Skip to main content
Log in

Anonymisierungsprotokolle

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Anonymität der Kommunikation, gewissermaßen die Vertraulichkeit von Kommunikationsbeziehungen (wer, wann, mit wem), ist keine Eigenschaft moderner Kommunikations-Infrastrukturen. Im Gegenteil: Verkehrsdaten in Log-Dateien und Analysesystemen der Server machen das Kommunikationsverhalten von Menschen in Netzen transparent. Dabei wurden zum Schutz der Privatsphäre schon in den frühen 80er Jahren erste Protokolle zur Erreichung von Anonymität in Kommunikationsnetzen entwickelt. Heute existiert Software, die es ermöglicht, das Internet mit einem hohen Grad an Anonymität zu benutzen. Der Beitrag gibt einen überblick über die bekannten Protokolle, deren Möglichkeiten und Grenzen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. D. L. Chaum, “Untraceable electronic mail, return addresses, and digital pseudonyms”, Comm. of the ACM, vol. 24, pp. 84–90, 1981.

    Article  Google Scholar 

  2. E. Hughes, “A cypherpunk’s manifesto”, 1993, http://www.activism.net/cypherpunk/manifesto.html.

  3. L. Sassaman, U. Moller, C. Tuckley, E. Arneson, A. Kirk, P. Palfrader und L. M. Cottrell, “Mixmaster”, 2008, http://mixmaster.sourceforge.net/.

  4. C. Gülcü und G. Tsudik, “Mixing email with babel”, in Proc. of the 1996 Symp. on Network and Distributed System Security (SNDSS’ 96). Washington, DC, USA: IEEE CS Press, 1996, pp. 2–16.

    Google Scholar 

  5. G. Danezis, R. Dingledine, und N. Mathewson, “Mixminion: design of a type III anonymous remailer protocol”, in Proc. of the Symp. on Security and Privacy, 2003, pp. 2–15.

  6. D. M. Goldschlag, M. G. Reed, und P. F. Syverson, “Hiding routing information”, in Information Hiding. Springer, 1996, pp. 137–150.

  7. M. G. Reed, P. F. Syverson, und D. M. Goldschlag, “Anonymous connections and onion routing”, IEEE Journal on Selected Areas in Communications, vol. 16, pp. 482–494, 1998.

    Article  Google Scholar 

  8. D. Goldschlag, M. Reed, und P. Syverson, “Onion routing for anonymous and private internet connections”, Communicaitons of the ACM, vol. 42, pp. 39–41, 1999.

    Article  Google Scholar 

  9. R. Dingledine, N. Mathewson, und P. Syverson, “Tor: The second-generation onion router”, in Proc. of the 13th USENIX Security Symposium, 2004, pp. 303–320.

  10. M. K. Reiter und A. D. Rubin, “Crowds: Anonymity for web transactions”, ACM Trans. on Information and System Security, vol. 1, pp. 66–92, 1998.

    Article  Google Scholar 

  11. D. Chaum, “The dining cryptographers problem: Unconditional sender and recipient untraceability”, J. of Cryptology, vol. 1, pp. 65–75, 1988.

    Article  MathSciNet  Google Scholar 

  12. S. Goel, M. Robson, M. Polte, und E. G. Sirer, “Herbivore: A Scalable and Efficient Protocol for Anonymous Communication”, Cornell University, Ithaca, NY, Tech. Rep. 2003-1890, 2003.

    Google Scholar 

  13. R. Sherwood, B. Bhattacharjee, und A. Srinivasan, “P5: A protocol for scalable anonymous communication” in Proc. of the IEEE Symposium on Security and Privacy, 2002.

  14. http://w3techs.com/technologies/overview/traffic_analysis/all, Stand 25.03.2012, 11:25

  15. http://www.google.com/intl/de/analytics/, Stand 25.03.2012, 12:00

  16. https://www.torproject.org/, Stand 25.03.2012, 12:15

  17. http://anon.inf.tu-dresden.de/

  18. S. Köpsell, H. Federrath, M. Hansen: Erfahrungen mit dem Betrieb eines Anonymisierungsdienstes. DuD 3/2003, S. 139–142.

    Google Scholar 

  19. H. Federrath, A. Pfitzmann: „Neue“ Anonymisierungstechniken, DuD 11/1998, S. 628–632.

    Google Scholar 

Download references

Authors

Additional information

Dipl.-Ing. Raphael Wigoutschnigg forscht an der Alpen-Adria-Universität Klagenfurt im Bereich anonyme Datenübertragung.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Wigoutschnigg, R. Anonymisierungsprotokolle. Datenschutz Datensich 36, 515–519 (2012). https://doi.org/10.1007/s11623-012-0170-y

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0170-y

Navigation