Privacy-Handbuch

Mirror von awxcnx.de, Stand: 2013-05-13
Eine aktuelle Version gibt es hier: privacy-handbuch.de oder bei Wikibooks

Anonyme Peer-2-Peer Netze nutzen die Infrastruktur des WWW, um in einer darüber liegenden komplett verschlüsselten Transportschicht ein anonymes Kommunikationsnetz zu bilden. Der Datenverkehr wird mehrfach verschlüssellt über ständig wechselnde Teilnehmer des Netzes geleitet. Der eigene Rechner ist auch ständig an der Weiterleitung von Daten für andere Teil­nehmer beteiligt. Das macht die Beobachtung durch Dritte nahezu unmöglich.
anonymes Peer-2-Peer Netzwerk
Hauptverwendungszweck für anonyme Peer-2-Peer Netze ist das abmahnsichere Tauschen von Dateien. Unbeobachtete Kommunikation zwischen den Teilnehmern (E-Mail, Usenet-ähnliche Foren, Chatten...) ist ebenfalls möglich. Außerdem kann man zensurresistent Webseiten publizieren, die aber nur den Teilnehmern des Netzes zugänglich sind und damit eine geringe Reichweite haben.

Invisible Internet Project (I2P)

I2P hat das Ziel, Anonymität sowohl für Konsumenten als auch für Anbieter von Angeboten zu bieten. Dieses Ziel läßt sich nur in einem geschlossenen Netz verwirklichen.

Es wird die Infrastruktur des WWW genutzt, um in einer darüber liegenden, verschlüsselten Transportschicht ein anonymes Kommunikationsnetz zu bilden. Der Datenverkehr wird mehrfach verschlüsselt über ständig wechselnde Teilnehmer des Netzes geleitet. Der eigene I2P-Router ist auch ständig an der Weiterleitung von Daten für Andere beteiligt. Das macht die Beobachtung einzelner Teilnehmer durch Dritte nahezu unmöglich.

Die innerhalb des Invisible Internet bereitgestellten Angebote sind nicht lokalisierbar. Wie im normalen Internet sind die meisten Angebote Server-basiert. Da die Nutzung der Angebote mit technischen Hürden verbunden ist, sind diese Angebote weniger frequentiert, als klassische Webservices im normalen Internet.

Freenet

Freenet bietet Schutz gegen das umfangreichste Angriffsmodell. Freie Kommunikation unter den Bedingungen globaler Überwachung ist das Ziel des Projektes. Es stellt an die Nutzer die höchsten Anforderungen und erzielt die langsamsten Downloadraten.

Im Unterschied zu I2P werden die Inhalte im Freenet redundant über alle Peers verteilt und verschlüsselt abgelegt. Es gibt keine Server für Webdienste, E-Mail usw. Der Zugriff auf die Inhalte erfolgt nicht über einfache URLs sondern über komplexe Schlüssel, welche die Adressen der TOR Hidden Services als absolut harmlos erscheinen lassen. Einmal veröffentlichte Inhalte können im Freenet nicht mehr modifiziert werden, auch nicht vom Autor. Es ist jedoch möglich, aktualisierte Versionen zu veröffentlichen. Die Freenet Software stellt sicher, dass immer die aktuellste Version angezeigt wird.

Neben Webseiten gibt es F-Mail und mit Frost ein Äquivalent zum Usenet. Das Tauschen von Dateien erfolgt direkt im Browser mit einer Oberfläche, die der Freenet-Konten bereitstellt.

Unabhängig vom "Open Freenet" kann man mit vertrauenswürdigen Freunden ein eigenes Netz konfigurieren, welches sich vollständig der Beobachtung durch Dritte entzieht.

RetroShare

RetroShare ist ein Friend-2-Friend Netzwerk. Wie bei I2P und Freenet wird die Infrastruktur des Internet als Basis genutzt und ein voll verschlüsselter Layer darüber gelegt. Im Gegensatz zu I2P gibt es kein zentrales Netzwerk, mit dem man sich als Teilnehmer verbindet, sondern viele kleine Netze. Diese Mininetze müssen die Teilnehmer der Gruppe selbst aufbauen, indem sie kryptografische Schlüssel austauschen (z.B. per E-Mail) und diese Schlüssel im RetroShare Client importieren.

RetroShare ermöglicht die unbeobachtete Kommunikation in Gruppen ohne zentrale Server im Internet zu nutzen. Die Komunikation ist durch Dritte sehr schwer kompromittierbar.
Lizenz: Public Domain | Quelle: awxcnx.de | gespiegelt von almnet.de | Impressum