PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Anonym mailen



elite-rapper
15.03.2008, 22:36
Alle meine hier geposteten txt Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.


Anonymes Mailen in der Praxis
--------------------------------------------------------------------------------
Nachdem vor einigen Jahren in Finnland ein pseudoanonymer Remailer von der
Polizei durchsucht wurde, ist das Vertrauen in die E-Mail-Anonymität
geschwunden. Dabei gibt es längst sichere, ausgereifte Systeme, die alle Spuren
verwischen können. Wie diese Remailer-Netze arbeiten und wie man sich ihrer
bedient, erläutert dieser Artikel.
--------------------------------------------------------------------------------
Zur Anonymisierung von E-Mails gibt es mehrere Konzepte, die unterschiedlich
sicher und zuverlässig sind. Fast vollständig aus dem Internet verschwunden sind
die früher so beliebten ‘pseudoanonymen’ Remailer. Das waren spezielle
Mailserver, auf denen die Nutzer ihren gesamten anonymen Mailverkehr abwickeln
konnten. Verschickte ein Benutzer seine E-Mail über einen dieser Remailer, so
anonymisierte dieser die Nachricht, indem er den Namen und die Adresse des
Absenders durch eine andere ersetzte. Dieses Verfahren war unkompliziert und
sorgte dafür, dass man über das vom Remailer eingesetzte Alias für Antworten
erreichbar war. Es hatte nur einen Haken: Bei der Instanz des Remailers liefen
Name und Pseudonym zusammen, eine vollständige Anonymität war also mitnichten
gewährleistet.
Den Nutzern des damals sehr beliebten finnischen Remailers Penet wurde diese
Problematik 1996 drastisch vor Augen geführt, als Scientology erwirkte, dass
Penet seine Server-Logfiles an die finnische Polizei ausliefern musste. Zur
Begründung genügte, dass ein Penet-Nutzer seine für Scientology unangenehme
Meinung zur Sekte über den Remailer anonymisiert ins Usenet gepostet hatte.
Durch die Polizeiaktion war mit einem Schlag aber auch die Anonymität der 700
000 anderen Penet-User dahin. Johan Helsingius, der Betreiber von Penet, hat
daraufhin seinen Dienst geschlossen, und auch die anderen pseudoanonymen
Remailer verloren rasch an Beliebtheit.
Wer seither anonymisierte E-Mails verschicken will, kommt nicht umhin, sich ein
wenig mit dem zu Grunde liegenden Konzept von Remailer-Netzen auseinander zu
setzen. Heute unterscheidet man zwei Arten von echten anonymen Remailern: Die
Cypherpunk- und die Mixmaster-Remailer (Typ I beziehungsweise Typ II). Obwohl
sich diese beiden Typen in der Praxis erheblich unterscheiden, funktionieren sie
nach dem gleichen Prinzip: Der Nutzer schickt seine E-Mail an einen Remailer.
Dieser entfernt alle Daten aus der Mail, die Rückschlüsse auf den Absender
zulassen könnten, und schickt sie an einen anderen Remailer weiter. Erst nachdem
die Mail eine vorher definierte Anzahl von Remailern durchlaufen hat, landet sie
schließlich im Postfach des Adressaten.

Mail in Ketten
--------------
Damit es eventuellen Angreifern unmöglich ist, den Weg der Nachricht durchs
Remailer-Netz zu verfolgen, haben sich die Erfinder einige Kniffe einfallen
lassen (das Mix-Konzept, siehe c't 16/2000 S. 148). Von einer mehrfach
ineinander geschachtelten Verschlüsselung bis hin zu künstlichen
Weiterleitungsverzögerungen reicht die Palette der Verschleierungsmaßnahmen. All
dies hat zur Folge, dass die anonyme E-Mail-Kommunikation alles andere als
trivial ist. Ohne grundlegende Kenntnisse über E-Mail-Protokolle [1] sollte der
Nutzer hier nicht zu Werke gehen, und etwas Know-how zu
Verschlüsselungsmechanismen im Allgemeinen und Pretty Good Privacy (PGP) [2] im
Speziellen kann so manchen Frust über nicht zugestellte E-Mails ersparen.
Wie bereits erwähnt durchläuft eine anonyme Mail sowohl bei Typ-I- als auch bei
Typ-II-Remailer-Netzen in der Regel eine ganze Kette (‘Chain’) von Remailer-
Servern, bevor sie ihr Ziel erreicht. Die Reihenfolge wird bereits vor dem
Versand festgelegt (‘chaining’). Jeder Typ-I-Remailer verfügt über eigene PGP-
Public-Keys, die ebenfalls vor dem Versand bekannt sein müssen. Mit dem Kommando
Anon-To: gefolgt von einer Zeile mit zwei Doppelpunkten sowie einer Leerzeile
teilt man dem letzten Remailer in der Kette mit, an wen die Mail gerichtet ist.
Damit es anderen Remailern in der Kette unmöglich ist, das Ziel der Mail zu
ermitteln, wird sie anschließend komplett mit dem Public-Key des letzten
Remailers verschlüsselt. Wenn sie dort ankommt, wandelt er die Nachricht in
Klartext zurück und stellt sie endgültig der Zieladresse zu. Analog dazu
verfahren die Remailer zwischen der Kette, sodass eine regelrechte Kaskade von
ineinander verschachtelten Verschlüsselungen entsteht.

Nachrichtenmixer
----------------
Damit sich der Weg durchs Netz schlechter nachvollziehen lässt, kann man den
einzelnen Remailern eine Zeitspanne (‘Latency’) vorschreiben, bevor sie die E-
Mail weiterleiten. Außerdem würfeln die Remailer ihre Ausgangqueue von sich aus
ständig durcheinander. Die Vorgehensweise macht klar, dass das Risiko eines
Angriffs mit steigender Anzahl von Remailern in der Kette abnimmt. Entsprechend
länger benötigt eine Nachricht allerdings auch, um ihr Ziel zu erreichen.
Überdies sind lange Ketten anfälliger für Fehlübertragungen. Viele Remailer sind
nicht immer online. Wenn in der Kette lange Verzögerungszeiten vorkommen, kann
es passieren, dass Remailer zu dem Zeitpunkt, an dem die Mail ihr System
passieren soll, gerade offline sind. Da der Absender längst nicht mehr
identifizierbar ist und deshalb auch kein ‘Address unknown’ bekommen kann,
versickert die Mail unweigerlich im Internet-Nirwana.
Um dieses Risiko zu minimieren, sollte man seine Remailerliste stets auf
topaktuellem Stand halten. Diverse Server im Netz bieten ständig neue, zur
automatisierten Integration in entsprechende Clients vorformatierte Listen an.
Meist lassen sich diese Listen wahlweise per HTTP, ftp, finger oder E-Mail
abholen. ‘Topaktuell’ bedeutet in diesem Zusammenhang übrigens, dass eine Liste
nicht älter als einen Tag, idealerweise aber maximal sechs Stunden alt sein
sollte. So genannte ‘Stats’ zeigen über die Verfügbarkeitsliste hinaus den
momentanen Traffic auf den Remailern sowie deren Zuverlässigkeit an. Für
Mixmaster-Remailer benötigt man zusätzlich eine aktuelle Liste der Public-Keys
(‘pubring.mix’).
Die Typ-II- oder Mixmaster-Remailer bieten zusätzlich zum oben erläuterten
Konzept noch einige weitere Features. Allerdings benötigt der Nutzer hier eine
spezielle Mixmastersoftware, die die ausgehenden E-Mails entsprechend
präpariert. Windows-Nutzer greifen auf die von Ulf Möller portierte DOS-Version
von Mixmaster zurück, Linuxnutzer können mit Mixmaster, das derzeit kurz vor dem
Release der Version 3.0 steht, sogar relativ unkompliziert einen eigenen
Remailer einrichten. Typ-II-Remailer verfügen gegenüber Cypherpunk über einen
erweiterten Befehlssatz und machen den anonymen Nachrichtenversand noch
sicherer. So kann man etwa dem Client mit dem ‘null’-Kommando vorschreiben, dass
er zusätzliche Dummy-Mails verschickt, die potenzielle Angreifer ablenken
sollen.

Schlüsselfragen
---------------
Weil Mixmaster ein eigenständiges Ver- und Entschlüsselungsprogramm enthält,
unterlag es bis vor kurzem den US-amerikanischen Krypto-Exportbeschränkungen. Im
Unterschied zu Cypherpunk setzt Mixmaster nicht auf PGP-Software, sondern
enthält ein eigenes Modul, das zwei Verschlüsselungsverfahren kombiniert. Die
Mail-Inhalte werden mit Triple-DES chiffriert; für zusätzliche Sicherheit sorgt
die RSA-verschlüsselte Übergabe der Paket-Header und 3DES-Keys. Der erste
Remailer in der Kette dechiffriert zuerst die Packet-ID der Mail. Diese ID
vergleicht er mit seiner Datenbank von bereits durchgeleiteten Mails. Sollte er
dabei feststellen, dass die Mail sein System schon einmal passiert hat, besteht
der Verdacht eines Angriffs. Der Remailer wirft das ganze Paket vorsichtshalber
sofort weg.
Paket-IDs erfüllen im Typ-II-Konzept noch eine weitere Funktion: Übersteigen
Mixmaster-Mails etwa wegen größerer Dateianhänge eine gewisse Größe, so zerteilt
sie der Client in Stücke. Diese ‘Multiparts’ bekommen alle die gleiche
‘Seriennummer’ verpasst, die nur der letzte Remailer in der Kette lesen kann.
Weil alle Mixmaster-Pakete von außen gleich aussehen und die gleiche Größe
haben, wissen die Zwischenstationen nicht, ob es sich um ein Teilstück oder eine
komplette E-Mail handelt. Erst wenn ein Paket am Ziel-Remailer ankommt,
überprüft dieser, ob das ‘Multipart’-Flag gesetzt ist. Falls ja, wartet er, bis
alle Päckchen eingetrudelt sind. Erst wenn die Mail komplett ist, dechiffriert
der Mixmaster-Remailer den Inhalt, setzt die Pakete zusammen und schickt sie an
den Empfänger. Hier liegt ein weiterer Unsicherheitsfaktor: Je größer die Mail,
desto größer ist auch die Wahrscheinlichkeit, dass irgendein Bröckchen unterwegs
verloren geht; und das genügt bereits, um die ganze Mail unzustellbar zu machen.
Der manuelle Umgang mit anonymisierten Mails ist recht kompliziert. Kennt man
die Befehlssyntax der Remailer, kann man ihnen zwar auch ohne speziell
präparierte Mailclients alle nötigen Anweisungen geben, doch in der Praxis erweist sich diese Methode als unkomfortabel und fehleranfällig. Wer tatsächlich
probieren möchte, eine Nachricht manuell über Remailer zu versenden, sollte
zumindest auf MIME verzichten und sich auf 7-bittigen ASCII-Code beschränken,
denn auf Abweichungen von den E-Mail-Urstandards reagieren die Remailer
bisweilen recht allergisch.

Einfach anonym
--------------
Es geht aber auch einfacher: Mittlerweile bieten einige Programmierer mehr oder
weniger bequem zu bedienende E-Mail-Clients oder Mixmaster-Frontends zum
anonymen Mailversand an. Für Windows gibt es mit ‘Private Idaho’ und ‘Jack B.
Nymble’ zwei Programme, die sich wie herkömmliche E-Mail-Editoren präsentieren
und sowohl mit Cypherpunk- als auch mit Mixmaster-Remailern umgehen können. Jack
B. Nymble liegt derzeit in Version 2.1.4 vor und steht unter GNU-Lizenz. Das
Programmpaket ist eine Win32-Weiterentwicklung des Klassikers ‘Potato’, einem
Remailer-Client für DOS. Sowohl Jack B. Nymble als auch Private Idaho setzen
zwingend eine installierte Version von PGP voraus; wir empfehlen die Version
6.5.1, die sie zum Beispiel in c't 12/00 auf der Shareware-CD 1 finden. Das
Freeware-Programm ‘Quicksilver’ für Windows 9x ist ein grafisches Mixmaster-
Frontend in der Betaphase. Es ist auf jeden Fall einen Blick wert, arbeitet aber
derzeit nur mit Ulf Möllers Mixmaster 2.9 Beta zusammen.
Private Idaho [3] ist aus einem Freeware-Projekt entstanden und wird seit 1998
als Shareware (etwa 60 Mark) vertrieben. Zurzeit liegt das Programm in Version
4.6.2 vor; einen Monat lang kann man es uneingeschränkt testen. Unter all den
Tools zum anonymen Mailen macht es bei weitem den besten und ausgereiftesten
Eindruck. Als E-Mail-Client braucht es sich nicht vor den ‘klassischen’
Marktführern zu verstecken: Ordnerfunktionen und ein Adressbuch machen das
tägliche Arbeiten bequem und zuverlässig. Neben POP3 beherrscht das Programm
sogar IMAP4 als Empfangsprotokoll. E-Mails, egal welcher Art, verlassen Private
Idaho via SMTP. Seine Stärken spielt es im Security-Bereich aus. Was man Eudora
und Co. mühsam mit Plugins beibringen muss, ist bei Private Idaho
selbstverständlich - eine nahezu perfekte und intuitiv handhabbare Integration
von PGP in allen Variationen.

Routenplanung
-------------
Auch die Einbettung von Remailerdiensten in die Arbeitsumgebung sucht
ihresgleichen. Private Idaho unterstützt sowohl Type-I- als auch Typ-II-Remailer
- und dies im Unterschied zu den oben genannten Clients so, dass auch
unbedarftere Anwender innerhalb weniger Minuten ihre erste anonymisierte E-Mail
erfolgreich abschicken können. Der Mail-Editor zeigt sich im von herkömmlichen
Programmen gewohnten Aussehen; erst wenn man in den ‘Send Options’ einen
Remailertypen auswählt, gelangt man auf unbekanntes Terrain. In einer Liste
zeigt Private Idaho alle verfügbaren Remailer des ausgewählten Typs. Hier ist
dringend empfohlen, mit einem Klick auf ‘Get Remailer Info’ diese Liste zu
aktualisieren. Dazu holt das Programm die neueste Liste von momentan
erreichbaren Remailern aus dem Internet. Zu den Mixmastern besorgt es sich auch
gleich noch die entsprechenden Public-Keys, im Falle von Cypherpunk-Servern
sollte man das manuell nachholen.
Wenn die Liste geladen ist, kanns losgehen: Nachdem man den ‘Send’-Button
gedrückt hat, erscheint wieder die bekannte Liste der Remailer. Jetzt ist man
aufgerufen, eine Kette zu erstellen. Praktischerweise zeigt Private Idaho gleich
noch die durchschnittliche ‘Latency’, also Versandverzögerung der einzelnen
Remailer an. Wer sich die Mühe macht, alle Zeitspannen der ausgewählten Server
zu addieren, kann also ungefähr abschätzen, wann die E-Mail beim Empfänger
eintrudelt. Auch ein Blick auf die durchschnittliche ‘Up-Time’ der letzten Zeit
kann nicht schaden - je höher die Prozentzahl, desto unwahrscheinlicher ist eine
Verzögerung oder ein Scheitern der Zustellung. Eine Remailerkette sollte minimal
aus drei Remailern bestehen. Weil Mixmasterpakete per Definition 20
Headeradressen besitzen, darf die gesamte Kette diese Länge nicht überschreiten.

Versandabteilung
----------------
Wenn die Kette erstellt ist, übergibt Private Idaho den Mailtext und alle
zugehörigen Daten an den installierten Mixmaster-DOS-Client. Dieser erstellt aus
dem Rohmaterial ein versandfertiges Paket aus verschlüsselten Mixmaster-
Multiparts. Das kann je nach Größe der E-Mail schon mal mehrere Minuten dauern;
also keine Panik, wenn Private Idaho während dieser Zeit nicht mehr auf Eingaben
reagiert. Sobald Mixmaster den Vorgang abgeschlossen hat, holt sich Private
Idaho die fertigen Pakete ab, zeigt sie zur Kontrolle im Editor an und stellt
sie in seine Ausgangqueue. Dort sollten sie natürlich möglichst kurz verweilen,
da die verarbeitete Remailerkette wie erwähnt sehr schnell veraltet. Per SMTP
sendet man die E-Mail nun wie gewohnt an den Mailserver seines Providers. Als
Adresse steht im Header der erste Remailer.
Private Idaho unterstützt die Einrichtung und Verwaltung von so genannten Nym-
Adressen. Diese Reply-Aliases oder Pseudonyme sorgen dafür, dass man im
Remailer-Netz für Antworten erreichbar ist, ohne identifiziert werden zu können.
Wer eine solche E-Mail-Adresse erzeugen will, muss PGP installiert haben, denn
die Nym-Verwaltungsserver verlangen mit der Anmeldung zwingend auch einen PGP-
Public-Key, der mit der Adresse verbunden ist. Zusammen mit dem Nym-Service wird
Private Idaho zur perfekten Zentrale für - nach heutigem Stand - sichere und
vollständig anonymisierte E-Mail-Kommunikation.

Web-Anonymizer
--------------
Wer nur gelegentlich eine anonymisierte E-Mail verschicken will, wird sich die
Installation eines eigenen Client vielleicht ersparen wollen. Das kann er ruhig
tun, denn im WWW gibt es mehrere Frontends für Cypherpunk- oder Mixmaster Mails,
die für solche Belange ideal geeignet sind. Besonders gut hat uns das Orange-
Interface des gleichnamigen Remailer-Projekts gefallen. Hier hat der Nutzer die
Möglichkeit, auch direkt am Web-Frontend die Remailerkette individuell
festzulegen. Der ganze Vorgang läuft also transparent ab und gewährt so auch die
Möglichkeit, in etwa die Maillaufzeit abzuschätzen. Orange ist auch ansonsten
ein sehr informativer Startpunkt zur Einführung in die Welt der anonymisierten
Internet-Kommunikation.
Wie wichtig es sein kann, im Netz unerkannt zu bleiben, haben wir im
vorangegangenen Artikel geschildert. Aber leider sind die Remailer-Dienste vor
Missbrauch nicht gefeit. Von relativ harmlosen Werbespam-Attacken bis zur
massiven sexuellen Belästigung reicht die Palette. Jeder Remailer bietet deshalb
die Möglichkeit, ihm mitzuteilen, dass man künftig keine Mail mehr von ihm
bekommen möchte. Wer überhaupt keine E-Mails bekommen möchte, die durch Remailer
geleitet wurden, kann das mit einer Mail an die Adresse dstblk-
request@nym.alias.net tun

Reaper14
15.03.2008, 22:39
und wenn du uns auch sagen würdest wo du die texte her hast dann könnten wie selber shen was uns interessiert.

elite-rapper
15.03.2008, 22:43
Alle meine hier geposteten txt Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.

dbns
15.03.2008, 22:45
Er meint du sollst ne URL posten....
@reaper
kannst auch danach googlen (also ne textstelle copy und ins googlefeld pasten)