die raven homepage
No Big Brother / Seite 1
Anonymer Versand von E-Mails und Usenet Postings

Normalerweise werden beim Versand von E-Mails und Newspostings zahlreiche Daten zur eigenen Identität und der "Netzherkunft" mitübertragen, denn jeder Text ist mit einem Header versehen (den man in allen Programmen über die Funktion Show Headers einsehen kann), in dem aufgeführt wird, über welche Rechner der Transportweg ging, wie der eigene (Real)name, die eigene IP Adresse, der Rechnername und der Mailhost, von dem der Text abgeschickt wurde, lautet, welches Programm man benutzt, an welchem Datum und zu welcher Uhrzeit der Text versand wurde. Das bedeutet, mit jedem Text ist für jede andere Person ersichtlich, wer, was, wann, worüber und zu welchem Thema gesendet hat.
Mit lokalen Remailerclients kann man E-Mails und Newspostings so versenden, dass keinerlei Daten zur eigenen Identität und Netzherkunft mitübertragen werden und eine Zurückverfolgung eliminiert wird. Remailerprogramme, die lokal auf dem Rechner des Anwenders laufen, sind generell den Webinterfaces vorzuziehen, da eine anonym über das WWW versendete Mail mehr Angriffsmöglichkeiten ausgeliefert ist.

Remailer Programme

mit den folgenden Programmen können die Cypherpunk-, Mixmaster- und Pseudonym-Remailer bedient werden, um anonym E-Mails und Usenet Postings zu versenden.

  • QuickSilver
    Ein stabiles und einfach zu bedienendes Programm zur Versendung anonymer E-Mails und Usenet Postings per Mixmaster-Remailer. Das Programm ist dazu ausgelegt, mit der kommenden Mixmasterversion 3, die das verbesserte Mixmasterprotokoll 3 verwendet, zu arbeiten. Die Unterstützung von Cypherpunkremailern ist für ein zukünftiges Release geplant.
    Ähnlich wie Jack B. Nymble, aber einfacher zu bedienen, verwendet Quicksilver Templates, also Vorlagen, in der die Remailerheader für die verschiedenen Zwecke selbst konfiguriert werden (gute Beipiele findet man in der Anleitung).
    Eigene Mailfolder können auch angelegt werden, der Update der Remailerstatistiken geschieht selbstverständlich automatisch.
  • Raven's Deutsche QuickSilver Anleitung
  • Raven's Nyms, Nym-Accounts und QuickSilver Anleitung
    Anleitung zur Erstellung eines Nym-Accounts (nicht nur für QuickSilver) und dessen Nutzung für E-Mails und Usenet Postings
  • Private Idaho Version 2.8
    die originale Version von Joel McNamara (wird nicht mehr weiterentwickelt).
    Ein universelles Programm, um E-Mails mit PGP zu ver- und entschlüsseln und Texte für die Benutzung von Cypherpunk und Mixmaster Remailer versandfertig zu formatieren und zu verschlüsseln.
    Außerdem bietet Private Idaho die Einrichtung, Verwaltung und Benutzung von anonymen Nymaccounts bei Nymservern wie Nym.alias.net, Redneck u.a.
    Zusätzlich benötigt man zum Betrieb eine PGP 2.6.3 Version und das Mixmasterprogrammpaket
  • Private Idaho E-Mail Version 4.5.X
    Weiterentwickelte PI Version aus Australien, die mit PGP 6.X zusammenarbeitet.
  • Anonymous News Group Posting Using Private Idaho
    Englische Anleitung, wie man mittels Private Idaho anonyme Usenet Postings absetzt.
  • Jack B. Nymble
    ein Remailerprogramm für Windows, sehr ausführliche und komplexe Konfigurationsmöglichkeiten. Deshalb ist Jack B. Nymble etwas schwieriger zu bedienen, bzw. setzt weitergehende Kenntnisse über die Remailer Thematik voraus. JBN arbeitet sowohl mit PGP 2.6.3, als auch mit PGP 5.5.3 bis 6.0.2 zusammen, zusätzlich benötigt man das Mixmasterprogrammpaket.
  • Mixmaster Server und Client
    das komplette Mixmasterprogramm mit allen nötigen Konfigurationsdateien und dem Mixmastermanual für alle Plattformen
  • Anonymes Mailen und Posten mit MIXMASTER Client unter Linux
    Einrichtung und Anwendung von Mixmaster als Remailerclient unter Linux für anonyme E-Mail und Usenet Postings
  • Reliable
    Wer dazu bereit ist, unter Windows einen Remailer für sich und andere User zu betreiben, bekommt mit Reliable die Gelegenheit dazu. Reliable läuft lokal und offline auf dem eigenen Rechner und verwendet zum Empfang, Versand und Weiterleitung von eigenen und fremden Remailermessages die eigene POP3 Mailbox beim ISP
  • Anonymisieren von E-Mail - Remailer und Pseudonymserver
    von Michael Uplawski.
    Folgende Anleitungen zur Benutzung von Remailern und spezielle Anleitungen zum Gebrauch der Remailerprogramme Potato und Jack B. Nymble von Micael Uplawski können hier als ZIP-Archive heruntergeladen werden:

    1. Paket enthält:

    • Grundsätzliche Informationen über Remailer
    • Einfache Anleitung zum Nachrichtenformat (Cypherpunk­Remailer)
    • Verschlüsselung und Verketten von Remailern
    • Mixmaster­Remailer
    • Remailerlisten, Eigenschaften von Remailern
    • Pseudonymer Email­Account (Nym­Account)
    • Usenet-Artikel über Mail2News-Gateways

    2. Paket enthält:

    • deutsche Sprachdateien und Handbücher (als Online-Hilfe) zum Remailer Reliable 1.0 für Windows95/98/NT

    3. Paket enthält:

    • Deutsche Anleitung zu Jack B. Nymble in der Version 1.3.5

  • Wie versendet man eMails über einen Remailer?
    FAQ von gildemax.de
Webinterfaces für anoyme E-Mail

Kann man keinen eigenen Remailerclient nutzen, weil man sich z. B. aktuell in einem Internetcafe aufhält, bieten einige Anbieter den Versand per Webinterface im Browser. Will man als Nutzer der Webinterfaces anonym bleiben, muss der Zugriff ebenfalls anonym über ein Netzwerk wie Tor oder I2P erfolgen.

  • German Privacy Foundation e. V.
    Mixmaster Remailer Webinterface
    Das Webinterface ist auch als verborgener Tor Dienst erreichbar.
  • Bananasplit Remailer
    Mixmaster Remailer Webinterface
  • German Privacy Foundation e. V.
    PrivacyBox
    Mit dem PrivacyBox Webinterface kann anonym ein anonymes E-Mail Konto eingerichtet werden. Mit dem Konto ist ein Pseudonym und die URL zu einem persönlichen Kontaktformular verbunden. Die URL wird (ggf. auch anonym) an Kommunikationspartner weitergegeben, die dann das Kontakformular für anonyme E-Mails an den Konteninhaber nutzen. Der Konteninhaber ruft die an ihn gesendeten E-Mails entweder über die PrivacyBox Weboberfläche oder per verschlüsseltem POP3 ab. Die PrivacyBox ist auch als verborgener Dienst des Tor Netzwerks oder eepsite des I2P Netzwerks erreichbar.
  • Chaos Computer Club e. V.
    anonbox
    Hat man die anonbox über ein anonymisierendes Netzwerk wie Tor oder I2P im Browser aufgerufen, erzeugt man eine "Wegwerf" E-Mail Adresse ohne Registrierung und persönliche Angaben in der E-Mail Adresse, an die für mindestens 24 Stunden E-Mails gesendet werden können, bevor das Mailkonto automatisch wieder gelöscht wird. Die E-Mail Adresse setzt man z. B. als E-Mail Absenderadresse in eine Nachricht, wenn die Nachricht anonym über Remailer Webinterfaces versendet wird, um dem Empfänger die Möglichkeit der Beantwortung zu geben. Der Inhaber der anonbox E-Mail Adresse ruft die an ihn gesendeten E-Mails über die anonbox Weboberfläche ab.
Anonymes Websurfen

Wenn man im WWW unterwegs ist, überträgt der Browser eine grosse Anzahl von Informationen, angefangen bei dem zugrunde liegenden Betriebssystem, den Browsertyp und seine Versionsnummer, von welcher Website die aktuelle Webseite aufgerufen wurde, über die persönliche Daten, die man in der E-Mail und Newskonfiguration einträgt bis zur IP Adresse, unter der man online unterwegs ist.
Denn jeder Browser antwortet über die Daten, die in den sogenannten HTTP Headern enthalten sind, auf Anfragen der Webserver. Gleichzeitig versuchen Websites über Javascript, ActiveX und Cookies Informationen beim Anwender zu hinterlegen, um sie später wieder abfragen zu können oder weitere Informationen über den Anwender zu sammeln. Unerwünschte Zugriffszähler (Webcounter), zahlreiche Werbebanner und viele überflüssige Java(script)effekte gehen mit einem ungefilterten Zugang zum WWW einher.
Bestandteil einer Problemlösung ist das Einschalten eines Proxyprogramms zwischen den Browser und das WWW, das in der Lage ist, unerwünschte Zugriffe und Inhalte herauszufiltern und die zu übertragenden Daten der HTTP Header zu blockieren oder zu verfälschen und die Anfragen des Browsers über einen oder mehrere Zwischenrechner (Proxyserver) zum Zielrechner zu übertragen, damit die Übertragung der eigenen IP Adresse und anderer Daten unterbunden wird.

Onion Routing und Mix Networks

Der Begriff Onion-Routing steht für die Verbindung eines Browsers zum Zielrechner über eine Route von Proxyservern, bei denen Verbindungsinformationen und Inhaltsdaten schalenförmig verschlüsselt und anonymisiert eingekapselt werden. Das ursprüngliche Onion Routing Projekt wurde vom U. S. Naval Research Laboratory der U. S. Navy Mitte/Ender der 90er Jahre gestartet und später eingestellt. Mit Tor (TCP basiertes Onion Routing), der 2. OR Generation wurden die Forschungs- und Entwicklungsarbeiten von Freehaven fortgesetzt.

Mix Netzwerke arbeiten nach einem ähnlichen Prinzip, beinhalten aber den zusätzlichen Mechanismus der Vermischung oder "Vermixung" der Verbindungen einzelner Benutzer zur Erschwerung von Traffic Analysen. Mit dem Java Anon Proxy (JAP) und den von ihm benutzten Mixproxy-Kaskaden wurde in Deutschland das Mix Prinzip realisiert.

SSL Webanonymizer
Webanonymizer ohne Verschlüsselung
P2P - Daten- und Informationsaustauschdienste

Mit Peer-To-Peer, kurz P2P genannt, werden Netzwerke und Protokolle bezeichnet, über die Daten direkt von Rechner zu Rechner, also dezentral ohne Nutzung zentraler Serverdienste, ausgetauscht werden. Dient P2P dem reinen Duplizieren von Daten durch den direkten Austausch, spricht man von File-Sharing. P2P kann auch dem Zweck des Datei-Austausches dienen.

Informationen und Dokumente
Anonyme / Verschlüsselnde
Daten- und Informationsaustauschdienste / P2P

Es gibt mehrere P2P Projekte, die sich damit beschäftigen, eine alternative Netzstruktur zum Internet aufzubauen, die es den Nutzern ermöglichen, anonym und/oder verschlüsselt untereinander Daten auszutauschen oder Informationen zu veröffentlichen. Dazu werden z. B. Daten in Teile zerlegt und auf mehreren Rechnern gespeichert und/oder verschlüsselt.
P2P stellt einen Weg dar, um einem "freien Fluß der Daten" zu dienen und ggf. Zensurbemühungen seitens von Regierungen auszuhebeln.
Ein Nachteil, der sich aus der wachsenden Vielfalt dieser Dienste - ob anonymisierend/verschlüsselnd oder nicht - ergibt, ist die Separierung, bzw. Aufplitterung in einzelne Netzwerke. Ein Inhalt, der in einem Netzwerk verfügabr ist, fehlt dafür in anderen Netzwerken. Um also als User Zugriff auf einen umfassenden Informations- oder Datenpool zu haben, müsste jeder User an allen Netzwerken teilnehmen. Das ist aufgrund der begrenzten Bandbreite, die der Mehrheit der User nur zur Verfügung steht, utopisch.

  • GNUnet
    GNUnet ist ein Framework für sicheres P2P Networking, das keine zentralisierten oder anderweitig vertrauten Dienste verwendet und zum Ziel hat, dezentrales, anonymes und zensur-resistentes P2P zu realisieren. GNUnet benutzt ein einfaches, Überschuss-basierendes Modell, um Ressourcen bereitzustellen. Teilnehmer des GNUnet überwachen das Verhalten der anderen in Bezug auf Ressourcengebrauch; Teilnehmer, die zum Netzwerk beitragen werden mit besseren Dienstleistungen belohnt.
    GNUnet ist für Linux, Mac OS X und Windows verfügbar. Mit Freeway gibt es auch eine Implementation in Java.
  • Entropy
    Entropy steht für Emerging Network To Reduce Orwellian Potency Yield und baut ein dezentrales Netz auf, das u. a. auf Funktionen des FreeNets basiert. Im Entropy Netz werden Daten, seien es Webpages oder Programme, zerteilt und die einzelnen Teile verschlüsselt auf die teilnehmenden Rechner verteilt. Ebenso werden die Daten bei Download wieder entschlüsselt und beim anfragenden Rechner zusammengesetzt. Die Kommunikation zwischen den Rechnern läuft verschlüsselt ab. Entropy ist für Linux und Windows verfügbar.
  • FreeNet
    FreeNet is free software which lets you publish and obtain information on the Internet without fear of censorship. To achieve this freedom, the network is entirely decentralized and publishers and consumers of information are anonymous.
  • MUTE
    MUTE verwendet eine eigenes Routingsystem, über das die IP-Adressen der beteiligten Rechner in virtuelle Adressen in Form alphanumerischer Zeichenfolgen übersetzt werden und ein Routingprotokoll, mit dem direkte Anfragen und Datentransfers ausgeschlossen werden. Zusätzlich wird jeder Traffic mit AES-128 Keys verschlüsselt, die über RSA Public-Key Kryptographie und Key Exchange ausgetauscht werden. MUTE ist für Linux, Windows und Mac OS X verfügbar.
    Slashdot: MUTE: Simple, Private File Sharing
  • I2P
    I2P is an anonymous network, exposing a simple layer that applications can use to anonymously and securely send messages to each other. The network itself is strictly message based (a la IP), but there is a library available to allow reliable streaming communication on top of it (a la TCP). All communication is end to end encrypted (in total there are four layers of encryption used when sending a message), and even the end points ("destinations") are cryptographic identifiers (essentially a pair of public keys).

    Als P2P Anwendungen können zum Beispiel IP2Snark oder I2PRufus für Datentransfers per Bittorrent-Protokoll und IMule für Datentransfers per Kademlia-Protokoll eingesetzt werden.

    Siehe auch:
    Wikipedia - I2P
    Wikipedia - IMule
    Planet Peer - Das deutsche I2P-Handbuch
  • Nodezilla Grid Network
    Cryptography is a very important part of Nodezilla's router and services. From communication between nodes (through TLS) to object identification and signatures, all important data is encrypted and signed using current algorithms (no home made weak crypto algorithms). Cryptographic certificates are used all over Nodezilla, more details in the Nodezilla Architecture Document. Anonymity is also an important thing, no user names, no identifiers, no file names. Someone spying on the network can't tell what you're doing on the Nodezilla network. A node can't know what objects are used from him and a node can't know which nodes create objects on the grid.
    Nodezilla basiert auf Java.
  • Cypherpunks Eternity Service
    A censorship proof virtual web space using Usenet as a document store.
  • PUBLIUS - Censorship Resistant Publishing System
    Publius is a Web publishing system that is highly resistant to censorship and provides publishers with a high degree of anonymity.
  • BLOCKS Distributed Anonymous File Server
    Blocks is an anonymous distributed file transfer system designed for people with permanent 'always on' Internet connections like DSL lines or cable modems. It allows you to anonymously upload files from, and download files to the Blocks server 'network'.
  • FreeHaven Projekt
    The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data.
Andere P2P Dienste
  • PeerCast
    P2P Internetradio und -video Plattform.
    Über eine Applikation, die zugleich als Client und Server arbeitet, kann jeder einen eigenen Radiostream in verschiedenen Formaten (u. a. OGG, MP3, WMA) ausstrahlen oder einfach nur als Client die Radiostreams hören. Durch die Relayfunktion, über die man einen Teil der eigenen Bandbreite weiteren Hörern, bzw. dem "Sender" zur Verfügung stellt, reduziert sich für jeden Sender die Bandbreitenanforderungen.
Freie Daten-Oasen

Der Begriff der freien Daten-Oasen geht auf den Cyberpunk Titel Inseln im Netz (1988) von Bruce Sterling zurück. Damit werden Serving- und Hostingangebote bezeichnet, die von Firmen oder Organisationen angeboten werden, deren Server und Cluster sich möglichst auf exterritorialem Gebiet befinden und somit staatlichen Reglements und Zugriffen entzogen sind. Viele Daten-Oasen bieten alternative Zahlungsmethoden an, mit denen es möglich ist, die Bezahlung der Dienstleistungen pseudonym abzuwickeln. Mehrere vernetzte Oasen wären die ideale Plattform zum Aufbau von anonymen und kryptografisch abgesicherten Kommunikations- und Datenaustauschinfrastrukturen. Einige Tor- und I2P-Nodes sind in Daten-Oasen angesiedelt.

Beispiele:

Proxy-Tools und -Programme

Man kann bei den Proxy Servern zum Websurfen zwischen drei Arten unterscheiden:

  1. Proxys, die durch das Caching (Zwischenspeichern) von Webpages den Zugriff auf angeforderte Seiten beschleunigen.
  2. Proxys die ihre eigene IP an den Zielrechner weitergeben, aber nicht die des Benutzers.
  3. Proxys die dazu noch einen Zugang per SSL bieten, so dass zusätzlich die Verbindung zwischen dem eigenen Rechner und dem Proxyserver verschlüsselt wird.
Proxys die 2.+ 3. verbinden, bieten die beste Möglichkeit, anonym zu surfen, wenn man davon absieht, dass für einen gewissen Zeitraum die eigene IP im Logfile des Proxyservers festgehalten wird. Deshalb ist es sinnvoll die Proxys in unregelmässigen Abständen zu "wechseln".
Zusätzlich sollte man nach Eintrag der Proxydaten eine Testverbindung zu Servern aufbauen, mit denen man überprüfen kann, ob auch wirklich keine Daten über den eigenen Rechner/die eigene IP übertragen werden.

die folgenden Programme sind Proxyprogramme, die neben den Funktionen eines Proxys weitere Möglichkeiten zur Modifizierung, Filterung und Sperrung von ein- und ausgehenden Informationen bieten.

  • Middleman
    Ein Filterproxy unter Linux mit Konfiguration per integriertem Werbinterface. Middleman bietet die Filterung per Keyword, Muster, URL und Header, Rewriting, Redirection und Forwadingfunktionen, Blocking per Accessliste und DNS Blacklists.
  • PRIVOXY
    ist ein freier Webproxy mit erweiterten Filter- und Konfigurationsmöglichkeiten, der auf Junkbuster basiert.
    Die Konfiguration erfolgt per manuellem Editieren der Konfigurationsdateien oder per Webinterface. Privoxy ist für alle Betriebssysteme verfügbar.
  • Muffin
    ein freier Filter-Proxy, in Java geschrieben.
    Über eine grafische Oberfläche kann man viele Optionen einstellen, um Cookies zu blocken, den REFER and USER-AGENT Header zu ändern, nicht erwünschten HTML-Code zu löschen, Java und Javascript zu blocken usw.
  • Proxomitron
    Proxomitron ist ein freies Programm mit umfassendsten Konfigurationsmöglichkeiten über die Definition allgemeiner und websitespezifischer Webpage- und HTTP-Headerfilter und intensivem Einsatz von Regular Expressions. Es können zudem mehrere Proxyserver eingebunden werden, zwischen denen on-the-fly manuell oder automatisch hin und her gewechselt werden kann. Proxomitron kann über eine gute Benutzeroberfläche administriert werden und bringt ein Logprogramm mit.
  • WebWasher
    Ein deutsches Proxy- & Filterprogramm (für nicht-kommerziellen Einsatz Freeware), mit dem Browserabfragen ebenfalls über weitere Proxys geleitet werden können. Für unterschiedliche URL's können bis zu 3 verschiedene Proxys eingetragen werden.
    Weitere Funktionen:
    • Filterung von Bildern nach Größenangabe
    • Filterung von Plug-Ins und Applets
    • Benutzerdefinierte Blockliste mit Wildcards
    • Filterung von Pop-Up Windows
    • Filterung von JavaScript
    • Filterung von Animationen
    • Refererheaderentfernung und abgestufte Cookiefilterung
  • MultiProxy
    Ein Freeware Proxyprogramm, das mit ähnlichen Features aufwartet wie A4proxy, also Verwaltung von Proxylisten, Überprüfung von Proxys, automatischer Proxywechsel.
    Einziger Nachteil: MultiProxy unterscheidet nicht zwischen Proxys, die über die Forward-Header doch die eigentliche IP und Proxys, die nur ihre eigene IP weiterreichen.
  • CookieCooker
    Sehr gutes Cookietoolprogramm für Windows, das im Rahmen des JAP Projektes entwickelt wurde und auch über eine Verkettung mit WebWasher und/oder JAP zusammenarbeitet.
    Von der Website:
    "CookieCooker ist ein Tool, mit dem Sie der Ausspionierung Ihres Verhaltens und Ihrer Interessen im Internet einen Riegel vorschieben können. CookieCooker verwaltet von Webservern gesetzte Cookies so, dass die unter diesen Cookies gespeicherten Nutzungsprofile möglichst verfälscht werden. Eine Identitätsmanagement-Komponente erleichtert zudem das Anlegen und die Nutzung von Web-Accounts. Dabei wird Datensparsamkeit und ein hoher Grad an Pseudonymität realisiert. D.h. die Angabe echter personenbezogener Daten in Webformularen wird vermieden, soweit diese Daten für die Diensterbringung nicht notwendig sind."

Wer einfach offenen HTTP oder SOCKS Proxy sucht, kann sich über verschiedene Proxylisten informieren:

Browser- und Servertests

Über die folgenden Links kann man überprüfen, welche Informationen ein Browser an den Server überträgt, welche aktiven Komponenten im Browser in Funktion sind oder ob man anonymisiert im Netz unterwegs ist.

* Gibt einen guten Überblick der übertragenen Header, aber die Bewertungen des Anontests zu einzelnen Header-Werten (mittel, schlecht) ist mit Vorsicht zu genießen, da der Anontest von einem Header-Profil ausgeht, das von den Betreibern als "anonym" betrachtet wird, da es eigens für den JonDoFox Browser definiert wurde und auch Standard Header-Werte, wie sie direkt und ohne Manipulationen durch den Nutzer nach der Installation eines Browser übertragen werden, als negativ bewertet.

"Freie" Newsserver

Die folgenden Links bieten Übersichten zu Newsservern, die den, teils auf das Lesen eingeschränkten, Zugriff für jedermann ermöglichen, wenn der eigene Provider bestimmte Newsgroups nicht führt oder sperrt, oder wenn der Newsserver des Providers mal ausfällt.
Im allgemeinen ist diese Zugangsart nicht erwünscht und sollte nur im Notfall eingesetzt werden.

[ Inhalt | Top | Weiter ]