da jeder Knoten (Node) im Netz sowohl Client als auch Server, Proxy Cache und Router darstellt und der Content in viele Einzelteile zerstückelt, verschlüsselt und redundant im Netz verfügbar ist.

Da jeder Rechner zugleich Client, Server, Proxy Cache als auch Router ist, muss er dem Netzwerk Ressourcen in Form von Festplattenspeicher sowie Bandbreite zur Verfügung stellen, kann diese aber je nach Bedarf und Angebot begrenzen und bekommt dafür Anonymität.

Mit Verschlüsselungsprogrammen bzw. -verfahren wie PGP oder GnuPG und SSL und wie sie alle heissen, kann man zwar den Inhalt seiner Kommunikation wirksam gegen Neugierige schützen, aber ein Angreifer weiß immer noch wer wann mit wem kommuniziert.

Desweiteren gibt es leider Bestrebung das Internet zu zensieren und das sogar in Deutschland initiiert von der Bezirksregierung Düsseldorf, die laut eigenen Aussagen im Auftrag des Jugendschutzes handelt.

Natürlich bietet ein anonymes Netzwerk Mißbrauchpotentzial und eignet sich in den Aussagen seiner Kritiker nur allzu hervorragend um Kinderpornograpie, Nazi- sowie Terrorismus- und sonstiges Propaganda oder was weiss ich für eine Gesellschaft schädliches Material zu verbreiten, aber jedes Kommunikationsmedium bietet sich dazu an! Und Kontrolle allein bietet nicht nur Sicherheit! Vor allem nicht, wenn man die Kontrolleure nicht kontrollieren kann! Aber das ist ein Thema für sich.

Die typischen Verdächtigen für diese Art von Peer-to-Peer Netzwerken sind:

Alle Netzwerke haben gemein, dass sie noch nicht reibungslos funktionieren, sei es in Form von angebotenen Diensten oder in Sachen Performance. Aber sie bieten ein enormes Potenzial und wachsen mit jedem zusätzlichen Teilnehmer!

GNUnet bietet momentan nur eine Suchmöglichkeit nach Dateien und keine eigenen Seiten oder Dienste, es ist ausschließlich ein File Sharing Netzwerk für Linux, FreeBSD, OpenBSD, NetBSD oder Solaris.

Freenet ist der Vorreiter in Sachen anonyme Netzwerke und komplett in Java programmiert und somit für jegliche Betriebsysteme und für jede Kaffeemaschine (whatever) verfügbar, für die es eine Java Runtime Environment gibt. Es bietet neben Filesharing auch Dienste wie WWW, Usenet, Foren und Mail an.

Entropy ist quasi ein Clone des Freenet Netzwerks. Die Handhabung, Konfiguration, sowie die Dienste sind dieselben wie bei Freenet, aber es ist komplett in C geschrieben und für Linux, *BSD und Windows verfügbar und (fast?) komplett zu Freenet kompatibel.

Nach ausgiebigen Test habe ich mich eindeutig für Entropy entschieden, weil GNUnet von alleine nicht ausreichend andere Nodes zur Kommunikation gefunden hat und auch nicht genügend Dienste zur Verfügung stellt.

Bei Freenet hab ich irgendwie immer nur die Meldung bekommen "Network is busy. Please try again later.". Auch war der Traffic in diesem Netz im Vergleich zu Entropy gering.

Entropy funktioniert dagegen! Es ist zwar arschlahm, aber das liegt daran, dass das Netz noch nicht sehr gross ist und die Bandbreite anscheinend fast ausschließlich von privaten Anbietern gestellt wird. Dennoch findet man interessante Sachen im Entropy Netzwerk. Es lohnt sich auf jeden Fall dieses Netzwerk mal zu testen, wenn man etwas Geduld und womöglich auch Ressoucen mitbringt!

Nicht ganz in dieses Schema passt JAP. Das ist ein anonymer HTTP Proxy, der technischen Universität Dresdens, der auch schon mal im Chaosradio Folge 85 vorgestellt wurde. JAP dient ausschliesslich dazu den WWW Verkehr zu anonymisieren, im Gegensatz zu Entropy, Freenet und GNUnet, die nicht bloß einen Dienst, sondern ganze Netze an Diensten anonymisieren.

[Nachtrag 26.06.05] Mittlerweile sollte man sich auf jeden Fall auch noch Tor und I2P anschauen. Der CCC bietet sowohl einen JAP als auch einen TOR Dienst an. Näheres dazu hier.

TOR ist ein Netzwerk aus "onion routers", das selbe Prinzip wie bei JAP (ein Datenpaket wird verschlüsselt zufällig durch eine Reihe von Proxies gerouted, die alle nur den vorangegangenen und den nächsten Knoten kennen), nur dass es nicht nur HTTP anonymisiert, sondern in Form eines SOCKS Proxy jeglichen Netzwerk Traffic anonymisieren kann.

tor

Alles was man dazu sonst noch braucht, ist socat und privoxy. Debian Users tippen einfach: apt-get install tor socat privoxy Dann editierst Du die Privoxy Configdatei /etc/privoxy/config und fügst folgende Zeile (mit dem .) hinzu:

forward-socks4a / localhost:9050 .

Jetzt noch schnell die Dienste starten mit /etc/init.d/tor start && /etc/init.d/privoxy start und TOR als Proxy in Deinem Browser einstellen (localhost:8118). Jabber über TOR funktioniert wunderbar. Solltest Du Clients verwenden wollen, die kein SOCKS verstehen, kein Problem schalte socat dazwischen hier z.B. für IMAPS:

socat TCP4-LISTEN:993,fork SOCKS4A:localhost:mailserver.net:993,socksport=9050 &

Nun erreichst Du Deinen mailserver.net über localhost:993.

Remember that this is development code -- it's not a good idea to rely on the current Tor network if you really need strong anonymity.

Aber für den Anfang funktioniert es schon mal sehr gut :)

Viel Spass beim Erkunden dieser Netzwerke und beim Wahrnehmen Deiner Rechte auf informationelle Selbstbestimmung! ;)

Gegen Zensur und Überwachung! Für eine freie Gesellschaft!