Abschlussarbeit Evaluierung von ausgewählten - www2.inf.h

Transcription

Abschlussarbeit Evaluierung von ausgewählten - www2.inf.h
Abschlussarbeit
zur Erlangung des Grades Bachelor of Science in Computer
Science
Evaluierung von ausgewählten
Anonymisierungsverfahren für das
Internet
Erstprüfer: Prof. Dr. Martin Leischner
Zweitprüfer: Dr. Thomas Östreich (BSI)
Jens Michels (9006742)
Eingereicht am: 30.09.2008
Eidesstattliche Erklärung
Hiermit versichere ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne Benutzung anderer als der angegebenen Hilfsmittel angefertigt habe. Die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind
als solche kenntlich gemacht. Die Arbeit wurde bisher in gleicher oder ähnlicher
Form noch keiner anderen Prüfungsbehörde vorgelegt bzw. nicht veröffentlicht.
Jens Michels
Inhaltsverzeichnis
1
Einleitung und Motivation zum Thema
1
2
Der Begriff der Anonymität
2.1 Voraussetzungen für Anonymität . .
2.2 Rechtliche Grundlagen . . . . . . .
2.3 Warum überhaupt Anonymität? . . .
2.4 Anonymität durch fehlende Identität
2.5 Grad der Anonymität . . . . . . . .
2
2
4
5
5
6
3
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Die negative Seite der Anonymität
3.1 Missbrauch von Anonymisierungsverfahren . . . . . . . . . . . .
3.2 Sind Anonymisierungsnetzwerke vertrauenswürdig? . . . . . . .
3.3 Mache ich mich durch die Benutzung von Anonymitätsdiensten
verdächtig? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4 Zugriffsprobleme auf bestimmte Inhalte des Internets . . . . . . .
Begriffe
4.1 Cookies . . .
4.2 Referer . . .
4.3 Proxy . . . .
4.4 Rewebber . .
4.5 Mixkaskaden
4.6 SOCKS . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
7
8
9
9
10
10
11
12
12
13
13
5
Die verschiedenen Anonymisierer
13
5.1 Anforderungsanalyse . . . . . . . . . . . . . . . . . . . . . . . . 14
5.2 Auswahl der zu evaluierenden Produkte . . . . . . . . . . . . . . 15
6
Java Anon Proxy
6.1 Informationen zum Java Anon Proxy .
6.2 Relevante Entwurfskriterien . . . . .
6.3 Begründung der Auswahl . . . . . . .
6.4 Technische Realisierung . . . . . . .
6.5 Gefahrenmodell und Sicherheitslücken
6.5.1 n-1 Angriff . . . . . . . . . .
6.5.2 Replay-Angriff . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15
15
16
16
16
22
22
23
7
8
9
TOR
7.1 Informationen zu TOR . . . . . . . .
7.2 Relevante Entwurfskriterien . . . . .
7.3 Begründung der Auswahl . . . . . . .
7.4 Technische Realisierung . . . . . . .
7.5 Gefahrenmodell und Sicherheitslücken
7.5.1 Überwachung der Knoten . .
7.5.2 Reduzierung der Nodes . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
23
23
23
24
24
30
30
30
I2P - Internet Invisible Project
8.1 Informationen zu I2P . . . . . . . . .
8.2 Relevante Entwurfskriterien . . . . .
8.3 Begründung der Auswahl . . . . . . .
8.4 Technische Realisierung . . . . . . .
8.5 Gefahrenmodell und Sicherheitslücken
8.5.1 CPU Load Attacke . . . . . .
8.5.2 Sybil Attacke . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
30
30
31
31
31
35
35
35
.
.
.
.
.
.
.
36
36
36
36
36
39
39
39
Archicrypt Stealth VPN
9.1 Informationen zu Archicrypt Stealth VPN
9.2 Relevante Entwurfskriterien . . . . . . .
9.3 Begründung der Auswahl . . . . . . . . .
9.4 Technische Realisierung . . . . . . . . .
9.5 Gefahrenmodell und Sicherheitslücken . .
9.5.1 OpenSSL-Bug . . . . . . . . . .
9.5.2 Preshared Keys (PSK) . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10 Evaluierung der Programme
10.1 Allgemeine Fragen . . . . . . . . . . . . . . . . . . . . . . . . .
10.1.1 Plattformunabhängigkeit . . . . . . . . . . . . . . . . . .
10.1.2 Installationsaufwand . . . . . . . . . . . . . . . . . . . .
10.1.3 Verwaltung / Konfiguration . . . . . . . . . . . . . . . . .
10.1.4 Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . .
10.2 Fragen zur technischen Seite des Verfahrens / Produktes . . . . .
10.2.1 Internet-Protokolle . . . . . . . . . . . . . . . . . . . . .
10.2.2 Ist die Einwahl ins Anonymisierungsnetz verschlüsselt? .
10.2.3 Anonymisierungs-Umfang . . . . . . . . . . . . . . . . .
10.2.4 Partizipiert sich der eigene Router an der Weiterleitung
fremder Pakete? . . . . . . . . . . . . . . . . . . . . . .
10.2.5 Anonymisierungsprodukte in Bezug auf die Vorratsdatenspeicherung . . . . . . . . . . . . . . . . . . . . . . . . .
39
40
40
41
43
48
49
49
52
53
54
57
10.2.6 Ändert sich die zugewiesen IP-Adresse im Laufe der Verwendung? . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.7 Messung von Latenzzeit und Bandbreite der
Anonymisierungsdienste . . . . . . . . . . . . . . . . . .
10.3 Verkehrsdaten-Protokollierung . . . . . . . . . . . . . . . . . . .
10.4 Preis- / Leistungsverhältnis . . . . . . . . . . . . . . . . . . . . .
11 Zusammenfassung und Ausblick
12 Anhang
12.1 PHP-Skript für IP-Adressen Auskunft
12.2 Untersuchung mit Wireshark . . . . .
12.3 Installation des JAP-Clients . . . . . .
12.4 Intstallation des TOR-Vidalia-Bundle
12.5 Intstallation der Archicrypt Software .
12.6 Intstallation der I2P Software . . . . .
12.7 Messergebnisse . . . . . . . . . . . .
12.8 Inhalt der CD . . . . . . . . . . . . .
60
62
74
76
79
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
88
88
90
91
93
93
94
96
113
1
Einleitung und Motivation zum Thema
In der heutigen Informationsgesellschaft gilt es, mit einer immer höher werdenden
Informationsflut fertig zu werden. Dieser Trend zeichnet sich mit zunehmendem
Internetverkehr immer stärker ab. Dabei fallen zum einen Informationen an, deren
Verbreitung unbedenklich ist. Ebenso fallen aber auch Informationen an, die nicht
unbedingt publik werden sollen. Es kann z. B. protokolliert werden, welche Webseiten man wann besucht hat. Diese Gefahr ist dem Großteil der Internet-Nutzer
selbst nach mehrjähriger Internetnutzung nicht bekannt oder wird von ihnen unterschätzt. Im Auge vieler Nutzer spielt die Sicherheit eine untergeordnete Rolle.
Der durchschnittliche Internet-Nutzer ist sich z. B. nicht darüber bewusst, dass
man ihn jederzeit an seiner IP-Adresse eindeutig identifizieren kann, sogar über
einen Zeitraum von mehreren Monaten. Der Aspekt des „gläsernen Menschen“
kommt hier voll zum Tragen. Um solch vertrauliche Informationen geheim zu
halten, muss man sie verdecken bzw. verändern. Eine bestimmte Art der Informationsverdeckung im Internet ist die Verdeckung personenbezogener Daten. Es
geht hier um die Anonymisierung. Zu diesem Zweck werden verschiedene Anonymisierungsverfahren verwendet.
Zu Beginn meiner Bachelorarbeit wird in Kapitel 2 die Frage nach der Anonymität beantwortet. Warum kann Anonymität einen Vorteil bieten? Da dies ein sehr
aktuelles Thema mit sich ständig ändernder Rechtslage ist, darf auch eine kurze
Betrachtung der aktuellen Gesetzeslage zu dieser Thematik nicht fehlen. Die geplante Vorratsdatenspeicherung und TK-Überwachung der Bundesregierung liefert natürlich nur gewünschte Ergebnisse, wenn es möglich ist, die Daten eindeutig einer Person zuzuordnen. Ebenso wird in Kapitel 3 die negative Seite von
Anonymisierungsverfahren aufgezeigt. Unter diesen Aspekt passt etwa der Missbrauch dieser Anonymisierungsdienste. Somit ist ein guter Einstieg in das Thema
gewährleistet.
In Kapitel 4 geht es um die Definition von Begriffen, die für das Verständnis relevant sind.
In Kapitel 5 werden die aktuellen Anonymisierungsverfahren genannt. Im Kontext
einer Anforderungsanalyse werden hier für die Evaluation geeigneten Programme
ausgewählt.
Während in den Kapiteln 6 bis einschließlich 9 die Grundlagen der Anonymisierungsdienste erläutert werden, stellt Kapitel 10 den Kern der Arbeit dar. Hier
werden 4 ausgewählte Verfahren evaluiert. Das zugrunde liegende Netz, auf dem
die Anonymisierungsdienste ihren Dienst verrichten, ist hier das Internet. Die Be1
wertung betrifft die technische Realisierung sowie die Kompatibilität auf zukünftige Anforderungen und Rahmenbedingungen. Es ist durchaus sinnvoll, sich genau mit den heute existierenden Verfahren auseinanderzusetzen, da sie die Basis
für zukünftige Technologien bilden.
Kapitel 11 schließt die Bachelorarbeit mit einem Ausblick in die Zukunft und einer Zusammenfassung ab. Ziel dieser Ausarbeitung ist ein grundsolider Einblick
in das Thema der Anonymisierung.
2
Der Begriff der Anonymität
Im Rahmen dieser Abschlussarbeit spielt der Begriff der Anonymität eine zentrale
Rolle. Deshalb muss er ausführlich und verständlich erläutert werden. Pfitzmann
und Hansen definieren Anonymität folgendermaßen: „Anonymity is the state of
being not identifiable within a set of subjects, the anonymity set“(vgl. [Pfi07a]).
Zu deutsch heißt das: „Anonymität ist der Zustand, innerhalb einer Reihe von
Subjekten nicht identifizierbar zu sein.“
Set stellt hierbei alle möglichen Subjekte dar. Eine weiterführende Definition sagt
aus, dass eine Instanz anonym ist, wenn folgende 3 Punkte erfüllt sind:
1. „den anderen Instanzen nicht bekannt ist (Nichtbekanntsein)“
2. „gegenüber den anderen beteiligten Instanzen nicht in Erscheinung tritt
(Nichtgenanntsein)“
3. „innerhalb des anonymen Vorgangs ohne erkennbaren Namen agiert
(Namenlosigkeit)“ (vgl.[Kel07])
Kurz gefasst kann gesagt werden, dass die Identifikation eine zentrale Rolle spielt.
Kann ich eine Instanz nicht identifizieren, bleibt sie anonym. Unter Anonymität
ist der Schutz und die Geheimhaltung der Identität zu verstehen. Der Begriff der
Anonymität muss streng vom Begriff der Pseudonymität differenziert werden. Ein
Pseudonym ist laut [Pfi07a] ein Bezeichner eines Subjektes, in diesem Fall des
Senders oder des Empfängers. Das Pseudonym lässt keinen Rückschluss auf die
Identität zu. Im Internet finden sich oft Pseudonyme, beispielsweise in Form von
Nicknames.
2.1
Voraussetzungen für Anonymität
Die Verkettbarkeit bzw. Unverkettbarkeit gibt Auskunft darüber, inwieweit man
Rückschlüsse auf die Identität einer Instanz ziehen kann. Gilt eine Instanz als unverkettbar, ist es einer dritten Person nicht möglich, die an der Kommunikation
2
beteiligten Instanzen auszumachen. Die Verkettbarkeit definiert sich analog zur
Unverkettbarkeit, stellt also das Gegenteil dar. In diesem Kontext ist die Empfängeranonymität und die Senderanonymität zu erwähnen. Unter Senderanonymität
versteht man, dass es einer außenstehenden Person nicht möglich ist, die Identität des Senders auszumachen, jedoch kann die Identität des Empfängers durchaus
bekannt sein. Auch die gesendete Nachricht kann bei diesem Szenario bekannt
sein.
Abbildung 1: Senderanonymität (Unilaterale Anonymität)[Kel07]
Das Gegenstück zu der Senderanonymität bildet die Empfängeranonymität.
Hier ist die Identität des Empfängers unbekannt, aber der Sender und eventuell
auch die übertragene Nachricht sind bekannt.
Abbildung 2: Empfängeranonymität (Unilaterale Anonymität)[Kel07]
Bei der Unverkettbarkeit ist es nicht möglich, Sender oder Empfänger zu bestimmen.
Abbildung 3: Unverkettbarkeit (Bilaterale Anonymität)[Kel07]
Unter Inhaltsanonymität (unobservaility) versteht man, dass es einer an der
Kommunikation nicht beteiligten Instanz unmöglich ist, den Inhalt der Kommunikation zu kennen.[Pfi07a]
3
2.2
Rechtliche Grundlagen
Wie schon in der Einleitung erläutert wurde, fallen beim Internetverkehr private
bzw. personenbezogene Daten an. Der Umgang mit diesen sensiblen Daten ist in
einer Reihe von Gesetzen geregelt, wovon einige hier erläutert werden. Zudem
wird auf die aktuelle Gesetzeslage bzgl. der Vorratsdatenspeicherung eingegangen.
Generell ist es einem Provider gestattet, laut § 96 Abs. 2 TKG Verbindungsdaten
zu Abrechnungszwecken längerfristig zu speichern. Genau diese Daten könnten
für eine nachträgliche Identifizierung genutzt werden. Auf Antrag der Staatsanwaltschaft kann laut § 100a und § 100b StPO eine Telekommunikationsüberwachung ohne Wissen des Überwachten stattfinden. Dies unterliegt aber den in §
100a Abs. 1 genannten Voraussetzungen (schwerer Verdachtsfall, keine andere
Bestimmung des Aufenthaltsortes möglich und wenn die Tat auch im Einzelfall
schwer wiegt) und darf gemäß § 100b Abs.1 maximal 3 Monate andauern. Bei der
Vorratsdatenspeicherung werden laut [Eur07] die Verbindungsdaten, aber nicht
die Inhalte für einen Zeitraum von 6 Monaten bis maximal 2 Jahre gespeichert.
Es ist also leicht möglich, nachträglich zu bestimmen, wer, wann und wo mit
welcher IP-Adresse online war. Die Vorratsdatenspeicherung darf laut Artikel 1
Abs. 1 [Eur07] nur zur Aufklärung von Straftaten genutzt werden. Die Vorratsdatenspeicherung für Telefonate startete am 1. Januar 2008. Für das Internet muss
jeder Internet Service Provider (ISP) die Speicherung spätestens bis zum 15. März
2009 einleiten (vgl. [Eur07]). Es steht den Providern aber frei, schon jetzt mit der
Vorratsdatenspeicherung zu beginnen. Gegner der Vorratsdatenspeicherung sehen
hier einen klaren Verstoß gegen das Fernmeldegeheimnis. Das Fernmeldegeheimnis ist in § 88 TKG geregelt. In Absatz 1 wird deklariert, dass die Tatsache, ob
jemand an einer Telekommunikation teilnahm, vom Dienstanbieter geheim zu halten ist. Laut [Kre07b] wird es ab dem Jahre 2009 wegen der Einführung der Vorratsdatenspeicherung wohl einen drastischen Abbau der deutschen TOR-Server
geben und somit eine Schwächung des Anonymisierungsdienstes. Zudem muss
der von Anonymisierungsdiensten erzeugte Datenverkehr ebenfalls im Rahmen
der Vorratsdatenspeicherung erfasst werden (vgl. [Wei07]). Eine wichtige Streitfrage ist, ob Anonymisierungsdienste zu den Telemediendiensten oder zu den Telekommunikationsdiensten eingestuft werden sollen. Je nach Einstufung unterliegen die Anonymisierungsdienste verschiedenen Gesetzen. Bis jetzt konnte keine Einigung unter Juristen bezüglich dieser Fragestellung gefunden werden. Das
Telekommunikationsgesetz (TKG) wurde im Rahmen der neuen EU-Richtlinie
2006/24/EG um die § 113a und § 113b erweitert. In § 113a ist geregelt, welche
Telekommunikationsdaten zu erfassen sind. Der Zugriff auf die erfassten Daten
erfolgt gemäß § 113b.
4
2.3
Warum überhaupt Anonymität?
Wer sich auf der legalen Seite des Gesetzes befindet, der hat auch nichts zu verbergen. So lapidar lässt sich der Sachverhalt nicht darstellen. Es werden nun Gründe
aufgezeigt, weshalb es sich lohnt, anonym zu bleiben, obwohl man keine illegalen Aktivitäten beabsichtigt. Jeder Mensch hat ein Recht auf Privatsphäre. Dabei
darf es keine Rolle spielen, ob man sich nun im realen Leben oder im Internet
befindet. Man muss selbst entscheiden dürfen, wann man seine Identität preisgibt
und wann nicht. Absatz 1 des § 4 BDSG sagt aus, dass die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulässig ist, soweit dieses Gesetz
oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene
damit einverstanden ist. Demnach kann der Wunsch nach Anonymität kein Verbrechen sein. Jeder Bürger soll Privatsphäre und Meinungsfreiheit auch im Internet umsetzen können. Es ist also von höchster Relevanz, wofür die Anonymität
genutzt wird. Der meistgenannte Aspekt gegen eindeutige Identifizierung ist aber
wahrscheinlich die Herstellung eines Nutzerprofiles, das dadurch problemlos ermöglicht wird.
2.4
Anonymität durch fehlende Identität
Anonymität kann durch das Fehlen von Identitätsmerkmalen erreicht werden.
Identität lässt sich laut [Mar99] wiederum durch 7 feststehende Begriffe deklarieren:
• Der gesetzliche Name
• Adressen
• Alphanumerische Symbole
• Pseudonyme
• Verhaltensmuster
• Soziale Kategorisierung
• Zertifikate und Bestätigungen
Anhand des Namens kann man schon viele Informationen über eine Person
gewinnen. Man kann z. B. Vermutungen über das Geschlecht oder die Staatsangehörigkeit anstellen. Über Adressen in aller Form kann sich ein Zugang zur Zielperson verschafft werden. Dementsprechend ist eine Adresse jeglicher Art in Bezug
auf Anonymisierung hinderlich. Auch mithilfe von alphanumerischen Symbolen
5
ist eine eindeutige Identifizierung möglich. Heute hat jeder Mensch ihm zugeteilte
Nummern, wie die Sozialversicherungsnummer oder im Falle eines Studenten die
Matrikelnummer. Pseudonyme sind ein oft verwendetes Mittel, um gegen Identifizierung vorzugehen. Ein Pseudonym ist so etwas wie ein Deckname. Anhand
des Verhaltensmusters ist es möglich, bestimmte Voraussagen zu treffen. Anhand
dieser Voraussage kann man Kontakt zur gewünschten Person aufbauen. Soziale Kategorisierung kann ebenfalls bei der Identifizierung behilflich sein. Darunter
hat man zu verstehen, dass eine Person anhand ihrer Zugehörigkeit zu einem Verein oder einer Gemeinschaft eingeschätzt wird und somit entfremdet. Das letzte
Mittel zur Identifikationsbestimmung sind Zertifikate. Sie sollen die Echtheit der
Angaben unterstützen. Nachteil von Zertifikaten ist aber, dass es sich um eine
Fälschung handeln kann.
2.5
Grad der Anonymität
Um die Intensität der Anonymität besser klassifizieren zu können, entwickelte
man in [RR98] eine Unterteilung in verschiedene Grade. Die verschiedenen Stufen sind alle benannt und werden hier kurz anhand Grafik 4 und einer Beschreibung erläutert.
Abbildung 4: Grade der Anonymität[RR98]
• absolute privacy (absolute Anonymität): Dies sagt aus, dass es einem Angreifer unmöglich ist, überhaupt festzustellen, ob Kommunikation stattfindet. Das ist die höchste Anonymitätsstufe.
• beyond suspicion (außer Verdacht): Hier kann nachgewiesen werden, dass
eine Nachricht gesendet wurde. Man kann anhand der Nachricht aber nicht
den ursprünglichen Sender ausmachen, d.h. jeder potentielle Sender im System kann in Frage kommen.
• probable innocence (wahrscheinlich unschuldig): Die außenstehende Person verdächtigt einen ganz bestimmten Sender, kommuniziert zu haben. Die
Wahrscheinlichkeit dafür, dass die dritte Person sich irrt und es ein anderer
Sender war, ist aber genauso hoch oder sogar höher, als dass es dieser bestimmte Sender war.
6
• possible innocence (vielleicht unschuldig): Gibt es aus Sicht des Angreifers
bzw. einer dritten Person den Anhaltspunkt dafür, dass es mit einer gewissen Wahrscheinlichkeit ein anderer Sender als der vermutete sein kann, gilt
dieser als vielleicht unschuldig.
• exposed (entdeckt): Eine Instanz im Netz, welche als sendende oder empfangende Instanz ausgemacht worden ist. Die Identität dieser Instanz kann
aber nicht aufgrund von Zertifikaten nachgewiesen werden.
• provably exposed (beweisbar entdeckt): Die kommunikationsbetreibende
Instanz wurde identifiziert. Mithilfe von Zertifikaten kann die Identität nachgeprüft und bewiesen werden. Es besteht kein Zweifel an der Echtheit der
Informationen bzgl. der Identität.
Die Unterteilung in verschiedene Wirkstufen kann z.B. dabei hilfreich sein, selbst
benutzte Anonymisierungsverfahren zu analysieren und zu bewerten. Einen hohen
Grad an Identität erreicht man, wenn man sich in einer großen Gruppe aufhält, in
der gleiche Attribute auf viele Gruppenmitglieder zutreffen. Dadurch wird die
Identifizierung erschwert. Die Rede ist hier von der Anonymitätsmenge.
3
Die negative Seite der Anonymität
3.1
Missbrauch von Anonymisierungsverfahren
Ursprünglich entwickelte man Anonymisierungsverfahren, um die Privatsphäre
von Internet-Nutzern zu schützen. Man wollte verhindern, dass man aus gewissen
Informationen auf Vorlieben und Gewohnheiten des Surfers schließen kann. Es
gibt z. B. Internetseiten, die anhand persönlicher Informationen eine auf den Surfer „maßgeschneiderte“ Werbung schalten können. Mit dem Fortschreiten der Anonymisierungsbewegung haben sich immer mehr Möglichkeiten für Missbrauchsfälle aufgetan. Will man jemanden für gesetzwidriges Verhalten bestrafen, muss
man seine Identität kennen. Der Gedanke, ein Anonymisierungsverfahren für illegale Zwecke zu nutzen, liegt also nicht fern. Um beispielsweise in einer Tauschbörse urheberrechtlich geschütztes Material zu laden, bietet sich die Benutzung
von Anonymisierungsprogrammen an. Der Bit-Torrent Client Azureus bietet standardmäßig die Möglichkeit, das TOR-Netzwerk oder das I2P Anonymisierungssystem anzusteuern (siehe Abbildung 5). Ein Nachteil ist die durch die Anonymisierung entstehende Verlangsamung des Ladevorgangs. Trotz solcher Möglichkeiten sei der Missbrauch von Anonymisierungsdiensten gering. Die TOR-Entwickler
geben im Internet1 zwar zu, dass es ein gewisses Missbrauchspotenzial im Netz1 http://www.tor.de/wiki/Tor-Missbrauch-FAQ
7
werk gibt, es sei aber, bezogen auf die Gesamtheit der Nutzer, kaum wahrnehmbar.
Ebenso wird verlautet2 , dass es bis jetzt nur wenige Beschwerden wegen Missbrauchs gab. Ähnliches sagt ein Artikel3 vom Unabhängigen Landeszentrum für
Datenschutz Schleswig-Holstein aus. Hier wurde der Java Anon Proxy in Bezug
auf Missbrauch geprüft.
Abbildung 5: Anonymisierung in Tauschbörsen
Aufgrund der gesetzlichen Lage gegen Tauschbörsennutzer zeichnet sich ein
Trend zur anonymen und verschlüsselten Tauschbörsennutzung ab. Das ist ein
Beispiel von vielen möglichen. Es ist durchaus vorstellbar, dass man Anonymisierungsverfahren auch für anstößiges Material oder Rassismus verwendet. Laut
[Dem03] werden Anonymisierungsdienste aber nur in den wenigsten Fällen für
illegale Handlungen missbraucht.
3.2 Sind Anonymisierungsnetzwerke vertrauenswürdig?
Diese Frage ist durchaus berechtigt, da Hersteller oder Betreiber von Anonymisierungsnetzwerken zumindest versuchen könnten, sensible Informationen aus dem
Netzwerk zu gewinnen. Dass dies möglich ist, zeigen die Artikel[Rue07, Bac07].
2 http://www.tor.de/wiki/5._Wird_Tor_viel_missbraucht%3F
3 https://www.datenschutzzentrum.de/material/themen/presse/interkrim.htm
8
Natürlich gilt es so oder so, seine Daten weitestgehend nur verschlüsselt ins Netzwerk einzugeben. Letztendlich muss aber jeder Nutzer selbst darüber entscheiden,
inwiefern er Anonymisierungsnetzwerken Vertrauen schenkt. Eng mit dieser Fragestellung verbunden ist die Frage nach unerwünschten Nebenfunktionen. Falls
die Software ein OpenSource Produkt ist, steht es jedem frei, den Quellcode nach
eventuellen Hintertüren zu durchsuchen. Da es eine Vielzahl interessierter User
gibt, kann man davon ausgehen, dass der Code generell von einigen Leuten untersucht wird. Das ist ein großer Vorteil von OpenSource Produkten. Ein Nachteil
besteht allerdings in der Tatsache, dass der Quellcode auch böswillig verändert
werden könnte. Ein erfahrener Programmierer könnte im Quellcode eine unerwünschte und nicht dokumentierte Nebenfunktion einbauen und diesen Code dann
im Internet zum Download anbieten. Gegen dieses Szenario gibt es einen wirksamen Schutz. Man sollte stets darauf achten, dass man die Software entweder
von der Internetpräsenz des Herstellers bezieht oder von einer vom Hersteller verlinkten seriösen Internetseite. Die Wahrscheinlichkeit, dass dort veränderter Code
vorliegt, ist sehr gering. Zudem gilt es, das Paket anhand seines Hashwertes auf
MD5 oder SHA1 Basis eindeutig zu identifizieren. Nur so kann man sich wirklich sicher sein, einen unveränderten Quellcode zu erhalten. Die TOR-Entwickler
haben sich auf ihrer deutschen Projektseite4 zu diesem Thema geäußert. Zu bedenken ist, dass diese Angaben direkt vom Hersteller kommen.
3.3
Mache ich mich durch die Benutzung von Anonymitätsdiensten verdächtig?
Wie aus Kapitel 3.1 hervorgeht, werden Anonymisierungsverfahren nur in den
wenigsten Fällen für gesetzwidrige Handlungen genutzt. Trotzdem, oder gerade
weil man Informationen zu verbergen versucht, könnte es sein, dass man so die
gezielte Aufmerksamkeit einer Überwachungsinstanz auf sich zieht. In diesem
Fall wären Personen mit einem besonderen Bewusstsein für Anonymität die Leidtragenden. Es würde genau das Gegenteil des Gewollten erzielt werden, nämlich
eine Identifizierung. Diese Frage ist eindeutig spekulativer Natur und kann nicht
zufriedenstellend beantwortet werden.
3.4
Zugriffsprobleme auf bestimmte Inhalte des Internets
Ein allgemeines Problem von vielen Proxys und Anonymisierungsdiensten besteht darin, dass ein paar wenige Internetseiten und Foren den Zugriff verbieten.
Die bekanntesten Beispiele sind Google und Wikipedia. Dabei konnte festgestellt
4 http://www.tor.de/wiki/1.6._Gibt_es_eine_Hintert%C3%BCr_in_Tor%3F
9
werden, dass sowohl die deutschen als auch die amerikanischen Seiten den Zugriff
in der Regel nicht erlaubten5 (siehe Grafik 6).
Abbildung 6: Wikipedia Verbot für JAP-Benutzer
Möglich ist diese Sperrung, da die IP-Adressen der Ausgangsserver vieler Anonymisierungsverfahren öffentlich bekannt sind. Für das TOR-Projekt kann in Internet6 ein Einblick über die Nodes gewonnen werden. Somit ist eine Aussperrung
dieser Adressen möglich.
4
Begriffe
Hier werden nun prägnant einige für das Verständnis der Thematik relevante Begriffe erläutert. Ziel ist es, mit Hilfe dieser technischen Begriffe die im nächsten
Kapiteln aufgezeigte Funktionsweise jedes Verfahrens verstehen zu können.
4.1 Cookies
Ein Cookie (Browser Cookie) ist eine kleine Datei, welche der Webserver beim
Besuch einer bestimmten Internetseite auf dem PC des Surfers abspeichert. Die
dabei entstehende Datenübertragung wird entweder durch CGI oder Java-Script
geleitet. Cookies sollen das Surfen erleichtern, können aber auch für den Client
nachteilig verwendet werden. Es gibt neben den persistenten Cookies noch die
5 Das
anwählen der Google und Wikipedia Seiten ist erlaubt, aber das Editieren eines
Wikipedia-Artikels oder das absenden einer Suchanfrage in Google wird unterbunden
6 http://torstatus.blutmagie.de/index.php?SR=Bandwidth&SO=Desc
10
nicht persistenten Cookies. Diese werden nach dem Schließen des Browsers direkt wieder gelöscht und nicht auf der Festplatte abgelegt. Durch die Auswertung
von Cookies lassen sich gezielt individuelle Werbemaßnahmen generieren, da ein
Nutzer pseudonymisiert wird.
4.2
Referer
Der Referer gibt die Ressource an, welche auf die aktuelle Website weist. Dieser Verweis ist in der HTTP Anfrage enthalten, die der Webserver an den Client
schickt. Das Referer Feld wird nicht gesendet, falls die Request-URI kein Link
ist, sondern einfach eine Eingabe via Tastatur in der Adressleiste des Browsers
(vgl. [RFC99]). Auf der Website7 ist ein Skript implementiert, welches man zur
Auswertung der anfallenden Header-Daten aufrufen kann. Der User Agent spielt
hierbei eine zentrale Rolle. Dieser übergibt dem Server Informationen über das
verwendete Betriebssystem und den verwendeten Browser (vgl. [CBR04]). Der
Eintrag bei Referer ist in Grafik 7 die URL http://de.wikipedia.org/wiki/Referer.
Das ist die Seite, von der man per Hyperlink auf die Yourip Seite kommt. Die
Weiterleitungs-URL (/expert-raw.html) ist dabei die relative URI. Die anderen
angezeigten Daten, wie z. B. die IP-Adresse, sind in diesem Kontext nicht von
Belang.
7 http://www.yourip.de/expert-raw.html
11
Abbildung 7: HTTP Header Anzeige mit aktuellem Referer
4.3
Proxy
Bei vielen Anonymisierungssystemen wird ein Proxy Server oder sogar eine Reihe hintereinander geschalteter Proxy-Server (Kaskade) benutzt. Ein Proxy ist ein
Rechner im Internet, der zwischen dem Client und dem Server agiert. Es gibt eine
Menge verschiedener Proxy mit verschiedenen Aufgaben, z. B. Filterung, Bandbreitenkontrolle oder Zugriffssteuerung. Gemäß des Themas dieser Bachelorarbeit wird hier auf den Anonymisierungsproxy eingegangen. Damit man den Proxy
nutzen kann, ist es nötig, im Webbrowser die IP-Adresse des Proxys einzugeben
und den zu nutzenden Port. Der Proxy ist nun dafür zuständig, eine Ende-zu-Ende
Verbindung aufzubauen, aufrechtzuerhalten und bei Wunsch wieder abzubauen.
Die besondere Fähigkeit des Anonymisierungsproxys besteht nun darin, die IPAdresse des Nutzers zurück zu halten und durch die IP-Adresse des Proxy-Servers
zu ersetzen (vgl. [CBR04]).
4.4
Rewebber
Ein Rewebberdienst dient der automatischen Einwahl auf einem Anonymisierungsproxy. Der Rewebber wird gestartet, indem auf der Homepage des Rewebbers in dem dafür vorgesehenen Feld die Ziel-URL eingegeben wird. Hierbei wird
12
allerdings nicht mit einer Verkettung von Servern gearbeitet. Es existiert auch keine Verschlüsselung oder eine zufällige Weiterleitung der Anfragen[FHW98].
4.5
Mixkaskaden
Mixkaskaden sind eine gewisse Anzahl hintereinander angeordneter Proxies (Mixe). Einige Anonymisierungsdienste verwenden solche Kaskaden, um die Identifizierung eines Nutzers erheblich zu erschweren (vgl. ([BM03]).
4.6
SOCKS
Bei SOCKS handelt es sich um ein Internet-Proxy-Protokoll, das vollständig applikationsunabhängig auf einem Server läuft. Aufgrund dieser Unabhängigkeit
lässt sich nahezu jeder Dienst mit SOCKS starten. Zum Einsatz kommt SOCKS,
wenn sich ein Server hinter einer Firewall befindet und sich nach außen verbinden
will. Die Kommunikation läuft dann über einen SOCKS-Proxy (vgl. [Kya98]).
5
Die verschiedenen Anonymisierer
Für das Internet gibt es heute eine Vielzahl von kostenlosen und kommerziellen
Anonymisierungsverfahren. Dabei ist es wichtig, Anonymisierungsdienste von
Anonymisierungsprogrammen zu unterscheiden. Die Anonymisierungsdienste sind
dynamische Websites, von denen man anonym ins Internet starten kann. Sie sind
als Webdienst zu verstehen. Nachteilig zu erwähnen ist, dass die Verbindung vom
Internet-Surfer zum Rewebber-Dienst fast immer unverschlüsselt geschieht. Die
folgende Tabelle 1 zeigt die wichtigsten Dienste dieser Art auf.
NAME
Anonymizer
Guardster
Megaproxy
Proxyspinner
Anonymouse
Behidden.com
Proxify
BrowseAtWork
Xerobank
SaferSurf
H OMEPAGE
http://www.anonymizer.com
http://www.guardster.com/
https://www.megaproxy.com/
http://www.proxyspinner.de/
http://anonymouse.org/
http://behidden.com/
http://virtual-browser.com/
http://browseatwork.com/
http://xerobank.com/
https://www.nutzwerk.de/safersurf/
Tabelle 1: Anonymisierungsdienste im Internet
13
Neben den Anonymisierungdiensten gibt es eine größere Anzahl von
Anonymisierungsprogrammen, die lokal auf der Festplatte des Computers installiert werden müssen. Diese Programme sind ebenfalls teilweise gratis oder auch
kommerziell. Der Hauptunterschied zwischen einem Dienst und einem Programm
besteht darin, dass man anhand des installierten Programms Konfigurationsmöglichkeiten hat. Zudem nutzen diese Programme oft mehrere hintereinander geschaltete Proxies, bzw. eine Kaskade. Ein Webdienst, welcher eine Anonymisierung anstrebt, wird über den Browser gesteuert und verlangt keine Installation
beim Client. Tabelle 2 gibt einen Großteil der aktuell verfügbaren Programme
wieder.
NAME
I2P 0.6.2
Freenet 0.7
Torpark 2.2
Ghostsurf Platinum 5.1
Archicrypt Stealth 4
Archicrypt Stealth VPN 1.1.1
Java Anon Proxy 00.10.003
Internet Anonym VPN (Steganos)
TOR (Vidalia Bundle 0.2.0.30-0.1.7)
Trackbuster
Winsweep 4.63
Relakks
CyberGhost VPN 3.3.0.700
H OMEPAGE
http://www.i2p2.de/
http://freenetproject.org/
http://foebud.org/
http://www.tenebril.com/
http://www.archicrypt.de
http://www.archicrypt.de
http://anon.inf.tu-dresden.de/
http://www.steganos.de
http://www.torproject.org
http://www.trackbuster.com
http://winsweep.de/
https://www.relakks.com/
http://www.cyberghostvpn.com
Tabelle 2: Anonymisierungsprogramme für das Internet (Stand 21.08.08)
5.1
Anforderungsanalyse
Die Auswahl der vier zu evaluierenden Verfahren bzw. Produkte soll mehreren
Bedingungen unterliegen. Zum einen sollen die zu testenden Verfahren eine unterschiedliche Funktionalität aufweisen, um die verschiedenen Möglichkeiten der
Anonymisierung aufzuzeigen. Zum anderen sollen kommerzielle und freie Programme verglichen werden, damit man sieht, ob sich die Investition bei den kommerziellen Programmen auch lohnt. Auf jedes der auszuwählenden Anonymisierungsprogramme müssen die folgenden Eigenschaften zutreffen:
• Die echte IP-Adresse des Nutzers soll im Internet verborgen werden.
• Die Surfgeschwindigkeit im Internet darf nicht so gering sein, dass sich eine
dauerhafte Nutzung ausschließt.
14
• Jedes Anonymisierungsprogramm muss mindestens mit dem HTTP-Protokoll
arbeiten können.
Die Anonymitätsdienste (Rewebber) werden hier wegen mangelnder Flexibilität
und Konfigurierbarkeit nicht getestet.
5.2
Auswahl der zu evaluierenden Produkte
Nach sorgfältiger Prüfung wurden nun folgende Programme ausgewählt:
• Java Anon Proxy 00.10.003
• TOR (Vidalia Bundle 0.2.0.30-0.1.7)
• I2P 0.6.2
• Archicrypt Stealth VPN 1.1.1
In den folgenden Kapiteln 6,7,8 und 9 werden nun die in den Programmen verwendeten Verfahren erläutert.
6
6.1
Java Anon Proxy
Informationen zum Java Anon Proxy
Der Java Anon Proxy, kurz JAP, ist ein System, das zur unbeobachtbaren Kommunikation im Internet genutzt werden kann. Somit soll verhindert werden, dass
automatisch Daten über das Surfverhalten im Netz aufgelistet werden. Laut Entwickler ist das Verfahren noch nicht so ausgereift, dass man es als „Final“ bezeichnen kann. Die JAP Software, die auf dem Heimrechner installiert werden
muss, befindet sich derzeit in der Version 00.10.003 und steht zum kostenlosen
Download auf der Homepage des Herstellers bereit. Das System wurde unter Zusammenarbeit mehrerer Institutionen entwickelt. Die Universität Regensburg, die
Technische Universität Dresden und das unabhängige Landeszentrum für Datenschutz Schleswig-Holstein sind hier zu nennen. Da im Jahre 2006 die Finanzierung der Institute auslief, wurde das Verfahren teilweise kommerzialisiert. Die
JonDos GmbH wurde neuer Vertragspartner des kostenfreien AN.ON Projekts.
Laut [Wen07] gibt es mittlerweile verschiedene qualitative Grade der Anonymität
in diesem System, die auch dementsprechend tarifiert sind.
15
6.2
Relevante Entwurfskriterien
Im Dokument [K0̈7] werden wichtige Design-Ziele beschrieben und erläutert. Ein
Ziel ist es unter anderem, den richtigen Kontext zwischen Sicherheit und Benutzbarkeit zu finden. Das System ist nur benutzbar, wenn es einfach zu installieren
und zu konfigurieren ist. Ebenso darf die Surfgeschwindigkeit nicht drastisch unter den Sicherheitsvorkehrungen leiden. Unter Sicherheitsvorkehrungen versteht
man hier die Unbeobachtbarkeit der Kommunikation und die Abwehr von gezielten Angriffen auf den Dienst. Der Aspekt der Unbeobachtbarkeit sagt aus, dass
es einem Beobachter zwar möglich ist, eine Kommunikation auszumachen, aber
eine Identifizierung der beteiligten Instanzen nicht möglich ist. Das eigentliche
Verfahren baut auf dem Mix-Konzept von David Chaum auf (vgl. [Dav81]). Ziel
des Mix-Ansatzes ist es, die Nachrichtenübertragung durch den Einsatz von Mixen unbeobachtbar zu gestalten. Da diese Mixe den Kern dieses Dienstes bilden
und im besten Fall sehr viele Nutzer gleichzeitig ihre Anfragen über die Mixkaskaden senden, müssen in sehr kurzer Zeit sehr viele Anfragen bearbeitet werden.
Deshalb entschied man sich hier für die Programmiersprache C++. Das Projekt
basiert auf Open-Source Basis.
6.3
Begründung der Auswahl
Dank der hohen Flexibilität in Bezug auf Betriebssysteme gehört JAP heute zu
einem der bekanntesten und meist genutzten Anonymisierungsdienste. Eine hohe
Anzahl an Nutzern erschwert die Identifikation eines Nutzers.8 Eine weitere Besonderheit gegenüber vielen anderen Diensten ist, dass der Nutzer aufgrund seiner
persönlichen Präferenz selbst eine Mixkaskade wählen kann. Demnach kann der
Benutzer den Grad der gewünschten Anonymität festlegen, was sich aber eventuell durch Kosten für die kostenpflichtigen Mixe äußert. Auch die Bezahlung kann
hier anonym vorgenommen werden.
6.4
Technische Realisierung
Das gesamte System besteht aus drei Haupt-Komponenten. Die erste Komponente ist die JAP Software, welche als Proxy fungiert und Kontakt zum Anonymisierungsnetzwerk aufbaut. Die zweite Komponente sind die Mixe. Es gibt insgesamt
n Mixe, (Rechner im Internet) welche Routing-Aufgaben bewältigen. In einer
Mixkaskade sind immer 2 bis 3 Mix-Rechner enthalten9 . Als dritte Komponente
8 siehe
Anonymitätsmenge auf Seite 7
9 das gilt auch für die Kaskaden Dresden-Dresden und CookieCooker, obwohl diese in der JAP-
GUI nur als 1 Mix-Rechner grafisch dargestellt sind. Die Dresden-Dresden Kaskade hat aber den
entscheidenden Nachteil das beide Rechner von der selben Instanz betrieben werden.
16
befindet sich im System eine Info-Datenbank, welche temporär Daten speichert.
Der Aufbau ist in Abbildung 8 skizziert. Weiterhin sei zur Erläuterung der Grafik angemerkt, dass zwischen allen Mixen einer Kaskade eine TCP-Verbindung
steht. Genauso verhält es sich zwischen dem JAP-Client und dem ersten Mix in
der Kaskade.
Abbildung 8: Aufbau des Systems [K0̈7]
Das Mix-Paket weist eine Größe von 998 Bytes auf, wovon 992 Bytes als
Payload genutzt werden können, da der Header 6 Byte umfasst (siehe Abb. 9).
Abbildung 9: Struktur eines Mix-Paketes [K0̈7]
Für zukünftige Erweiterungen werden hier 11 Bit-Felder reserviert. In den 5
folgenden Feldern sind Flags verzeichnet, die in Tabelle 3 erläutert werden.
17
F LAG
DF (Dummy-Flag)
OF (Open-Flag)
RF (Channel-Resume-Flag)
SF (Channel-Suspend-Flag)
CF (Close-Flag)
B EDEUTUNG
Leerlaufübertragung
öffnen eines neuen Kanals
fortsetzende Datenübertragung
sagt aus, dass vom letzten Mix keine Daten
mehr für diesen Kanal gesendet werden sollen
zeigt Ende eines Kanals an
Tabelle 3: Flags eines Mix-Paketes
Das Channel-Resume-Flag und das Channel-Suspend-Flag werden dabei immer vom ersten in der Reihe sitzenden Mix gesetzt und vom letzten Mix ausgewertet. Die Kanal-ID im Header dient dazu, ein Mix-Paket zum korrekten Mix-Kanal
zuzuweisen. Damit ein eventueller Beobachter nicht direkt eine Zuordnung zwischen dem Mix-Kanal und dem Mix-Paket ableiten kann, verschlüsselt man die
ersten 16 Byte eines jeden Paketes mit der AES Verschlüsselung. Die Daten werden dabei im Output Feedback Modus verschlüsselt.10 Bei gesetztem Open-Flag,
also der Öffnung eines Kanals, werden die ersten 128 Byte des Mix-Pakets asymmetrisch mit Plain-RSA kodiert. Die restlichen 864 Byte des Paketes werden wieder symmetrisch mit dem AES Verfahren verschlüsselt. Der Payloadanteil, also
die zu übertragenen Nutzdaten pro Paket, hängen von der Länge der Mix-Kaskade
ab. Bei gesetztem Open-Flag befindet sich vor dem Payloadheader der symmetrische Schlüssel mit einer Länge von 16 Byte. Dadurch, dass die ersten 16 Byte vom
entschlüsselten Payload-Teil in einem Paket den Schlüssel für die nächste symmetrische Verschlüsselung bilden, nimmt die Payload pro Vorgang um 16 Byte ab.
Der Payloadheader hat eine Größe von 3 Byte, wovon 2 Byte als Network-ByteOrder Angaben über die Größe der Payload ausgeben. Das letzte der drei Bytes ist
für die Typbestimmung der Payload zuständig. Ausgehend von der Art des Typs
wird ein passender Proxy für die weitere Kommunikation gewählt.
Jetzt wird der Kommunikationsvorgang betrachtet. Die Clientsoftware, welche
hier als Proxy fungiert, baut zuerst den Kontakt zu Mix1 auf. Um die Auswertung
des Routingvorgangs zu erschweren, werden mehrere Maßnahmen getroffen. Ein
Mix sammelt eine gewisse Anzahl von Requests, bevor er diese dann neu kodiert
und in anderer Reihenfolge wieder ausgibt. Diese Schritte werden vorgenommen,
damit man das Datenpaket, nachdem es Mix1 verlässt, nicht mehr erkennen kann.
Aus gleichem Grund wird auch eine Änderung der Reihenfolge vorgenommen.
Damit wird die zeitliche Zuordnung verhindert. Zudem werden alle Pakete auf die
gleiche Größe generiert. Zu kleine Pakete werden mit Dummy-Daten aufgefüllt.
10 unter
OFB ist Stromchiffrierung zu verstehen
18
Dazu muss man wissen, dass sich jeder Mix auf dem Weg die für ihn bestimmten
Informationen ausliest. Damit die Länge aber immer gleich bleibt, fügen Mixe
Füll-Bits ein [Dem03]. Laut [Fed07] kann dieses Verfahren als sicher bezeichnet werden, wenn mindestens einer dieser Mixe vertrauenswürdig ist, d.h. nicht
kompromittiert ist. Würden beispielsweise alle Mixe von einem einzigen Anbieter
betrieben werden, könnte dieser den gesamten Kommunikationsvorgang beobachten und auswerten. Die Anonymität wäre dann nicht mehr gegeben. Aus diesem
Grund werden Mixe von unterschiedlichen Anbietern genommen, um diese Kontrolle zu unterbinden (Single Point of Failure). Jeder Mix in der Kette verfügt über
unterschiedliche Informationen:
P OSITION
erster Mix
I NFORMATIONSGEHALT
weiß von welcher IP-Adresse ein Request kommt, und dass
er an Mix2 weiter senden muss
(kommuniziert mit dem Client und einem weiteren Mix)
zweiter Mix weiß wohin, weitergeleitet werden soll, z. B. an Mix3
(kommuniziert mit 2 Mixen)
letzter Mix weiß nur wohin, die Anfrage zu senden ist, aber nicht,
woher die ursprüngliche Anfrage kam
(kommuniziert mit einem Mix und dem Internet)
Tabelle 4: Unterschiedliche Informationsbasis für verschiedene Mixe
Der Internet-Service-Provider des JAP Nutzers kann sehen, dass der Surfer
mit dem ersten Mix Kontakt aufbaut. Da diese Pakete allerdings verschlüsselt
sind, kann nicht ausgewertet werden, was Inhalt der Kommunikation ist. Nur die
Kommunikation an sich kann festgestellt werden[BM03]. Weniger Mixe in der
Reihe erhöhen die Geschwindigkeit im Netz, senken aber dafür die Sicherheit in
Bezug auf die Anonymität. Umso weniger Instanzen benötigt werden, umso leichter könnte eine Zusammenarbeit zwischen den Mixbetreibern ermöglicht werden.
Auch hätte ein potentieller Angreifer weniger Instanzen zu beobachten, um eventuelle Korrealtionen festzustellen. Aus dem White-Paper [Fed07] zu JAP können
genauere Informationen zur Verschlüsselung unter den Mixen entnommen werden. Das Konzept der Mixe besagt, dass ein Sender die Nachricht so verschlüsselt,
dass sie nur beim Empfänger ankommt, wenn sie alle in der Reihe befindlichen
Mixe in der korrekten Reihenfolge durchläuft.
• Sender verschlüsselt Nachricht zuerst für den letzten Mix (Mixn )
• Dieses Paket wird danach nochmals für den vorletzten Mix verschlüsselt
(Mixn−1 )
19
• Paket wird wiederum verschlüsselt, diesmal für den vorvorletzten
Mix (Mixn−2 )
• Verschlüsselung fährt solange fort, bis erster Mix (Mix1 ) erreicht ist
Wenn der Sender nun das so verschlüsselte Paket an Mix1 schickt, kann nur er
es entschlüsseln und an Mix2 weiterleiten. Mix2 entschlüsselt wiederum seinen
Teil und schickt das Paket weiter an Mixn . Dieser Algorithmus geht solange, bis
die Reihe durchlaufen ist (siehe Abbildung 10). Für dieses Vorgehen ist hybride
Verschlüsselung notwendig. Der geheime Schlüssel ist hierbei nur dem jeweiligen Mix bekannt. Somit wird mit dem öffentlichen Schlüssel und dem jeweiligen
geheimen Schlüssel für jeden Mix die entsprechende Verschlüsselung generiert.
Asymmetrische Verschlüsselung ist in der Regel sehr rechenintensiv. Um Zeit zu
sparen, wird hier lediglich der genutzte Schlüssel mit dem asymmetrischen RSAVerfahren mit 1024-Bit Schlüssellänge verschlüsselt. Die Nachricht, bzw. das zu
routende Paket wird symmetrisch mit AES verschlüsselt, da dies Rechenaufwand
spart. Durch die Verschlüsselung wird erreicht, dass die Nachricht nur von den
echten Mixen und nur in richtiger Reihenfolge entschlüsselt werden kann. Zudem
wird pro Ver/Entschlüsselungsvorgang das Erscheinungsbild einer Nachricht verändert. So ist es einem Beobachter nicht möglich, eine Nachricht anhand ihres
Aussehens zu erkennen[20007].
Abbildung 10: Visualisierung des Konzeptes [Fed07]
Erklärung zur Abbildung: Der Ausdruck c1 (c2 (N, z2 ), z1 ) bedeutet lediglich,
dass die Nachricht erst für den zweiten Mix verschlüsselt wurde und anschließend für den ersten. Das Entschlüsseln muss dementsprechend in entgegengesetzter Reihenfolge stattfinden. Nachdem dieser Ausdruck Mix1 passiert hat, bleibt
nur noch der Ausdruck c2 (N, z2 ) übrig. Dieser Ausdruck oder auch Schlüssel
kann und wird ausschließlich von Mix2 entschlüsselt. N ist hierbei bezeichnend
für die Nachricht, c stellt den Chiffrierschlüssel dar und z ist die zufällige Bitkette. Diese Kette ist nötig, weil ein Beobachter sonst den öffentlichen Schlüssel
auf die Mix-Pakete anwenden könnte. Annahme bei diesem Beispiel: Im System
20
befinden sich nur 2 Mixe. Die „Unbeobachtbarkeit“ wird noch durch die schon erwähnte Vertauschung der Reihenfolge und Auffüllung mit Dummy-Daten der Pakete verstärkt. Ein weiteres davon abgeleitetes Sicherheitskonzept ist der DummyVerkehr. Dummy-Verkehr ist Verkehr, der gesendet wird, falls es keine „echten“
Nachrichten zu senden gibt. Würde man diesen Verkehr nicht generieren, könnte ein Beobachter Rückschlüsse über das Kommunikationsverhalten ziehen. Es
würde dann z. B. auffallen, wenn ein User des Anonymisierungsdienstes aufhört
zu senden und vom Ausgangsmix das letzte Paket erhält. Nachdem eine Nachricht alle Mixe durchlaufen hat, baut letztendlich ein Proxy im Netzwerk (Mix3 )
den Kontakt zur gewünschten Ressource auf. In der folgenden Abbildung 11 wird
noch darauf eingegangen, dass Wiederholungen ignoriert werden müssen. Das geschieht mit einem Vergleich des in der Datenbank gespeicherten Fingerabdrucks
der Nachricht [BM03]. Dies ist ein Schutz gegen Replay-Angriffe und wird im
Kapitel 6.5 beschrieben.
Abbildung 11: Funktionen des Mix-Systems [Pfi07b]
Durch den Mix-Ansatz werden die folgenden Schutzziele erreicht:
21
• Unbeobachtbarkeit: Dies wird durch das Ansammeln, Umsortieren, Verbzw. Entschlüsseln und die Erzeugung von Dummy-Verkehr realisiert. Ein
potentieller Angreifer ist zwar in der Lage, den Sendevorgang als solchen
wahrzunehmen, aber eine Korrelation zwischen 2 Nutzern kann nicht hergestellt werden.
• Senderanonymität: Selbst wenn der Empfänger alle Knoten im Mix-Netz
beobachtet, ist es ihm nicht möglich, den Sender der Nachricht zu ermitteln.
• Empfängeranonymität: Um eine Antwort zu erhalten, gibt es für den Sender zwei mögliche Ansätze: Zum einen kann der Sender in dem zu versendenden Paket eine anonyme Rückadresse in Form eines Pseudonyms unterbringen. Die zweite Möglichkeit besteht darin, dass der Empfänger sich die
Wegelenkungsinformation aus der Info-Datenbank holt.
• Vertraulichkeit der Nachrichten: Lediglich der Sender und der Empfänger
einer Nachricht darf diese lesen können. Keine Zwischenstationen oder weitere Instanzen dürfen den Klartext der Nachricht einsehen können [Dem03].
Um eine möglichst hohe Zuverlässigkeit zu gewähren, wird für die Kommunikation zwischen den einzelnen Instanzen des Systems das TCP-Protokoll verwendet.
6.5
Gefahrenmodell und Sicherheitslücken
Bei jedem Anonymisierungsdienst gibt es dokumentierte Lücken, bzw. mögliche
Angriffszenarien, um die Anonymität oder die Funktion des Dienstes aufzuheben.
Da es den Rahmen dieser Arbeit überschreiten würde, jedes Angriffszenario von
jedem der hier zu evaluierenden Verfahren darzustellen, wird eine Vorauswahl getroffen. Ausgewählt werden besonders interessante Angriffszenarien, um anhand
dieser Angriffe explizit mögliche Schwachstellen aufzuzeigen. Auch theoretische
Ansätze werden berücksichtigt.
6.5.1
n-1 Angriff
Hierbei handelt es sich um ein theoretisches Modell, da zur praktischen Umsetzung dieses Angriffes zu viele User im Anonymisierungsnetzwerk sind. Die Variable n stellt hierbei die Anzahl aller Teilnehmer des Netzes dar. Sind n User im
Netz, werden auch n Nachrichten zu einem Zeitpunkt versendet. Kennt der Angreifer von diesen n Nachrichten alle bis auf eine, so kann er auch Rückschlüsse
über die letzte verbleibende Nachricht bilden [Fed07].
22
6.5.2
Replay-Angriff
Bei Replay-Angriffen hört ein Beobachter die Kommunikation ab und zeichnet
einen Teil davon auf. Zu einem späteren Zeitpunkt wird diese Nachricht wieder
in das System eingespielt, denn der Angreifer vertraut darauf, dass das System
die Nachricht auf gleiche Weise verarbeitet wie die vorige aufgenommene Nachricht. Daraus lassen sich dann Rückschlüsse ziehen. Der Java Anon Proxy hat für
solche Fälle die Info-Datenbank, wo Fingerabdrücke jeder gesendeten Nachricht
für ein gewisses Zeitintervall gespeichert werden. Kommt in diesem Intervall eine
Nachricht, die den gleichen Hash-Wert wie eine kurz davor gesendete Nachricht
aufweist, wird sie verworfen [Kel07, Fed07].
7
TOR
7.1
Informationen zu TOR
The Onion Router, kurz TOR ist ein Anonymisierungsdienst, der auf der Basis
des Onion-Routing besteht. Es wird allerdings eine weiterentwickelte Version des
Onion-Routing benutzt. Im Jahre 2002 startete Roger Dingledine und Matej Pfajfar von der Universität Cambridge die Entwicklung von TOR. Bis heute wurden
sie dabei von verschiedenen Organisationen wie dem United States Naval Research Laboratory und dem Defense Advanced Research Projects Agency (DARPA) finanziell unterstützt. Aktuell wird das TOR-Projekt von der Eletronic Frontier Foundation geführt. Ziel ist es, einem Beobachter eine Verkehrsanalyse der
Kommunikation zu erschweren. Zu diesem Zweck werden die Daten über zufällig erwählte Knoten11 gesendet. Die Pakete sind dabei mehrfach verschlüsselt, so
dass immer nur eine ganz bestimmte Instanz zur Entschlüsselung befähigt ist. Um
in das Anonymisierungsnetzwerk zu gelangen, muss auf dem Heim-Rechner die
Client-Software installiert werden.
7.2
Relevante Entwurfskriterien
Im Design-Paper[DMS08] zu TOR sind Ziele genannt. In Bezug auf die Anwendbarkeit war es den Entwicklern wichtig, dafür zu sorgen, dass das Netzwerk keine
hohe Bandbreite benötigt, da alles von privaten Spenden finanziert werden muss.
Ein weiterer wichtiger Design-Punkt ist die Benutzerfreundlichkeit. Ein System,
das sich nur kompliziert bedienen lässt, wird niemals über viele User verfügen.
Eine große Nutzerzahl ist für die Funktion des TOR-Dienstes aber relevant. Wenn
11 bei
TOR werden Knoten als Node bezeichnet
23
mehr User online sind, verfügt das Netzwerk über eine größere Anonymitätsmenge, d.h. die Zuordnung, wer welche Nachrichten empfing oder versendete, wird
erschwert. Zudem soll das Protokoll gut dokumentiert sein, um als Fundament für
zukünftige Entwicklungsarbeiten dienen zu können.
7.3
Begründung der Auswahl
TOR hat gegenüber anderen Anonymisierungsdiensten den Vorteil, dass es sehr
vielfältig und flexibel einsetzbar ist. Währenddessen man JAP zum anonymisieren von HTTP und FTP nutzen kann, ist TOR zusätzlich noch in der Lage, P2P
Verbindungen und Instant Messaging zu anonymisieren. Laut [The08b] besteht
die Möglichkeit, mittels TOR einen anonymen Webserver zu betreiben. Ein weiterer Grund für die Auswahl von TOR ist die freie bzw. kostenlose Nutzung dieses
Systems.
7.4
Technische Realisierung
Das Anonymisierungssystem besteht aus mehreren Hauptkomponenten. Zuerst ist
der Client-PC zu erwähnen, der sich mittels der TOR-Software anonym im Internet bewegen will. Dann gibt es den Eintrittsknoten (Entry Node). Außerdem gibt
es noch ein Middle-Node und ein Exit-Node, der den eigentlichen Zielrechner
kontaktiert. Weiterhin gibt es einen Directory Server, der die Aufgabe hat, Informationen über alle Nodes und Hidden Services bereitzustellen. Ein weiterer Node
ist der Rendezvous-Punkt, der letztendlich als Vermittlungsstation zwischen Client und seinem Ziel arbeitet. Zuletzt gibt es einen Hidden-Server. Dies ist z. B.
ein Webserver, welcher über das TOR-Netzwerk erreichbar ist und daher anonym
fungiert (vgl. [DMS08]).
Da TOR wie schon oben erwähnt auf dem Onion-Routing basiert, soll dieses Verfahren hier vorgestellt werden. Zwischen den einzelnen Routern im Netz bestehen dauerhaft verschlüsselte TCP-Verbindungen, welche der Verteilung von Organisationsinformationen dienen. Will sich nun ein TOR-User anonym ins Netz
einwählen, beginnt der Anonymisierungsprozess. Ein Paket wird mit den öffentlichen Schlüsseln der auf dem Weg vorhandenen Instanzen verschlüsselt. Von diesem Schichten-Verfahren ist der Name Onion-Routing also Zwiebel (Schichten)Routing abgeleitet. Jede Schicht hat zudem noch eine TTL, nach deren Ablauf das
Paket verworfen wird. In jeder dieser Schichten ist die Adresse des nächsten Nodes (Routers) auf dem Weg und eine Zufallszahl zur Generierung eines symmetrischen Schlüssels enthalten [Dem03]. Abbildung 12 skizziert die Kommunikation
über das TOR-Netzwerk.
24
Abbildung 12: Topologie des Onion-Routing [Dem03]
Die bei der Kommunikation anfallenden Pakete, hier Zellen genannt, haben
eine feste Größe von 512 Byte. Es gibt 2 unterschiedliche Arten von Zellen:
• Control Cell: Synchronisation bzw. Informationsverteilung, welche von Nodes ausgewertet wird
• Relay Cell: Daten und Kommando-Versendung / Ende-zu-Ende Stream
Um Routinginformationen verwalten zu können, hat jede Zelle einen 3 Byte großen
Header. Grafik 13 zeigt die Controll Cell.
Abbildung 13: Control Cell [DM08]
Der Circuit Identifier (CircID) bestimmt, welcher Kanal genutzt werden soll.
Das Command Byte (CMD) nimmt einen der in Tabelle 5 aufgezeigten Methoden
entgegen.
25
N UMMER
0
1
2
3
4
5
6
B EZEICHNUNG
PADDING
CREATE
CREATED
RELAY
DESTROY
CREATE_FAST
AUFGABE
Dummy-Daten (wird aktuell nicht genutzt)
einen Kanal schalten
Bestätigung der Kanal-Schaltung
Ende-zu-Ende Kommunikation
Kanal-Benutzung einstellen
einen Kanal schalten
(ohne Public-Key)
CREATED_FAST Bestätigung der Kanal-Schaltung
(ohne Public-Key)
Tabelle 5: mögliche Optionen von CMD [DM08]
Das CREATE_FAST Kommando wird anstatt des CREATE Kommandos verwendet, falls der erste Hop-Router (Node) des zu benutzenden Circuits schon initialisiert worden ist. In diesem Fall hat der Onion-Proxy schon die Identität des
jeweiligen Onion-Routers und somit auch einen Secret Key unter Benutzung von
TLS ausgehandelt. Der daraus resultierende Vorteil ist die Zeitersparnis.
Die Relay-Zellen haben einen zusätzlichen Header, den Relay-Header. Dieser sitzt
direkt vor den Nutzdaten. Wo die Control-Cell das CMD-Feld hat, gibt es bei der
Relay-Cell ein Relay Feld, das verschiedene Relay-Commands enthält. Zur Auswahl des korrekten Streams dient das Feld StreamID. Mehrere Streams können
über einen Circuit gemultiplext werden. Das Digest-Feld enthält eine Ende-zuEnde Checksum für die Integritätsüberwachung. Das Len-Feld gibt die Länge der
Nutzdaten an. Dann folgt nur noch das 498 Byte große Payload Feld wie in Grafik
14 zu sehen ist [DM08]. Die Relay-Cell ist mit 128 Bit AES im Counter-Mode
verschlüsselt.
Abbildung 14: Relay Cell [DM08]
Zur besseren Verständlichkeit werden in Tabelle 6 die Relay-Commands erläutert.
26
N UMMER
1
2
3
4
B EZEICHNUNG
RELAY_BEGIN
RELAY_DATA
RELAY_END
RELAY_CONNECTED
5
6
7
8
RELAY_SENDME
RELAY_EXTEND
RELAY_EXTENDED
RELAY_TRUNCATE
9
10
11
12
13
RELAY_TRUNCATED
RELAY_DROP
RELAY_RESOLVE
RELAY_RESOLVED
RELAY_BEGIN_DIR
AUFGABE
öffnen eines Streams
Datenfluss (bidirektional)
sauberes Schließen eines Streams
dem Onion-Proxy mitteilen,
dass Kommunikation startet
für Congestion-Controll
Verbindungskette erweitern
Bestätigung des EXTEND
einen Teil der Kanalschaltungen
abbauen
Bestätigung zu TRUNCATE
vorgesehen für Dummy-Verkehr
Reverse Lookup (DNS)
Antwort zu Reverse Lookup
Antwort zu RELAY_BEGIN
Tabelle 6: Optionen des Relay-CMD [DM08, DMS08]
Nachdem nun der Aufbau der zu übertragenden Zellen geläufig ist, wird der eigentliche Kommunikationsvorgang betrachtet. Der anonyme Verbindungsaufbau
wird durch den Client PC12 initiiert. Dabei werden aus dem TOR-Directory drei
zufällige Nodes ausgewählt. Diese drei ausgewählten Router werden als Verbindungskette mit folgenden Eigenschaften fungieren:
N ODE -N UMMER
1
2
3
B EZEICHNUNG
Entry-Node
Middle-Node
Exit-Node
AUFGABE
Verbindung in Netzwerk schalten
Vermittlung
Kontakt mit Ziel-Rechner aufbauen
Tabelle 7: Aufgaben der Nodes
Der Onion-Proxy bildet zusätzlich zu dieser Verbindungskette noch weitere auf Vorrat, da jede Verbindungskette nur für einen bestimmten Zeitintervall
existiert. Die Kette wird gleichzeitig von mehreren Nutzern für unterschiedliche
Verbindungen genutzt, um eine genaue Zuordnung zu erschweren. Jeder OnionRouter arbeitet mit zwei verschiedenen Schlüsseln:
• Identitätsschlüssel (langlebig): um das TLS Zertifikat zu signieren
12 ab
jetzt nur noch Onion-Proxy genannt
27
• Onion-Schlüssel (kurzlebig): Er wird benutzt, um Nachrichten an den OnionRouter zu entschlüsseln und um den Sitzungsschlüssel auszuhandeln
Der Aufbau zum Entry-Node und die spätere Kommunikation zwischen den einzelnen Nodes erfolgt mittels TLS/SSLv3 Verschlüsselung. Nachdem der OnionProxy mit der Entry-Node eine verschlüsselte TLS-Verbindung eingeleitet hat,
schickt er eine Verbindungsanfrage in Form einer Create Cell an die Entry-Node,
welche zugleich die notwendigen Informationen für das Diffie-HellmannSchlüsselaustausch Verfahren gx in ihrer Payload beinhaltet. Die gesamten Verbindungen im Anonymisierungsnetzwerk werden zuerst mittels TSL/SSLv3 verschlüsselt, um dann den Schlüsselaustausch für das Diffie Hellmann Verfahren
darüber stattfinden lassen zu können.
Jeder Node im Netz, also jeder TOR-Router, besitzt einen kurzlebigen OnionSchlüssel. Will nun Instanz j an Instanzi eine Anfrage schicken, so ist diese mit
dem Onion-Schlüssel von Instanzi verschlüsselt. Dies ist natürlich nur der Fall, solange noch keine gemeinsamen Sitzungsschlüssel ausgetauscht und generiert wurden. Im Erfolgsfall sendet nun die Entry-Node das Acknowledge für den Verbindungsaufbau ins TOR-Netzwerk zurück (Created Cell). Zudem werden auch die
notwendigen Informationen für das Diffie Hellmann Verfahren, gy an den OnionProxy übergeben, damit dieser einen AES-128 Sitzungsschlüssel K = gxy generieren kann. Zum jetzigen Zeitpunkt ist die Verbindung zwischen Onion-Proxy
und dem Entry-Node verschlüsselt. Als nächstes muss eine verschlüsselte Verbindung zwischen dem Entry-Node und dem Middle-Node aufgebaut werden. Dazu
sendet der Onion-Proxy eine mit dem Onion-Schlüssel von der Middle-Node verschlüsselte Aufforderung in Form einer Relay-Extend-Cell an den Entry-Node.
Wie auch im vorherigen Schritt werden auch hierbei Informationen für das Diffie Hellmann Verfahren transportiert. Nun baut der Entry-Node, wie gehabt, eine
TLS/SSLv3 Verbindung zum Middle-Node auf, um ihn darüber über den Verbindungswunsch zu informieren. Auch die Diffie Hellmann Schlüssel Informationen
gx2 werden auf diesem Weg in der Payload einer Create Cell weitergeleitet. Nun
sendet der Middle-Node an den Entry-Node das Acknowledge für den erfolgreichen Verbindungsaufbau zwischen ihnen. Dies erfolgt in Form einer Created-Cell.
Zusätzlich werden noch die Diffie Hellmann Schlüsselaustausch Informationen
gy2 der Middle-Node an die Entry-Node weitergeleitet. Die Entry-Node verpackt
diese Informationen daraufhin in einer Relay-Extended Cell und schickt diese an
den Onion-Proxy weiter. Nun ist eine Kette vom Onion-Proxy zur Middle-Node
aufgebaut. Abschließend wird dieser gesamte Vorgang auch noch für den dritten
Knoten, den Exit-Node, wiederholt. Der Ausgangsknoten wird anhand seines angebotenen Dienstes ausgewählt. Will man nun anonym auf einen FTP-Server zugreifen, wird dementsprechend ein Ausgangsknoten ausgewählt, welcher den Port
28
21 implementiert (vgl. [GSRZ08]). Abbildung 15 stellt den Sachverhalt grafisch
dar.
Abbildung 15: Verbindung zum Zielrechner mit TOR
Das entscheidende Merkmal zur Anonymisierung besteht in folgender Tatsache: Der Middle-Node kann nur den Entry-Node und natürlich später auch den
Exit-Node identifizieren. Dem Middle-Node ist der eigentliche Client durch diese
Technik gar nicht bekannt. Jedem Node ist nur der direkte Vorgänger und Nachfolger bekannt, so dass keine Instanz im Netz alles weiß.
Bei der ersten Generation des Onion-Routing konnte pro Verbindungsstrecke nur
ein TCP-Stream weitergeleitet werden. Sollten also mehrere TCP-Streams transportiert werden, war es notwendig, mehrere Ketten aufzubauen. Dieser Vorgang
kostet Zeit. Mit steigender Anzahl von zu errichtenden Ketten akkumuliert sich
dies. TOR verwendet Onion-Routing der zweiten Generation. Hier ist es möglich
über eine Verbindungskette mehrere TCP-Streams zu leiten. Der Onion-Proxy erstellt stellvertretend für den TOR-User ständig neue Verbindungsketten. Dies wird
für den Fall gemacht, wenn eine alte Kette wegen den Timervorgaben keine offenen Streams mehr transportieren darf.
29
7.5
Gefahrenmodell und Sicherheitslücken
Genau wie JAP hat auch TOR einige Schwachpunkte, welche man zur Identifizierung einer Person oder zur Schädigung des Netzes ausnutzen kann.
7.5.1
Überwachung der Knoten
Ist es einer Instanz möglich, einen Großteil der im Tor-Netzwerk verwendeten
Knoten zu überwachen, kann die Kommunikation offen gelegt werden und User
werden identifiziert. Je mehr Knoten der Angreifer unter Kontrolle hat, umso höher ist die Wahrscheinlichkeit, dass er den Anonymisierungsprozess untauglich
machen kann. Eine mögliche Variante ist es, eine höhere Zahl an eigenen TORNodes zu betreiben, um diese dann abzuhören (vgl. [Rue07]). Die Gefahr besteht
darin, dass man nicht immer weiß, wer mit welchen Absichten einen TOR-Node
betreibt. So gibt es laut einer Untersuchung der Teamfurry-Community [Bac07]
eine größere Zahl von TOR-Nodes, die lediglich Plaintext Nachrichten weiterleitet.
7.5.2
Reduzierung der Nodes
Anstatt zu versuchen, möglichst viele Nodes zu kontrollieren, wird hier darauf
gesetzt, die Anzahl der Nodes im Netzwerk zu minimieren. Dies geschieht auf
unterschiedlichem Weg. Zum einen kann ein Angreifer versuchen, Nodes mit einem Denial of Service Angriff lahm zu legen. Eine andere Möglichkeit besteht
darin, andere User davon zu überzeugen, das eine gewisse Node im Netz nicht
vertrauenswürdig ist und daher gemieden wird (vgl. [DMS08]). Umso weniger
Nodes im Netz sind, umso leichter fällt die Identifizierung eines Users.
8
8.1
I2P - Internet Invisible Project
Informationen zu I2P
I2P ist ein Anonymisierungsprojekt der neueren Generation, welches zur anonymen Kommunikation genutzt wird. Das Projekt wird von vielen freiwilligen Entwicklern über die Kontinente verteilt und seit Februar 2003 vorangetrieben. Da
es OpenSource ist, kann jeder den Java-Code einsehen und verändern. Die Software befindet sich momentan in der Version 0.6.2. Es sind fast alle relevanten
Protokolle wie HTTP, POP3, SMTP, IRC und viele weitere mit diesem System
nutzbar. Durch kryptographische Verfahren wird eine Ende-zu-Ende Verschlüsselung erreicht. Die Kommunikation erfolgt größtenteils über das UDP-Protokoll.
Das TCP-Protokoll wird auch unterstützt. Die Datagramme sind dabei maximal
30
32 KiloByte groß. I2P ist freie Software und steht unter mehreren Lizenzen wie
z.B. GNU GPL, Public Domain, Cryptix und BSD-Lizenz.
8.2
Relevante Entwurfskriterien
I2P ist ein in sich geschlossenes Netz, das aber durch bestimmte In- und Outproxies mit dem WWW kommunizieren kann (vgl. [Sch08f]). Für die Kommunikation in das normale Internet ist dieses System nicht gedacht. Man kann hier selbst
den Grad der Anonymität ändern. So besteht die Möglichkeit, die Anzahl der sich
am eigenen Tunnelaufbau beteiligenden Peers (Router anderer Nutzer) selbst festzulegen. Umso mehr Hops in diesem Tunnel genutzt werden, umso länger dauert
die Kommunikation. Auch die Zuverlässigkeit nimmt mit steigender Anzahl an
Hops ab. Vorteile ergeben sich dafür in Bezug auf die Anonymität, da die Pakete
einen längeren Weg über mehrere Stationen zurücklegen. Je nach eigener Bandbreite kann hier gewählt werden.
8.3
Begründung der Auswahl
Beim Internet Invisible Project I2P werden die im Studium kennen gelernten
Transportprotokolle UDP und TCP in einer auf Anonymität abgeänderten Form
eingesetzt. I2P stellt ein “eigenes anonymes Netzwerk“ im Internet dar. Dieser
Ansatz ist von vielen anderen bekannten Anonymisierungsverfahren verschieden
und verdient daher, aufgezeigt zu werden. Sogenannte „eepsites“, das I2P Pendant
zur normalen Website, können nur erreicht werden, wenn man sich mit dem Anonymisierungsnetz verbindet und über einen InProxy darauf zugreift. Auch kann
hier, wie bei TOR, ein versteckter Dienst initialisiert werden. Dies ist vergleichbar
mit dem Freenet-Project13 , wobei man dort nur auf Seiten innerhalb des FreenetNetzwerks zugreifen kann und nicht auf herkömmliche Internet Seiten.
8.4
Technische Realisierung
Beim I2P Project wird eine Verbindung nicht zu einer anderen IP-Adresse aufgebaut, sondern an ein Pseudonym. Diese Pseudonyme heißen in diesem Zusammenhang Destinations. So kann Teilnehmer A mit Teilnehmer B kommunizieren,
ohne dass die jeweiligen IP-Adressen bekannt sind. Startet man in seinem Betriebssystem die I2P Software, fängt diese an, sich ins Netzwerk zu verbinden und
damit auch zu anderen Peers. Bei diesem Start werden mehrere unidirektionale
Tunnel je nach Kapazität der Bandbreite aufgebaut. Dieser Vorgang wird Bootstrapping genannt. Der eigene Router fragt hierbei die RouterIn f o − $hash.dat
13 http://freenetproject.org/
31
von einem aktiven Seednode im Netz ab und speichert diese im eigenen NetDBVerzeichnis auf der lokalen Festplatte ab. Zur Zeit gibt es 4 dieser Seednodes.
Eine Seednode ist ein normaler Router, der die NetDb ins normale Internet freigegeben hat. Die RouterInfo gibt hierbei Auskunft über die Identität eines anderen
im Netzwerk vorhandenen Routers. Danach legt der Router seine eigene Info anderen Peers im Netz dar, damit er bekannt wird [Sch08c]. Anschließend verbindet
sich der eigene Router zu einigen der Router, deren Infos er von den Seednodes
bekam14 . Seednodes sind die ersten I2P Router, die beim Start von I2P benötigt
werden, um Verbindungen aufzubauen. Es entstehen ausgehende (Outbound) und
eingehende (Inbound) Tunnel (vgl. [Sch08d]).
Abbildung 16: I2P Tunnel
Jeder Tunnel besteht aus n Routern. Bei ausgehenden Tunneln ist der erste Router in der Reihe der eigene Router, dann folgen Router, die von anderen
Usern des Netzwerks bereitgestellt werden. Der Router am Ende der Reihe ist der
Endpoint-Router. Der Router, der beim eingehenden Tunnel Nachrichten stellvertretend für den eigenen Router annimmt, ist der Gateway-Router. Nach diesem
Gateway-Router stehen wieder mehrere Router anderer User in der Reihe, bevor
der eigene Router letztendlich die Nachricht empfängt (siehe Grafik 17).
Abbildung 17: eingehender I2P Tunnel
Die Auswahl der partizipierenden Router wird als Peer Selection bezeichnet.
Hierbei werden mithilfe des Peer Profiles Informationen über die Geschwindigkeit, die Belastbarkeit und die Fehleranfälligkeit eines anderen Peers erhoben.
Jedes Peer Profil enthält folgende Statistiken:
14 Information
durch Korrespondenz mit Entwickler
32
• Dauer eines Querys an die NetDB
• Anzahl der fehlgeschlagenen Tunnel-Aufbau Versuche
• Anzahl der neuen Peers, die über den Peer eingebunden werden können
• wann besagter Peer das letzte Mal online war
• wann der letzte Kommunikations-Fehler auftrat
Dabei sind die Profile an sich sehr klein gehalten, so dass ein Router mehrere
tausend Profile verarbeiten kann, ohne größeren Overhead zu erzeugen. Es gibt
einen Algorithmus, der inaktive oder schlecht bewertete Peers von gut funktionierenden trennt, bzw. in verschiedene Klassen unterteilt (fast, High capacity, not
failing). Zum Routen von Tunneln werden nur die fast Peers verwendet. Genauso
wie sich die Router von anderen Usern an Tunneln beteiligen, partizipiert auch
der eigene Router an einer beliebigen Stelle an fremden Tunneln. Auf diesem
Wege wird also der Verkehr von anderen I2P-Usern über den eigenen Router geleitet. Nur der Zielrechner bzw. Router ist dazu in der Lage, die Nachricht zu
entschlüsseln. Der Schlüsselaustausch wird laut [Sch08a] durch Diffie-Hellman
ausgehandelt. Dabei kommt eine 2048-Bit Diffie Hellmann Implementation mit
Station-zu-Station Authentifizierung und ElGamal / AES+SessionTag zum Einsatz. Verschlüsselt wird durch 256-Bit AES, signiert wird mit einem 1024-Bit
DSA Schlüssel. Durch die Streaming-Lib werden die ankommenden Datenströme
zusammengesetzt und an die entsprechenden Ports weitergeben, z. B. Port 80 bei
einer HTTP-Verbindung. Dasselbe Prinzip wird auch für ausgehende Daten angewendet. Weiterhin wird ein Schlüsselpaar, bestehend aus Private und Public-Key,
zur Wegelenkung genutzt. Der Public-Key, auch Destination genannt, kann im
Netzwerk den anderen Usern bekannt gegeben werden. Vergleichbar ist dies mit
dem DNS-Namensauflösung im normalen Internet. Zudem wird dieser öffentliche
Schlüssel in der Datei hosts.txt auf der Festplatte im I2P Verzeichnis gespeichert.
Wie etwas weiter oben schon erklärt, nimmt der Gateway Router stellvertretend
für den eigenen Router, die Pakete an, welche er dann über den InBound-Tunnel
des Ziel-Routers, also die zwischenvermittelnden Router, an das Ziel weiterleitet.
Genau dieser Gateway-Router schreibt einen Eintrag in die NetDB. Die NetDatabase enthält Informationen über die Router, die sich momentan im I2P Netzwerk
befinden. Zudem sind dort Informationen zur Wegelenkung enthalten. Die Informationen, welche in der NetDB abgespeichert werden, nennt man LeaseSet. In
jedem Lease sind folgende Informationen bestimmt:
• der Gateway Router eines Tunnels (anhand seines Hash-Wertes)
• die Tunnel-ID (4 Byte Wert)
33
• Time-to-live des Tunnel
Will sich also ein I2P User mit einem Ziel verbinden, erfährt er über die NetDB,
über welche Router dies möglich ist. Die Anfrage an die NetDB kommt dabei aber
nie von dem Router, also dem I2P-Nutzer, welcher sich mit einem Ziel verbinden
will. Die Anfrage kommt von dessen Gateway-Router. Dann kann sich der Nutzer
über seinen Outbound-Tunnel zu dem Inbound-Tunneln des erfragten GatewayRouters verbinden. Über den Gateway-Router Tunnel gelangen die Pakete dann
zum Ziel. Eine Vereinfachung stellt hier das sogenannte Garlic Routing[Sch08b]
dar. Hierbei packt der Sender der Nachricht noch seine aktuelle Lease-Information
hinzu, so dass dem Empfänger, wenn er antworten will, die Anfrage zur NetDB
erspart bleibt (vgl. [Sch08f]). Beim Garlic-Routing wird eine Nachricht folgendermaßen in n Layern verschlüsselt: Die oberste Schicht des Paketes wird mit
dem Public-Key des Empfängers verschlüsselt. Als nächstes wird dieses Paket
mit dem Public-Key des nächsten Routers auf dem Weg vom Empfänger zum
Ziel verschlüsselt, dies ist hier der Hop 1-Router. So wird pro Router auf dem zurücklegenden Weg eine verschlüsselte Schicht aufgetragen (vgl. [Sch08b]). Dieses
Vorgehen ist ähnlich zu JAP und TOR. Um einer Verkehrs-Analyse vorzubeugen,
werden die einzelnen Pakete jeweils mit Padding-Daten aufgefüllt. Das Garlic
Routing wird für folgende Aufgaben genutzt:
• Aufbau von Tunneln
• Nachrichtentransport Status-Abfrage
• Einträge in die NetDB schreiben
Die Netz-Datenbank arbeitet mit Flood-Fill-Routern. Es existieren Flood-Fill Router, die zu jeder Destination den Inbound Tunnel Gateway und die Tunnel ID speichern und auf Anfrage an die Router senden. Jede Destination sendet ihre LeaseSet an die Flood-Fill Router. Das Lease-Set setzt sich aus der Destination ID, der
Tunnel ID zum Erreichen der Destination und dem Inbound Tunnel Gateway zusammen. Die Lease-Sets ändern sich beim Aufbau neuer Tunnel. Wird also der
Weg zu einer Destination benötigt, wird dieser über den Flood-Fill Router erfragt.
Die Flood-Fill Router synchronisieren sich untereinander.15
Die Anonymisierung wird durch folgenden Punkt erreicht: Es ist nicht der eigene Router, der sich mit seiner Destination in der NetDB einträgt und so seine
Erreichbarkeit publiziert, sondern es ist lediglich der Gateway-Router des aktuell
verwendeten Inbound-Tunnels. Zudem ist dieser Entry (Lease Set) in der NetDB
15 Information
durch Korrespondenz mit Entwicklern
34
zeitlich begrenzt. Die TTL dieses Eintrages liegt im Minutenbereich. Ebenso haben auch die Tunnel mit ihren Router eine stark begrenzte Time-to-live. Dadurch
wechseln auch die Gateway- und Endpoint-Router sowie die dazwischen geschalteten Hop-Router.
8.5
Gefahrenmodell und Sicherheitslücken
Da I2P wie auch andere Anonymisierungsverfahren angreifbar in Bezug auf die
Identitätsfindung der Teilnehmer sind, gibt es eine größere Zahl von möglichen
Angriffen. Es werden hier nur einige davon vorgestellt. Einige Angriffsarten haben zudem lediglich das Ziel, die Nutzung des Anonymisierungsverfahren unmöglich zu machen, indem wichtige Ressourcen angegriffen werden.
8.5.1
CPU Load Attacke
Hierbei führt ein Angreifer auf einem ausgesuchten Peer im Netz rechenintensive
kryptographische Operationen aus. Die Absicht besteht laut [Sch08e] darin, so
viele kryptographische Operationen auszuführen, dass das Zielsystem überladen
bzw. überlastet wird. Dies ist ein typisches Erkennungsmerkmal für ein Denial
of Service Angriff. Auf diese Weise kann ein Peer im Netz für eine gewisse Zeit
ausgeschaltet werden.
8.5.2
Sybil Attacke
Hier generiert der Angreifer eine beliebig große Anzahl von zusammenwirkenden
Nodes, um somit die Kontrolle über das Netz zu erlangen. Um eine solche Attacke
auszuschließen, müsste jeder Node im Netz die Identität jedes anderen Nodes auf
Korrektheit überprüfen können. Wie viele Nodes ein Angreifer generieren oder
kontrollieren muss, damit der Angriff erfolgreich verläuft, hängt von 2 Werten ab:
• tatsächliche Größe des P2P-Netzes
• Redundanz im Netz (redundante Routen, redundante Daten)
Es ist wichtig, die Sybil-Attacke zu erwähnen, da sie grundlegende Replikationsmechanismen im Netz ausschalten kann (vgl. [Sch08e, DH07]). Das Netzwerk
kann durch diese Attacke den Zusammenhalt verlieren.
35
9
9.1
Archicrypt Stealth VPN
Informationen zu Archicrypt Stealth VPN
Archicrypt Stealth VPN unterscheidet sich von den anderen hier aufgeführten Anonymisierungsdiensten dadurch, dass es ein kommerzielles Produkt ist. Aus diesem Grund ist es auch nur teilweise auf Open-Source Basis entwickelt worden.
Genauer gesagt, ist das Frontend und die Funktion, wie das Datenvolumen berechnet wird, hier als Closed-Source verwirklicht. OpenVPN dahingegen ist ein
offener Code. Das Programm wurde von der Steganos GmbH in Kooperation mit
Softwareentwicklung Patric Remus entwickelt und liegt momentan in der Version
1.1.1 vor. Eine Jahreslizenz kostet 79,95 Euro und hat ein monatliches maximales
Datenvolumen von 25 Gigabyte.
9.2
Relevante Entwurfskriterien
Das behandelte Programm wendet sich größtenteils an den Privatanwender. Lauffähig ist das Tool daher auf den Microsoft Plattformen Windows 2000/XP/Vista.
Anders als z. B. JAP, welches nicht bei allen Internetdiensten anwendbar ist, kann
Archicrypt Stealth laut [Rem08] bei jeder möglichen Kommunikation mit dem
Internet genutzt werden. Lediglich das anonyme Versenden und Empfangen von
eMails ist hier nicht verwirklicht. Das hat allerdings keine technischen Gründe.
Dies wurde so implementiert, um möglichen Missbrauch zu unterbinden.
9.3
Begründung der Auswahl
Dieses Programm wurde vorrangig aus zwei Gründen zur Evaluierung ausgewählt. Zum ersten soll gezeigt werden, ob ein kommerzielles Produkt mehr überzeugen kann als ein freies Produkt. Gerade wenn es um Surf-Geschwindigkeit
geht, weisen kommerzielle Produkte oft sehr gute Ergebnisse auf, da sie über andere Ressourcen als freie Systeme verfügen. Der zweite Grund, weshalb dieses
Produkt auserwählt wurde, liegt in der von allen anderen hier aufgeführten Systemen völlig verschiedenen Arbeitsweise. Archicrypt Stealth ist das einzige Produkt, das die OpenVPN Technik nutzt. OpenVPN ist eine gängige Technik des
Virtual Private Network, welche für die Verschlüsselung der Informationen und
Authentifizierung der Teilnehmer sorgt.
9.4
Technische Realisierung
Das Programm arbeitet mit der Verwendung eines Virtual Private Networks. Es
wird zwischen dem eigenen Rechner und dem Archicrypt VPN-Server eine OpenVPN36
Verbindung initialisiert. Der generelle Ablauf wird in Grafik 18 deutlich:
Abbildung 18: verschlüsselte Verbindung zum Archicrypt VPN-Server [Rem08]
Diese Verbindung muss verschlüsselt sein, da sie auf einem öffentlichen Netz,
hier dem Internet, aufsetzt. Zu dem Zeitpunkt, an dem die verschlüsselte VPNVerbindung, also der Tunnel, fertig aufgebaut ist, ist es dem ISP nicht mehr möglich, die Kommunikation des Archicrypt-Anwenders zu beobachten, da alle Informationen durch die OpenSSL Library verschlüsselt werden (vgl. [Rem08, PW07]).
Dazu wird TLS (Transport Layer Security) verwendet, ein Protokoll, das auf SSL
aufbaut, da ältere SSL-Versionen gewisse Schwachstellen in Bezug auf Sicherheit aufweisen. Die aktuelle Version SSLv3 ist zwar sicher, aber die Nutzung
von SSL birgt Risiken. Wollen zwei Hosts eine verschlüsselte SSL-Verbindung
aufbauen, wird, um Kompatibilität zu erreichen, automatisch die niedrigere SSL
Version ausgewählt. Falls die niedrige Version nun SSLv1 ist, kann die Kommunikation nicht als sicher eingestuft werden, da SSLv1 nicht den heutigen Sicherheitsstandards entspricht. Unter OpenVPN ist es daher möglich, dieses Fallback
auszuschalten, damit keine unsichere Verbindung aufgebaut wird. Diese Prozedur
bewirkt nun, dass die zu übertragende Payload mit dem gewählten Verschlüsselungsalgorithmus16 sicher gesendet werden kann. Außerdem kann die Identität
von beiden an der Kommunikation beteiligten Stationen nachgewiesen werden,
da dies durch asymmetrische Verfahren17 bewirkt wird. Durch eine verschlüsselte
Verbindung lässt sich auch die Integrität der Daten überprüfen, indem man den
HMAC (Hashed Message Authentification Code) auf die Payload der Pakete anwendet. Dabei wird vor dem Sendevorgang die Nutzlast jedes Paketes mit einem
SHA oder MD5 Fingerprint gekennzeichnet. Unterscheidet sich jetzt der HMAC
beim Empfänger von dem des Senders, wird dieses Paket verworfen. Nachdem
solch ein VPN-Tunnel zwischen zwei Instanzen aufgebaut ist, hat man in seinem
Betriebssystem ein neues virtuelles Netzwerk-Device. Durch dieses zusätzliche
virtuelle Device ist OpenVPN flexibler als andere VPN-Lösungen, welche tief in
den Betriebssystemkern eingreifen, da diese Verfahren dann strikt an ein gewisses Betriebssystem gebunden sind. Bei der Wegelenkung der Pakete durch den
16 RC4
17 RSA
oder DES
oder DSS
37
Tunnel wird ein Trick angewendet. Die im Tunnel versendeten Pakete sind ineinander geschachtelt. In der Payload eines IP-Paketes befindet sich ein weiteres
vollständiges IP-Paket mit Header und Payload. Es existiert also ein äußerer IPHeader und ein innerer IP-Header. Das IP-Paket, welches ein weiteres IP-Paket in
sich trägt, wird anhand seiner Header-Informationen durch den Tunnel geroutet.
Der äußere IP-Header lenkt das Paket zum anderen Ende des Tunnels. Am Endpunkt angekommen, wird das innere IP-Paket vom Empfänger entpackt und an
den eigentlichen Bestimmungsort gesendet.18 Dies geschieht mit Hilfe des inneren IP-Headers, da dieser den Original-Sender und den wirklichen Empfänger des
Datagramms enthält.[Sim08]
Abbildung 19: Tunnel-Prinzip [PW07]
Die Wegelenkung der Pakete geschieht über das TCP/IP-Protokoll. Die Flusskontrollmechanismen von TCP sorgen für eine Einhaltung der Paketreihenfolge,
gute Bandbreitenausnutzung und Übertragungswiederholung bei Fehlübertragungen. Das UDP-Protokoll wird von der Software nicht anonymisiert, weshalb die
Verwendung von UDP bei eingeschalteter Anonymisierung verhindert wird. Da
die Aufgabe hier in diesem Fall darin besteht, eine Verbindung zwischen zwei
Hosts herzustellen, nämlich dem Archicrypt VPN-Server und dem User-PC, wird
hier der Point-to-Point Modus genutzt (vgl. [PW07]).
Die Anonymisierung erfolgt also durch folgende Maßnahme: Es wird ein abhörsicherer Tunnel zu einem der Archicrypt VPN-Server aufgebaut. Durch diesen
Tunnel werden nun alle Anfragen an den VPN-Server weitergeleitet. Das Relevante hierbei ist, dass der VPN-Server diese Anfragen nicht direkt weiterleitet,
sondern sie selbst an die entsprechende Instanz stellt. Dies funktioniert natürlich
18 Abbildung
19 zeigt das Tunnelprinzip auf
38
in beide Richtungen.
9.5
Gefahrenmodell und Sicherheitslücken
Da das Produkt Archicrypt Stealth VPN auf der Technik von OpenVPN basiert,
werden hier einige bekannte Schwachstellen von OpenVPN bzw. VPN aufgezeigt.
Allgemein gilt die VPN-Technik aber als sehr sicher.
9.5.1
OpenSSL-Bug
Für die Zertifikatsverwaltung wird bei OpenVPN wie in [PW07, BLTR06] beschrieben, das SSL-Toolkit OpenSSL verwendet. Im Mai 2008 gab das DebianProjekt einen Sicherheitsmangel [The08a] im verwendeten OpenSSL-Paket bekannt. Der Zufallsgenerator im verwendeten OpenSSL Paket ist berechenbar. Betroffen sind in erster Linie alle Debian basierten Betriebssysteme. Möglich ist aber
auch eine Infizierung anderer Betriebssysteme, wenn dort ein in Debian erzeugter Schlüssel importiert wird. Dieser Bug kann mittlerweile allerdings selbständig
behoben werden.
9.5.2
Preshared Keys (PSK)
In [PW07, BLTR06] wird auf mögliche Schwachstellen hingewiesen, welche durch
die Nutzung des PSK-Verfahrens entstehen können. Hier muss vor der Kommunikation auf möglichst sicherem Weg ein Schlüssel ausgetauscht werden. Nach
dem Schlüsselaustausch kann ein Tunnel zwischen den beiden Rechnern aufgebaut werden. Da man aber immer den gleichen Schlüssel verwendet, ist die
Forward-Secrecy gefährdet. Wird durch einen Angriff der Schlüssel herausgefunden, ist es dem Angreifer möglich, ab dort immer die Kommunikation zu überwachen. Auch vorher aufgenommene, verschlüsselte Kommunikation lässt sich
so entschlüsseln. Ein weiterer Nachteil dieses Vorgehens besteht darin, dass der
Key vorher im Plaintext auf beiden Rechnern sein muss. Daher wird von dieser
Authentifizierungsmethode abgeraten.
10
Evaluierung der Programme
Der Hauptteil dieser Arbeit ist die summative Evaluation der Anonymisierungsprogramme. Die hier zu evaluierenden Produkte erfüllen die in Kapitel 5.1 aufgestellten Muss-Kriterien. Ziel dieser Evaluation ist es, neben der Überprüfung der
Software-Funktionalität auch auf eventuelle Probleme beim Benutzen der Software aufmerksam zu machen. Eng mit den Einsatzmöglichkeiten der Software
39
wird auch eine Einteilung bzw. Empfehlung der Software für bestimmte Zielgruppen durchgeführt. Als Evaluierungskriterien dienen hier Fragestellungen qualitativer sowie quantitativer Art. Die Fragestellungen splitten sich dabei in folgende
Aspekte auf:
• Allgemeine Fragen
• Fragen zur technischen Seite des Verfahrens / Produktes
• Fragen bezüglich der Verkehrsdatenprotokollierung
• Bewertung des Preis- / Leistungsverhältnis
Die Bewertung erfolgt hier nicht, wie oft angewendet, anhand eines Scoring,
weil sich eine gerechte Punktevergabe hier als schwierig erweist. Die Bewertung
wird in Kommentarform bzw. schriftlich durchgeführt. Alle Anonymisierunsprogramme wurden für diese Arbeit auf einem Testrechner mit folgenden Daten installiert:
E INHEIT
Prozessor
Arbeitsspeicher
Betriebssystem
Laufzeitumgebung
Skriptsprache
H ARDWARE /S OFTWARE
Intel Pentium 4 - 2800 MHz
1024 DDR-RAM
Windows-XP Professional SP2
Java Version 1.6.0_07
Active Perl 5.8.8 Build 822
VERWENDETE
Tabelle 8: Testrechner
10.1
Allgemeine Fragen
Hier werden nun die Einstiegsfragen bzgl. des Installationsaufwandes, der Konfigurierbarkeit und der Plattformunabhängigkeit behandelt.
10.1.1
Plattformunabhängigkeit
In diesem Punkt wird geprüft, ob sich das Produkt nur auf einem bestimmten
Betriebssystem installieren lässt, oder ob es diesbezüglich eine Unabhängigkeit
aufweist. Eine Plattformunabhängigkeit steht im Einklang mit hoher Verbreitung.
JAP: Der Java Anon Proxy ist für alle gängigen Betriebssysteme verfügbar. Dies
wird durch die Verwendung des Java Runtime Environment ab der Version 1.1.8
erreicht. Für Windows und Apple Systeme kann man sich auf der Projekthomepage die Setup-Datei herunterladen. Für Unix Systeme wird der Quellcode zum
40
Selbst-Kompilieren angeboten.
Wertung: Die Plattformunabhängigkeit ist vom Hersteller gut verwirklicht worden. Durch den Einsatz von Java, einer plattformunabhängigen Sprache, ist die
Nutzung auf allen Java fähigen Betriebssystemen problemlos möglich. Positiv zu
bemerken sind die Betriebssystem spezifischen Anleitungen auf der Homepage
des Herstellers.
TOR: Die TOR-Software arbeitet mit allen wichtigen Betriebssystemen zusammen. Im Internet gibt es fertige Setup-Dateien sowie offenen Code. Je nach Betriebssystem empfiehlt sich die eine oder andere Art der Installation. Es wird eine
große Anzahl von Linux bzw. Unix Systemen mit speziell auf die jeweilige Distribution abgestimmten Code unterstützt.
Wertung: Es ist den Entwicklern gut gelungen, den verschiedenen Anforderungen der vielen Plattformen gerecht zu werden. Genau wie beim AN.ON-Projekt
gibt es auch hier genügend Betriebssystem spezifische Anweisungen.
Archicrypt Stealth VPN: Dieses Softwarepaket unterscheidet sich von den anderen dadurch, das es lediglich für die Microsoft Betriebssysteme Windows 2000/XP
und Vista verfügbar ist. Da dieses Programm für den kommerziellen Einsatz vorgesehen ist, wäre höchstens noch über eine Adaption auf das Apple-Betriebssystem
nachzudenken.
Wertung: Die Wahl der Microsoft-Plattform entspricht dem Standard, wenn es
darum geht, ein Programm kommerziell zu betreiben. Daher ist dies als gut zu
bewerten.
I2P: Das Internet Invisible Project ist auf allen Betriebssystemen, auf denen sich
Java installieren lässt, lauffähig. Auf der Herstellerseite gibt es im Downloadbereich einen typischen Windows-Installer und Sourcecode für unixiode Betriebssysteme. Somit kann eine hohe Verbreitung des Produktes sichergestellt werden.
Wertung: Ähnlich wie bei JAP wird hier auf die Plattform-Unabhängigkeit von
Java gesetzt. Dieser Ansatz hat sich schon bei vielen Anwendungen bewährt und
ist daher als sinnvoll zu bewerten.
10.1.2
Installationsaufwand
Dieser Absatz beschäftigt sich mit der Installation der zu evaluierenden Produkte.
Die Installation auf dem Windows-XP Testrechner erfolgt jeweils durch ein grafisches Menü, wie es unter Windows üblich ist. Die Installation erfolgt also sehr
intuitiv und benötigt nur wenige Bestätigungen durch den Nutzer.
JAP: Für Windows Nutzer gibt es zwei mögliche Arten des Setups. Zuerst gibt
41
es das ganz normale JAP-Setup, welches nur die Applikation auf dem System installiert, für Nutzer, welche bereits eine Java-Laufzeitumgebung installiert haben.
Daneben gibt es noch das Jap-Setup, welches zusätzlich noch die benötigte Java 2 Plattform Standard Edition in der Version 1.3.1 beinhaltet. Die Größe dieser
Setup-Datei liegt bei 15,1 Megabyte. Die Setup-Datei, welche nur die Applikation
beinhaltet, ist 124 Kilobyte groß. Der JAP-Client belegt nach der Installation auf
der Festplatte 6,03 Megabyte. Positiv ist, dass der Installationsvorgang des Java
Anon Proxys logisch aufgebaut ist und daher auch sehr einfach ist. Abschließend
bleibt noch zu erwähnen, dass zusätzlich ein Deinstallationsprogramm installiert
wird.
Wertung: Für Benutzer, welche noch kein Java auf ihrem System laufen haben,
gibt es eine größere japsetup.exe, in welche Java bereits integriert ist. Dies ist äußerst hilfreich und daher positiv zu bewerten. Ebenfalls gut ist die Tatsache, dass
nach der Installation kein Neustart nötig war. Negativ anzumerken ist, dass im
Setup kein bestimmtes Benutzerkonto anwählbar ist, für welches die Installation geltend gemacht werden kann. Die Deinstallation verläuft dafür reibungslos.
Das Programm kann über die Systemsteuerung oder über das eigene Deinstallationsprogramm rückstandslos entfernt werden. Lediglich der Eintrag im WindowsRegeditor bleibt erhalten.
TOR: Die TOR-Installation ist mit dem Vidalia-Bundle sehr viel einfacher geworden, als noch vor zwei bis drei Jahren. Die Größe der Setup-Datei ist 8,3
Megabyte. Zusatzsoftware wie Privoxy, Tor-Button und die grafische VidaliaOberfläche ist direkt in die Installation integriert. Dies minimiert den Installationsaufwand. Auf Wunsch können aber nur bestimmte Applikationen installiert
werden. Der Vidalia-Ordner belegt nach der Installation aller Pakete auf der Festplatte 26,40 Megabyte.
Wertung: Positiv ist anzumerken, dass nach der Installation kein Neustart nötig
ist. Negativ ist leider zu vermerken, dass während des Setups kein bestimmtes
Nutzerkonto wählbar ist. Die Deinstallation der Software erfolgt problemlos, entweder über den eigenen Uninstaller oder die Systemsteuerung. Nur im Regeditor
bleibt ein Privoxy Eintrag enthalten. Der Installationsaufwand ist hier deshalb als
sehr gering einzustufen.
Archicrypt Stealth VPN: Die Installation ist intuitiv gestaltet. Die InstallationsDatei ist 13.2 Megabyte groß. Nach dem Akzeptieren der Lizenzbedingungen und
der Pfadangabe für die Installation folgt ein Auswahlbildschirm, in dem Installationsattribute gesetzt werden können. Dabei wird unterschieden zwischen Mussund Kann-Kriterien. Zu den Muss-Kriterien gehören das Hauptmodul und der
VPN-Client. Zu den Kann-Kriterien gehören lediglich Verknüpfungen. Die Installation benötigt 45,2 Megabyte Speicher auf der Festplatte.
42
Wertung: Ebenso wie bei den anderen Produkten kann während der Installation kein bestimmtes Benutzerkonto ausgesucht werden. Positiv fällt ins Gewicht,
dass die Deinstallation über die Systemsteuerung genauso rückstandslos verläuft.
Nach der Installation kann das Programm ohne Neustart direkt genutzt werden.
Auch hier ist der Installationsaufwand als äußerst gering anzusehen.
I2P: Die aktuelle Setup-Datei ist 8,90 Megabyte groß. Die Installation verläuft
nach dem gleichen Schema wie auch bei den anderen Programmen. Für die Installation werden 10,10 Megabyte auf der Festplatte benötigt.
Wertung: Positiv fällt auf, dass es hier möglich ist, ein bestimmtes Benutzerkonto auszuwählen. Probleme gab es bei der Inbetriebnahme. Obwohl vorher für
die Nutzung von JAP bereits Java installiert wurde, erscheint die Fehlermeldung:
„Could not find the main class - Programm will exit“. Es konnte aber eine Java Runtime Environment (JRE)19 gefunden werden, welche sowohl I2P als auch
JAP gerecht wird. Die Deinstallation erfolgte danach rückstandslos und fehlerfrei. Unter der Voraussetzung, dass ein korrektes JRE installiert ist, ist der hier zu
betreibende Aufwand gering.
10.1.3
Verwaltung / Konfiguration
Mittelpunkt dieser Frage sind die Einstellungsmöglichkeiten im Programm selbst.
Dabei geht es um den Umfang und um die grafische Aufbereitung der Konfigurationsmöglichkeiten. Natürlich sollte die Programmverwaltung möglichst intuitiv
erscheinen.
JAP: Die Konfiguration kann durch ein grafisches Menü oder durch Hilfe der
Assistenten-Applikation ebenfalls grafisch erfolgen.
Unter Windows hat die Konfigurationsdatei den Pfad
C:\Dokumente und Einstellungen\Benutzer\jap.conf. Die Konfigurationen werden also clientseitig abgewickelt. Die verschiedenen Einstellungsmöglichkeiten sind themengerecht unterteilt. So befinden sich alle Einstellungen,
welche die Programmoberfläche bestimmen, im Erscheinungsbild-Reiter. Insgesamt gibt es fünf Oberbegriffe im Konfigurationsmenü: Erscheinungsbild, Bezahlung, Update, Netzwerk und Debugging. Im den Netzwerk-Konfigurationen kann
zwischen freien und kostenpflichtigen Mixkaskaden gewählt werden. Wie man an
Grafik 20 erkennt, erhählt man dort noch Informationen zu den Betreibern der
Kaskaden. Insbesondere ist hier auf den angezeigten Anonymitätsgrad der Kaskaden hinzuweisen. Der Anonymitätsgrad steigt mit der Anzahl voneinander unabhängiger Mixe in der Kaskade. Dies ist eine wichtige Information für die Auswahl
19 jre1_5_0_15-windows-i586-p.exe
43
des Mixes. Im Fehlerfall kann die vorgenommene Änderung auf den Standardwert
zurückgesetzt werden.
Abbildung 20: Auswahl der Mixkaskaden
Wertung: Die Konfigurationsmöglichkeiten bei JAP sind sehr umfangreich.
Durch die grafisch gut aufbereiteten Menüs wird kaum Platz für Missverständnisse oder Bedienungsfehler gelassen. Ist man sich z. B. nicht sicher, ob man den
Forwarding-Server aktivieren soll, öffnet sich ein Fenster, das eine genaue Erklärung zu dieser Option enthält. Ebenfalls hilfreich ist der Assistent, der bei der
Konfiguration genutzt werden kann. Zudem gibt es sehr viele Hilfetexte im Programm. Auch die Sprache ist frei wählbar, so dass jeder Hilfe Suchende eine sehr
gute Hilfestellung erhält. Der Benutzer wird während der Programmausführung
auf vieles aufmerksam gemacht, wie z. B. die Java/Javascript Deaktivierung im
Browser vorzunehmen. Wegen den hier genannten Gründen wird diese Rubrik als
sehr gut bewertet.
TOR: Einstellungen können bei TOR einerseits durch die grafische VidaliaOberfläche oder andererseits durch Editieren der torrc-Konfigurationsdatei vorgenommen werden. Der Einsatz von Vidalia ist also nicht zwingend notwendig.
Die Konfigurationen werden lokal beim Client gespeichert. Die Vidalia-GUI hat
den Vorteil der einfachen Anwendung, deckt aber leider nicht alle möglichen Konfigurationen rund um TOR ab. Die Oberfläche der GUI (siehe Grafik 21) ist so ge44
staltet, dass alle Bedienelemente gut sichtbar sind, so dass eine intuitive Steuerung
folgen kann.
Abbildung 21: Vidalia-GUI
Die Programmoberfläche ist unterteilt in eine Status-Zone (oberer Teil) und
eine Konfigurations/Informationszone (unterer Teil). Das Einstellungsmenü beinhaltet 7 Oberpunkte20 . Im Oberpunkt “Beteiligung“ kann konfiguriert werden, ob
man Verkehrsdaten für andere TOR-Nutzer über den eigenen Router weiterleiten will oder ob nur eine Client-seitige Verbindung ins Netzwerk erwünscht ist.
Falls man sich für die Weiterleitung fremder Verkehrsdaten entscheidet, ist noch
die Wahl der weiterzuleitenden Protokolle zu treffen. Hier stehen die Protokolle
HTTP(S), SSL, POP3, IMAP, IRC, Instant Messaging und verschiedene andere
SOCKS fähige Protokolle zur Wahl. Weitere Konfigurationsmöglichkeiten befinden sich unter dem Oberbegriff “Fortgeschrittene“. Hier gibt es, wie man es in
Grafik 22 sehen kann, die Möglichkeit, den Kontroll-Port mit einem Passwort zu
schützen. Weiterhin ist es Dauer-Anwendern hier möglich, TOR als Dienst unter
Windows laufen zu lassen. Demnach wird TOR schon beim Betriebssystemstart
im Hintergrund automatisch gestartet. Als eher unwichtig hingegen ist die Wahl
des Aussehens anzusehen, solange ein anderes Aussehen sich nicht positiv auf
die Human-Computer-Interaction auswirkt. Die Sprachauswahl ist sehr wichtig,
damit keine Missverständnisse bei der Bedienung auftreten.
20 siehe
Grafik 22
45
Abbildung 22: Vidalia-Konfigurationsmenü
Wertung: Negativ zu beurteilen ist die Tatsache, dass die Vidalia-GUI nur
einen Teil der möglichen Konfigurationen behandelt. Wer feinere Einstellungen
vornehmen will, ist gezwungen, die TOR-Konfigurationsdatei zu editieren. Andernfalls werden die im Vidalia-Paket offerierten Einstellungen einem Großteil
der Nutzer genügen. Positiv ist zu bewerten, dass die Nutzung von Vidalia vielen
Nutzern den Gebrauch von Tor erleichtert. Das Konfigurationsmenü ist übersichtlich und einfach gestaltet, weshalb hier mit gut gewertet werden kann.
Archicrypt Stealth VPN: Die Konfigurationsmöglichkeiten im Programm sind
sehr gering. Das liegt daran, dass es nicht nötig ist, selbst viele Konfigurationen zu
tätigen. Das Programm verbindet sich von alleine zu einem der zur Verfügung stehenden VPN-Server. Da das anonyme Senden von Emails nicht unterstützt wird,
ist dies in der GUI als Ausnahme zu deklarieren.
Wertung: Positiv anzusehen ist die Tatsache, dass bei diesem Produkt keine lange Einarbeitungszeit nötig ist. Technisch versierten Nutzern könnten allerdings
Konfigurationsmöglichkeiten fehlen. Da sich dieses Produkt aber nicht an PCExperten, sondern eher an Heimanwender ohne besondere PC-Kenntnisse richtet,
ist in dieser Rubrik mit gut zu urteilen.
46
I2P: I2P bietet keine GUI, wie es andere Produkte tun. Alle Konfigurationsvorgänge finden hier direkt im Browser statt. Die Konfigurationen werden in separaten Config-Dateien gespeichert, die sich im I2P Verzeichnis auf der lokalen
Festplatte befinden. Die Konfiguration erfolgt hier clientseitig. Nach dem Starten des Programms öffnet sich selbständig ein Startbildschirm im Browser. Dieser
Bildschirm enthält unter anderem aktuelle Entwickler Informationen, die Anzahl
schon aufgebauter Tunnel und die Uptime. Uptime ist die Zeit, die man zum Netzwerk verbunden ist. Mit einem Klick auf Configuration kommt man in das Konfigurationsmenü. Dieses Menü ist sehr umfangreich, so dass hier nur ein kleiner Teil
aufgezeigt wird. Network, Service, Update, Tunnels, Logging, Stats und Advanced sind die Oberpunkte des Menüs. Besonders interessant sind die Einstellungen
im Punkt Network. Wie man an Abbildung 23 gut erkennt, kann hier die Länge
der Tunnel konfiguriert werden. Die Länge des Tunnels bestimmt den Grad der
Anonymität.
Wertung: Positiv zu beurteilen ist die hohe Menge an Konfigurationsmöglichkeiten. Der Nutzer kann das System an seine Bedürfnisse anpassen. Das Programm
an sich ist sehr gut über den Browser zu verwalten. Da das I2P System komplexer als die anderen hier vorgestellten Anonymisierungsverfahren arbeitet, ist eine
höhere Einarbeitungszeit nötig. Hier wird ein anderer, aber dennoch guter Ansatz
der Konfiguration verfolgt. Aus diesem Grund ist hier mit gut zu urteilen.
Abbildung 23: I2P - Tunnelkonfiguration
47
10.1.4
Zielgruppe
Dieses Kapitel gibt einen Überblick über die Benutzerfreundlichkeit und daher
auch darüber, für welche Zielgruppen sich das Programm eignet. Aus den in den
Kapiteln 10.1.2 und 10.1.3 getroffenen Aussagen kann direkt auf Zielgruppen geschlossen werden. Mögliche Gruppierungen für die Zielgruppe sind:
• PC-Anfänger
• fortgeschrittener PC-Benutzer
• PC-Fachmann
Ein wichtiges Kriterium zur Beurteilung hierbei spielt die Mensch-ComputerInteraktion (Human-Computer-Interaction). Die Benutzerführung im Programm
soll weitgehend selbsterklärend sein. Auch der Punkt der Visibility, nämlich die
sofortige Sichtbarkeit aller Bedienelemente, soll vom Programm gut umgesetzt
sein. Sind komplizierte Konfigurationsschritte zur Inbetriebnahme des Dienste nötig? Ebenfalls soll geprüft werden, ob spezielles Fachwissen nötig ist.
JAP: Aufgrund der vielen positiven Eigenschaften, die in den Kapiteln 10.1.2
und 10.1.3 erläutert wurden, kann dieses Programm für einen PC-Anfänger empfohlen werden. Das Microsoft-Betriebssystem erlaubt eine grafische und daher
unkomplizierte Installation und Verwaltung des Produktes. Ebenso hilfreich sind
die vielen Hilfetexte im Programm, welche nicht nur für Experten verständlich
geschrieben sind.
TOR: Eine Zuordnung zu einer Zielgruppe fällt hier recht schwer. Nutzt man das
Vidalia-GUI, reicht es, wenn man ein PC-Anfänger ist. Hilfreich sind auch die
zahlreichen Anleitungen im Internet. Für alles Weitere, z. B. die Editierung der
torrc-Konfigurationsdatei, ist das Wissen eines fortgeschrittenen PC-Benutzers
nötig.
Archicrypt Stealth VPN: Aufgrund des geringen Installationsaufwandes und der
einfachen Handhabung des Programms kann das Programm von einem
PC-Anfänger bedient werden. Lange Einarbeitung ist nicht nötig. Die Entwickler
haben sich darauf konzentriert, ein möglichst einfaches und unkompliziertes Produkt zu erstellen.
I2P: Die Installation von I2P ist sehr einfach. Sehr viel komplizierter sind allerdings die umfangreichen Konfigurationsmöglichkeiten. Das Projekt befindet sich
noch in einer frühen Experimentierphase und wird bis jetzt größtenteils von Ex48
perten getestet. Das aktuelle Produkt kann daher nur für ein PC-Fachmann empfohlen werden.
10.2
Fragen zur technischen Seite des Verfahrens / Produktes
Dieses Kapitel vergleicht die zu evaluierenden Produkte aufgrund ihrer technischen Fertigkeiten. Die technischen Einzelheiten wurden hierbei teilweise aus
Design-Papern entnommen oder in Form eines Tests ermittelt.
10.2.1
Internet-Protokolle
Für diese Fragestellung wurden die gängigsten Internetprotokolle in Kombination
dazugehöriger Programme getestet. Da sich ein Ergebnis in Form einer Tabelle
besonders gut darstellen lässt, wird diese Weise zur Veranschaulichung gewählt.
JAP: Da durch JAP lediglich HTTP und HTTPS anonymisierbar sind, ist nur
anonymes Surfen im Internet möglich. Das HTTP Protokoll gehört zu den meist
verwendeten Protokollen im Internet.
P ROTOKOLL
HTTP
HTTPS
FTP
IMAP/POP3
SMTP
SSH
Jabber
IRC
Torrent
U MSETZUNG /P ORT
ja
Firefox: 127.0.0.1:4001
ja
Firefox: 127.0.0.1:4001
nur Download (passiv) Firefox: 127.0.0.1:4001
nein/nein
nein
nein
nein
nein
nein
ARBEITET MIT JAP
Tabelle 9: Internet-Protokolle (JAP)
Wertung: Bei der JAP-Anwendung liegt das anonymisierte Surfen im Vordergrund. Eine generelle Anonymisierung aller Internetprotokolle ist hier nicht verwirklicht. Neben dem Surfen ist lediglich der anonymisierte FTP-Download mit
dem Anon-Dienst möglich. Laut Korrespondenz mit Entwicklern ist es mit der
Premium-Version von JAP möglich, das FTP-Protokoll in Bezug auf Upload und
Download zu anonymisieren. Die geringe Anzahl unterstützter Protokolle kann
nur als ausreichend bewertet werden.
49
TOR: Der Onion-Router arbeitet mit einer Vielzahl aller Internet-Protokolle zusammen. Allerdings gibt es Fälle, in denen die Benutzung von TOR gewisse Risiken birgt. Beim Email-Verkehr beispielsweise ist darauf zu achten, dass der EmailAbruf mit TLS oder SSL verschlüsselt ist, da ansonsten das Passwort im Klartext den Exit-Node passiert. Betreibern von Exit-Nodes wäre es dann möglich,
die Passwörter aufzuzeichnen. Ein anderer ungünstiger Anwendungsfall besteht
im BitTorrent-Netzwerk. Dies kann mit TOR kombiniert werden. So ist es möglich, unter fremder IP-Adresse illegale bzw. urheberrechtlich geschütztes Material
herunterzuladen. Dies führt den Download illegaler, urheberrechtlich geschützter Daten auf den Betreiber des Exit-Nodes zurück. Der Node-Betreiber hat dann
eventuell mit juristischen Problemen zu kämpfen, obwohl er selbst keine Urheberrechtsverletzung begangen hat.
P ROTOKOLL
HTTP
HTTPS
FTP
IMAP/POP3
SMTP
SSH
Jabber
IRC
Torrent
ARBEITET MIT TOR
ja
ja
ja
ja/ja
ja
ja
ja
ja
ja
U MSETZUNG /P ORT
Firefox: 127.0.0.1:8118
Firefox: 127.0.0.1:8118
Leap FTP 2.7.4 Socks 5:9050
Thunderbird Socks 5:9050
Thunderbird Socks 5:9050
Putty Socks 5:9050
Miranda 0.7.3 Socks 5:9050
Miranda 0.7.3 Socks 5:9050
µtorrent Socks 5:9050
Tabelle 10: Internet-Protokolle (TOR)
Wertung: Die hohe Flexibilität von TOR ist mit sehr gut zu beurteilen. Durch
Einsatz des SOCKS-Protokoll kann TOR transparent und protokollunabhängig
mit vielen Anwendungen arbeiten.
Archicrypt Stealth VPN: Aufgrund der hohen Anzahl an unterstützten Protokollen kann das Programm entsprechend viel eingesetzt werden. Die fehlende
Unterstützung der Emailprotokolle POP3, IMAP und SMTP wird hierbei extra
vom Hersteller bewirkt, um möglichen Missbrauch vorzubeugen. Technisch realisierbar wäre auch eine Anonymisierung der Email-Protokolle.
50
P ROTOKOLL
HTTP
HTTPS
FTP
IMAP/POP3
SMTP
SSH
Jabber
IRC
Torrent
ARBEITET MIT ARCHICRYPT
ja
ja
ja
nein/nein
nein
ja
ja
ja
ja
U MSETZUNG /P ORT
Firefox + TAP-Device
Firefox + TAP-Device
Leap FTP 2.7.4 + TAP-Device
Putty + TAP-Device
Miranda 0.7.3 + TAP-Device
Miranda 0.7.3 + TAP-Device
µtorrent + TAP-Device
Tabelle 11: Internet-Protokolle (Archicrypt Stealth VPN)
Wertung: Durch das virtuelle TAP-Device wird jede Kommunikation mit dem
Internet durch das VPN-Netz geleitet. Die hohe Anwendbarkeit des Programms
wird mit sehr gut bewertet.
I2P: Das HTTP-Protokoll für das normale Internet kann mithilfe von Outproxies anonymisiert werden. Dies ist allerdings nur ein Zusatz, da sich dieses Projekt größtenteils auf den internen Einsatz spezialisiert. Um Emails im internen
Netz sowie auch im normalen Internet anonym zu versenden, ist die Applikation
Susimail zu benutzen. FTP und SSH kann funktionieren, wenn man die TunnelServices entsprechend einrichtet.
P ROTOKOLL
HTTP
I2P
ja (auch ins Internet)
HTTPS
FTP
IMAP/POP3
SMTP
SSH
Jabber
IRC
Torrent
nein
nein
nein/ja (auch ins Internet)
ja (auch ins Internet)
nein
ja (nur intern)
ja (nur intern)
ja (nur intern)
ARBEITET MIT
U MSETZUNG /P ORT
Firefox:
127.0.0.1:4444 + Outproxy
Susimail Account
Susimail Account
Psi: 127.0.0.1:5222
mIRC: 127.0.0.1:6668
I2PSnark: 127.0.0.1 + Socks
Tabelle 12: Internet-Protokolle (I2P)
Wertung: I2P unterstützt in einem frühen Stadium schon viele Protokolle. In
Zukunft ist noch mit mehreren Erweiterungen zu rechnen, was auch die positive
Bewertung rechtfertigt.
51
10.2.2
Ist die Einwahl ins Anonymisierungsnetz verschlüsselt?
Falls die Einwahl ins Anonymisierungsnetz nicht verschlüsselt ist, könnte dies zu
erheblichen Sicherheitsmängeln in Bezug auf die Anonymität eines Nutzers führen. Beispielsweise könnten Nutzername und Passwörter im Klartext übertragen
werden. Die Verschlüsselung soll auch davor schützen, dass der nächste Kommunikationspartner identifiziert werden kann. Ein Anonymisierungsdienst muss
ebenso vor der lokalen Überwachung des Internet-Verkehrs schützen.
JAP: Beim Kommunikationsvorgang werden laut Korrespondenz mit JAP Entwicklern die Daten im Anonymisierungsnetz mehrfach mit AES-128 verschlüsselt. Mit mehrfacher Verschlüsselung ist hier gemeint, dass Datenpakete für jeden
Mix-Server in der Kaskade einzeln mit AES-128 Bit-Schlüssellänge verschlüsselt
werden. Dies geschieht also 2- oder 3-fach, je nach Länge der Mixkaskade21 . Damit ist natürlich auch die erste Mixkaskade im Netz gemeint. Eine Untersuchung
mit dem Programm Wireshark (siehe Kapitel 12.2) kam zu dem Ergebnis, dass die
Daten verschlüsselt werden. Ebenso wird die verschlüsselte Einwahl ins Anonymisierungsnetz in Fachliteratur [BM03] erwähnt.
Wertung: Eine unverschlüsselte Einwahl ins Anonymisierungsnetz wäre aus oben
genannten Sicherheitsgründen sofort mit ungenügend zu bewerten. Der hier verwendete AES-128 Algorithmus wurde in der Vergangenheit mehreren kryptoanalytischen Untersuchungen bzw. Angriffen ausgesetzt. Da der Algorithmus in diesen Tests überzeugen konnte, gilt er als sicher. Der Einsatz und die Wahl dieses
Verschlüsselungs-Algorithmus ist demnach verständlich.
TOR: Aus der Fachliteratur[DMS08, DM08] geht hervor, dass für die Absicherung der Verbindungen TLS/SSLv3 verwendet wird. Damit sind die Verbindungen der Onion-Router untereinander gemeint und auch die Einwahl in das Netzwerk. Im Allgemeinen wird dieses Verschlüsselungsprotokoll als sicher angesehen. Auch mit Wireshark war es nicht möglich, sensible Daten abzufangen.
Wertung: Der Einsatz und die Wahl der verwendeten Verschlüsselungsalgorithmen ist aus obigen Gründen als sinnvoll anzusehen. Die Tatsache, dass auch bei
TOR sensible Daten einer Verschlüsselung unterliegen, ist als sehr gut einzuschätzen.
Archicrypt Stealth VPN: Um mit fremder IP-Adresse im Internet surfen zu können, wählt sich die Archicrypt Software bei einem VPN-Server ein. Diese Einwahl
entsteht unter Verwendung von OpenVPN. Die Verschlüsselung setzt hierbei auf
dem OpenSSL Protokoll auf. Es ist also auch hier nicht möglich, mit Sniffer-Tools
21 https://www.jondos.de/de/node/644
52
Informationen im Klartext mit zu lesen.
Wertung: Die VPN-Technik gilt als ausgereift und sicher in Bezug auf Angreifer,
die versuchen, die Verschlüsselung zu brechen. Die Verwendung der Verschlüsselung ist also mit sehr gut zu bewerten.
I2P: Im Anonymisierungsnetzwerk werden Daten nur verschlüsselt übertragen.
Auch die Kommunikation zwischen dem Eingang des Anonymisierungsnetzes
und des Nutzers ist verschlüsselt. Der Test mit Wireshark bestätigte diese Aussage. Lediglich beim Endrouter werden diese Daten dann unverschlüsselt weitergegeben, genau wie bei JAP und TOR. Bei I2P kommen mehrere Verschlüsselungsalgorithmen zum Einsatz. Es gibt ein symmetrisches Verfahren (AES-256),
ein asymmetrisches Verfahren (ElGamal-2048), ein Verfahren zur Erstellung von
Signaturen (DSA-1024) und ein Hashing-Algorithmus (SHA256). Es war angedacht, die Kommunikation mit TLS/SSL bzw. SSH abzusichern, was aber zu technischen Problemen führte [Sch08a].
Wertung: Bei I2P wird sehr viel Wert auf kryptographische Schutzmaßnahmen
gelegt. Die hier eingesetzten Signatur- und Verschlüsselungsverfahren gelten in
der aktuellen Implementierung als sicher. Ein Verfahren gilt generell solange als
sicher, bis Gegenteiliges bewiesen ist, was in diesen Fällen noch nicht vorkam.
Lediglich bei der ersten, hier nicht mehr verwendeten Version vom Secure Hash
Algorithmus wurden Schwächen in Bezug auf die Kollisonsfreiheit festgestellt.
Deshalb ist hier die Kryptographie mit sehr gut anzusehen.
10.2.3
Anonymisierungs-Umfang
Hier werden mit Hilfe eines eigens dafür erstellten PHP-Skriptes22 mögliche Parameter zur Identifizierung ausgewertet. Abgefragt werden folgende Merkmale:
• IP-Adresse
• Host
• Browser
• Betriebssystem
• Herkunftsland
Die Aufgabe eines Anonymisierungsnetzwerkes besteht darin, das die IP-Adresse
des Nutzers durch die IP-Adresse des Ausgangsrouters vom Anonymisierungsnetz
ersetzt wird. Selbst wenn alle Felder verändert werden, ist dies noch kein Beweis
22 siehe
Anhang, Kapitel 12.1
53
für echte Anonymität.
JAP: Die JonDos Software besteht den Anonymitätstest. Sie erfüllt die Mindestanforderungen. Hier wird lediglich die echte IP-Adresse unkenntlich gemacht,
indem die IP-Adresse des letzten Mix der Mixkaskade verwendet wird.
Wertung: Es wäre vorteilhaft, wenn die JAP-Software auch andere Identifizierungsmerkmale anonymisieren würde. Die Anonymisierung der IP-Adresse ist ein
befriedigender Ansatz.
TOR: Der Onion-Router ersetzt die IP-Adresse durch die IP-Adresse des ExitNodes. Was allerdings unverändert bleibt, ist das Betriebssystem und der Browser.
Diese Attribute lassen sich durch den Einsatz des Uagen-Perl-Skriptes beliebig ändern. Das Herkunftsland muss hier nicht unbedingt Deutschland sein. Das Land
und der Host ist generell abhängig vom Standort des Exit-Node.
Wertung: Ähnlich wie bei der JAP-Software werden einige Attribute nicht anonymisiert. Auch hier entsteht nur ein befriedigender Eindruck.
Archicrypt Stealth VPN: Auch hier werden die Mindestanforderungen erfüllt.
Zwar wird die IP-Adresse durch die Adresse des Archicrypt VPN-Servers ersetzt
und der Provider somit unkenntlich gemacht, aber alle anderen Attribute bleiben
unverändert erhalten.
Wertung: Die Software konzentriert sich auf die Anonymisierung der IP-Adresse,
was auch hier nur mit befriedigend geltend gemacht wird.
I2P: Als IP-Adresse im Internet fungiert hier die Adresse des gewählten Outproxy. Momentan gibt es nur ein Outproxy (false.i2p) für dieses Projekt. Parameter wie Browser und Betriebssystem werden vom Outproxy überdeckt. Lediglich
das Herkunftsland des Outproxies wird angezeigt. Im internen Netz selbst gelingt
es nicht, die IP-Adresse herauszufinden (siehe dazu Kapitel 10.2.6).
Wertung: I2P verdeckt mehr Attribute als die anderen Produkte. Diese Implementierung wird mit gut bewertet.
10.2.4
Partizipiert sich der eigene Router an der Weiterleitung fremder Pakete?
Diese Fragestellung zielt darauf ab, festzustellen, ob die eigene IP-Adresse, sprich
der eigene Router, für das Routing fremder Pakete benutzt wird. Das eigentliche
Problem besteht in der Tatsache, dass die eigene IP-Adresse mit illegalen Aktivitäten anderer Nutzer in Zusammenhang gebracht werden könnte. Für Strafverfolgungsbehörden ist es mitunter schwer nachzuvollziehen, dass zwar ein illegales
Paket über den eigenen Router geleitet wurde, das aber nicht für jemanden selbst
54
bestimmt war. Falls der eigene Router fremde Pakete weiterleitet, sollte dies jedem Nutzer ganz klar angezeigt werden. Ebenso muss es die Möglichkeit geben,
diese Weiterleitung bei Nichtgefallen auszuschalten.
JAP: Bei JAP geschieht eine Weiterleitung der Pakete ausschließlich über die
Mixe bzw. die Mixkaskaden. Wer das Projekt unterstützen will, darf unter Einhaltung bestimmter Voraussetzungen23 , einen Mix betreiben. Die einzige Möglichkeit, dass fremde Pakete über den eigenen Router gelangen, ist die Forwarding
Function. Dadurch kann JAP-Nutzern, denen es nicht möglich ist, sich direkt mit
JAP im Internet einzuwählen, der Zugang über den eigenen JonDo-Proxy gewährt
werden. Sinnvoll ist dies für Nutzer, welche in Länder mit Internet-Restriktionen
sitzen.
Wertung: Der JAP-Nutzer muss keinen Verkehr für andere Nutzer über seine eigenen Ressourcen weiterleiten. Dies ist aus oben genannten Gründen als positiv
anzusehen. Die Entwickler schützen somit die Nutzer vor eventuellen unangenehmen Konsequenzen.
TOR: Standardmäßig ist man mit dem TOR-Netzwerk als Client verbunden. Das
bedeutet, dass man keinerlei Pakete für andere Teilnehmer weiterleitet. Dies ist in
den Exit-Policies der torrc-Konfigurationsdatei so festgehalten. Wer allerdings
das Projekt in Form eines Servers unterstützen will, kann dies tun. Bevor man
diesen Schritt wagt, sollte man sich allerdings über mögliche Konsequenzen24 informieren. Eine Anleitung25 dazu gibt es online. Zur Erleichterung kann hier die
Vidalia-GUI genutzt werden. Wie auf den Abbildungen 24 und 25 der nächsten
Seite erkennbar ist, sind mehrere Parameter zu berücksichtigen. Anzupassen ist
hier die zu Verfügung stehende Bandbreite. Ebenso muss bestimmt werden, welche Protokolle der Server weiterverarbeiten soll. Nach dem Abschließen dieser
Konfigurationsvorgänge leitet man Verkehrsdaten für andere Nutzer über den eigenen Router.
23 http://anon.inf.tu-dresden.de/Selbstverpfl20030924-dd.txt.asc
24 http://www.tor.de/wiki/Tor-Legal-FAQ
25 http://www.tor.de/wiki/5._Einrichtung_%26_Konfiguration_eines_Tor-Servers
55
Abbildung 24: Konfiguration eines TOR-Relay (1)
Abbildung 25: Konfiguration eines TOR-Relay (2)
56
Wertung: Es ist sinnvoll, dass standardmäßig keine Weiterleitung fremder Pakete stattfindet. Die Möglichkeit, dies bei Gefallen zu tun, und damit das Projekt
zu unterstützen, ist gegeben. Die diesbezügliche Vorgehensweise der Entwickler
ist als sehr sinnvoll zu betrachten.
Archicrypt Stealth VPN: Bei der hier eingesetzten OpenVPN-Technik gibt es
diesen Ansatz nicht. Die Nutzer dieses Dienstes müssen zu keiner Zeit ihre echte
IP-Adresse für den Internetzugang anderer Nutzer bereitstellen.
Wertung: Wie in Kapitel 10.1.4 schon erläutert, richtet sich dieses Produkt vorwiegend an den PC-Anfänger. Dieser Art von Endnutzer ist sich nicht immer über
die mögliche Konsequenzen einer Datenweiterleitung für andere Nutzer bewusst.
Dementsprechend ist es gut, dass dies von der technischen Seite her nicht realisiert ist.
I2P: Sobald man sich ins Anonymisierungsnetzwerk einwählt, steht der eigene
Router für Datenweiterleitungen anderer Nutzer bereit. Dabei kann der eigene
Router die Position eines Hop-Routers, eines Endpoint-Routers oder die eines
Gateway-Routers übernehmen. Lediglich als Exit-Router für das öffentliche Internet kann der eigene Router nicht dienen. Momentan gibt es einen statischen
Proxy (false.i2p) für das Internet. Wer keine Daten für andere Nutzer weiterleiten
möchte, kann dies konfigurieren, indem er den Parameter Participating tunnels auf
0 stellt. Ebenso kann der Parameter Bandwith-Share konfiguriert werden.26 Somit
steht jedem Nutzer die freie Wahl zu.
Wertung: Da man hier frei entscheiden kann, inwiefern man sich an der Datenweiterleitung beteiligt, kann man eventuelle Konsequenzen von vornherein ausschließen. Diese Implementierung ist sehr gut.
10.2.5
Anonymisierungsprodukte in Bezug auf die Vorratsdatenspeicherung
Hier soll analysiert werden, inwieweit der vom Anonymisierungsnetzwerk generierte Verkehr im Rahmen der Vorratsdatenspeicherung erfasst wird. Die Nutzung
von Anonymisierungsdiensten ist gesetzlich legal. Trotzdem wird jeglicher Verkehr dieser Dienste in Deutschland durch die Vorratsdatenspeicherung erfasst. Die
generelle Frage ist, ob durch die Vorratsdatenspeicherung Anonymisierungsdienste überflüssig werden, da ja jeglicher Verkehr dieser Dienste aufgezeichnet wird.
JAP: Um zu prüfen, inwiefern beim AN.ON Projekt die Vorratsdatenspeicherung
durchgeführt wird, wird der Standort jedes Mixes aller verfügbaren Mixkaskaden
geprüft. Die Mixkaskaden weisen dabei, je nach angestrebter Sicherheit in Bezug
26 dies
ist im Punkt Client tunnels for shared clients zu bewerkstelligen
57
auf Anonymität eine Länge von 2 bis 3 hintereinander geschalteten Mixen auf.
In jeder Kaskade ist mindestens ein Mix enthalten, der den Standort Deutschland
hat. Somit ist zumindest ein Teil jeder Kaskade von der Vorratsdatenspeicherung
betroffen. Wenn der Rest der Kaskade im EU-Ausland steht, ist er ebenfalls von
der Vorratsdatenspeicherung betroffen. Da diese Kaskaden im Gegenteil zu TORNodes statisch sind, ist hier auch keine Änderung möglich.
Wertung: Der hier festgestellte Sachverhalt ist negativ zu bewerten, da zumindest
ein Teil der Kommunikation über die Kaskaden von der Vorratsdatenspeicherung
erfasst werden wird. Teilweise gibt es sogar Mixkaskaden, wo jeder eingebundene Mix in Deutschland steht. Das ist in Bezug auf die Vorratsdatenspeicherung unvorteilhaft. In Zukunft müssen die Mixe gezielt in Ländern in denen keine
Vorratsdatenspeicherung oder sonstige Internet-Beschränkungen herrschen, aufgestellt werden. Die JonDos GmbH hat sich auf ihrer Homepage [Jon08] selbst zu
diesem Thema geäußert und auch eine Internationalisierung des Dienstes vorausgesagt.
TOR: Der Onion-Router baut seine Circuits in der Regel dynamisch auf. Dies
ist aber nicht zwingend der Fall. Es besteht die Möglichkeit die am Circuit-Aufbau
beteiligten Router in der torrc-Konfigurationsdatei anzugeben. Somit ist es auch
möglich, alle Router mit Standort Deutschland davon auszugrenzen. Auf diese
Weise kann der komplette Tunnel, bestehend aus Entry, Rend und Exit-Node, vorkonfiguriert werden. Listing 1 zeigt ein mögliches Szenario.
Listing 1: Node-Festlegung in torrc
EntryNodes TorJapan , papio
RendNodes cuogh
ExitNode dodep , defendyourfreedom
StrictEntrynodes 1
StrictExitNodes 1
#TorJapan : 2 19 .1 21 .38 .4 8 Japan
# papio : 9 0 . 1 8 5 . 4 9 . 6 7 Daenemark
#cuogh 8 3 . 2 3 3 . 3 9 . 6 8 Sweden
# defendyourfreedom 88.173.214.117 F r a n k f r e i c h
#dodep 217.75.114.219 Sweden
Die Kommunikation beginnt im Entry-Node. Dieser Knoten liegt hier entweder
in Japan oder in Dänemark. Der Rend-Node, also der mittlere Knoten, ist hier
aus Schweden. Selbstverständlich könnte man noch beliebig mehr Knoten hinzufügen. Es empfiehlt sich sogar, hier Redundanzen in Bezug auf Ausfallsicherheit
herzustellen. Der Exit-Node liegt hier wahlweise in Schweden oder Frankreich.
Der Strict Befehl garantiert, dass nur die dort aufgeführten Nodes verwendet wer58
den. Ohne den Strict Befehl würden diese Nodes lediglich bevorzugt werden. Informationen zu den TOR-Nodes gibt es im Internet.27 Durch einen Test mit Wireshark28 konnte gezeigt werden, dass hier wirklich TorJapan als Entry-Node für die
Kommunikation genutzt wird. Mit dem in Kapitel 12.1 vorgestellten PHP-Skript
lässt sich dann auch der Exit-Node bestimmen. Möglich wäre es auch, Router aufzuzählen, welche nicht benutzt werden dürfen. So könnten alle Nodes in einem
Land ausgeschlossen werden, das eine Vorratsdatenspeicherung betreibt. Listing
2 zeigt dies.
Listing 2: Node-Ausschluss in torrc
ExcludeNodes a t a r i , FoeBuD3 , l o l n o d e , chaoscomputerclub17 , YingYang ,
Orion01
Auf diese Weise wurden nun einige deutsche und chinesische TOR-Server gebannt. Die Liste ist natürlich mit allen EU-Mitgliedsstaaten, die eine Vorratsdatenspeicherung betreiben, beliebig zu erweitern.
Wertung: TOR ist sehr flexibel in der Konfiguration. Durch Konfiguration ist es
möglich, an der Vorratsdatenspeicherung “vorbeizulenken“. Eine Festlegung auf
ganz bestimmte Nodes im Netzwerk kann allerdings Korrelationen zulassen. Dies
könnte im schlimmsten Fall sogar zur Deanonymisierung beitragen. Damit wäre
das Gegenteil des Gewollten erreicht. Ebenfalls nicht geklärt ist, ob ein privater
DSL-Nutzer, der sporadisch das TOR-Netzwerk unterstützt, zu den Telekommunikationsdiensten zu zählen ist [Kre07a]. In dem unwahrscheinlichen Fall wäre
auch ein privater DSL-Nutzer zur Speicherpflicht angehalten. Trotzdem eignet
sich der TOR-Dienst sehr gut dazu, bestimmte Länder auszugrenzen.
Archicrypt Stealth VPN: Das Archicrypt Produkt enthält nicht die Möglichkeit,
sich die VPN-Server nach Belieben auszuwählen. Die Software verbindet automatisch, unter Beachtung des Parameters Load-Balancing, zu einem zur Verfügung
stehenden Server. Die VPN-Server der Firma Archicrypt stehen ausschließlich in
Deutschland. Somit ist die Firma in vollem Umfang der Vorratsdatenspeicherung
unterworfen.
Wertung: Dieser Anonymisierungsdienst hat im Gegensatz zu TOR nicht die
Möglichkeit, durch Konfiguration an der Vorratsdatenspeicherung vorbei zu lenken. Dies wird durch den statischen Aufbau verhindert. Es stellt sich nun die Frage, inwieweit ein Anonymisierungsdienst, der in vollem Maße unter die Vorratsdatenspeicherung fällt, sinnvoll ist. Anstatt dem ISP in Bezug auf die Verwahrung
personenbezogener Daten zu vertrauen, muss der Kunde hier dem Anonymisierungsdienst trauen. Genau wie auch bei JAP ist hier eine Ausweitung des Dienstes
27 http://torstatus.blutmagie.de/index.php?SR=Bandwidth&SO=Desc
28 Capture-File
befindet sich auf CD im Verzeichnis
Wireshark-Dateien/Tor-Node-Beobachtungen
59
auf Länder ohne Vorratsdatenspeicherung ratsam, da ansonsten die Hauptfunktion
dieses Dienstes, nämlich die Anonymisierung, nicht gegeben sein kann. Ebenfalls
würde das bedeuten, alle in Deutschland bzw. der Europäischen Union stehenden
Server aufzulösen. Die aktuelle Situation kann nur als unzureichend betrachtet
werden.
I2P: Jeder I2P-Nutzer lenkt standardmäßig, wie in Kapitel 10.2.4 erläutert, Verkehr für andere Nutzer über den eigenen Router weiter. Da das I2P-Netz weltweit
fungiert, ist es nur partiell in Ländern aktiv, welche eine Vorratsdatenspeicherung
betreiben. Eine Ausgrenzung bestimmter Länder konnte in den Konfigurationsmöglichkeiten nicht entdeckt werden. Technisch betrachtet ist das I2P-Netz ein
Overlay Netzwerk. In den gesetzlichen Statuten zur Vorratsdatenspeicherung kann
keine Information darüber gefunden werden, ob die Vorratsdatenspeicherung auch
Overlay-Netzwerke betrifft. Absatz 1 von Artikel 1 [Eur07] trifft die Aussage,
dass öffentliche Kommunikationsnetze unter die Vorratsdatenspeicherung fallen.
Im Gegensatz zu einem reinem Darknet wird I2P wohl als öffentliches Netz angesehen werden. Wie aus Kapitel 8.4 hervorgeht, wird innerhalb des I2P-Netzes
mit Hilfe der Destinations gearbeitet. Demnach hat die IP-Adresse eine untergeordnete Rolle. Die Vorratsdatenspeicherung soll aber genau diese IP-Adresse und
den Zeitpunkt speichern. Ebenfalls nicht geklärt ist folgender Fakt: Im Gegensatz
zu JAP läuft die Kommunikation bei I2P nicht über Server bzw. statische Mixe,
sondern über die Router anderer I2P-Nutzer. Fraglich ist jetzt, wer hier der Speicherungspflicht unterliegt. Würde man die Statuen analog zu TOR und JAP, wo
jeder Server bzw. Mixbetreiber in Deutschland zur Vorratsdatenspeicherung verpflichtet ist, anlegen, würde dies eine Speicherpflicht für jeden I2P-Nutzer, der
Verkehrsdaten für andere Teilnehmer routet, bedeuten. Dies würde das Ende dieses Netzwerks bedeuten, da wahrscheinlich nur wenige Personen dazu bereit wären. Allerdings ist dies als sehr unwahrscheinlich anzusehen, dass Privatpersonen
in diesem Fall zur Speicherung verpflichtet werden.
Wertung: Demnach gibt es juristische wie auch technische Fakten, welche das
I2P-System in Bezug auf die vorstehende Vorratsdatenspeicherung als empfehlenswert auszeichnen. Aufgrund der anderen Konzeption des Systems entstehen
hier mögliche Vorteile gegenüber anderen Verfahren. Aus diesen Gründen ist hier
mit sehr gut zu urteilen.
10.2.6
Ändert sich die zugewiesen IP-Adresse im Laufe der Verwendung?
Verbindet man sich in ein Anonymisierungsnetzwerk, ist man mit der IP-Adresse
des Ausgangsrouters im Internet unterwegs. Diese Adresse kann während der Nutzung mehrfach protokolliert werden. Manche Dienste bieten an, diese Adresse
in periodischen Abständen zu ändern. Natürlich entsteht hierbei wieder Routing60
Aufwand, was die Geschwindigkeit kurzzeitig nachhaltig beeinträchtigen kann.
Je nach Sichtweise wird auch bewusst auf diese Änderung verzichtet. Ändert sich
nur die IP-Adresse, aber alle anderen Identifizierungsmerkmale bleiben gleich,
kann dies ungewollt Aufmerksamkeit erregen.
JAP: Ein Wechsel der genutzten Mix-Kaskade führt zwangsläufig zu einer anderen wahrgenommen IP-Adresse. Ein Wechsel der Kaskade wird aber niemals
während einer laufenden Verbindung durchgeführt. Lediglich wenn eine Kaskade Probleme hat, wird automatisch gewechselt. Ebenso kann beobachtet werden,
dass beim Programmstart des Öfteren gewechselt wird. Im Normalfall ist man also nach Verbindung zu einer Kaskade immer mit der gleichen IP-Adresse online.
Wertung: Der automatische Wechsel in Problemfällen erleichtert den Surfvorgang. Beim AN.ON-Projekt würden sich in Bezug auf die Anonymität, laut Gespräch mit den Entwicklern, keine Vorteile daraus ergeben, wenn sich die benutzte
Kaskade zeitlich ändern würde. Jede Kaskade verfügt über genügend Strategien,
wie z. B. Padding und Mixing der Nachrichten, um die Nutzer-Identifikation sehr
schwer zu machen. Welche Kaskade benutzt wird, spielt keine Rolle, solange sich
mindestens 2 Mixe in der Kaskade befinden, wovon die Betreiber unabhängig zueinander agieren.
TOR: Nach Prüfung und Recherche[The08a] kann die Aussage getroffen werden,
dass TOR alle 10 Minuten seine Circuits ändert. Eine Änderung der wahrgenommen IP-Adresse erfolgt daher im 10 Minuten Takt. Es gibt zwei deklarierte Ausnahmen. Sollte zum einem ein Tunnel unterbrochen werden, z. B. weil ein Knoten wegfällt, wird sofort automatisch ein anderer Tunnel angesteuert. Die zweite
Ausnahme sind längere TCP-Streams. Ein solcher Stream wird auch länger als 10
Minuten über denselben Tunnel geleitet.
Wertung: Genau wie JAP wechselt auch TOR in Problemfällen den Verbindungsweg. Dies ist als sinnvoll anzusehen, da es die Benutzerfreundlichkeit fördert. Das
Ändern der verwendeten Tunnel hat den Zweck, eine Informationsauswertung zu
erschweren. Daher ist dieses Vorgehen mit gut zu bewerten.
Archicrypt Stealth VPN: Bei der Einwahl in den VPN-Tunnel erhält man eine IP-Adresse vom VPN-Server. Diese IP-Adresse bleibt für die Zeit, in der man
online ist, gleich. Die vom VPN-Server erhaltene IP-Adresse wurde über den Zeitraum von mehreren Stunden beobachtet, ohne eine Änderung festzustellen. Lediglich nach einem Disconnect und einer erneuten Verbindung zum VPN-Netzwerk
erhält man möglicherweise eine andere IP-Adresse. In der GUI des Programms
wird durch ein Schloss symbolisiert, dass dies die verschlüsselte IP-Adresse ist.
Wertung: Dies ist ein für VPN standardmäßiges Vorgehen. Es ist kein Algorithmus implementiert, welcher in bestimmten Perioden dem Nutzer eine andere IP61
Adresse zuweist. Positiv fällt auf, dass es eine Funktion gibt, mit deren Hilfe man
die zugewiesene IP-Adresse verifizieren kann.
I2P: Hier ist nur die IP-Adresse des Outproxy feststellbar. Die Adresse des Outproxy zum normalen Internet ist statisch, d.h. es ist immer dieselbe Adresse. Im
Overlay-Netzwerk selbst werden alle 10 Minuten neue Tunnel aufgebaut. Somit
ändern sich auch die an der Kommunikation beteiligten Instanzen. Die Identität dieser Router wird durch Einsatz und Kombination von asymmetrischer Verschlüsselung (2048-Bit ElGamal) und digitaler Signaturverfahren (1024-Bit DSA)
geschützt [Kub08]29 . Mit IP-Adressen wird im internen Netz nicht gearbeitet. Von
dem Eepproxy bis zur eepsite werden die Daten ohne IP-Adresse transportiert und
kommen dort auch ohne IP-Adresse an. Geroutet wird hier durch den Einsatz der
Destinations, welche für die IP-Adresse einstehen. Die einzige IP-Adresse, die
dort ist, ist die IP-Adresse des lokalen Eepproxy, sprich die 127.0.0.1.
Wertung: Bei diesem Ansatz wird die IP-Adresse, das wichtigste Identifizierungsmerkmal im Internet, durch Destinations ersetzt. Bei anderen Anonymisierungsverfahren wird darauf gesetzt, die Adressen anderer Nutzer zu verwenden,
um so seine echte Identität zu verbergen. Der Ansatz in I2P ist neuartig und
komplexer als bei anderen Verfahren. Es ändern sich hier demnach nicht die IPAdressen, aber dennoch die an der Kommunikation beteiligten Instanzen. Dies
führt zu einer Erschwerung der Informationsauswertung und ist daher positiv anzusehen.
10.2.7
Messung von Latenzzeit und Bandbreite der
Anonymisierungsdienste
Nur die wenigsten Anwender eines Anonymisierungsdienstes haben das technische Verständnis, die vom Dienst generierte Anonymität korrekt beurteilen zu
können. Aus diesem Grund ist die Geschwindigkeit des Anonymisierungsdienstes ein relevanter Faktor bei der Wahl des Dienstes. Die Geschwindigkeit bezieht
sich einmal auf die Latenzzeit (Millisekunden) und einmal auf die Bandbreite
(KByte/s). Die Latenzzeit beschreibt die Round-Trip-Time (RTT) im Netz. Eine
Webseite mit vielen kleinen Dateien wird sehr langsam geladen, wenn die Latenzzeit hoch ist. Beim Download einer großen Datei hingegen wirkt sich eine hohe
Latenzzeit nicht negativ aus, sobald der Download gestartet ist. Die Bandbreite
trifft eine Aussage darüber, wie schnell ein Datenpaket über einen Kommunikationskanal transportiert werden kann. Alle hier evaluierten Dienste haben die
Gemeinsamkeit, dass es sich jeweils um low-latency Netze handelt. Die Universität Regensburg hat vor zwei Jahren eine Untersuchung zur Zeitmessung[WHF06]
29 Da
diese Quelle ein Video ist, ist es auf der CD beiliegend
62
in low-latency Netzen veröffentlicht. Das dazugehörige Mess-Programm Perfeval
ist im Internet[Her08] zu beziehen. Dies ist bislang der einzige wissenschaftliche
Ansatz für die Messung in Anonymisierungsdiensten.
Testszenario: Mit Hilfe des Programms Perfeval lassen sich laut [WHF06] zwei
Testszenarien ausführen. Die Simulation steuert zuerst verschiedene Webseiten
an, welche mehrere kleine Dateien enthalten (WEB-Szenario). Somit wird die Latenzzeit bestimmt. Da der AN.ON-Dienst und Archicrypt im Gegensatz zu TOR
und I2P in Bezug auf die Infrastruktur größtenteils lokal in Deutschland vorzufinden sind, gibt es hier einmal einen Test mit deutschen Webseiten (DE) und einmal
einen Test mit internationalen Seiten (EN). Somit ist eine gewisse Fairness garantiert. Die Latenzzeit, bzw. die initiale Verzögerungszeit, ist der zeitliche Unterschied zwischen dem Senden eines HTTP-Requests und dem Erhalten des ersten
Teils des Responses. Anschließend werden Downloads fester Größe getätigt, um
die Bandbreite zu ermitteln (DL-Szenario). Der Durchsatz setzt sich dabei aus der
Menge der erhaltenen Bytes dividiert durch die dazu benötigte Zeit zusammen.
Im Internet werden Web Caches und Proxies dafür eingesetzt, die Downloadgeschwindigkeit zu erhöhen. Dies würde die Messung verfälschen. Aus diesem
Grund wird der HTTP-Header mit dem Attribut Cache − Controll : no − cache
versendet. Zudem muss Privoxy so konfiguriert werden, dass keine Filterungen
und Werbeblockierungen vorgenommen werden. Dies würde wieder Messdaten
verfälschen. Die Variable toggle der Privoxy-Konfigurationsdatei muss den Wert
0 erhalten.
Testanforderungen: Um valide und brauchbare Messergebnisse zu erhalten,
müssen bestimmte Einflüsse vermieden bzw. möglich gering gehalten werden:
• Externe Faktoren: Ausfallzeiten des Netzwerkes
• HTTP-Errors
• Fehler in der Perfeval Software selbst
• gleichzeitiges Testen des Anonymisierers mit mehreren Computern
• Performanz Schwankungen auf dem PC worauf Perfeval läuft
• Performanz Schwankungen auf dem Ziel-Rechner
• Performanz Verfälschungen durch HTTP-Redirects
• ein Performanz Limit durch eine zu geringe eigene Bandbreite
• variierende Performanz durchweg den Tag
63
Nach der Messung müssen die gewonnen Informationen nach solchen Faktoren
untersucht werden. Eine Performanz-Schwankung auf dem Ziel-Rechner würde
sich z. B. durch signifikant gefallene Bandbreite äußern. Sollten nicht geringfügige Einflüsse festgestellt werden, sind die gewonnenen Informationen unbrauchbar.
Als nicht geringfügig werden Daten eingestuft, deren Verhältnis von kritisch zu
gut höher als 5% ist. Im Fehlerfall ist es wichtig, genau zu bestimmen, wo die
Quelle des Fehlers liegt. Mögliche Instanzen sind der Webserver, das Netzwerk,
der Anonymisierungsdienst oder die Internet-Verbindung. Die Perfeval Software
ist dazu in der Lage, Fehler von Ausfällen zu unterscheiden. So ist in [WHF06]
die Funktion dieses Algorithmuses erläutert. Der Algorithmus erkennt einen nicht
erfolgreichen HTTP-Request nur dann als Fehler, wenn alle folgenden Bedingungen gelten:
• eine Verbindung zum Webserver kann eingerichtet werden
• ein HTTP Test-Request kann über das Netzwerk gesendet werden
• ein sich darauf beziehender HTTP-Response kann erhalten werden
• der HTTP Status-Code ist nicht 200 OK (oder ähnlich)
• der HTTP Status-Code ist nicht 502 Service temporarily overloaded, oder
503 Gateway Timeout
Gilt nur eine der genannten Bedingungen nicht, deutet dies auf einen Ausfall hin.
Auch Timeouts, welche 60 Sekunden überschreiten, sind ein sicheres Anzeichen
für Ausfälle.
Implementierung der Testumgebung: Um den in Abschnitt “Testanforderungen“genannten Testanforderungen gerecht zu werden, wird die Messung am eigenen
Internetanschluss durchgeführt. Nur hier kann garantiert werden, dass außer den
Mess-PCs kein weiterer Teilnehmer im Netz ist. Das bedeutet, dass die Messungen keinerlei Schwankungen unterliegen, welche durch andere Netzteilnehmer
verursacht werden könnten. An das Netzwerk sind zwei gleichwertige Rechner
aus dem Netzlabor C015 angeschlossen, da ja für deutsche und internationale
URLs gemessen werden muss. Die Verbindung geht über einen Switch per Kabel direkt an den Router.
Vorbereiten der Messung: Im Quellcode des Perfeval-Paketes sind Testcases für
die Anonymsisierungsnetzwerke TOR und JAP bereits einprogrammiert. Da dort
noch Testcases für I2P und das Archicrypt Produkt fehlen, muss dies äquivalent
zu den bereits bestehenden Testcases hinzugefügt werden. Dies soll hier in Listing
3 am Beispiel des I2P-Dienstes verdeutlicht werden. Die Datei common.con f im
Perfeval-Verzeichnis ist zu erweitern.
64
Listing 3: Presub Methode von I2P
# presub von i 2 p
sub presub_i2p {
my $ e n t r y = s h i f t ;
my $ t r y =0;
my ( $cmd , $res ) ;
while ( $ t r y <3) {
$ t r y ++;
# k i l l e x i s t i n g i2p c l i e n t s
main : : p r i n t S t a t s ( "
K i l l i n g already running c l i e n t \ n " ) ;
$cmd = $ c m d _ p s k i l l ;
$cmd =~ s / ! args ! / i 2 p . exe / i ;
main : : p r i n t S t a t s ( "
cmd : $cmd \ n " ) i f ( $main : : verbose ==1) ;
system ( $cmd ) ;
# s t a r t new i n s t a n c e o f i 2 p
main : : p r i n t S t a t s ( "
S t a r t i n g new c l i e n t . . . " ) ;
$cmd = $cmd_i2p ;
$cmd =~ s / ! args ! / $ e n t r y −>{presub_arg } / i ;
main : : p r i n t S t a t s ( " \ n
cmd : $cmd " ) i f ( $main : : verbose ==1) ;
system ( $cmd ) ;
i f ( $? == (255 < <8) ) {
main : : p r i n t S t a t s ( " \ n ! ! ! E r r o r ! Cannot spawn process ! " )
i f ( $main : : verbose ==1) ;
return 0;
}
## w a i t some t i m e u n t i l I2P i s ready
main : : p r i n t S t a t s ( "
W a i t i n g $ w a i t t i m e _ i 2 p seconds . . . \ n " ) ;
sleep ( $ w a i t t i m e _ i 2 p ) ;
## send t e s t r e q u e s t
main : : p r i n t S t a t s ( "
Testing connection . . . " ) ;
$cmd = $ c m d _ p e r f e v a l _ t e s t _ p r o x y ;
$cmd =~ s / ! proxy ! / $ e n t r y −>{proxy } / i i f ( defined ( $ e n t r y −>{proxy } ) ) ;
# i f successful return 1
# otherwise return 0
$res = t e s t r e q u e s t ( $cmd ) ;
i f ( $res ==1) { r e t u r n 1 ; }
}
return 0;
}
65
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
Die Erläuterung des Codes steht hier nicht im Vordergrund. Es geht nur um einen
kleinen Teil des kompletten Quellcodes. Deshalb wird hier nur knapp erklärt, wozu das in Listing 3 programmierte Codestück vorhanden ist. In den Zeilen 12 bis
17 wird der laufende I2P-Prozess beendet. Dies ist natürlich erst ab dem zweiten Testcase nötig. In den Zeilen 19 bis 28 wird das I2P-Netzwerk gestartet. Im
Fehlerfall wird eine Fehlermeldung generiert. Die Zeilen 32 bis 34 geben hier die
Sekunden an, die gewartet werden, bis die Messungen nach dem erfolgreichen
Verbinden zum Anonymisierungsdienst starten. Zu beachten ist, dass die Variable waiting (25 Sek.) durch die Variable waiting_i2p (300 Sek.) ersetzt wurde.
Da das I2P-Netzwerk konzeptionell eher einem P2P Netzwerk gleicht, benötigt es
eine höhere Zeit, um betriebsbereit zu sein. Dies wurde mit der neuen Variablen
berücksichtigt. Jetzt muss noch äquivalent zu TOR und JAP eine Postsub Methode hinzugefügt werden. Die Postsub Methode beendet das jeweilige Programm,
nachdem die Messung erfolgreich verlief.
Listing 4: Postsub Methode von I2P
# postsub von I2P
sub p o s t su b _ i 2 p {
# k i l l a l l e x i s t i n g i2p c l i e n t s
main : : p r i n t S t a t s ( "
K i l l i n g I2P c l i e n t . \ n " ) ;
my $cmd ;
$cmd = $ c m d _ p s k i l l ;
$cmd =~ s / ! args ! / i 2 p . exe / i ;
main : : p r i n t S t a t s ( "
cmd : $cmd \ n " ) i f ( $main : : verbose ==1) ;
system ( $cmd ) ;
return 1;
}
Nachdem diese zwei Methoden erfolgreich hinzugefügt wurden, muss noch der
jeweilige Testcase im Quellcode aufgerufen werden. Dies geschieht im Falle von
I2P folgendermaßen:
Listing 5: Push Methode von I2P
$ t e s t ={
name
urlsfile
params
proxy
presub
presub_arg
postsub
=>
=>
=>
=>
=>
=>
=>
$conf : : name_prefix . ’−i 2 p ’ ,
$conf : : u r l s f i l e ,
’−−prevent −caching =1 ’ ,
’ h t t p : / / l o c a l h o s t :4444 ’ ,
\& presub_i2p ,
’’,
\& postsub_i2p ,
66
};
push @testset , $ t e s t ;
Die Push-Methode enthält die für die Ausführung notwendigen Parameter. Hier
wird z. B. der Port angegeben, auf dem der I2P-Proxy läuft, das Cachen wird ausgeschaltet, und die vorher definierten Pre- und Postsub Methoden werden übergeben. Damit wäre die Editierung der Datei common.con f vorerst beendet. Jetzt
müssen im Unterverzeichnis hel pers noch die entsprechenden Stapelverarbeitungsdateien für den jeweiligen Dienst generiert werden. Die erste Stapelverarbeitungsdatei setzt den Proxy für den Anonymisierungsdienst als Umgebungsvariable im Betriebssystem fest (siehe Listing 6).
Listing 6: Proxy als Umgebungsvariable definieren (I2P)
set http_proxy= http : / / localhost :4444/
Die zweite bat-Datei (runi2p.bat) enthält den Pfad des Dienstes und startet ihn
darüber.
Listing 7: runi2p.bat
@echo o f f
echo Running I2P % 1 . . .
G:
cd "G : \ Programme \ i 2 p "
s t a r t i 2 p . exe
Damit dieser Dienst dann auch aufgerufen wird, ist noch ein Eintrag der jeweiligen
Stapelverarbeitungsdatei in der Datei common.con f nötig (siehe Listing 8).
Listing 8: Hinzufügen eines Dienstes
# command used t o s t a r t JAP c l i e n t
our $cmd_jap = ’ h e l p e r s \ \ r u n j a p . b a t ! args ! ’ ;
# command used t o s t a r t TOR c l i e n t
our $cmd_tor = ’ h e l p e r s \ \ r u n t o r . b a t ! args ! ’ ;
# command used t o s t a r t I2P c l i e n t
our $cmd_i2p = ’ h e l p e r s \ \ r u n i 2 p . b a t ! args ! ’ ;
# command used t o s t a r t ARCHICRYPT c l i e n t
our $ c m d _ a r c h i c r y p t = ’ h e l p e r s \ \ r u n a r c h i c r y p t . b a t ! args ! ’ ;
Mit diesen Schritten ist nun ein völlig neuer Dienst ins Perfeval-Messprogramm
implementiert. Perfeval ist völlig unabhängig von der zu Grunde liegenden Anonymisierungstechnik, da es lediglich einen Browser simuliert, der Webseiten
67
nacheinander abruft. Solange der zu untersuchende Dienst als HTTP-Proxy-Server
fungiert, kann man Perfeval dazu nutzen.
Probleme vor dem Messvorgang: Beim Start von I2P unter Windows öffnet sich
automatisch der Standardbrowser, um die Router Console anzuzeigen. Für die
Messung würde das bedeuten, dass sich ein neuer Tab im Browser öffnet, wenn
der I2P-Dienst aufgerufen wird. Dies ist im Rahmen der Messung eher störend,
bzw. nicht notwendig. Dementsprechend ist im I2P-Installationsverzeichnis in der
Datei clients.con f ig der entsprechende Eintrag auszukommentieren. Nun startet
lediglich der I2P-Dienst ohne automatisches Öffnen des Browsers.
Auch das Archicrypt Programm warf mehrere Probleme auf. Um die Verbindung
ins Anonymisierungsnetzwerk zu starten, muss nach Programmstart mit der Maus
der Button “Verbinden“ getätigt werden. Eine automatische Verbindung nach Programmstart ist nicht konfigurierbar. Somit wird lediglich das Starten der Archicrypt Software durch das Perfeval-Skript vorgenommen, aber nicht das notwendige Verbinden. Dementsprechend muss eine automatisierte Lösung für das Betätigen des “Verbinden“ Buttons erstellt werden. Für diese Makrogenerierung eignet
sich unter Windows die Software AutoIt30 . Mittels Skriptsprache können hier immer wieder kehrende Aufgaben automatisiert werden. Listing 9 zeigt das Skript,
welches die Archicrypt Software automatisiert.
Listing 9: Automatisierung mit AutoIt
; S c r i p t S t a r t − Add your code below here
Run ( " VPNClient . exe " )
WinWait ( " A r c h i C r y p t S t e a l t h VPN" , " panel " )
C o n t r o l C l i c k ( " A r c h i C r y p t S t e a l t h VPN" , " panel " , " Button1 " )
Der Run-Befehl nimmt als Argument die auszuführende Anwendung an und startet diese. Mit dem WinWait-Befehl wird sichergestellt, dass vor Zugriffen auf die
GUI solange gewartet wird, bis die GUI vollständig geladen ist. Der ControlClickBefehl nimmt als Argument das aktuelle Fenster und den zu betätigenden Button
entgegen. Durch den Befehl wird der angegebene Button aktiviert. Nachdem dieses Skript fehlerfrei kompiliert wurde, steht eine ausführbare Datei zur Verfügung.
Da das Archicrypt-Produkt genau wie auch I2P länger als 25 Sekunden für die erfolgreiche Verbindung ins Anonymisierungsnetz benötigt, wird hier extra die Variable waiting_archicrypt mit dem Wert von 75 Sekunden deklariert. Je nach Auslastung der Server kann die Verbindung eine knappe Minute dauern. Um sicher zu
gehen, dass die Verbindung vollständig aufgebaut ist, wurde hier ein Puffer dazugegeben. Zuletzt war die Tatsache zu beachten, dass das Archicrypt-VPN-Produkt
30 http://www.autoitscript.com/autoit3/
68
nicht über bestimmte Ports kommuniziert, sondern direkt über die OpenVPNVerbindung. Demnach waren im Quellcode der Datei common.con f die Zeilen
für die Proxy-Abfrage auszukommentieren. Betroffen sind die Zeilen 542, 543,
547 und 548. Auch im Testcase zu Archicrypt war die Zeile, welche die Proxyangaben entgegen nimmt, auszukommentieren.
Im Testszenario-Abschnitt wurde bereits darauf hingewiesen, dass hier deutsche
Seiten (DE) und internationale Seiten (EN) getestet werden. Jeder Test findet auf
einem eigens dafür vorgesehenen Rechner statt. Selbstverständlich handelt es sich
dabei um baugleiche Maschinen, siehe Kapitel 10 Tabelle 9. Damit keine Interferenzen entstehen, müssen diese beiden Testläufe zeitlich getrennt voneinander
laufen. Dazu ist zunächst zu ermitteln, wie lange ein Testlauf dauert. Nach ersten Beobachtungen kann gesagt werden, dass ein Testlauf ungefähr zwischen 40
und 80 Minuten dauert. Leider sind diese Werte hier sehr unkonstant. Dementsprechend werden hier als Puffer noch 10 Minuten dazu addiert, um gewissen
Schwankungen und Timeouts vorzubeugen. Die Länge eines Testlaufs (Cycle) ist
in der Datei common.con f zu editieren. In diesem Fall wurde die Länge eines
Cycles dargestellt durch die Variable cycle_intervall, auf 180 Minuten editiert.
Damit soll folgendes erreicht werden: Testrechner 2 startet mit der Messung der
englischen Seiten genau 90 Minuten, nachdem Testrechner 1 die Messung der
deutschen Seiten begann. Zu dem Zeitpunkt, an dem Testrechner 2 mit der Messung beginnt, sollte Testrechner 1 planmäßig mit seiner ersten Messung fertig
sein. Testrechner 1 wartet dann nach seiner ersten Messung noch die verbleibende
Zeit, bis die 180 Minuten voll sind, da dies ja die Zeit ist, in der Testrechner 2
arbeitet. Zudem wurde die Variablen maxruntime auf 0 editiert. Der Wert 0 sagt
aus, dass ein Testrechner seine Messung bis zum Ende durchführt, auch wenn die
dafür vorgesehene Zeit überschritten wird. Demnach kann es zu Überschneidungen kommen. Eine Editierung dieser Variable mit dem Wert 1 würde dazu führen,
dass die Messung angehalten wird, sobald die dafür vorgesehene Zeit abgelaufen ist. Dabei spielt es keine Rolle, wie weit die Messung vorangeschritten war.
Die Messung startet mit dem Testen der Direktverbindung. Die Direktverbindung
dient als Indikator für Latenzzeit und Bandbreite im Vergleich zu den Anonymisierungsdiensten. Die Messungen laufen in folgender Reihenfolge ab:
• Test der Direktverbindung
• Test der JAP-Dresden-Mixkaskade
• Test von TOR
• Test der Archicrpyt OpenVPN Verbindung
• Test von I2P über den Outproxy false.i2p
69
Die Dresden-Mixkaskade wurde hier extra wegen der hohen Stabilität ausgewählt.
Starten der Messung: Nachdem alle zu testenden Verfahren in den Quellcode aufgenommen sind, kann die Messung gestartet werden. Als Voraussetzung
werden zwei Windows-XP SP2 Rechner mit installiertem Active Perl genannt.
Selbstverständlich müssen auf jedem System auch die Anonymisierungsprodukte
installiert sein (siehe dazu Kapitel 12.3 bis 12.6). Die Bedienung des Programms
erfolgt über die MS-DOS-Eingabeaufforderung. Zuerst wechselt man in den Perfeval Ordner. Danach ist im Unterordner hel pers die runcmd.bat auszuführen.
Dies bewirkt nun eine Vergrößerung der MS-DOS-Eingabeaufforderung auf eine angepasste Größe, um eine bessere Übersicht zu erhalten. Danach wird auf
Rechner 1 der Test für deutsche URLs gestartet und auf Rechner 2 der Test für
englische URLs (siehe Listing 10).
Listing 10: Starten der Messung
p e r l c o n t r o l l e r . p l −c o n f =de . c o n f − l o g f i l e = log −de . t x t
# bzw .
p e r l c o n t r o l l e r . p l −c o n f =en . c o n f − l o g f i l e = log −en . t x t
Die Startzeiten der jeweiligen Messungen werden in den Dateien en.con f und
de.con f editiert. Die Startzeit für das DE-Szenario war Sonntag, der 24. August,
18 Uhr. Die Startzeit für das EN-Szenario war Sonntag, der 24. August, 19.30 Uhr.
Interpretation der Messergebnisse: Jeder Testdurchlauf ermittelt kumulierte Messdaten. In der Log-Datei ist die Zeile mit den kumulierten Messdaten daran zu erkennen, dass sie mit zwei ** beginnt. Ein typisches Messergebnis zeigt Listing
11.
Listing 11: Typisches akkumuliertes Messergebnis
∗∗ 1218648844.281 4 4 0 0
234 234 0 0
1443285 42741 32.98
994 0
1443285 42741 32.98
Das Ergebnis sind 17 Werte, welche folgendermaßen zu interpretieren sind:
1. Startup Timestamp (Millisek.)
2. Anzahl der Requests
3. Anzahl der erfolgreich durchgeführten Requests
4. Anzahl der Requests mit mind. einem Server-Fehler
5. Anzahl der Requests mit mind. einem Service / Netzwerk Ausfall
6. HTTP GET Requests zum Netzwerk gesendet
70
7. Anzahl erfolgreicher HTTP GET Requests
8. Anzahl von HTTP GET Requests welche in Server-Fehler Fehler enden
9. Anzahl von HTTP GET Requests welche aus Service / Netzwerk Ausfall
resultieren
10. akkumulierte Menge des Daten-Downloads in Bytes (insg. für alle URLs)
11. Zeit, die dazu benötigt wurde (Millisek.)
12. Durchsatz: (Wert aus 10 / Wert aus 11) * (1000/1024) in KByte/s
13. durchschnittliche initiale Verzögerung von allen erfolgreichen Requests (Millisek.)
14. akkumulierte Verzögerung resultierend durch Ausfälle (Millisek.)
15. akkumulierter Durchsatz von Datei-Downloads, inklusive Ausfällen (Bytes)
16. Zeit, die dafür gebraucht wurde (Millisek.)
17. Durchsatz: (Wert aus 15 / Wert aus 16) * (1000/1024) in KByte/s
Errechnet wird hier das arithmetische Mittel aller initialen Verzögerungen. Der
Durchsatz errechnet sich durch die Addition der heruntergeladenen Bytes, dividiert durch die dazu benötige Zeit. Im Anhang werden aus Platzgründen nur
die aus den Log-Dateien extrahierten akkumulierten Messdaten zu sehen sein.
Die kompletten Log-Dateien können auf der beiliegenden CD im Verzeichnis
Messverfahren(Perfeval)/Logs eingesehen werden.
Auswertung der Messergebnisse: Zunächst muss geprüft werden, ob es bei den
Messungen von DE und EN zu Überschneidungen gekommen ist. Dazu werden die jeweiligen Start- und Endzeiten aller Testläufe miteinander verglichen.
Es kann die Aussage getroffen werden, dass es in 4,29% zu Überschneidungen
kam. Der kritische Wert liegt hier bei 5%. Dementsprechend kann der hier entstandene Einfluss laut [WHF06] noch als geringfügig eingestuft werden. Zwei
kurze Überschneidungen, welche nur eine Länge von 1 Minute, bzw. 2 Minuten
aufwiesen, wurden aufgrund ihrer minimalen Länge außen vorgelassen. Da sich
die Überschneidungen höchstens auf die Messung der Direktverbindung auswirken konnten. Ebenso muss beachtet werden, dass nur zwei der Überschneidungen
eine erwähnenswerte Länge31 aufwiesen. Als Grund für eine solch unkonstante
Verlangsamung ist der Outproxy des I2P-Netzes anzusehen. Dies geht aus den
31 19:33
Minuten u. 29:41 Minuten
71
Log-Dateien32 hervor. Ziel muss es sein, in der Zeit, in der gemessen wird, möglichst viele Messergebnisse zu ermitteln, um so ein immer genaueres Ergebnis zu
erhalten. Es fällt auf, dass die Zeit für einen Testlauf, mit Ausnahme der Überschreitungen, meist weit unterschritten wurde. Es kam teilweise zu Stillständen
von einer Stunde, bis der andere Rechner dann mit dem nächsten Testlauf begann.
Das ist natürlich so nicht gewünscht. Da der Outproxy des I2P-Netzes aber nicht
zwingend in einem konstanten Rahmen arbeitet, ist es schon fast nicht möglich,
vorher eine eventuelle Dauer eines Testlaufs zu approximieren. Für zukünftige
Anwendungen empfiehlt sich daher die Verwendung eines verteilten Algorithmus,
der die Start- und Endzeiten einer Messung überwacht, um so automatisch die maximale Menge an Testläufen zu erzielen.
Im Rahmen dieser Messung wurden 700 Testcases ausgeführt. Somit kommt man
auf 140 Testcases für jede Verbindungsart. Das unterteilt sich in 70 Testcases für
DE und 70 Testcases für EN. Bei den Messungen zu DE kam es lediglich bei I2P
und Archicrypt in seltenen Fällen zu einem Komplettausfall des jeweiligen Testcases. Beim I2P-Netz konnte ein Testlauf zweimal nicht gestartet werden,33 da der
Outproxy nicht erreichbar war. Bei der Archicrypt Software gab es bei den Messungen für DE einen ausfallenden Testlauf34 . Ursache dafür ist laut Log-Datei,
dass das Netzwerk nicht erreichbar ist. Da der Zeitpunkt des ersten Ausfalls vom
I2P-Netz und der des Ausfalls der VPN-Verbindung nur 1 Minute auseinanderliegen, ist dies wahrscheinlich auf einen externen Faktor zurückzuführen. Eventuell
fand genau zu diesem Zeitpunkt der 24 Stunden Disconnect des Providers statt.
Dies wäre nur durch die Anmietung einer Standleitung auszuschließen. Ganz ohne Ausfall oder vorzeitigem Abbruch eines Testlaufs liefen die Messungen der
Direktverbindung und die Messungen zu JAP ab. Zu einem vorzeitigen Abbruch
eines Testcases kam es beim TOR-Netzwerk und bei der VPN-Verbindung. Dies
ist aber eine vernachlässigbar kleine Zahl und zeigt, wie stabil diese Dienste laufen. Kritische Werte ergab wieder der I2P-Dienst, wo ein Testlauf 7 mal mit der
Fehlermeldung “Proxy is Dead“ vorzeitig abgebrochen werden musste.
Etwas erfolgreicher liefen die Messungen für den internationen Bereich (EN) ab.
Die Messungen zur Direktverbindung, JAP und TOR liefen alle komplett und ohne Komplikationen ab. Diese Daten könnten also zur Analyse herangezogen werden. Probleme gab es wieder beim I2P-Netz. Zwei Testläufe konnten nicht gestartet werden, da der Outproxy für das normale Internet zu diesem Zeitpunkt nicht
erreichbar war. Zudem brachen drei stattgefundene Testläufe mit der Fehlermeldung “Proxy is dead“ ab. Somit brachen 4,41% der stattgefundenen Testläufe ab.
32 auf
CD im Verzeichnis Messverfahren/Perfeval/Log enthalten
Sep 01 08:08:20 und Tue Sep 02 08:12:46
34 Mon Sep 01 08:07:46
33 Mon
72
Nochmals sei hier darauf hingewiesen, dass sich das I2P-Netzwerk nicht auf die
Anonymisierung des normalen Internets spezialisiert, sondern intern arbeitet. Bei
der Archicrypt VPN-Verbindung gab es lediglich einen vorzeitigen Abbruch des
Testlaufes35 mit der Fehlermeldung “Network seems to be down“.
Tabelle 13 zeigt das arithmetische Mittel aller initialen Verzögerungen aller erfolgreichen Requests (Wert 13). Die Ergebnisse bestätigen die Erwartungen. Während die in Deutschland ansässigen Dienste JAP und Archicrypt bessere Latenzzeiten im deutschen Testszenario (DE) erzielen, sind die globalen Netzwerke TOR
und I2P im internationalen Testszenario (EN) schneller, als im deutschen Testszenario. Die Direktverbindung arbeitet im internationalen Bereich geringfügig
schneller.
S ZENARIO
Direct
JAP
TOR
Archicrypt VPN
I2P
DE
490,93 msec
901,76 msec
5452,87 msec
1082,74 msec
10805,02 msec
EN
464,47 msec
958,63 msec
4883,21 msec
1409,65 msec
10333,26 msec
Tabelle 13: Arithmet. Mittelwert für die gemessenen Latenzzeiten (Millisek.)
In Tabelle 14 sind die Bandbreiten der beiden Testszenarien dargestellt. Hier
ist genau wie in Tabelle 14 der arithmetische Mittelwert aus den kumulierten Ergebnissen in den Log-Dateien berechnet worden. Dabei ist die Bandbreite für das
DE-Szenario deutlich höher, teilweise doppelt so hoch wie die Bandbreite für das
EN-Szenario. Das JAP-Netzwerk hat sich in Bezug auf Bandbreite in beiden Testszenarien als der beste Dienst herausgestellt.
S ZENARIO
Direct
JAP
TOR
Archicrypt VPN
I2P
DE
71,805 kb/s
42,112 kb/s
15,774 kb/s
37,129 kb/s
3,186 kb/s
EN
36,589 kb/s
28,073 kb/s
7,415 kb/s
18,345 kb/s
2,420 kb/s
Tabelle 14: Arithmet. Mittelwert für die gemessenen Bandbreiten (Kilobyte/s)
Eine umfassende mathematische bzw. statistische Analyse wie in [WHF06]
kann hier schon aus Zeitgründen im Rahmen dieser Bachelorarbeit nicht durchgeführt werden. Ebenso muss gesagt werden, dass 700 Testläufe bei der Messung
35 Mon
Sep 01 21:45:40
73
eventuell für eine sehr genaue Erhebung zu wenig sein könnten. Es war allerdings nicht möglich, einen Internet-Anschluss länger als die hier angegebene Zeit
nur für die Messung zur exklusiven Nutzung zu erhalten. Was aber anhand dieser Messergebnisse durchaus möglich ist, ist ein Vergleich der vier Anonymisierungsdienste in Bezug auf Bandbreite und Latenzzeit. Dies ist im Hinblick auf
die Evaluation wichtig. Für zukünftige Messungen wären hier allerdings bessere
Bedingungen und eine längere Messzeit ratsam. Die kumulierten Messergebnisse
sind im Anhang (Kapitel 12.7) einzusehen.
10.3
Verkehrsdaten-Protokollierung
Hierbei soll geprüft werden, ob es während des laufenden Betriebes im Anonymisierungsnetzwerk zu Protokollierungs-Aktivitäten kommt. Es soll geklärt werden,
ob beispielsweise eine generelle Nutzer-Identifizierung möglich ist.
JAP: Da das AN.ON-Projekt quelloffen ist, wäre es ein möglicher Ansatz, den
Code nach verdächtigen Stellen zu untersuchen. Da der Code mehr als 100.000
Zeilen umfasst, wäre dies ein sehr zeitaufwändiges Vorhaben. Zudem besitzt nicht
jeder die notwendigen Programmierkenntnisse, um die dort zur Verfügung stehenden Informationen auszuwerten. Der allgemeine Tenor sagt aber aus, dass
hier keine Protokollierungs-Mechanismen stattfinden. Ausnahmen wurden bisher von den Entwicklern explizit deklariert, wie z. B. die Zusammenarbeit mit
Strafverfolgungsbehörden[KM08]. Die TU-Dresden bezieht sich im Internet detailliert auf diese Fragestellung. Es wird erläutert, dass höchstens eine zukünftige
zielgerichtete Überwachung realisierbar ist. Dies ist durch die sogenannte Crime
Detection Function möglich. Hierbei ist die Mitarbeit aller Mixe in der Kaskade notwendig. Der zu deanonymisierenden Verbindung wird dabei eine eindeutige Markierung zugeordnet. Eine rückwirkende Auswertung der Verkehrsdaten ist
fast unmöglich. Für eine rückwirkende Aufdeckung müssen die aufgezeichneten
Daten aller Mixe dem betreffenden Mix vorgelegt werden, damit dieser die Daten
deanonymisieren kann. Dies funktioniert allerdings nur solange, wie das entsprechende Schlüsselpaar im Mix noch Gültigkeit besitzt, bzw. solange der Zugriff auf
den Schlüssel möglich ist. Ist das nicht mehr der Fall, ist eine rückwirkende Aufdeckung unmöglich [20008]. Weitere Auskünfte gibt die Betriebsvereinbarung36 .
Sie richtet sich an die Betreiber von Mix-Server und dient dem Schutz der Nutzers,
in Bezug auf die angestrebte Anonymität. Besonders Paragraph 4, in dem es um
die Weiterleitung und Speicherung von Daten geht, sticht hervor. In Unterpunkt 3
heißt es zwar, dass ein Mixbetreiber Verkehrsdaten aufzeichnen darf, diese aber
nicht zur Nutzeridentifikation brauchbar sein dürfen. Dies darf lediglich zur sta36 https://www.jondos.de/de/operationalAgreement
74
tistischen Datenerhebung erfolgen, und auch nur nach schriftlicher Genehmigung
der JonDos-GmbH. Ebenfalls zu erwähnen ist Paragraph 5, Einsatz und Verwendung der Mixsoftware. Dort ist sichergestellt dass nur die von JonDos entwickelte
Mixsoftware genutzt werden darf. Eine Änderung am Quellcode sei unzulässig.
Um diesem Fall vorzubeugen, ist die JonDos-GmbH zur regelmäßigen Kontrolle
verpflichtet. Jeder Mixbetreiber muss vor der Aufnahme des Betriebes eine Selbstverpflichtung unterzeichnen. Wichtiger Bestandteil dieser Verpflichtung37 ist die
Untersagung, Log-Dateien zu generieren.
Wertung: Die Hersteller schenken diesem Thema eine hohe Beachtung. In zahlreichen Dokumenten wird versichert, dass keine Datenprotokollierung stattfindet.
Begründet wird dies durch technische und juristische Belange. Zu bedenken ist,
dass alle Aussagen und Dokumente bezüglich der Datenprotokollierung direkt
vom Hersteller selbst und nicht von dritten unabhängigen Personen stammen. Das
liegt daran, dass lediglich die Entwickler öffentlich zu diesem Thema Stellung
nahmen. Wer ganz sicher gehen will, muss den Quellcode untersuchen. Diese
umfangreichen Maßnahmen zur Sicherstellung der Anonymität werden mit gut
bewertet.
TOR: Eine nachträgliche Identifizierung von TOR-Nutzern ist laut den Entwicklern [Lub08] nicht möglich. Technisch kann dies mithilfe der Perfect Forward
Secrecy[DMS08] verdeutlicht werden. Die Perfect Forward Secrecy kommt z. B.
bei den Verbindungen der Onion-Router untereinander zum Tragen. Wie in Kapitel 7.4 schon erklärt, werden bei TOR sogenannte Session-Keys verwendet. Dies
sind kurzlebige Schlüssel. Die Perfect Forward Secrecy beruht nun auf der Tatsache, dass bei einer neuen Verbindung auch ein neuer Session-Key erzeugt und
genutzt wird. Der alte Key wird demnach verworfen. Ist der alte Key vernichtet, kann auch der dazugehörige Verkehr nicht mehr entschlüsselt werden. Die
Maßnahme der Perfect Forward Secrecy findet sich heute in vielen Verschlüsselungsverfahren wieder, da sie sich bewährt hat.
Wertung: Auch hier gibt es lediglich Aussagen der Entwickler zur nachträglichen Identifizierung. Dies muss immer kritisch bedacht werden. Bis jetzt gab es
im TOR-Netzwerk im Gegensatz zum AN.ON-Projekt noch keine Protokollierungsmaßnahmen.
Archicrypt Stealth VPN: Ab Dezember 2008 findet bei der Firma Archicrypt
die Vorratsdatenspeicherung statt38 . Allerdings muss eine Vorratsdatenspeicherung im Internet erst ab dem 15.03.2009 verwirklicht sein. Die Herausgabe von
sensiblen Daten erfolgt hier nach Korrespondenz mit Entwicklern nur nach rich37 http://anon.inf.tu-dresden.de/operators/help/operatorCommitment20030924_de.txt
38 Information
direkt vom Unternehmen
75
terlicher Anordnung. Theoretisch möglich wäre folgendes Szenario: Der Betreiber
von den Archicrypt Servern könnte jede IP-Adresse, welche einen Tunnel aufbaut, mit einer ID versehen. Somit wäre ein eindeutige Zuordnung IP-Adresse zu
ID möglich. Zudem könnten im Hintergrund Skripte laufen, welche den Surfvorgang des Archicrypt Kunden protokollieren. Das wäre z. B. in Zusammenarbeit
mit Strafverfolgungsbehörden denkbar. Eine Identifizierung im laufenden Betrieb
und eine nachträgliche Identifizierung durch Protokolldateien wäre somit theoretisch und praktisch problemlos möglich.
Wertung: Da hier nur eine Instanz, also der VPN-Server für die Anonymisierung zuständig ist, müssten nicht wie bei JAP oder TOR mehrere Instanzen zur
Deanonymisierung zusammenarbeiten. Somit muss man dem Betreiber ein hohes
Maß an Vertrauen entgegen bringen. Man kann hier von einer Verlagerung des
Vertrauens sprechen. Anstatt seinem ISP zu vertrauen, muss man nun dem Anonymisierungsunternehmen vertrauen. Daher wird dieser Sachverhalt als negativ
angesehen.
I2P: Ein mögliches Szenario wäre, über seinen eigenen Router Verkehr für andere
Teilnehmer zu lenken, wie es ja in den Standard-Einstellungen gewünscht ist. Diese Informationen könnte man selbstverständlich aufzeichnen. Ebenso selbstverständlich ist, dass diese Verkehrsdaten verschlüsselt sind. Eine solche Verschlüsselung in akzeptabler Zeit zu brechen, ist mit heutiger Technik nicht möglich.
Zudem muss beachtet werden, dass die Verkehrsdaten durch Tunnel geleitet werden. Diese Tunnel bauen sich alle 10 Minuten neu auf. Dementsprechend ist es
nicht länger als 10 Minuten möglich, zusammenhängende Informationen aufzuzeichnen.
Wertung: Hier wird ein ähnlicher Ansatz verfolgt wie im TOR-Netzwerk. Selbst
wenn es einem Angreifer durch Brechen der Verschlüsselung gelingen würde, die
aufgezeichneten Informationen auszuwerten, besitzt der Angreifer nur einen Teil
der Nachrichten. Um an dieser Stelle weiter anzusetzen, müsste der Angreifer
direkt wissen, über welchen Tunnel nach Ablauf der Time-to-Live (TTL) eines
Tunnels weitergeleitet wird. Bis jetzt gibt es keine Lösung für dieses Vorhaben.
Dementsprechend kann diese Implementierung als robust bewertet werden.
10.4
Preis- / Leistungsverhältnis
Kommerzielle Aspekte bestehen nur partiell bei JAP und dem Produkt der Steganos GmbH. Es soll aufgezeigt werden, ob sich überhaupt der Kauf eines Produktes
lohnt oder die freien Varianten genügen. Falls sich der Kauf lohnt, für welche Art
von Nutzer wäre dies ratsam?
JAP: Der Preis setzt sich hier lediglich aus der Nutzung der Kaskaden zusam76
men. Die dafür notwendige Client-Software ist kostenlos. Die JonDos GmbH
bietet kostenpflichtige Kaskaden an. Die freien Kaskaden werden z. B. von der
TU-Dresden und dem Computer Chaos Club angeboten. Der Vorteil der kostenpflichtigen Kaskaden liegt in einer garantierten Verfügbarkeit und höherer Geschwindigkeit. Zudem sind diese Kaskaden meist über mehrere Länder verteilt,
was die Auswertung von Verkehrsdaten durch Behörden erschweren könnte. Wer
an einem kostenpflichtigen Service interessiert ist, hat die Möglichkeit, den für
sich passenden Tarif auszusuchen. Es gibt Tarife für Viel-Surfer und Tarife für
Personen, welche selten im Internet sind. Jeder Tarif ist begrenzt in maximale
Laufzeit und maximales Volumen. Ist eins dieser beiden Attribute aufgebraucht,
läuft der Tarif aus.
Wertung: Positiv zu erwähnen ist die Möglichkeit der anonymen Bezahlung [Wen07],
da dies sehr wohl im Interesse der Kunden ist. Mit diesem Angebot ermöglicht die
JonDos GmbH die Verwirklichung des §13 Abs. 6 des TMG. Die Einstufung in
verschiedene Tarife, je nach Surfverhalten, und die anonyme Bezahlung sind als
sehr positiv anzusehen. Die angegebenen Preise39 lassen sich durch die erhaltene
Leistung rechtfertigen.
Archicrypt Stealth VPN: Mit dem Kauf des Produktes erhält man eine Lizenz,
welche zum anonymen Surfen berechtigt. Auch hier gibt es je nach Surfverhalten
verschiedene Tarife. Jeder Tarif, bis auf den Try-Tarif, hat eine Laufzeit von einem Jahr, wobei es eine monatliche Volumen-Beschränkung gibt. Die Wahl eines
Tarifes mit hohem Volumen ist im Verhältnis gesehen billiger als ein Tarif mit
kleinem Monatsvolumen.
Wertung: Die Bezahlung erfolgt hier nicht anonym. Positiv sind aber die verschiedenen Tarife, welche jedem Nutzer zur Wahl stehen. Die Preise40 befinden
sich in einem moderaten Rahmen. Auffallend ist, dass sich die Tarife jeweils durch
ein größeres Volumen bzw. durch eine höhere Laufzeit als die der Jondos GmbH
darstellen.
TARIF
Tiny
Medium
Large
XXL
Huge
P REIS
1¤
5¤
10 ¤
30 ¤
50 ¤
MAX .
L AUFZEIT
2 Monate
3 Monate
3 Monate
7 Monate
1 Jahr
MAX .
VOLUMEN
120 MB
700 MB
1,5 GB
5 GB
10 GB
Tabelle 15: Preistabelle JAP
39 siehe
40 siehe
Tabelle 15
Tabelle 16
77
TARIF
VPN Light
VPN 300
Megapack VPN
VPN (Try)
VPN (25)
VPN (1000)
P REIS
39,95 ¤
79,95 ¤
149,95 ¤
5¤
11,95 ¤
199,95 ¤
L AUFZEIT
1 Jahr
1 Jahr
1 Jahr
7 Tage
1 Monat
1 Jahr
MAX .
VOLUMEN
1 GB pro Monat
25 GB pro Monat
25 GB pro Monat
50 MB
25 GB
85 GB pro Monat
Tabelle 16: Preistabelle Archicrypt Stealth VPN
41
In Bezug auf JAP kann gesagt werden, dass die kommerzielle Nutzung der
Kaskaden nicht immer zwingend nötig ist. Die freien Kaskaden bieten eine akzeptable Verfügbarkeit und Geschwindigkeit. Wer allerdings eine garantierte Verfügbarkeit und eine hohe konstante Geschwindigkeit benötigt, kommt an den kommerziellen Kaskaden nicht vorbei. Denkbar wäre dies z. B. für Geschäftskunden.
Die Nutzung kostenpflichtiger Mix-Kaskaden empfiehlt sich in dem Moment, in
dem eine hundertprozentig richtige Funktion des Dienstes unausweichlich ist.
Natürlich empfiehlt es sich auch für jeden Privatanwender, der Wert auf hohen
Komfort legt. Die gleiche Empfehlung gilt selbstverständlich für das ArchicryptProdukt. Ebenfalls für das Archicrypt-Produkt spricht die Tatsache, dass es das
einfachste und unkomplizierteste Produkt ist. Es empfiehlt sich für Personen, welche keinen Wert auf vielfältige Konfigurationen legen und eine einfach anzuwendende Lösung wollen. Eventuell wäre noch über ein spezielles Flatrate-Angebot
für Vielsurfer nachzudenken, da dies bis jetzt von keiner Firma verwirklicht wurde.
41 Anmerkung:
Im Archicrypt Megapack VPN sind neben der eigentlichen Dienstleistung noch
weitere Software-Produkte wie ArchiCrypt Live, ArchiCrypt Live Browse, ArchiCrypt Safe, ArchiCrypt Shredder, ArchiCrypt Pro, ArchiCryptX Change (Standard), ArchiCrypt Stega, ArchiCrypt NoSpam, ArchiCrypt Stealth VPN (300) und ArchiCrypt System Doctor enthalten.
78
11
Zusammenfassung und Ausblick
Im Rahmen dieser Arbeit wurde zuerst auf die Funktionsweise der einzelnen Verfahren eingegangen. Danach wurde, darauf aufbauend, eine Evaluierung der einzelnen Verfahren bzw. Produkte nach verschiedenen Gesichtspunkten gestaltet.
Einen generellen “Testsieger“ auf diese Weise zu ermitteln, ist schwierig, da hier
kein Scoring angewandt wurde, woraus sich direkt ablesen lässt, welches Verfahren die meisten Punkte erhielt. Trotzdem soll hier aus den Bewertungskommentaren resumiert werden, welches Verfahren zu empfehlen ist. Im Rahmen der
Evaluation erhielt das TOR-Verfahren die meisten positiven Bewertungen. Demnach sollte das TOR-Verfahren den Vorzug erhalten.
Im Einzelfall kann aber auch anders entschieden werden. Die Frage, welcher
Anonymisierungsdienst zu verwenden sei, sollte zumindest teilweise vom beabsichtigten Verwendungszweck abhängig gemacht werden. Von vornherein auszuschließen ist nur ein Anonymisierungsdienst. Die VPN-Lösung der Steganos
GmbH in Kooperation mit der Softwareentwicklung Patric Remus ist aus zwei
Gründen nicht anonymisierend. Bei diesem Verfahren dient nur eine Instanz zur
Anonymisierung, der VPN-Server, so wurde es in Kapitel 10.3 erläutert. Da dies
nur eine Instanz ist, kann der Betreiber den kompletten darüber stattfindenden Verkehr überwachen. Eine Zuordnung von Verkehrsdaten zu den echten IP-Adressen
der Nutzer ist daher möglich. Dies entspricht der Situation, welche auch bei dem
eigenen Internet-Service-Provider vorliegt42 . Hier ist die Rede von Vertrauensverlagerung. Dies gilt für jeden Anonymisierungsdienst, der auf VPN-Basis arbeitet.
Der zweite Grund, weshalb diese Anonymisierungslösung unzulänglich ist, besteht darin, dass die genutzten VPN-Server alle in Deutschland stehen. Im Falle
der anstehenden Vorratsdatenspeicherung werden demnach die Verkehrsdaten erfasst und auf Verlangen an Behörden weitergereicht. Diesbezüglich ist selbstverständlich auch der JAP-Dienst zu erwähnen, der unter der gleichen Gesetzeslage
steht. Positiv fällt hier hingegen aber auf, dass hier 3 Instanzen zur Nutzerdeanonymisierung zusammenarbeiten müssen. Dadurch ist eine höhere Anonymität
gewährleistet. Trotzdem muss im Hinblick auf zukünftige gesetzliche Rahmenbedingungen eine Internationalisierung des JAP-Dienstes erfolgen. Lediglich TOR
und I2P sind aus den in Kapitel 10.2.5 genannten Gründen als geeignet anzusehen.
Ein weiterer relevanter Auswahlparameter ist die Flexibilität des Dienstes. Hier
wird die Frage danach gestellt, welche Protokolle mit dem Anonymisierungsdienst verwendbar sind. Wer lediglich anonym surfen will, hat die freie Wahl zwi42 solange man nicht den Verkehr vor seinem ISP durch den Einsatz von Anonymisierungsdiens-
ten vorbei leitet
79
schen allen Produkten, da dies die Grundfunktion eines jeden hier aufgezeigten
Produktes ist. Die Anonymisierung weiterer Internetprotokolle wird zwar unter
anderem von der Archicrypt-Software bewerkstelligt, diese ist aber aus oben genannten Gründen nicht zu empfehlen. Demnach ist hier der TOR-Dienst zu empfehlen, der mit einer Vielzahl der Internetprotokolle arbeiten kann. I2P und JAP
können nur partiell zu dieser Aufgabe herangezogen werden.
Auch wenn die Messungen der Latenzzeit und Bandbreite hier nicht überbewertet
werden sollten, aufgrund der in Kapitel 102.7 genannten Gründe kann immerhin ein Vergleich zwischen den evaluierten Verfahren gezogen werden. Der JAPDienst ist sowohl bei Latenzzeit als auch Bandbreite der schnellste Anonymisierungsdienst. Kritische Ergebnisse waren nur bei dem I2P-Netzwerk zu verzeichnen. Nebst hoher Instabilität, welche sich durch Abbruch von Testläufen oder dem
nicht Erreichen des Outproxys bemerkbar macht, sind im Test sehr geringe Bandbreiten und sehr hohe Latenzzeiten ermittelt worden.
Die Zukunft vieler Anonymisierungsdienste ist ungewiss. Dies liegt an der noch
unklaren gesetzlichen Lage. Es müssen noch viele Details geregelt werden. Die
zukünftige Entwicklung von Anonymisierungsdiensten wird möglicherweise im
Rahmen der Darknet- oder Overlaynetzwerke stattfinden. Für diese Netzwerke
existieren noch keine juristischen Ansätze. Außerdem ist in diesen Netzen die
Umsetzung neuer Techniken leichter möglich als auf der Struktur des normalen
Internets. Dies kann man am Beispiel zu I2P gut sehen.
Abschließend können also drei der vier hier vorgestellten Produkte eine Lösungsmöglichkeit für die Problematik der Anonymisierung bieten. Bedacht werden sollte immer, dass kein Verfahren eine vollständige, nicht aufdeckbare Anonymität
garantieren kann.
80
Literatur
[20007]
2000-2006 JAP T EAM: JAP und Verschlüsselung. In: Technische Universität Dresden http://anon.inf.tu-dresden.de/
desc/encr_jap.html (2007), 13. Oktober
[20008]
2000-2006 JAP T EAM: JAP und Strafverfolgung. In: Technische Universität Dresden http://anon.inf.tu-dresden.de/
strafverfolgung/index_de.html (2008), 14. Juni
[Bac07]
BACHFELD, Daniel: Anonymisierungsnetz Tor „abgephisht“,
Teil 2. In: Heise Zeitschriften Verlag http://www.heise.de/
security/Anonymisierungsnetz-Tor-abgephishtTeil-2--/news/meldung/99318 (2007), 27. November
[BLTR06] BAUER, Johannes ; L IEBSCHER, Albrecht ; T HIELKING -R IECHERT,
Klaus: OpenVPN Grundlagen, Konfiguration, Praxis. In:
dpunkt.verlag GmbH (2006)
[BM03]
BÄUMLER, Helmut ; M UTIUS, Albert von: Anonymität im Internet.
In: SecuMedia Verlag (2003)
[CBR04] C HESWICK, William R. ; B ELLOVIN, Steven M. ; RUBIN, Avi: Firewalls und Sicherheit im Internet. In: ADDISON-WESLEY (2004),
Juni
[Dav81] DAVID, Chaum: Untraceable electronic Mail, return adresses and digital pseudonyms, Communications of the ACM. 24 (1981), Februar,
Nr. 2
[Dem03] D EMUTH, Thomas: Ein Beitrag zur Anonymität in Kommunikationsnetzen. In: Shaker Verlag (2003)
[DH07]
D INGER, Jochen ; H ARTENSTEIN, Hannes: Die vermeintliche
Robustheit von Peer-to-Peer-Netzen. In: Universität Karlsruhe
http://edoc.hu-berlin.de/conferences/dfn2006/
dinger-jochen--182/PDF/dinger.pdf (2007), 20. Dezember
[DM08] D INGLEDINE, Roger ; M ATHEWSON, Nick: Tor Protocol Specification. https://www.torproject.org/svn/trunk/doc/
spec/tor-spec.txt (2008), 12. Februar
[DMS08] D INGLEDINE, Roger ; M ATHEWSON, Nick ; S YVERSON, Paul:
TOR: The Second-Generation Onion Router. https://
www.torproject.org/svn/trunk/doc/design-paper/
tor-design.html (2008), 12. Februar
[Eur07]
E UROPÄISCHE U NION: RICHTLINIE 2006/24/EG DES EUROPAEISCHEN PARLAMENTS UND DES RATES. http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:
2006:105:0054:0063:DE:PDF (2007), 10. Oktober
[Fed07]
F EDERRATH, Prof. Dr. H.: Allgemeine Informationen zum theoretischen Verfahren. In: Technische Universität Dresden http:
//anon.inf.tu-dresden.de/JAPTechBgPaper.pdf (2007),
13. Oktober
[FHW98] F UHRBERG, Kai ; H AEGER, Dirk ; W OLF, Stefan: InternetSicherheit. In: Carl Hanser Verlag München Wien (1998)
[GSRZ08] G AMER, Thomas ; S ORGE, Christoph ; R AABE, Dr. O. ; Z ITTER BART, Prof. Dr. M.: Datenschutz in Kommunikationsnetzen. In: Universität Karlsruhe http://doc.tm.uka.de/2006/TM-20063.pdf (2008), 15. Februar
[Her08]
H ERRMANN, Dominik: Perfeval. In: Universität Regensburg http:
//www-sec.uni-r.de/herrmann/perfeval.zip (2008), 15.
August
[Jon08]
J ONDOS G MB H: Wir sind bereit - die Vorratsdatenspeicherung kann
kommen. https://www.jondos.de/de/node/801 (2008), 27.
August
[K0̈7]
KÖPSEL, Stefan: AnonDienst - Design und Implementierung.
In: Technische Universität Dresden http://anon.inf.tudresden.de/develop/Dokument.pdf (2007), 14. Oktober
[Kel07]
K ELTER, Harald: Das Ende der Anonymität? Datenspuren in modernen Netzen. In: SecuMedia Verlag (2007), 9. Oktober
[KM08] KÖPSEL, Stefan ; M IOSGA, Tobias: Strafverfolgung trotz Anonymität. In: Technische Universität Dresden, Institut für Systemarchitektur
http://www.gi-ev.de/fachbereiche/sicherheit/fg/
sidar/prima2005/programm.html (2008), 12. Juli
[Kre07a] K REMPL, Stefan: 24C3: Hackerfreiräume und Anonymisierungsdienste. In: Heise Zeitschriften Verlag http://
www.heise.de/newsticker/24C3-Hackerfreiraeumeund-Anonymisierungsdienste--/meldung/101095
(2007), 28. Dezember
[Kre07b] K REMPL, Stefan: TOR-Server durch Vorratsdatenspeicherung
von Schließung bedroht. In: Heise Zeitschriften Verlag http:
//www.heise.de/newsticker/TOR-Server-durchVorratsdatenspeicherung-von-Schliessungbedroht--/meldung/100649 (2007), 15. Dezember
[Kub08] K UBIZIEL, Jens: To be or I2P - A introduction into anonymous communication with I2P. http://wwwcip.informatik.unierlangen.de/CCCamp/24c3/24c3-torrents/ (2008), 27.
Februar
[Kya98] K YAS, Othmar: Sicherheit im Internet. In: An International Thomason
Publisihing Company (1998)
[Lub08] L UBEK, Sven: Ich habe einen stichhaltigen Grund,
einen Tornutzer zu finden. Können Sie helfen?
In:
Tor.de | Anonym online http://www.tor.de/wiki/
10._Ich_habe_einen_stichhaltigen_Grund%
2C_einen_Tornutzer_zu_finden._K%C3%
B6nnen_Sie_helfen%3F (2008), 15. Juli
[Mar99] M ARX, Gary T.: What’s in a Name? Some Reflections on the Sociology of Anonymity. In: The Information Society, special issue on
anonymous communication forthcoming (1999)
[Pfi07a]
P FITZMANN, Andreas: Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology. In: Technische Universität
Dresden http://www.dud.inf.tu-dresden.de/literatur/
Anon_Terminology_v0.8.doc (2007), 14. Oktober
[Pfi07b] P FITZMANN, Andreas: Sicherheit in Rechnernetzen. In: Technische
Universität Dresden http://www.dud.inf.tu-dresden.de/
~pfitza/DSuKrypt.pdf (2007), 14. Oktober
[PW07]
P LÖTNER, Johannes ; W ENDZEL, Steffen: Praxisbuch NetzwerkSicherheit. In: Galileo Computing (2007)
[Rem08] R EMUS, Patric: Archicrypt Stealth VPN Steckbrief. http:
//www.archicrypt.com/SBStealthVPN.htm (2008), 13. April
[RFC99] Hypertext Transfer Protocol – HTTP/1.1. In: Internet Engineering
Task Force (1999), Juni
[RR98]
R EITER, Michael K. ; RUBIN, Aviel D.: Crowds: Anonymity for Web
Transactions. In: ACM Transactions on Information and System Security (1998)
[Rue07] RUETTEN, Christiane: Anonymisierungsnetz Tor „abgephisht“. In:
Heise Zeitschriften Verlag http://www.heise.de/security/
Anonymisierungsnetz-Tor-abgephisht--/news/
meldung/95770 (2007), 10. September
[Sch08a] S CHWEYER, Tassilo: How Cryptography Works. http://
www.i2p2.de/how_cryptography (2008), 2. April
[Sch08b] S CHWEYER, Tassilo: How Garlic Routing Works. http://
www.i2p2.de/how_garlicrouting (2008), 2. April
[Sch08c] S CHWEYER, Tassilo: How the Network Database (netDb) Works.
http://www.i2p2.de/how_networkdatabase (2008), 2.
April
[Sch08d] S CHWEYER, Tassilo: How Tunnel Routing Works. http:
//www.i2p2.de/how_tunnelrouting (2008), 2. April
[Sch08e] S CHWEYER, Tassilo: I2P’s Threat Model. http://www.i2p2.de/
how_threatmodel (2008), 2. April
[Sch08f] S CHWEYER, Tassilo: Introduction to How I2P Works. http://
www.i2p2.de/how_intro (2008), 2. April
[Sim08] S IMPSON, W.: IP in IP Tunneling. In: IETF - The Internet Engineering Task Force http://www.ietf.org/rfc/
rfc1853.txt?number=1853 (2008), 22. April
[The08a] T HE D EBIAN P ROJECT: Debian-Sicherheitsankündigung DSA1571-1 openssl – Voraussagbarer Zufallszahlengenerator. http:
//www.debian.org/security/2008/dsa-1571 (2008), 13.
Mai
[The08b] T HE T OR P ROJECT: TOR-Übersicht. https://
www.torproject.org/overview.html.de (2008), 15. Februar
[Wei07] W EICHERT, Dr. T.: Stellungnahme des ULD vom 27.06.2007
zum Gesetzesentwurf der Bundesregierung für ein Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmassnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BR-Drucksache 275/07. In: Unabhängiges
Landeszentrum für Datenschutz Schleswig-Holstein https://
www.datenschutzzentrum.de/polizei/20070627vorratsdatenspeicherung.htm#_Toc170616469 (2007),
10. Oktober
[Wen07] W ENDOLSKY, Rolf: Preise und Bezahlmethoden. https:
//www.jondos.de/de/payment (2007), 14. Oktober
[WHF06] W ENDOLSKY, Rolf ; H ERRMANN, Dominik ; F EDERRATH, Hannes: Performance Comparison of low-latency Anonymisation
Services from a User Perspective. In: Universität Regensburg
http://www-sec.uni-regensburg.de/publ/2007/
WeHF2007PETPerfevalPreproceedings.pdf (2006), Februar
Abbildungsverzeichnis
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Senderanonymität (Unilaterale Anonymität)[Kel07] . . . . . . .
Empfängeranonymität (Unilaterale Anonymität)[Kel07] . . . . .
Unverkettbarkeit (Bilaterale Anonymität)[Kel07] . . . . . . . .
Grade der Anonymität[RR98] . . . . . . . . . . . . . . . . . .
Anonymisierung in Tauschbörsen . . . . . . . . . . . . . . . .
Wikipedia Verbot für JAP-Benutzer . . . . . . . . . . . . . . .
HTTP Header Anzeige mit aktuellem Referer . . . . . . . . . .
Aufbau des Systems [K0̈7] . . . . . . . . . . . . . . . . . . . .
Struktur eines Mix-Paketes [K0̈7] . . . . . . . . . . . . . . . .
Visualisierung des Konzeptes [Fed07] . . . . . . . . . . . . . .
Funktionen des Mix-Systems [Pfi07b] . . . . . . . . . . . . . .
Topologie des Onion-Routing [Dem03] . . . . . . . . . . . . .
Control Cell [DM08] . . . . . . . . . . . . . . . . . . . . . . .
Relay Cell [DM08] . . . . . . . . . . . . . . . . . . . . . . . .
Verbindung zum Zielrechner mit TOR . . . . . . . . . . . . . .
I2P Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . .
eingehender I2P Tunnel . . . . . . . . . . . . . . . . . . . . . .
verschlüsselte Verbindung zum Archicrypt VPN-Server [Rem08]
Tunnel-Prinzip [PW07] . . . . . . . . . . . . . . . . . . . . . .
Auswahl der Mixkaskaden . . . . . . . . . . . . . . . . . . . .
Vidalia-GUI . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vidalia-Konfigurationsmenü . . . . . . . . . . . . . . . . . . .
I2P - Tunnelkonfiguration . . . . . . . . . . . . . . . . . . . . .
Konfiguration eines TOR-Relay (1) . . . . . . . . . . . . . . . .
Konfiguration eines TOR-Relay (2) . . . . . . . . . . . . . . . .
JAP-Installation Komponentenauswahl . . . . . . . . . . . . . .
Java-Installation . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation des Vidalia-Bundle . . . . . . . . . . . . . . . . . .
Installation der Archicrypt Software . . . . . . . . . . . . . . .
Überprüfung des Hashwertes . . . . . . . . . . . . . . . . . . .
Installation der I2P Software . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
3
6
8
10
12
17
17
20
21
25
25
26
29
32
32
37
38
44
45
46
47
56
56
92
92
93
94
95
95
Tabellenverzeichnis
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Anonymisierungsdienste im Internet . . . . . . . . . . . . . . . .
Anonymisierungsprogramme für das Internet (Stand 21.08.08) . .
Flags eines Mix-Paketes . . . . . . . . . . . . . . . . . . . . . .
Unterschiedliche Informationsbasis für verschiedene Mixe . . . .
mögliche Optionen von CMD [DM08] . . . . . . . . . . . . . . .
Optionen des Relay-CMD [DM08, DMS08] . . . . . . . . . . . .
Aufgaben der Nodes . . . . . . . . . . . . . . . . . . . . . . . .
Testrechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet-Protokolle (JAP) . . . . . . . . . . . . . . . . . . . . . .
Internet-Protokolle (TOR) . . . . . . . . . . . . . . . . . . . . .
Internet-Protokolle (Archicrypt Stealth VPN) . . . . . . . . . . .
Internet-Protokolle (I2P) . . . . . . . . . . . . . . . . . . . . . .
Arithmet. Mittelwert für die gemessenen Latenzzeiten (Millisek.) .
Arithmet. Mittelwert für die gemessenen Bandbreiten (Kilobyte/s)
Preistabelle JAP . . . . . . . . . . . . . . . . . . . . . . . . . . .
Preistabelle Archicrypt Stealth VPN . . . . . . . . . . . . . . . .
13
14
18
19
26
27
27
40
49
50
51
51
73
73
77
78
12
12.1
Anhang
PHP-Skript für IP-Adressen Auskunft
Die Vergabe von IP-Adressen erfolgt länderspezifisch. Somit ist eine Zuordnung
IP-Adresse zu Land möglich. Das freie Projekt IP to Country43 bietet für diesen
Dienst eine Datenbank in Form einer csv-Datei an. Bevor man mithilfe von PHP
die IP-Adresse auswerten kann, muss die entsprechende Datenbank initialisiert
werden. Dazu wird die Datenbank country_db über den PHPMyAdmin erstellt. Da
es möglich ist, im PHPMyAdmin SQL-Code einzugeben, wird im Weiteren so
verfahren. In der Datenbank wird nun eine Tabelle erstellt, welche die Werte aus
der csv-Datei entgegennehmen soll. Dies geschieht mit folgendem Befehl:
Listing 12: Erstellung der Tabelle
CREATE TABLE i p t o c o u n t r y (
ip_from i n t ( 4 ) ,
ip_to int ( 4 ) ,
country_code2 char ( 2 ) ,
country_code3 char ( 3 ) ,
country_name varchar ( 50 )
);
Jetzt werden mit dem Befehl aus Listing 13
Listing 13: Erstellung der Tabelle
l o a d data i n f i l e ’ c : \ \ i p −to −c o u n t r y . csv ’ i n t o t a b l e i p t o c o u n t r y f i e l d s
t e r m i n a t e d by ’ , ’ enclosed by ’ " ’ l i n e s t e r m i n a t e d by ’ \ n ’
die notwendigen Daten in die Tabelle eingelesen. Zur Optimierung kann der Befehl optimize table iptocountry angewendet werden. Nun ist ein Zugriff auf die Datenbank möglich. Hier wird nun kurz die Funktionsweise des Skriptes erklärt,
welches in dem Kapitel 10.2.3 verwendet wurde. Die Erläuterung wird anhand
des hier abgebildeten Quellcodes vorgenommen.
Listing 14: PHP-Skript für IP-Adressauskunft
<?
$ i p = getenv ( "REMOTE_ADDR" ) ;
echo " <b> I h r e IP i s t : </b> " ;
print $ip ;
echo ’ <br > ’ ;
echo " <b>Host : </b> " ;
$host = gethostbyaddr ( $ i p ) ;
echo $host ;
echo ’ <br > ’ ;
43 http://ip-to-country.webhosting.info/
echo " <b>Browser : </b> " ;
$browser = $_SERVER [ ’HTTP_USER_AGENT ’ ] ;
echo $browser ;
echo ’ <br > ’ ;
$os
= " unknown " ;
if
( s t r s t r ( $browser , " Windows 98 " ) )
$os= " Windows 98 " ;
e l s e i f ( s t r s t r ( $browser , "NT 4 . 0 " ) )
$os= " Windows NT " ;
e l s e i f ( s t r s t r ( $browser , "NT 5 . 1 " ) )
$os= " Windows XP" ;
e l s e i f ( s t r s t r ( $browser , "NT 6 . 0 " ) )
$os= " Windows V i s t a " ;
e l s e i f ( s t r s t r ( $browser , " Win " ) )
$os= " Windows " ;
e l s e i f ( s t r s t r ( $browser , " Mac " ) )
$os= "Mac OS" ;
e l s e i f ( s t r s t r ( $browser , " L i n u x " ) )
$os= " L i n u x " ;
e l s e i f ( s t r s t r ( $browser , " Unix " ) )
$os= " Unix " ;
echo " <b> B e t r i e b s s y s t e m : </b> " ;
echo $os ;
$dbh=mysql_connect ( " l o c a l h o s t :3306 " , " r o o t " , " " ) ;
mysql_select_db ( " country_db " ) ;
$ co un tr y_ qu er y = "SELECT country_code2 , country_name FROM i p t o c o u n t r y
".
"WHERE IP_FROM<= i n e t _ a t o n ( ’$REMOTE_ADDR ’ ) " .
"AND IP_TO>= i n e t _ a t o n ( ’$REMOTE_ADDR ’ ) " ;
$country_exec = mysql_query ( $ c o u n t r y _ q u e r y ) ;
$ccode_array= m y s q l _ f e t c h _ a r r a y ( $country_exec ) ;
$country_code=$ccode_array [ ’ country_code2 ’ ] ;
$country_name=$ccode_array [ ’ country_name ’ ] ;
echo ’ <br > ’ ;
echo " <b>Land : </b> " ;
echo " $country_code − $country_name " ;
mysql_close ( $dbh ) ;
?>
In den Zeilen 2 bis 4 wird mithilfe der speziellen PHP-Umgebungsvariablen
REMOTE_ADDR die IP-Adresse abgefragt und ausgegeben. Ähnlich wird in den
Zeilen 7 bis 10 der Host, also der Internet-Service-Provider abgefragt. In den Zei-
len 11 bis 13 wird mit der Variable HTTP_USER_AGENT der verwendete Browser
ermittelt. Da in dieser Ausgabe auch immer das verwendete Betriebssystem aufgeführt wird, kann man diese Ausgabe leicht mit einer Stringfunktion durchsuchen.
Diese Stringfunktion in den Zeilen 15 bis 31 sucht nach bestimmten Keywords,
welche einen Rückschluss auf das eingesetzte Betriebssystem zulassen. In den
Zeilen 33 und 34 erfolgt nun der Datenbankzugriff. In der Datenbank wurden vorher mehrere tausend Datensätze eingelesen, welche eine Zuordnung von einer IPAdresse zu einem Land ermöglichen. Übergabeparameter sind die IP-Adresse von
dem Computer auf dem die Datenbankanwendung läuft. In diesem Fall 127.0.0.1
der MySQL typische Port 3306, der Root-Nutzer und das Passwort. Dann wird die
Datenbank country_db ausgewählt. In den Zeilen 36 bis 38 geschieht Folgendes: Es
wird eine Zuordnung zur Besucher-IP gemacht. Dadurch dass COUNTRY_CODE2
und COUNTRY_NAME selektiert werden, entsteht eine Ausgabe, welche die ersten
zwei Buchstaben eines Landes und dann den Landesnamen ausgibt. Für Amerika
wäre dies beispielsweise US - UNITED STATES. In Zeile 40 wird dieses Suchergebnis abgefragt und in Zeile 41 wird der Ergebnisdatensatz in ein Array übertragen. Da in diesem Array nun aber zwei Werte stehen, nämlich COUNTRY_CODE2
und COUNTRY_NAME, wird dies in den Zeilen 42 und 43 noch einer separaten Variablen zugewiesen, welche dann zusammen in Zeile 47 ausgegeben werden. Am
Ende muss die Verbindung durch mysql_close noch geschossen werden.
12.2
Untersuchung mit Wireshark
Ziel ist es, zu zeigen, dass die Kommunikation zwischen dem eigenen PC und
dem Eingangsknoten/Eingangskaskade des Anonymisierungsnetzes verschlüsselt
ist. Laut Literatur ist dies bei jedem hier aufgezeigten Verfahren der Fall. Auf diese
Weise soll der Inhalt der Kommunikation sowie an der Kommunikation beteiligte
Instanzen verborgen werden:
• Login/Username
• Passwort
• besuchter Webserver/Webseiten und deren IP-Adresse
Um dies aufzuzeigen, eignet sich das Programm Wireshark sehr gut. Die Kommunikation erfolgt in diesem Testszenario über WLAN. Für dieses Szenario wurde sich in einem Forum44 angemeldet, welches nur HTTP unterstützt, d.h. ohne
den Einsatz von Anonymisierungsprodukten, die den Verkehr verschlüsseln, ist es
möglich, den Kommunikationsinhalt auslesen. Im Falle von TOR, JAP und Archicrypt Stealth VPN bietet es sich an, in den Capture Filter den Parameter „tcp“
44 www.computerforum.de,
Login: fh-brs, Passwort: xUv69SaKt3
einzufügen, damit nur TCP Pakete angezeigt werden. Das bietet sich in diesem
Fall an, da genannte Verfahren ausschließlich über das TCP-Protokoll kommunizieren. Bei I2P war UDP als Filter zu nehmen, da es größtenteils mit UDP
arbeitet. Ebenfalls sinnvoll ist es, da man ja die Pakete zwischen Eingangsknoten/Eingangskaskade und eigenem Rechner untersuchen will, lediglich die Pakete
zu untersuchen, welche als Quelle den eigenen PC haben. Wireshark ist standardmäßig so konfiguriert, dass es im Promiscuous Mode scannt. Diese Einstellung
wurde hier beibehalten. Der Capture-Filter sah demnach folgendermaßen aus:
src host 192.168.178.23 && tcp bzw. src host 192.168.178.23 && udp.
Die anschließenden Tests liefen erwartungsgemäß und daher erfolgreich ab. Es
konnte aus den Paketen keine der oben genannten sensiblen Daten erhoben werden.45
12.3
Installation des JAP-Clients
Die Installation wird durch einen Doppelklick auf die Datei japsetup.exe gestartet. Die Setup Datei kann von der Projektseite bezogen werden. Anfänglich muss
ausgewählt werden, welche Komponenten installiert werden sollen (siehe Grafik
26). Zwingend notwendig ist nur die JAP-Komponente. Die Swing-Bibliothek ist
nur relevant, wenn man eine Java-Version installiert hat, welche kleiner als 1.2
ist. Die Swing-Installation soll nur vorgenommen werden, wenn beim Programmstart eine entsprechend Fehlermeldung auftritt. Die Java-Komponente sollte nur
ausgewählt werden, wenn noch kein Java auf dem System installiert ist.
45 die
jeweiligen
Capture-Files
sind
auf
der
CD
Wireshark-Dateien/Einwahl-Verschlüsselung zu finden
im
Ordner
Abbildung 26: JAP-Installation Komponentenauswahl
Im nächsten Schritt ist der Installationspfad für das Programm auszuwählen.
Falls bei der Komponentenauswahl Java markiert wurde, startet die automatisch
nach der JAP-Installation, die Java-Installation.
Abbildung 27: Java-Installation
Danach ist die Installation beendet und das Programm kann gestartet werden.
Im Browser ist der HTTP-Proxy auf 127.0.0.1:4001 zu konfigurieren, damit die
Kommunikation über den Java Anon Proxy geleitet wird.
12.4
Intstallation des TOR-Vidalia-Bundle
Für die Installation muss die Setup-Datei von der Entwicklerseite bezogen werden. Da dort eine PGP-Signatur46 der Setup-Datei vorhanden ist, ist diese natürlich auch überprüfbar, um sicher zu gehen, dass man das Original Installationspaket der Entwickler erhält, und nicht ein modifiziertes Paket. Die Installation
beginnt mit der Ausführung der vidalia-bundle-0.2.0.30-0.1.7.exe. Zuerst ist die
gewünschte Sprache auszuwählen. Danach ist eine Auswahl zu treffen, was installiert werden soll (siehe Grafik 28).
Abbildung 28: Installation des Vidalia-Bundle
Danach ist der Installationspfad anzugeben. Nach dem darauf folgenden Kopiervorgang ist die Installation abgeschlossenen. Im Gegensatz zu unixioden Betriebssystem ist hier keine Anpassung der Privoxy-Konfigurationsdatei notwendig. Beim nächsten Start des Firefox-Browsers ist in der unteren rechten Ecke der
Tor-Button angebracht. Dieser Button muss bei der Nutzung von TOR aktiviert
sein. Das Produkt kann nun genutzt werden.
12.5
Intstallation der Archicrypt Software
Die Installation ist sehr einfach und schnell erledigt. Nach dem Aktivieren der
Install.exe startet das Installationsmenü. Nach dem Akzeptieren der Lizenzbe46 http://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.2.0.30-0.1.7.exe.asc
dingungen und der Angabe des Installationspfades ist nur noch zu entscheiden, ob
man auch Desktop-Verknüpfungen haben will (siehe Grafik 29).
Abbildung 29: Installation der Archicrypt Software
Danach startet der Kopiervorgang der Programmdaten. Anschließend ist die
Installation beendet und das Programm kann gestartet werden.
12.6
Intstallation der I2P Software
Nach dem Überprüfen der Signatur und dem Download der Software kann mit der
Installation begonnen werden. Bei I2P kann die Integrität der Datei durch einen
SHA1-Hashwert überprüft werden. Windows Nutzer müssen dazu das Programm
sha1sum47 herunterladen. Nach dem Download des Programms wechselt man in
das Verzeichnis, in dem sich die zu prüfende Datei befindet. Das Programm startet
durch den Befehl: sha1sum <zu prüfende Datei> (siehe Grafik 30).
47 ftp://ftp.gnupg.org/gcrypt/binary/sha1sum.exe
Abbildung 30: Überprüfung des Hashwertes
Ist der ausgegebene Hashwert gleich dem Wert auf der Herstellerhomepage,
kann man bedenkenlos die Installation starten. Die Installation ist größtenteils
selbsterklärend. Wichtig zu bedenken ist nur, ob man die Software für den aktuellen Nutzer (Current User) oder jeden beliebigen Nutzer installieren will (siehe
Grafik 31).
Abbildung 31: Installation der I2P Software
Im Browser ist der Port 4444 zu konfigurieren. Nach der Installation empfiehlt
es sich noch, am Router den UDP Port 8887 freizugeben. Damit wird eine bessere
Konnektivität erzielt.
12.7
Messergebnisse
Listing 15: Direktverbindung - EN
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
1219597202.078
1219608002.484
1219618802.609
1219629602.016
1219640402.031
1219651202.125
27.24
1219662002.250
1219672802.203
1219683602.953
1219694402.531
1219705202.344
1219716002.531
1219726803.656
3.93
1219737602.328
1219747503.156
1219756502.859
1219766402.047
1219777203.172
1219788002.719
1219798802.188
1219809602.844
1219820402.734
1219831202.031
1219842002.156
1219852802.306
1219863602.133
1219874402.930
1219885202.571
1219896002.149
1219906802.243
1219917602.540
1219928402.696
1219939202.430
1219950002.977
1219960802.665
1219971602.430
1219982402.477
1219993202.899
1220004002.383
1220014802.477
1220025602.446
1220036402.868
1220047202.586
1220058002.118
1220068802.696
1220079602.071
1220090402.571
1220101202.305
1220112002.758
1220122802.336
1220133602.961
1220144402.993
1220155202.555
1220166002.196
1220176802.633
14
14
14
14
14
14
12
13
13
13
13
13
2
1
1
1
1
1
0
0
0
0
0
0
404
349
348
355
339
353
391
348
347
354
338
339
13 0
1 0
1 0
1 0
1 0
14 0
1824333 40989 43.46
1666253 37604 43.27
1637943 36908 43.34
1658172 40036 40.45
1629672 40378 39.41
1682615 60316 27.24
416 0 1824333 40989 43.46
362 0 1666253 37604 43.27
382 0 1637943 36908 43.34
408 0 1658172 40036 40.45
381 0 1629672 40377 39.42
1181 0 1682615 60316
14
14
14
14
14
14
14
12
12
12
12
12
12
11
2
2
2
2
2
2
3
0
0
0
0
0
0
0
393
394
413
390
385
354
370
380
381
400
377
372
341
356
13
13
13
13
13
13
14
0
0
0
0
0
0
0
1771963
1741027
1920084
1798603
1539858
1547347
1574125
67114 25.78
53454 31.81
48904 38.34
41427 42.40
45255 33.23
37115 40.71
391552 3.93
713 0
444 0
512 0
425 0
521 0
394 0
1092 0
1771963 67114 25.78
1741027 53454 31.81
1920084 48904 38.34
1798603 41427 42.40
1539858 45254 33.23
1547347 37115 40.71
1574125 391552
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
12
12
12
12
12
12
12
12
12
12
12
12
12
12
12
12
12
12
12
12
12
13
13
12
12
12
12
12
12
12
12
12
12
12
12
12
11
12
13
12
12
11
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
1
1
2
2
2
2
2
2
2
2
2
2
2
2
2
3
2
1
2
2
3
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
385
381
379
364
377
405
382
392
398
400
394
417
404
392
380
396
400
408
399
414
405
414
383
405
397
401
397
408
407
423
386
399
409
407
399
406
401
418
401
384
394
401
372
368
366
351
364
392
369
379
385
387
381
404
391
379
367
383
387
395
386
401
392
402
371
392
384
388
384
395
394
410
373
386
396
394
386
393
385
405
389
371
381
387
13
13
13
13
13
13
13
13
13
13
13
13
13
13
13
13
13
13
13
13
13
12
12
13
13
13
13
13
13
13
13
13
13
13
13
13
16
13
12
13
13
14
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1619226
1655527
1568358
1544767
1552480
1748861
1666263
1798775
1791268
1897499
1713477
1718582
1781861
1660015
1719243
1658630
1722808
1676567
1657115
1816905
1741354
1684065
1653410
1752368
1684946
1724580
1688048
1583674
1650332
1725062
1634539
1671511
1746570
1763511
1675951
1736748
1736099
1708686
1751378
1574026
1676644
1617586
47758 33.11
41918 38.57
41057 37.30
37154 40.60
47553 31.88
43349 39.40
42278 38.49
44714 39.29
41730 41.92
46683 39.69
46108 36.29
44296 37.89
45844 37.96
49071 33.04
41229 40.72
41074 39.44
47951 35.09
342734 4.78
41261 39.22
50154 35.38
53514 31.78
48722 33.75
43878 36.80
42826 39.96
47499 34.64
46080 36.55
42955 38.38
46366 33.36
45405 35.49
44881 37.54
43642 36.58
40872 39.94
39823 42.83
41283 41.72
40626 40.29
43417 39.06
41607 40.75
42731 39.05
40456 42.28
43134 35.64
41907 39.07
37300 42.35
393
393
416
388
564
463
418
403
405
464
480
440
406
755
431
403
409
466
402
531
525
490
414
416
477
490
437
563
455
448
383
462
437
431
452
396
438
400
405
450
440
356
1619226
1655527
1568358
1544767
1552480
1748861
1666263
1798775
1791268
1897499
1713477
1718582
1781861
1660015
1719243
1658630
1722808
1676567
1657115
1816905
1741354
1684065
1653410
1752368
1684946
1724580
1688048
1583674
1650332
1725062
1634539
1671511
1746570
1763511
1675951
1736748
1736099
1708686
1751378
1574026
1676644
1617586
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
47758 33.11
41918 38.57
41057 37.30
37154 40.60
47553 31.88
43349 39.40
42278 38.49
44714 39.29
41729 41.92
46683 39.69
46108 36.29
44296 37.89
45844 37.96
49071 33.04
41229 40.72
41074 39.44
47951 35.09
342734 4.78
41261 39.22
50154 35.38
53514 31.78
48722 33.75
43878 36.80
42826 39.96
47499 34.64
46080 36.55
42955 38.38
46365 33.36
45405 35.49
44881 37.54
43642 36.58
40872 39.94
39823 42.83
41282 41.72
40626 40.29
43417 39.06
41607 40.75
42731 39.05
40456 42.28
43134 35.64
41907 39.07
37300 42.35
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
1220187602.040
1220198402.258
1220209202.336
1220220002.899
1220230802.852
1220241602.586
1220252403.024
1220263202.243
1220274037.086
1220284802.727
1220295602.196
1220306402.977
1220317202.446
1220328002.368
1220338802.102
14
14
14
14
14
14
14
14
14
14
14
14
14
14
14
11
12
11
11
12
11
12
12
12
12
12
12
12
12
11
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
1219593602.813
1219604402.469
1219615202.969
1219626002.156
1219636802.656
1219647602.875
1219658402.156
1219669202.281
1219680002.109
1219690802.188
1219701602.250
1219712402.063
1219723202.891
1219734002.781
1219744801.984
1219753802.344
1219762802.438
1219773602.000
1219784402.656
1219795202.063
1219806002.234
1219816802.906
1219827602.094
1219838402.453
1219849202.750
1219860002.019
1219870802.300
1219881602.331
1219892402.159
1219903202.190
25.50
1219914002.221
1219924802.143
1219935602.268
1219946402.550
1219957202.128
1219968002.409
1219978802.362
1219989602.471
1220000402.425
1220011202.690
16.37
1220022002.815
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
9 2 0
10 1 0
10 1 0
10 1 0
10 1 0
9 2 0
10 1 0
8 3 0
8 3 0
8 3 0
9 2 0
8 3 0
9 2 0
9 2 0
9 2 0
8 3 0
8 3 0
9 2 0
8 3 0
8 3 0
8 3 0
8 3 0
9 2 0
10 1 0
10 1 0
10 1 0
10 1 0
9 2 0
10 1 0
10 1 0
11
11
11
11
11
11
11
11
11
11
10 1 0 525 524 1 0 3359093 40439 81.12 362 0 3359093 40439 81.12
10 1 0 516 514 2 0 3278064 46911 68.24 450 0 3278064 46911 68.24
10 1 0 516 515 1 0 3295030 40473 79.50 375 0 3295030 40473 79.50
10 1 0 529 528 1 0 3647038 42479 83.84 337 0 3647038 42478 83.84
9 2 0 545 543 2 0 3674618 47962 74.82 367 0 3674618 47961 74.82
10 1 0 527 526 1 0 3529597 38916 88.57 325 0 3529597 38916 88.57
10 1 0 525 524 1 0 3292259 43169 74.48 343 0 3292259 43169 74.48
10 1 0 522 521 1 0 3304647 75835 42.56 473 0 3304647 75835 42.56
9 2 0 528 525 3 0 3428529 60235 55.59 763 0 3428529 60235 55.59
10 1 0 514 513 1 0 3212297 191648 16.37 319 0 3212297 191648
3
2
3
3
2
3
2
2
2
2
2
2
2
2
3
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
382
400
395
400
396
392
385
383
379
374
380
389
401
393
399
368
387
381
386
383
378
372
370
366
361
367
376
388
380
385
14
13
14
14
13
14
13
13
13
13
13
13
13
13
14
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1556853
1753093
1633391
1736284
1712313
1696973
1622603
1522241
1601999
1523205
1550298
1567758
1638172
1572774
1585720
38827
41867
40788
42474
43840
40513
43634
42183
42086
42916
50950
44753
53613
45739
38953
39.16
40.89
39.11
39.92
38.14
40.91
36.32
35.24
37.17
34.66
29.71
34.21
29.84
33.58
39.75
403
413
436
428
385
411
424
404
446
412
574
430
474
436
411
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1556853
1753093
1633391
1736284
1712313
1696973
1622603
1522241
1601999
1523205
1550298
1567758
1638172
1572774
1585720
38826
41866
40788
42474
43840
40513
43634
42183
42085
42916
50950
44753
53612
45739
38953
39.16
40.89
39.11
39.92
38.14
40.91
36.32
35.24
37.17
34.66
29.71
34.21
29.84
33.58
39.75
Listing 16: Direktverbindung - DE
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
11 10 1 0
535 533 2 0
529 528 1 0
530 529 1 0
526 525 1 0
525 524 1 0
520 518 2 0
527 526 1 0
523 520 3 0
400 397 3 0
532 529 3 0
528 526 2 0
529 526 3 0
532 530 2 0
512 510 2 0
510 508 2 0
522 519 3 0
522 519 3 0
527 525 2 0
523 520 3 0
531 528 3 0
525 522 3 0
520 517 3 0
517 515 2 0
528 527 1 0
522 521 1 0
517 516 1 0
524 523 1 0
518 516 2 0
522 521 1 0
515 514 1 0
519 518 1 0
3303401 61796 52.20 1027 0 3303401 61796 52.20
3376082 44292 74.44 372 0 3376082 44292 74.44
3317965 37013 87.54 319 0 3317965 37013 87.54
3320276 40838 79.40 343 0 3320276 40838 79.40
3293263 42844 75.06 350 0 3293263 42844 75.06
3026494 44298 66.72 363 0 3026494 44298 66.72
3464402 52748 64.14 463 0 3464402 52748 64.14
3313617 63402 51.04 561 0 3313617 63402 51.04
2415474 75979 31.05 4068 0 2415474 75979 31.05
3327636 69333 46.87 1145 0 3327636 69333 46.87
3385227 127181 25.99 781 0 3385227 127181 25.99
3698453 40650 88.85 344 0 3698453 40650 88.85
3307519 46504 69.46 445 0 3307519 46504 69.46
3167784 42247 73.23 405 0 3167784 42247 73.23
3402049 42994 77.27 356 0 3402049 42994 77.27
3269698 37597 84.93 323 0 3269698 37597 84.93
3305218 44564 72.43 383 0 3305218 44564 72.43
3403030 105400 31.53 591 0 3403030 105400 31.53
3283135 72087 44.48 1045 0 3283135 72087 44.48
3395878 60456 54.85 1032 0 3395878 60456 54.85
3229345 59074 53.38 1042 0 3229345 59074 53.39
3433549 84764 39.56 1112 0 3433549 84764 39.56
3273471 41290 77.42 333 0 3273471 41290 77.42
3323745 39371 82.44 331 0 3323745 39371 82.44
3256437 42937 74.06 367 0 3256437 42937 74.06
3208523 40012 78.31 332 0 3208523 40012 78.31
3196243 36679 85.10 326 0 3196243 36678 85.10
3147402 37145 82.75 353 0 3147402 37145 82.75
3584254 37844 92.49 331 0 3584254 37844 92.49
3226299 123572 25.50 584 0 3226299 123572
3532759 42759 80.68
378 0
3532759 42759 80.68
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
1220032802.768
1220043602.909
1220054402.221
1220065202.221
1220076002.550
1220086802.815
1220097602.034
1220108402.956
1220119202.081
1220130002.065
1220140802.096
1220151601.987
1220162402.425
1220173202.753
1220184002.846
1220194802.909
1220205602.565
1220216402.018
1220227202.487
1220238002.268
1220248802.815
1220259602.721
1220270402.096
1220281202.753
1220292002.659
1220302802.112
1220313602.237
1220324402.081
1220335202.581
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
9 2 0
10 1 0
9 2 0
10 1 0
10 1 0
10 1 0
10 1 0
9 2 0
10 1 0
9 2 0
9 2 0
10 1 0
10 1 0
9 2 0
10 1 0
10 1 0
9 2 0
10 1 0
10 1 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
1219597260.594
1219608056.719
1219618857.297
1219629660.438
1219640459.563
1219651284.484
1219662086.422
1219672877.328
1219683671.172
1219694461.094
1219705267.641
1219716056.875
1219727212.172
22.30
1219737666.859
1219747572.281
16.63
1219756573.500
1219766466.531
1219777280.063
11.10
1219788073.641
16.59
1219798871.250
1219809673.938
1219820470.953
1219831344.203
6.34
1219842115.750
14
14
14
14
14
14
14
14
14
14
14
14
14
12
12
13
13
13
13
12
12
12
12
12
12
12
526 525 1 0
528 527 1 0
524 523 1 0
523 522 1 0
524 523 1 0
516 515 1 0
523 522 1 0
513 512 1 0
522 521 1 0
515 514 1 0
516 514 2 0
520 519 1 0
522 520 2 0
517 516 1 0
517 516 1 0
522 521 1 0
521 520 1 0
519 517 2 0
521 520 1 0
523 521 2 0
517 515 2 0
526 525 1 0
525 524 1 0
509 507 2 0
527 526 1 0
518 517 1 0
524 522 2 0
525 524 1 0
529 528 1 0
3586074 36429 96.13
3251829 36633 86.69
3218001 36216 86.77
3246607 37479 84.59
3163684 36794 83.97
3268291 58447 54.61
3311129 37502 86.22
3209517 42111 74.43
3281677 37989 84.36
3132591 37300 82.01
3179628 37005 83.91
3181391 40320 77.05
3215573 69603 45.12
3179478 43327 71.66
3314834 38582 83.90
3335391 36463 89.33
3224768 38178 82.49
3219860 37191 84.55
3197608 38231 81.68
3260570 43088 73.90
3305362 37945 85.07
3368923 37434 87.89
3321794 47297 68.59
3249884 41996 75.57
3250588 38033 83.47
3259095 36655 86.83
3351244 36817 88.89
3310140 37483 86.24
3308611 39344 82.12
321 0
329 0
322 0
329 0
328 0
348 0
330 0
362 0
354 0
325 0
326 0
334 0
439 0
361 0
355 0
343 0
344 0
333 0
326 0
366 0
357 0
322 0
402 0
430 0
327 0
339 0
340 0
326 0
328 0
3586074 36428 96.13
3251829 36633 86.69
3218001 36216 86.77
3246607 37479 84.60
3163684 36794 83.97
3268291 58447 54.61
3311129 37502 86.22
3209517 42111 74.43
3281677 37989 84.36
3132591 37300 82.01
3179628 37005 83.91
3181391 40320 77.06
3215573 69603 45.12
3179478 43327 71.66
3314834 38582 83.90
3335391 36463 89.33
3224768 38178 82.49
3219860 37191 84.55
3197608 38231 81.68
3260570 43087 73.90
3305362 37945 85.07
3368923 37434 87.89
3321794 47297 68.59
3249884 41996 75.57
3250588 38032 83.47
3259095 36655 86.83
3351244 36816 88.89
3310140 37483 86.24
3308611 39344 82.12
Listing 17: JAP - EN
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
13 0
2 0
1 0
1 0
1 0
1 0
13 0
13 0
13 0
13 0
13 0
13 0
13 0
1750869 60175 28.41
1622805 341433 4.64
1581841 40499 38.14
1585402 48178 32.14
1705832 45051 36.98
1645290 77353 20.77
1662561 51130 31.75
1733123 60997 27.75
1680880 57914 28.34
1675381 59202 27.64
1752155 44585 38.38
1627276 38582 41.19
1754038 76810 22.30
809 0 1750869 60174 28.41
1322 0 1622805 341433 4.64
482 0 1581841 40499 38.14
501 0 1585402 48177 32.14
579 0 1705832 45051 36.98
911 0 1645290 77353 20.77
716 0 1662561 51130 31.75
695 0 1733123 60997 27.75
754 0 1680880 57914 28.34
706 0 1675381 59202 27.64
530 0 1752155 44585 38.38
483 0 1627276 38582 41.19
1035 0 1754038 76809
14 12 2 0
14 11 3 1
373 360 13 0
373 333 39 1
1672876 54634 29.90
1345105 43634 30.10
653 0 1672876 54634 29.90
465 1121 1642020 96435
14 12 2 0
14 12 2 0
14 12 2 0
385 372 13 0
376 363 13 0
388 375 13 0
1706044 48050 34.67 554 0 1706044 48050 34.67
1538986 60964 24.65 692 0 1538986 60964 24.65
1625248 142978 11.10 2383 0 1625248 142978
14 11 2 1
389 375 13 1
1636800 39226 40.75
442 255
14
14
14
14
380
389
378
381
1569114
1721156
1676032
1712997
544 0 1569114 43255 35.43
467 0 1721156 45779 36.72
506 0 1676032 43181 37.90
4562 0 1712997 263759
12
12
12
12
2
2
1
1
1
1
2
2
2
2
2
2
2
2
2
2
2
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
14 12 2 1
391
342
343
342
354
356
394
402
381
386
377
365
384
378
340
342
341
353
355
381
389
368
373
364
352
371
367
376
365
368
13
13
13
13
0
0
0
0
390 376 13 1
43255 35.43
45779 36.72
43181 37.90
263759 6.34
1540248 318911 4.72
4069 6069
1643084 96714
1622871 404329
3.92
∗∗ 1219852893.087 14 12 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
8.68
1219863675.258
1219874479.055
1219885270.727
1219896074.743
1219906876.493
1219917984.227
5.95
1219928474.211
1219939282.227
1219950083.227
24.54
1219960877.883
1219971673.555
1219982472.024
1219993277.368
1220004077.915
1220014873.899
16.04
1220025705.446
9.03
1220036475.165
1220047304.352
15.03
1220058072.055
1220068869.868
9.12
1220079668.477
1220090470.758
1220101269.727
1220112074.055
1220122870.493
22.38
1220133672.086
1220144470.586
1220155272.571
21.35
1220166070.586
1220176866.930
1220187667.415
1220198471.461
1220209269.540
1220220072.086
1220230901.540
1220241669.743
1220252473.290
1220263271.696
1220274106.508
1220284873.711
9.40
1220295680.524
20.46
1220306474.493
1220317282.821
1220328074.586
17.39
1220338873.071
4.74
14
14
14
14
14
14
12
12
12
12
12
12
2
2
2
2
2
2
0
0
0
0
0
0
392 379 13 0
1683804 189374 8.68
1484 0
385
400
377
401
399
405
1682163
1595074
1554094
1733744
1745900
1776467
659 0
456 0
617 0
488 0
601 0
2842 0
372
387
364
388
386
392
13
13
13
13
13
13
0
0
0
0
0
0
54735 30.01
43233 36.03
39725 38.20
46568 36.36
46529 36.64
291792 5.95
1683804 189374
1682163 54734 30.01
1595074 43233 36.03
1554094 39725 38.20
1733744 46568 36.36
1745900 46529 36.64
1776467 291792
14 12 2 0
14 12 2 0
14 12 2 0
375 362 13 0
402 389 13 0
406 393 13 0
1587427 62729 24.71
1675440 59978 27.28
1774695 70624 24.54
763 0 1587427 62729 24.71
711 0 1675440 59977 27.28
1102 0 1774695 70624
14
14
14
14
14
14
401
388
385
392
386
401
1729763
1746022
1692003
1670541
1680531
1817633
496 0 1729763 43745 38.62
680 0 1746022 46701 36.51
480 0 1692003 39260 42.09
456 0 1670541 41407 39.40
501 0 1680531 47902 34.26
1835 0 1817633 110636
12
12
12
12
12
12
2
2
2
2
2
2
0
0
0
0
0
0
388
375
372
379
373
388
13
13
13
13
13
13
0
0
0
0
0
0
43745 38.62
46701 36.51
39260 42.09
41407 39.40
47902 34.26
110637 16.04
14 12 2 0
402 389 13 0
1723544 186295 9.03
14 11 3 0
14 12 2 0
389 363 26 0
412 399 13 0
1487458 52288 27.78 590 0 1487458 52288 27.78
1698991 110365 15.03 2248 0 1698991 110365
14 12 2 0
14 12 2 0
401 388 13 0
401 388 13 0
1612971 40149 39.23
1629831 174614 9.12
411 0 1612971 40149 39.23
1296 0 1629831 174614
14
14
14
14
14
404
418
381
385
414
1698749
1790395
1715522
1656993
1694895
583 0
713 0
417 0
500 0
1076 0
12
12
12
12
11
2
2
2
2
3
0
0
0
0
0
391
405
368
372
399
13
13
13
13
15
0
0
0
0
0
53956
60547
42724
44600
73947
30.75
28.88
39.21
36.28
22.38
3579 0
1723544 186295
1698749 53955 30.75
1790395 60547 28.88
1715522 42724 39.21
1656993 44600 36.28
1694895 73947
14 12 2 0
14 12 2 0
14 12 2 0
409 396 13 0
375 362 13 0
388 375 13 0
1717377 43234 38.79
1597913 87616 17.81
1682703 76956 21.35
545 0 1717377 43234 38.79
827 0 1597913 87616 17.81
1147 0 1682703 76956
14
14
14
14
14
14
14
14
14
14
14
14
388
412
397
382
390
389
365
387
392
394
380
376
1627154
1668142
1641897
1691205
1591100
1588506
1524222
1665711
1566390
1655709
1690665
1641104
42097 37.75
40891 39.84
39781 40.31
57088 28.93
45581 34.09
47479 32.67
37399 39.80
61396 26.49
40261 37.99
44784 36.10
52392 31.51
170545 9.40
481 0
451 0
594 0
733 0
525 0
529 0
464 0
435 0
465 0
562 0
685 0
1691 0
12
12
12
12
12
12
12
12
12
12
12
12
2
2
2
2
2
2
2
2
2
2
2
2
0
0
0
0
0
0
0
0
0
0
0
0
375
399
384
369
377
376
352
374
379
381
367
363
13
13
13
13
13
13
13
13
13
13
13
13
0
0
0
0
0
0
0
0
0
0
0
0
1627154 42097 37.75
1668142 40891 39.84
1641897 39781 40.31
1691205 57088 28.93
1591100 45580 34.09
1588506 47479 32.67
1524222 37399 39.80
1665711 61396 26.49
1566390 40261 37.99
1655709 44784 36.10
1690665 52392 31.51
1641104 170545
14 12 2 0
386 373 13 0
1656776 79076 20.46
1760 0
1656776 79076
14 12 2 0
14 12 2 0
14 12 2 0
384 371 13 0
387 374 13 0
374 361 13 0
1535437 35021 42.82
1610805 37863 41.55
1560772 87653 17.39
413 0 1535437 35021 42.82
407 0 1610805 37863 41.55
1153 0 1560772 87653
14 12 2 0
383 370 13 0
1450796 298715 4.74
2793 0
1450796 298715
Listing 18: JAP - DE
∗∗ 1219593681.031 11 9 2 0 524 522 2 0 3260755 65055 48.95 621 0 3260755 65055 48.95
∗∗ 1219604473.078 11 10 1 0 532 531 1 0 3192376 116909 26.67 1331 0 3192376 116909
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
26.67
1219615256.594
1219626059.672
1219636861.953
1219647664.375
1219658478.141
1219669283.906
1219680094.656
31.70
1219690891.031
24.44
1219701748.500
1219712461.719
1219723266.188
1219734062.156
1219744871.625
1219753870.906
1219762873.766
1219773727.188
1219784492.156
17.96
1219795279.516
1219806078.641
1219816904.375
1219827660.406
1219838462.688
10.40
1219849396.328
1219860059.409
1219870855.690
30.47
1219881675.596
1219892456.768
1219903342.737
1219914060.065
1219925035.737
1219935659.659
28.94
1219946461.784
1219957266.565
1219968075.893
1219978862.893
1219989697.081
1220000479.846
1220011413.096
26.35
1220022064.675
1220032856.128
1220043659.206
1220054457.221
1220065256.846
1220076073.784
15.62
1220086880.440
25.00
1220097656.425
1220108462.300
1220119256.737
11
11
11
11
11
11
11
10 1 0 532 531 1 0 3271396 55451 57.61 487 0 3271396 55451 57.61
10 1 0 533 532 1 0 3260922 52936 60.16 405 0 3260922 52936 60.16
10 1 0 528 527 1 0 3367783 72704 45.24 912 0 3367783 72704 45.24
10 1 0 522 521 1 0 3434465 75397 44.48 580 0 3434465 75397 44.48
10 1 0 527 526 1 0 3332344 60324 53.95 754 0 3332344 60324 53.95
9 2 0 531 529 2 0 3279353 58931 54.34 595 0 3279353 58931 54.34
9 2 0 521 519 2 0 3461541 106634 31.70 1546 0 3461541 106634
11 7 3 1
535 531 3 1
2815353 69778 39.40
734 1637
11
11
11
11
11
11
11
11
11
9
9
9
9
9
9
9
9
7
529
528
527
511
514
521
520
520
522
3310263 72533 44.57
3300842 61709 52.24
3388190 54884 60.29
3073279 61677 48.66
3300464 62533 51.54
2931377 72893 39.27
3207645 80292 39.01
3318224 98143 33.02
3228183 175500 17.96
711 0 3310263 72533 44.57
633 0 3300842 61709 52.24
470 0 3388190 54884 60.29
649 0 3073279 61677 48.66
603 0 3300464 62533 51.54
660 0 2931377 72893 39.27
793 0 3207645 80292 39.01
957 0 3318224 98143 33.02
1283 0 3228183 175500
11
11
11
11
11
8 3 0 534 530 4 0 3295724 55536 57.95 511 0 3295724 55536 57.95
8 3 0 526 523 3 0 3264126 114096 27.94 615 0 3264126 114096 27.94
7 4 0 526 522 4 0 3351628 153792 21.28 811 0 3351628 153792 21.28
10 1 0 517 516 1 0 3582665 83259 42.02 819 0 3582665 83259 42.02
10 1 0 518 517 1 0 3282342 308148 10.40 2026 0 3282342 308148
2
2
2
2
2
2
2
2
4
0
0
0
0
0
0
0
0
0
527
526
525
485
512
499
518
518
518
2 0
2 0
2 0
26 0
2 0
22 0
2 0
2 0
4 0
11 10 1 0 527 526 1 0
11 10 1 0 517 516 1 0
11 8 2 1 510 490 19 1
3333563 448779 7.25
3269962 77365 41.28
2662696 53384 48.71
3577212 142963
2608 0 3333563 448779 7.25
753 0 3269962 77365 41.28
912 1951 3075709 98567
11
11
11
11
11
11
10 1 0 526 525 1 0 3171074 57272 54.07 549 0 3171074 57272 54.07
10 1 0 513 512 1 0 3147213 50430 60.94 431 0 3147213 50430 60.94
10 1 0 519 518 1 0 3206222 54670 57.27 588 0 3206222 54670 57.27
10 1 0 532 531 1 0 3781496 75573 48.87 644 0 3781496 75572 48.87
9 2 0 514 508 6 0 3149943 719176 4.28 4721 0 3149943 719176 4.28
9 2 0 521 509 12 0 3280002 110673 28.94 1015 0 3280002 110673
11
11
11
11
11
11
11
10
10
10
10
10
10
10
11
11
11
11
11
11
10 1 0 525 524 1 0 3266447 88445 36.07 682 0 3266447 88445 36.07
9 2 0 527 525 2 0 3076701 72308 41.55 1048 0 3076701 72308 41.55
9 2 0 519 511 8 0 2954470 61312 47.06 683 0 2954470 61312 47.06
10 1 0 535 534 1 0 3185859 92192 33.75 948 0 3185859 92192 33.75
10 1 0 523 522 1 0 3134064 51363 59.59 430 0 3134064 51363 59.59
10 1 0 526 525 1 0 3115366 194758 15.62 2089 0 3115366 194758
1
1
1
1
1
1
1
0
0
0
0
0
0
0
11 9 1 1
11 10 1 0
11 10 1 0
11 10 1 0
535
536
528
525
526
523
521
534
535
527
524
525
522
520
1
1
1
1
1
1
1
0
0
0
0
0
0
0
521 519 1 1
520 519 1 0
506 505 1 0
516 515 1 0
3613311
3654081
3486821
3292230
3634499
3390305
3291300
75966 46.45
70041 50.95
54224 62.80
62899 51.11
84905 41.80
85263 38.83
121974 26.35
2889084 60701 46.48
3218084 58387 53.82
3456004 72328 46.66
3180625 55650 55.81
692 0 3613311 75966 46.45
904 0 3654081 70040 50.95
448 0 3486821 54224 62.80
562 0 3292230 62899 51.11
635 0 3634499 84904 41.80
609 0 3390305 85263 38.83
1391 0 3291300 121974
685 6118
3538432 138202
525 0
557 0
571 0
3218084 58387 53.82
3456004 72328 46.66
3180625 55650 55.81
∗∗ 1220130056.503 11 10 1 0
∗∗ 1220140861.878 11 10 1 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
23.40
1220151659.331
1220162489.721
1220173263.175
1220184058.784
1220194876.800
1220205658.081
1220216458.190
1220227257.893
1220238062.628
1220248857.300
1220259657.409
1220270468.378
1220281261.050
1220292057.831
1220302856.175
1220313655.940
1220324457.846
1220335260.175
12.74
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
514 513 1 0
518 517 1 0
3132583 85231 35.89 972 0 3132583 85230 35.89
3287307 137195 23.40 1608 0 3287307 137195
10 1 0 522 521 1 0 3530610 98436 35.03 880 0 3530610 98436 35.03
10 1 0 509 508 1 0 3077689 73922 40.66 597 0 3077689 73922 40.66
9 2 0 522 520 2 0 3164541 67974 45.46 712 0 3164541 67974 45.46
10 1 0 516 515 1 0 3312026 61645 52.47 623 0 3312026 61645 52.47
10 1 0 520 519 1 0 3180120 85938 36.14 924 0 3180120 85938 36.14
10 1 0 515 514 1 0 3148790 59395 51.77 556 0 3148790 59395 51.77
10 1 0 519 518 1 0 3211070 55332 56.67 484 0 3211070 55332 56.67
10 1 0 518 517 1 0 3221511 86082 36.55 1148 0 3221511 86082 36.55
10 1 0 522 521 1 0 3122111 52166 58.45 419 0 3122111 52166 58.45
10 1 0 524 523 1 0 3280536 60322 53.11 467 0 3280536 60322 53.11
10 1 0 517 516 1 0 3292096 59279 54.23 554 0 3292096 59279 54.23
9 2 0 525 523 2 0 3270406 82288 38.81 878 0 3270406 82288 38.81
10 1 0 513 512 1 0 3234305 63619 49.65 625 0 3234305 63619 49.65
10 1 0 532 531 1 0 3256223 62141 51.17 545 0 3256223 62141 51.17
10 1 0 519 518 1 0 3233909 75817 41.65 795 0 3233909 75817 41.65
10 1 0 522 521 1 0 3288005 51757 62.04 411 0 3288005 51757 62.04
10 1 0 533 532 1 0 3443951 65119 51.65 684 0 3443951 65119 51.65
10 1 0 527 526 1 0 3193921 244825 12.74 4055 0 3193921 244825
Listing 19: TOR - EN
∗∗ 1219597343.281 14 12 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
5.79
1219608418.750
1219618957.641
1219629736.391
1219640537.469
1219651385.641
1219662205.375
4.26
1219672959.281
11.91
1219683758.266
9.91
1219694566.813
5.93
1219705337.344
3.66
1219716112.672
1219727316.250
10.33
1219737749.813
7.42
1219747989.547
6.02
1219756656.063
1.67
1219766577.672
3.64
1219777472.688
7.01
1219788227.156
2.65
1219798965.547
5.56
1219809746.828
16.08
14
14
14
14
14
14
11
13
13
13
11
12
3
1
1
1
3
2
0
0
0
0
0
0
397 384 13 0
337
348
344
352
343
390
331
347
343
351
335
377
6 0
1 0
1 0
1 0
8 0
13 0
1716740 289577 5.79
4545 0
1512799 341293 4.33
1707810 171461 9.73
1613289 303325 5.19
1665267 223014 7.29
1610376 301275 5.22
1745024 400066 4.26
5072 0
2640 0
6022 0
2312 0
6604 0
5633 0
1896 0
1716740 289577
1512799 341293 4.33
1707810 171461 9.73
1613289 303325 5.19
1665267 223014 7.29
1610376 301275 5.22
1745024 400066
14 12 2 0
377 364 13 0
1655320 135688 11.91
14 10 4 0
329 308 21 0
1466259 144498 9.91
2763 0
1466259 144497
14 12 2 0
388 375 13 0
2007618 330670 5.93
4220 0
2007618 330670
14 11 3 0
403 387 16 0
1722808 459787 3.66
7046 0
1722808 459787
14 12 2 0
14 12 2 0
375 362 13 0
403 390 13 0
1653357 43335 37.26 540 0 1653357 43335 37.26
1717548 162431 10.33 2294 0 1717548 162431
14 12 2 0
488 475 13 0
1923964 253191 7.42
2008 0
1923964 253191
14 12 2 0
370 357 13 0
1705980 276624 6.02
5490 0
1705980 276624
14 10 4 0
350 334 16 0
1354058 791810 1.67
6357 0
1354058 791810
14 12 2 0
360 347 13 0
1518093 407174 3.64
6893 0
1518093 407173
14 12 2 0
389 376 13 0
1545884 215446 7.01
3366 0
1545884 215446
14 10 4 0
382 357 25 0
1658696 610849 2.65
10799 0
14 12 2 0
417 404 13 0
1684053 295997 5.56
5049 0
14 12 2 0
373 360 13 0
1648249 100070 16.08
1140 0
1655320 135688
1658696 610849
1684053 295996
1648249 100070
∗∗ 1219820554.344 14 12 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
7.09
1219831639.406
5.74
1219842559.594
5.65
1219853132.009
19.20
1219863770.180
2.94
1219874558.274
4.48
1219885340.633
1219896158.508
1219906957.133
7.90
1219918306.836
4.97
1219928573.040
4.25
1219939377.383
5.78
1219950185.290
10.70
1219960961.305
5.64
1219971767.118
5.61
1219982540.305
1219993379.305
6.87
1220004155.821
1220015023.727
2.11
1220025937.352
2.36
1220036560.149
2.75
1220047445.821
4.09
1220058182.758
3.04
1220069090.274
7.58
1220079810.821
2.71
1220090569.243
9.00
1220101340.399
4.21
1220112159.883
5.41
1220122973.368
1.55
1220133748.743
7.23
1220144600.305
7.46
1220155409.024
5.60
1220166150.649
3.93
401 388 13 0
1805845 248753 7.09
4430 0
1805845 248753
14 12 2 0
394 381 13 0
1806161 307202 5.74
4289 0
1806161 307202
14 12 2 0
405 392 13 0
1763147 304743 5.65
4762 0
1763147 304743
14 12 2 0
408 395 13 0
1744363 88711 19.20
1901 0
1744363 88711
14 12 2 0
399 386 13 0
1806879 599978 2.94
7282 0
1806879 599978
14 12 2 0
370 357 13 0
1513783 329994 4.48
5325 0
1513783 329994
14 12 2 0 396 383 13 0 1720593 48153 34.89 564 0 1720593 48153 34.89
14 9 5 0 387 370 17 0 1564125 423834 3.60 6232 0 1564125 423834 3.60
14 11 3 0 423 409 14 0 1776541 219533 7.90 3818 0 1776541 219533
14 12 2 0
410 397 13 0
1751726 344455 4.97
3761 0
1751726 344455
14 12 2 0
400 387 13 0
1649836 379530 4.25
5799 0
1649836 379530
14 12 2 0
375 362 13 0
1724381 291425 5.78
4392 0
1724381 291425
14 12 2 0
398 385 13 0
1768930 161409 10.70
14 12 2 0
408 395 13 0
1763897 305544 5.64
5049 0
1763897 305543
14 11 3 0
391 370 21 0
1732310 301666 5.61
4651 0
1732310 301665
14 12 2 0
14 11 3 0
336 334 2 0 1722754 181819 9.25 3252 0 1722754 181818 9.25
395 381 14 0 1732465 246401 6.87 3357 0 1732465 246401
2146 0
1768930 161409
14 9 5 0 388 367 21 0 1719705 309619 5.42 5216 0 1719705 309619 5.42
14 12 2 0 317 304 13 0 1239361 573417 2.11 7490 0 1239361 573417
14 12 2 0
410 392 18 0
1704140 704810 2.36
8923 0
1704140 704810
14 11 3 0
406 392 14 0
1654128 588078 2.75
7516 0
1654128 588078
14 12 2 0
400 387 13 0
1660854 396967 4.09
5017 0
1660854 396967
14 11 3 0
406 388 18 0
1652085 531125 3.04
9975 0
1652085 531125
14 12 2 0
426 404 22 0
1654657 213189 7.58
3509 0
1654657 213189
14 12 2 0
404 391 13 0
1800125 647732 2.71
7034 0
1800125 647732
14 12 2 0
495 482 13 0
1888572 204867 9.00
1152 0
1888572 204867
14 12 2 0
394 381 13 0
1689197 391846 4.21
5510 0
1689197 391846
14 12 2 0
391 378 13 0
1723093 310785 5.41
5417 0
1723093 310784
23005 0
1443929 907010
14 9 5 0
392 364 28 0
1443929 907010 1.55
14 12 2 0
401 388 13 0
1715728 231878 7.23
3484 0
1715728 231878
14 12 2 0
411 398 13 0
1723611 225512 7.46
5697 0
1723611 225512
14 12 2 0
418 405 13 0
1791847 312555 5.60
5030 0
1791847 312555
14 11 3 0
405 391 14 0
1747100 433664 3.93
7661 0
1747100 433664
∗∗ 1220176934.821 14 12 2 0
∗∗ 1220187739.586 14 12 2 0
406 393 13 0
400 387 13 0
1656037 59683 27.10
1793225 204344 8.57
795 0 1656037 59683 27.10
3683 0 1793225 204344
405 391 14 0
1739551 186853 9.09
2725 0
1739551 186853
14 12 2 0
391 378 13 0
1724620 415033 4.06
6249 0
1724620 415033
14 11 3 0
355 342 13 0
1510416 958809 1.54
8367 0
1510416 958809
14 12 2 0
383 370 13 0
1708912 187576 8.90
2730 0
1708912 187575
14 12 2 0
393 380 13 0
1669067 84183 19.36
1094 0
1669067 84183
14 11 3 0
388 370 18 0
1646283 625658 2.57
6052 0
1646283 625658
14 12 2 0
382 369 13 0
1667146 311291 5.23
4916 0
1667146 311290
14 12 2 0
396 383 13 0
1639554 169422 9.45
2663 0
1639554 169422
14 12 2 0
407 394 13 0
1701337 424850 3.91
5172 0
1701337 424850
14 11 3 0
390 375 15 0
1715318 570223 2.94
6660 0
1715318 570223
14 11 3 0
406 391 15 0
1569123 315808 4.85
4398 0
1569123 315808
14 12 2 0
384 371 13 0
1644515 109543 14.66
14 11 3 0
394 380 14 0
1513151 479775 3.08
4500 0
1513151 479775
14 11 3 0
385 367 18 0
1462562 369249 3.87
4665 0
1462562 369249
l ∗∗ 1219593766.844 11 4 7 0
17.35
l ∗∗ 1219604642.703 11 5 6 0
14.68
∗∗ 1219615329.375 11 4 7 0
∗∗ 1219626209.031 11 4 7 0
∗∗ 1219636970.141 11 4 7 0
27.75
∗∗ 1219647761.063 11 4 7 0
2.88
∗∗ 1219658560.563 11 4 7 0
11.98
∗∗ 1219669372.625 11 4 7 0
∗∗ 1219680224.109 11 6 5 0
4.74
∗∗ 1219691052.703 11 5 6 0
∗∗ 1219701842.828 11 4 7 0
∗∗ 1219712542.500 11 4 7 0
∗∗ 1219723366.531 11 4 7 0
∗∗ 1219734152.313 11 4 7 0
∗∗ 1219745045.922 11 4 7 0
∗∗ 1219753985.328 11 4 7 0
∗∗ 1219763087.578 11 5 6 0
4.35
∗∗ 1219773871.250 11 4 7 0
3.89
∗∗ 1219784741.422 11 4 7 0
532 510 22 0
3103391 174658 17.35
2223 0
3103391 174658
525 506 19 0
3176033 211322 14.68
3228 0
3176033 211322
8.57
∗∗ 1220198557.461 14 11 3 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
9.09
1220209365.430
4.06
1220220156.196
1.54
1220230973.102
8.90
1220241759.180
19.36
1220252569.024
2.57
1220263357.993
5.23
1220274199.305
9.45
1220285076.711
3.91
1220295826.149
2.94
1220306544.540
4.85
1220317358.102
14.66
1220328193.493
3.08
1220339214.774
3.87
1821 0
1644515 109543
Listing 20: TOR - DE
516 494 22 0
522 497 25 0
517 492 25 0
3088116 416869 7.23 5547 0 3088116 416869 7.23
3078447 74820 40.18 763 0 3078447 74819 40.18
3131156 110207 27.75 1427 0 3131156 110207
522 502 20 0
2845903 964712 2.88
521 500 21 0
3299142 269028 11.98
522 500 22 0
438 414 24 0
3201766 547881 5.71
2668580 549465 4.74
6807 0 3201766 547880 5.71
20121 0 2668580 549465
513
511
522
522
499
510
517
435
3055476
3176387
3265756
3137358
3048954
3204898
3079095
2506745
7.07
6.36
9.68
8.47
7.02
6.73
9.94
4.35
2800 0
4542 0
5250 0
5250 0
3386 0
6217 0
4373 0
28000 0
512 488 24 0
3140501 788726 3.89
20466 0
522 498 24 0
3151068 725248 4.24
7588 0
491
487
497
499
478
487
494
409
22
24
25
23
21
23
23
26
0
0
0
0
0
0
0
0
422180
487993
329342
361758
424009
464790
302479
563241
15488 0
2845903 964712
3541 0
3299142 269028
3055476 422180 7.07
3176387 487993 6.36
3265756 329342 9.68
3137358 361758 8.47
3048954 424008 7.02
3204898 464790 6.73
3079095 302479 9.94
2506745 563241
3140501 788726
3151068 725247 4.24
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
1219795352.984
1219806216.797
1219817084.875
1219827798.766
1219838790.188
29.58
1219849866.250
13.30
1219860186.316
12.98
1219870984.190
1219881751.534
1219892528.096
1219903463.784
1219914167.050
15.77
1219925773.846
30.19
1219935806.971
1219946558.003
1219957360.846
3.76
1219968160.003
15.84
1219978952.221
1219989803.612
1220000582.956
15.35
1220011562.612
18.70
1220022203.940
2.85
1220032954.768
1220043738.971
15.78
1220054615.612
25.38
1220065347.862
1220076296.159
1220087039.206
20.93
1220097752.112
14.86
1220108555.018
1220119330.425
1220130178.534
1220141033.081
25.87
1220151785.175
1220162583.268
1220173354.159
14.10
1220184175.831
2.59
1220194980.300
1220205744.050
14.33
1220216534.003
1220227364.628
1220238133.815
13.10
1220248940.112
11
10
11
11
11
4
4
4
4
4
7
5
7
7
7
0
0
0
0
0
522
400
518
507
518
494
385
491
482
494
28
15
27
25
24
0
0
0
0
0
3163104
2379028
3196228
3107187
3172882
35584 86.81
236311 9.83
85273 36.60
585514 5.18
104742 29.58
481 0 3163104 35584 86.81
4737 0 2379028 236311 9.83
1110 0 3196228 85272 36.60
3947 0 3107187 585514 5.18
1366 0 3172882 104742
11 4 7 0
526 502 24 0
3142464 230729 13.30
2215 0
3142464 230728
11 4 7 0
506 478 28 0
2957896 222551 12.98
3513 0
2957896 222551
11
11
11
11
11
512
515
518
507
526
2982474
3013911
2923042
2974129
3175495
4
4
4
4
4
7
7
7
7
7
0
0
0
0
0
488
490
488
480
499
24
25
30
27
27
0
0
0
0
0
375258 7.76
99540 29.57
645397 4.42
354555 8.19
196610 15.77
4902 0
1626 0
8742 0
5101 0
2670 0
1476 0
2982474 375258 7.76
3013911 99540 29.57
2923042 645396 4.42
2974129 354555 8.19
3175495 196610
11 4 7 0
512 488 24 0
3133951 101382 30.19
11 4 7 0
11 4 7 0
11 6 5 0
508 481 27 0
457 432 25 0
443 421 22 0
2974502 572895 5.07
3000546 303698 9.65
2777224 721289 3.76
11 4 7 0
519 497 22 0
3364828 207389 15.84
11 5 6 0
11 4 7 0
11 4 7 0
516 494 22 0
521 499 22 0
520 498 22 0
3181939 398272 7.80 6077 0 3181939 398272 7.80
3132587 519669 5.89 6324 0 3132587 519669 5.89
3331839 212025 15.35 2411 0 3331839 212025
11 4 7 0
523 503 20 0
3600502 188035 18.70
3305 0
11 4 7 0
524 499 25 0
3075820 1052335 2.85
10126 0
11 4 7 0
11 4 7 0
522 502 20 0
519 497 22 0
3058247 635465 4.70 8474 0 3058247 635465 4.70
3023991 187196 15.78 2399 0 3023991 187196
11 4 7 0
524 501 23 0
3058468 117702 25.38
11 4 7 0
11 4 7 0
11 4 7 0
529 502 27 0
521 495 26 0
512 490 22 0
3056653 39616 75.35 495 0 3056653 39616 75.35
2969987 475043 6.11 5995 0 2969987 475043 6.11
3118888 145544 20.93 1628 0 3118888 145543
11 4 7 0
522 498 24 0
3192749 209774 14.86
11
11
11
11
509
510
509
515
3352914
3065852
3034104
3001897
4
4
4
4
7
7
7
7
0
0
0
0
486
490
489
493
23
20
20
22
0
0
0
0
498259
435210
650791
113328
3133951 101382
6423 0 2974502 572895 5.07
3644 0 3000546 303698 9.65
29821 0 2777224 721289
3003 0
1356 0
2534 0
3364828 207388
3600502 188035
3075820 1052335
3058468 117702
3192749 209774
6.57 5095 0 3352914 498259 6.57
6.88 3547 0 3065852 435210 6.88
4.55 5782 0 3034104 650791 4.55
25.87 1501 0 3001897 113328
11 4 7 0
11 5 6 0
11 4 7 0
513 489 24 0
491 467 24 0
515 491 24 0
3002252 30787 95.23 359 0 3002252 30787 95.23
2786344 432932 6.29 5207 0 2786344 432931 6.29
3031184 209918 14.10 2842 0 3031184 209918
11 4 7 0
518 493 25 0
3056326 1150646 2.59
11 4 7 0
11 4 7 0
516 496 20 0
518 498 20 0
3185928 70551 44.10 918 0 3185928 70551 44.10
3164408 215627 14.33 3029 0 3164408 215627
11 4 7 0
11 4 7 0
11 4 7 0
517 496 21 0
516 494 22 0
518 495 23 0
3081120 407227 7.39 4030 0 3081120 407227 7.39
3053599 359688 8.29 3590 0 3053599 359688 8.29
3037857 226444 13.10 3010 0 3037857 226444
11 5 6 0
512 491 21 0
3114640 250269 12.15
10905 0
3377 0
3056326 1150646
3114640 250269
12.15
∗∗ 1220259734.706 11 4 7 0
∗∗ 1220270580.643 11 5 6 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
15.67
1220281345.643
1220292140.581
1220302957.815
1220313729.800
1220324544.659
1220335524.378
10.59
11
11
11
11
11
11
5
4
4
5
5
4
6
7
7
6
6
7
0
0
0
0
0
0
504 482 22 0
518 498 20 0
3174667 68757 45.09 823 0 3174667 68757 45.09
3184702 198523 15.67 3104 0 3184702 198523
497
519
518
518
497
523
2905034
3005418
3062966
3156123
2918967
3106865
475
498
497
497
471
501
22
21
21
21
26
22
0
0
0
0
0
0
656619
669972
691040
330961
616195
286582
4.32
4.38
4.33
9.31
4.63
10.59
8318 0
9219 0
6369 0
5383 0
7361 0
4298 0
2905034 656619 4.32
3005418 669972 4.38
3062966 691039 4.33
3156123 330961 9.31
2918967 616194 4.63
3106865 286582
Listing 21: I2P - EN
∗∗ 1219598127.016 5 3 1 0 37 36 1 0 159030 149481 1.04 7773 0 159030 149481 1.04
∗∗ 1219609548.672 14 11 3 0 359 345 14 0 2151022 462512 4.54 5332 0 2151022 462512
4.54
∗∗ 1219619606.266 14 11 3 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
2.17
1219631117.656
2.11
1219641265.531
0.91
1219652861.469
1.85
1219663089.328
1.27
1219673614.656
1.55
1219684408.172
0.60
1219695991.063
1.28
1219707021.906
3.70
1219716639.344
2.69
1219728013.469
1.21
1219738506.734
2.27
1219748746.438
1.23
1219758278.516
0.76
1219768116.297
1.31
1219778477.547
1.55
1219789339.203
7.43
1219799739.094
3.63
1219810636.203
2.02
1219821288.641
1.95
1219832449.938
1.88
1219843360.063
1.67
380 350 30 0
2196778 986482 2.17
2131938 988617 2.11
7576 0
2196778 986482
10209 0
2131938 988617
14 11 3 0
342 337 5 0
14 10 4 0
327 315 12 0
2148156 2293860 0.91
13408 0
14 10 4 0
408 386 22 0
2419123 1276306 1.85
9982 0
14 10 4 0
451 296 155 0
14 11 3 0
379 365 14 0
2257665 1421616 1.55
12269 0
2257665 1421616
14 8 6 0
361 257 104 0
1753345 2863812 0.60
13174 0
1753345 2863812
14 9 5 0
430 321 109 0
2012123 1529275 1.28
8405 0
2045554 1575211 1.27
2148156 2293860
2419123 1276306
10409 0
2045554 1575211
2012123 1529275
14 12 2 0
377 364 13 0
2318848 612322 3.70
5312 0
2318848 612322
14 10 4 0
384 335 49 0
2186471 793844 2.69
7932 0
2186471 793844
14 9 5 0
14 10 4 0
406 327 79 0
397 362 35 0
1901028 1539121 1.21
12313 0
1901028 1539121
2188483 942537 2.27
9273 0
2188483 942537
2141797 1700572
14 9 5 0
373 353 20 0
2141797 1700572 1.23
9032 0
14 9 5 0
415 338 77 0
1992581 2562044 0.76
19212 0
1992581 2562044
14 10 4 0
390 358 32 0
2321657 1731076 1.31
17226 0
2321657 1731076
14 11 3 0
414 345 69 0
2068221 1304738 1.55
10048 0
2068221 1304738
14 12 2 0
379 366 13 0
2206797 290072 7.43
3540 0
2206797 290071
14 11 3 0
387 373 14 0
2426455 652031 3.63
5436 0
2426455 652031
14 10 4 0
357 334 23 0
2070786 999816 2.02
9318 0
2070786 999816
14 10 4 0
385 365 20 0
2201400 1105210 1.95
4241 0
14 11 3 0
372 356 16 0
2165625 1122299 1.88
13622 0
14 11 3 0
395 375 20 0
2263022 1319748 1.67
8470 0
2201400 1105209
2165625 1122299
2263022 1319748
∗∗ 1219853702.680 14 10 4 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
2.13
1219864868.368
4.47
1219875418.368
7.16
1219885861.977
3.78
1219897069.477
2.54
1219907666.149
4.36
1219919125.446
2.80
1219929474.305
0.99
1219940187.196
3.08
1219951060.899
2.52
1219961777.336
1.99
1219972547.852
1.97
1219983588.790
0.53
1219994126.524
1.14
1220005253.258
1.22
1220016879.086
1220037618.352
3.32
1220048923.102
1.67
1220059206.649
1.15
1220069768.977
1.67
1220080941.665
1.15
1220091236.477
1.90
1220102326.961
0.90
1220112997.930
0.79
1220124340.336
4.90
1220134541.743
1.42
1220145331.368
0.92
1220156201.305
2.10
1220167091.368
0.89
1220177500.883
0.82
1220189158.852
0.48
1220199234.524
403 345 58 0
2181029 998022 2.13
9741 0
2181029 998022
14 11 3 0
392 378 14 0
2360654 516211 4.47
4535 0
2360654 516211
14 11 3 0
383 369 14 0
2266926 308979 7.16
4191 0
2266926 308979
14 10 4 0
371 351 20 0
2155612 556253 3.78
6619 0
2155612 556253
14 12 2 0
400 387 13 0
2322090 893728 2.54
5887 0
2322090 893728
14 10 4 0
420 368 52 0
2164815 485367 4.36
6192 0
2164815 485367
14 12 2 0
381 368 13 0
2202567 767641 2.80
8707 0
2202567 767641
14 10 4 0
411 341 70 0
2091130 2060718 0.99
14 12 2 0
388 375 13 0
2285377 724788 3.08
9330 0
2285377 724788
14 11 3 0
405 391 14 0
2432512 943976 2.52
8740 0
2432512 943976
14 11 3 0
391 376 15 0
2252487 1107126 1.99
6138 0
2252487 1107126
14 10 4 0
375 357 18 0
2118869 1048739 1.97
6605 0
2118869 1048739
17709 0
1581369 2914930
14 9 5 0
14 10 4 0
14 7 7 0
326 285 41 0
411 385 26 0
339 276 63 0
1581369 2914930 0.53
2413969 2065561 1.14
1747853 1393468 1.22
10477 0
15360 0
15986 0
2091130 2060718
2413969 2065561
1747853 1393468
8 4 3 0 122 118 4 0 859527 1245965 0.67 19540 0 859527 1245965 0.67
14 11 3 0 392 378 14 0 2159469 635370 3.32 6717 0 2159469 635370
14 12 2 0
396 381 15 0
2201567 1284959 1.67
9316 0
14 11 3 0
410 380 30 0
2309311 1968203 1.15
13645 0
14 10 4 0
391 375 16 0
2179159 1275741 1.67
8586 0
2179159 1275741
14 10 4 0
372 340 32 0
2025515 1727014 1.15
8791 0
2025515 1727014
14 9 5 0
437 394 43 0
2353788 1206784 1.90
8580 0
2201567 1284959
2309311 1968203
2353788 1206784
14 10 4 0
404 364 40 0
2218146 2419549 0.90
12232 0
2218146 2419549
14 11 3 0
333 315 18 0
1948372 2406820 0.79
19356 0
1948372 2406820
14 12 2 0
386 373 13 0
2304409 459254 4.90
14 10 4 0
317 301 16 0
1746569 1202911 1.42
7745 0
14 10 4 0
304 288 16 0
1733854 1841078 0.92
31466 0
14 11 3 0
397 379 18 0
2234172 1039774 2.10
9623 0
14 11 3 0
399 359 40 0
2086862 2290120 0.89
17630 0
5386 0
2304409 459254
1746569 1202911
1733854 1841078
2234172 1039774
2086862 2290120
14 7 7 0
337 305 32 0
1749776 2093727 0.82
34843 0
1749776 2093727
13 8 4 0
322 255 67 0
1513864 3077792 0.48
23407 0
1513864 3077792
14 9 5 0
386 353 33 0
2135868 3541325 0.59
16297 0
2135868 3541325
0.59
∗∗ 1220210290.774 14 12 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
2.19
1220221612.961
4.68
1220231634.133
2.55
1220242376.274
2.33
1220253678.165
1.21
1220264150.258
1.76
1220274941.368
0.64
1220285999.915
1.31
1220296908.883
3.65
1220307318.086
9.96
1220317937.633
7.98
1220340032.008
4.59
1220350724.071
2.55
377 364 13 0
2064861 919166 2.19
10161 0
14 10 4 0
400 385 15 0
2238638 466906 4.68
4771 0
2238638 466905
14 10 4 0
404 370 34 0
2153608 825953 2.55
8347 0
2153608 825953
14 10 4 0
384 363 21 0
2212876 926311 2.33
11218 0
2212876 926311
2070565 1677317 1.21
12579 0
2070565 1677317
14 9 5 0
425 364 61 0
2064861 919166
14 12 2 0
389 376 13 0
2190168 1212876 1.76
10928 0
2190168 1212876
14 10 4 0
389 354 35 0
2004767 3071640 0.64
18663 0
2004767 3071640
14 9 5 0
387 351 36 0
2090327 1557958 1.31
9514 0
2090327 1557958
14 11 3 0
362 348 14 0
2033923 544128 3.65
5171 0
2033923 544128
14 12 2 0
379 366 13 0
2176876 213382 9.96
2401 0
2176876 213382
14 12 2 0
391 378 13 0
2236756 273604 7.98
2490 0
2236756 273604
14 12 2 0
386 373 13 0
2217476 471742 4.59
3250 0
2217476 471742
14 11 3 0
378 364 14 0
2182242 836410 2.55
8244 0
2182242 836410
Listing 22: I2P - DE
∗∗ 1219594821.344 11 9 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
2.34
1219606004.922
1.51
1219616582.391
1219626743.547
1219637555.688
1219649208.203
1.49
1219659353.563
1.54
1219670420.234
1219681862.703
1.02
1219691978.016
2.58
1219702840.859
2.72
1219713346.281
2.24
1219724220.969
1.53
1219735385.609
3.09
1219745985.906
1219754779.984
1.36
1219764154.469
0.79
1219775196.734
1219785958.703
11 5 6 0
11
11
11
11
538 515 23 0
593 443 150 0
3798417 1585384 2.34
3398353 2198584 1.51
13807 0
3798417 1585384
18036 0
3398353 2198584
9 2 0 527 516 11 0 3797513 975908 3.80 7995 0 3797513 975908 3.80
9 2 0 524 521 3 0 3931201 910031 4.22 9559 0 3931201 910031 4.22
10 1 0 525 524 1 0 4270194 823425 5.06 5243 0 4270194 823425 5.06
8 3 0 538 502 36 0 3537590 2319556 1.49 14529 0 3537590 2319556
11 9 2 0
3 1 1 0
4 2 1 0
538 512 26 0
3931811 2488691 1.54
13883 0
3931811 2488690
3 2 1 0 135288 660328 0.20 10315 0 135288 660328 0.20
157 143 14 0 1130863 1078735 1.02 11766 0 1130863 1078735
11 8 3 0
528 515 13 0
3930259 1489728 2.58
11 8 3 0
529 521 8 0
11 8 3 0
534 520 14 0
11 8 3 0
528 519 9 0
11 7 4 0
518 499 19 0
11 9 2 0
11 8 3 0
506 504 2 0 4019850 926670 4.24 6365 0 4019850 926669 4.24
536 506 30 0 3812228 2732350 1.36 13180 0 3812228 2732350
11 5 6 0
583 454 129 0
4362826 1569018 2.72
3982712 1738462 2.24
4253408 2720000 1.53
3809656 1205413 3.09
3335566 4109100 0.79
9479 0
9853 0
3930259 1489728
4362826 1569018
10679 0
3982712 1738462
11508 0
4253408 2720000
7779 0
3809656 1205413
19277 0
3335566 4109100
3 1 1 0 109 69 40 0 676290 447313 1.48 10211 0 676290 447313 1.48
11 8 3 0 528 525 3 0 4337635 853827 4.96 4940 0 4337635 853827 4.96
∗∗ 1219795872.016 11 6 5 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
2.45
1219807556.500
1219818316.078
1.52
1219828855.672
1.92
1219850901.031
1219860892.456
3.10
1219871888.253
2.72
1219882318.050
10.63
1219893637.440
1219904684.721
1.59
1219914845.737
1219926368.628
1219936868.237
1.55
1219947702.159
1219958554.331
1.53
1219968846.362
2.28
1219979844.331
1.36
1219990753.737
1.45
1220001286.284
2.35
1220012602.909
1220023747.096
0.63
1220034062.425
1220045404.721
1220055258.846
2.89
1220065870.971
1220077623.409
1.75
1220087670.471
1.45
1220098434.206
1.68
1220109555.206
0.90
1220120631.300
2.01
1220131305.987
1220141980.893
2.69
1220152272.815
3.08
1220163486.096
2.16
1220174021.581
1.71
1220186209.565
0.83
1220196478.050
530 521 9 0
4002792 1595612 2.45
10546 0
4002792 1595612
11 8 3 0
11 6 5 0
519 516 3 0 3899414 793848 4.80 6577 0 3899414 793848 4.80
547 489 58 0 3771604 2416956 1.52 9960 0 3771604 2416956
11 8 3 0
517 479 38 0
3706008 1889785 1.92
9351 0
3706008 1889785
4 2 1 0 149 144 5 0 1174991 804389 1.43 11012 0 1174991 804389 1.43
11 9 2 0 537 492 45 0 3768673 1186606 3.10 8465 0 3768673 1186606
11 7 4 0
11 10 1 0
556 471 85 0
3852260 1383686 2.72
13231 0
524 523 1 0
4233802 388847 10.63
3743 0
11 10 1 0 514 513 1 0
11 6 5 0 543 497 46 0
11 8 3 0
11 9 2 0
11 8 3 0
3852260 1383686
4233802 388847
3895944 884322 4.30 6701 0 3895944 884322 4.30
3740077 2298633 1.59 13530 0 3740077 2298633
535 521 14 0 3965793 975297 3.97 7551 0 3965793 975297 3.97
518 515 3 0 3945245 944260 4.08 8003 0 3945245 944260 4.08
540 492 48 0 3656311 2305760 1.55 11868 0 3656311 2305760
11 10 1 0 535 534 1 0 4285212 645529 6.48 4842 0 4285212 645528 6.48
11 7 4 0 580 441 139 0 3548199 2261605 1.53 10364 0 3548199 2261605
11 7 4 0
551 504 47 0
3902309 1669435 2.28
12540 0
3902309 1669434
11 7 4 0
536 504 32 0
3734508 2689613 1.36
10725 0
3734508 2689613
11 6 5 0
529 515 14 0
4166064 2797359 1.45
16896 0
4166064 2797359
11 9 2 0
549 502 47 0
3941296 1638100 2.35
10495 0
3941296 1638100
11 10 1 0 520 519 1 0 4004224 621648 6.29 7405 0 4004224 621648 6.29
11 5 6 0 595 420 175 0 3492093 5434615 0.63 26478 0 3492093 5434615
11 10 1 0
11 10 1 0
11 10 1 0
523 522 1 0
528 527 1 0
526 525 1 0
3872286 645479 5.86 6843 0 3872286 645479 5.86
3825854 670918 5.57 5841 0 3825854 670918 5.57
3894069 1313948 2.89 9359 0 3894069 1313948
11 8 3 0
11 7 4 0
531 512 19 0
520 509 11 0
3767271 891197 4.13 7706 0 3767271 891197 4.13
3846561 2145845 1.75 17008 0 3846561 2145845
11 8 3 0
525 509 16 0
3994658 2684955 1.45
13334 0
3994658 2684955
11 8 3 0
528 500 28 0
3850720 2244427 1.68
13332 0
3850720 2244427
11 6 5 0
546 481 65 0
4045945 4396495 0.90
20529 0
4045945 4396495
11 7 4 0
533 502 31 0
3719491 1808293 2.01
16999 0
3719491 1808293
11 9 2 0
11 9 2 0
546 489 57 0
537 502 35 0
3716062 902236 4.02 9392 0 3716062 902236 4.02
3702721 1342679 2.69 8448 0 3702721 1342679
11 7 4 0
493 472 21 0
3433378 1090286 3.08
9593 0
11 8 3 0
511 497 14 0
3761939 1698606 2.16
13468 0
3761939 1698606
11 7 4 0
545 487 58 0
3819768 2184440 1.71
15191 0
3819768 2184440
5 2 2 0
242 216 26 0
2 1 0 0
2 2 0 0
1905479 2239953 0.83
14805 7563 1.91
2811 0
28324 0
3433378 1090286
1905479 2239953
14805 7563 1.91
∗∗ 1220206423.550 11 9 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
3.15
1220217408.721
1220228213.659
2.08
1220238850.034
2.86
1220260650.628
2.07
1220271269.737
2.91
1220282471.315
1.49
1220293283.596
1220304112.471
1220314620.846
2.32
1220325638.628
1220348755.987
11.88
520 513 7 0
3797431 1178271 3.15
9702 0
3797431 1178271
11 9 2 0
11 9 2 0
521 518 3 0
531 524 7 0
4182815 953068 4.29 8208 0 4182815 953068 4.29
3964291 1858529 2.08 12302 0 3964291 1858529
11 9 2 0
517 515 2 0
3847120 1315209 2.86
9799 0
11 8 3 0
485 480 5 0
3664268 1725149 2.07
15988 0
11 9 2 0
535 524 11 0
4004529 1345155 2.91
11160 0
4004529 1345154
11 9 2 0
525 494 31 0
3690695 2420279 1.49
15512 0
3690695 2420279
3847120 1315209
3664268 1725149
5 3 1 0 238 236 2 0 1637198 335811 4.76 6679 0 1637198 335811 4.76
11 9 2 0 528 525 3 0 3939067 949286 4.05 5982 0 3939067 949286 4.05
11 10 1 0 519 518 1 0 3962810 1670319 2.32 11039 0 3962810 1670319
11 10 1 0
11 10 1 0
523 522 1 0
524 523 1 0
4033005 443928 8.87 4106 0 4033005 443928 8.87
3927977 322899 11.88 2882 0 3927977 322899
Listing 23: Archicrypt Stealth VPN - EN
∗∗ 1219597708.750 14 12 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
20.01
1219608836.156
1219619205.563
1219630115.766
1219640836.844
1219651762.719
15.00
1219662681.875
18.40
1219673170.781
18.26
1219683978.844
17.68
1219694973.750
1219705873.109
17.97
1219716232.313
1219727554.688
1219738079.391
18.02
1219748342.141
17.65
1219757523.734
9.95
1219767061.141
17.20
1219777764.047
16.56
1219788913.734
10.74
1219799337.422
1219809923.484
1219820878.828
1219832023.047
1219842940.250
17.98
1219853296.727
14
14
14
14
14
13
13
13
13
12
1
1
1
1
2
0
0
0
0
0
400 387 13 0
350
339
345
355
419
349
338
344
354
406
1 0
1 0
1 0
1 0
13 0
1864134 90977 20.01
1098 0
1864134 90977
1751387 84912 20.14 1050 0 1751387 84912 20.14
1598392 76898 20.30 1163 0 1598392 76898 20.30
1632375 80081 19.91 902 0 1632375 80081 19.91
1715928 79091 21.19 911 0 1715928 79091 21.19
1890217 123068 15.00 1483 0 1890217 123068
14 12 2 0
402 389 13 0
1785143 94725 18.40
1195 0
1785143 94725
14 12 2 0
401 388 13 0
1800272 96273 18.26
1141 0
1800272 96273
14 12 2 0
381 368 13 0
1719771 94991 17.68
1086 0
1719771 94991
14 11 3 0
14 12 2 0
375 361 14 0
374 361 13 0
1600290 377990 4.13
1624951 88317 17.97
784 0 1600290 377990 4.13
1013 0 1624951 88317
14 12 2 0
14 12 2 0
14 12 2 0
384 371 13 0
393 380 13 0
402 389 13 0
1725072 37989 44.34
1677991 41351 39.63
1758882 95310 18.02
402 0 1725072 37989 44.35
403 0 1677991 41351 39.63
1131 0 1758882 95310
14 12 2 0
375 362 13 0
1639287 90705 17.65
1268 0
1639287 90705
14 10 4 0
297 282 15 0
1245280 122189 9.95
4181 0
1245280 122189
14 12 2 0
374 361 13 0
1593112 90457 17.20
1000 0
1593112 90457
14 12 2 0
400 387 13 0
1682501 99189 16.56
1440 0
1682501 99189
14 10 4 0
298 283 15 0
1203470 109448 10.74
14
14
14
14
14
385
376
382
401
411
1706587
1790888
1703135
1761843
1795213
12
12
11
12
12
2
2
3
2
2
0
0
0
0
0
14 12 2 0
372
363
368
388
398
13
13
14
13
13
0
0
0
0
0
398 385 13 0
80100
82829
85204
88462
97524
20.81
21.11
19.52
19.45
17.98
1628826 80222 19.83
3764 0
1203470 109448
885 0
889 0
898 0
985 0
1178 0
1706587 80100 20.81
1790888 82828 21.11
1703135 85204 19.52
1761843 88462 19.45
1795213 97524
830 0
1628826 80222 19.83
∗∗ 1219864446.790 14 12 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
16.68
1219874964.790
11.47
1219885465.149
1219896658.102
16.78
1219907252.758
17.90
1219918727.727
1219929028.805
9.60
1219939744.993
18.90
1219950422.899
5.93
1219961343.055
1219972144.899
1219982797.836
1219993702.024
1220004541.352
1220015673.196
1.67
1220026718.711
1220037224.602
19.95
1220047918.508
1220058790.227
1220069379.821
1220080534.633
1220090850.790
1220101808.133
7.32
1220112546.477
1220123956.180
1220134057.149
11.18
1220144901.946
1220155797.696
1220166660.149
10.97
1220177070.415
1220188020.305
1220198820.977
1220209856.915
1220221191.665
11.49
1220231236.836
1220241919.571
9.91
1220253270.571
18.03
1220263745.415
1220274444.774
1220285578.180
14.07
1220296472.633
18.79
1220306936.024
1220317543.946
18.10
1220328749.758
400 387 13 0
1707030 99915 16.68
14 12 2 0
408 395 13 0
1720794 146523 11.47
14 11 3 0
14 12 2 0
406 391 15 0
413 400 13 0
1641634 87479 18.33 925 0 1641634 87479 18.33
1740748 101338 16.78 1039 0 1740748 101338
14 11 3 0
410 396 14 0
1809987 98745 17.90
1141 0
14 12 2 0
14 10 4 0
392 379 13 0
315 300 15 0
1611291 85670 18.37
1294394 131630 9.60
873 0 1611291 85670 18.37
4382 0 1294394 131630
14 12 2 0
393 380 13 0
1652206 85365 18.90
1036 0
1652206 85365
14 12 2 0
405 389 16 0
1806046 297590 5.93
1674 0
1806046 297589
14
14
14
14
14
14
400
385
401
386
408
384
1577829
1591455
1619492
1758221
1661513
1492857
981 0
875 0
391 0
995 0
867 0
7052 0
12
12
12
12
12
10
2
2
2
2
2
4
0
0
0
0
0
0
387
372
388
373
395
364
13
13
13
13
13
20
0
0
0
0
0
0
92621 16.64
91830 16.92
39217 40.33
84666 20.28
82687 19.62
874678 1.67
1275 0
1748 0
1707030 99915
1720794 146523
1809987 98745
1577829 92620 16.64
1591455 91830 16.92
1619492 39217 40.33
1758221 84666 20.28
1661513 82687 19.62
1492857 874678
14 12 2 0
14 12 2 0
410 397 13 0
407 394 13 0
1743242 41421 41.10
1691608 82816 19.95
396 0 1743242 41421 41.10
1025 0 1691608 82816
14
14
14
14
14
14
399
387
410
416
403
384
1613253
1638957
1587646
1830923
1820539
1562111
900 0
771 0
712 0
896 0
801 0
2005 0
12
12
12
12
12
11
2
2
2
2
2
3
0
0
0
0
0
0
386
374
397
403
390
370
13
13
13
13
13
14
0
0
0
0
0
0
77333 20.37
68592 23.33
77087 20.11
90632 19.73
76370 23.28
208350 7.32
1613253 77333 20.37
1638957 68592 23.33
1587646 77087 20.11
1830923 90632 19.73
1820539 76370 23.28
1562111 208350
14 12 2 0
14 12 2 0
14 10 4 0
403 390 13 0
420 407 13 0
302 287 15 0
1681745 86589 18.97 845 0 1681745 86589 18.97
1722805 75345 22.33 778 0 1722805 75345 22.33
1274294 111331 11.18 3897 0 1274294 111331
14 12 2 0
14 12 2 0
14 10 4 0
393 380 13 0
403 390 13 0
304 289 15 0
1662429 80751 20.10 850 0 1662429 80751 20.10
1703026 83362 19.95 811 0 1703026 83362 19.95
1234072 109864 10.97 3866 0 1234072 109864
14
14
14
14
14
11 3 0 386 372 14 0 1574717 83915 18.33 907 0 1574717 83915 18.33
9 5 0 278 262 16 0 1140028 404538 2.75 3848 0 1140028 404538 2.75
12 2 0 404 391 13 0 1785924 77894 22.39 790 0 1785924 77894 22.39
11 3 0 413 397 16 0 1648895 92912 17.33 976 0 1648895 92912 17.33
10 4 0 306 291 15 0 1297433 110319 11.49 3889 0 1297433 110319
14 12 2 0
14 10 4 0
384 371 13 0
296 281 15 0
1616252 82740 19.08
1236126 121757 9.91
834 0 1616252 82740 19.08
3944 0 1236126 121757
14 12 2 0
390 377 13 0
1557061 84353 18.03
1016 0
14 12 2 0
14 11 3 0
14 11 3 0
394 381 13 0
380 364 16 0
396 382 14 0
1737315 80566 21.06 908 0 1737315 80566 21.06
1470880 80804 17.78 876 0 1470880 80804 17.78
1542533 107077 14.07 880 0 1542533 107077
13 10 2 0
314 301 13 0
1304969 67821 18.79
1149 0
14 12 2 0
14 12 2 0
373 360 13 0
398 385 13 0
1468739 76132 18.84
1615732 87158 18.10
818 0 1468739 76132 18.84
1016 0 1615732 87158
14 12 2 0
376 363 13 0
1483079 81943 17.67
1025 0
1557061 84353
1304969 67821
1483079 81942
17.67
∗∗ 1220339660.258 14 12 2 0
380 367 13 0
1607863 62691 25.05
652 0
1607863 62691 25.05
Listing 24: Archicrypt Stealth VPN - DE
∗∗ 1219594017.563 11 9 2 0
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
27.66
1219604929.781
1219615822.297
1219626360.344
1219637156.938
1219648802.453
1219658906.156
32.42
1219669996.234
1219680849.266
1219691550.609
31.58
1219702406.594
1219712948.359
1219723804.125
1219734652.141
28.32
1219745586.797
1219754364.297
1219763727.547
1219774736.141
26.22
1219785543.172
29.73
1219795464.797
1219806849.219
1219817246.859
1219828460.953
1219838970.828
1219850173.109
1219860485.034
1219871435.956
27.34
1219881927.346
1219893249.612
1219903894.346
1219914439.487
1219925951.612
29.46
1219936455.862
1219946937.737
1219958158.425
1219968443.815
1219979426.862
1219990399.315
1220000870.971
1220011827.284
1220023332.550
1220033666.909
1220044001.831
1220054809.596
1220065463.581
1220076847.846
1220087260.815
1220098037.768
11
11
11
11
11
11
527 525 2 0
3298348 116469 27.66
1729 0
3298348 116468
10 1 0 528 527 1 0 3282901 92498 34.66 943 0 3282901 92498 34.66
10 1 0 527 526 1 0 3317179 82749 39.15 941 0 3317179 82749 39.15
10 1 0 530 529 1 0 3624030 71606 49.42 619 0 3624030 71606 49.42
10 1 0 524 523 1 0 3610937 83706 42.13 785 0 3610937 83706 42.13
9 2 0 522 519 3 0 3436914 83463 40.21 748 0 3436914 83463 40.21
10 1 0 521 519 2 0 3323753 100119 32.42 966 0 3323753 100119
11 9 2 0
11 8 3 0
11 9 2 0
525 521 4 0
534 531 3 0
528 526 2 0
3242570 91705 34.53 904 0 3242570 91704 34.53
3321942 83386 38.90 711 0 3321942 83386 38.90
3360986 103931 31.58 1156 0 3360986 103931
11
11
11
11
9
9
8
8
2
2
3
3
0
0
0
0
520
532
524
516
518
530
520
513
2
2
4
3
0
0
0
0
3346602
3435038
3252819
3310104
89290 36.60 1000 0 3346602 89290 36.60
77673 43.19 712 0 3435038 77672 43.19
86742 36.62 793 0 3252819 86742 36.62
114135 28.32 1606 0 3310104 114135
11
11
11
11
9
9
9
7
2
2
2
4
0
0
0
0
512
525
523
517
510
522
521
512
2
3
2
5
0
0
0
0
3401753
3533345
3274473
3637954
84052 39.52 869 0 3401753 84052 39.52
102557 33.65 996 0 3533345 102556 33.65
82525 38.75 780 0 3274473 82525 38.75
135478 26.22 3653 0 3637954 135478
11 8 3 0
523 520 3 0
3278002 107677 29.73
1545 0
3278002 107677
11
11
11
11
11
11
11
11
8 3 0
8 3 0
8 3 0
10 1 0
10 1 0
10 1 0
8 3 0
10 1 0
522 519 3 0
526 523 3 0
519 515 4 0
512 511 1 0
527 526 1 0
525 524 1 0
518 515 3 0
519 518 1 0
3255951 97628 32.57 1437 0 3255951 97628 32.57
3351387 97714 33.49 1564 0 3351387 97713 33.49
3389071 399392 8.29 1803 0 3389071 399392 8.29
3322057 81590 39.76 971 0 3322057 81590 39.76
3354729 75853 43.19 778 0 3354729 75853 43.19
3347116 88273 37.03 1064 0 3347116 88273 37.03
3233227 97007 32.55 1030 0 3233227 97007 32.55
3204151 114469 27.34 1038 0 3204151 114469
11
11
11
11
11
10 1 0 522 521 1 0 3242411 77978 40.61 816 0 3242411 77978 40.61
10 1 0 518 516 2 0 3137268 78337 39.11 803 0 3137268 78337 39.11
10 1 0 516 514 2 0 3264294 96477 33.04 1052 0 3264294 96477 33.04
9 2 0 524 521 3 0 3380652 95399 34.61 867 0 3380652 95399 34.61
10 1 0 511 509 2 0 3248019 107651 29.46 1414 0 3248019 107651
11 10 1 0 514 513 1 0 3243222 96449 32.84 1191 0 3243222 96449 32.84
11 10 1 0 532 531 1 0 3687058 94823 37.97 1096 0 3687058 94823 37.97
11 10 1 0 533 532 1 0 3582548 89275 39.19 1000 0 3582548 89275 39.19
11 9 2 0 522 520 2 0 3444315 83129 40.46 887 0 3444315 83129 40.46
11 10 1 0 527 526 1 0 3391047 89356 37.06 904 0 3391047 89356 37.06
11 10 1 0 525 524 1 0 3252794 40549 78.34 320 0 3252794 40549 78.34
11 10 1 0 527 526 1 0 3782166 82446 44.80 736 0 3782166 82446 44.80
11 10 1 0 528 527 1 0 3389406 83280 39.74 749 0 3389406 83280 39.74
5 4 0 0 240 240 0 0 1515758 35921 41.21 811 0 1515758 35920 41.21
11 10 1 0 525 524 1 0 3235083 84772 37.27 956 0 3235083 84772 37.27
11 7 4 0 518 484 34 0 2909243 737410 3.85 8733 0 2909243 737410 3.85
11 10 1 0 527 526 1 0 3224106 75556 41.67 774 0 3224106 75556 41.67
11 10 1 0 523 522 1 0 3203198 77931 40.14 830 0 3203198 77931 40.14
11 10 1 0 520 519 1 0 3144963 70323 43.67 655 0 3144963 70323 43.67
11 10 1 0 522 521 1 0 3253084 88542 35.88 936 0 3253084 88542 35.88
11 10 1 0 514 513 1 0 3332307 82820 39.29 808 0 3332307 82820 39.29
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
∗∗
1220109128.971
1220119842.065
1220130905.956
1220141223.003
1220151891.831
1220163091.862
1220173639.862
1220185402.159
1220195127.425
1220206035.612
1220217017.800
1220227800.143
1220238436.331
1220259879.331
1220270855.315
1220282078.503
1220292887.190
1220303725.268
1220314136.643
1220325237.331
1220335886.987
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
11
10 1 0
10 1 0
9 2 0
9 2 0
9 2 0
10 1 0
10 1 0
9 2 0
9 2 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
10 1 0
9 2 0
10 1 0
512 511 1 0
519 518 1 0
514 512 2 0
520 518 2 0
524 521 3 0
511 510 1 0
514 513 1 0
512 510 2 0
524 522 2 0
515 514 1 0
517 516 1 0
522 521 1 0
516 515 1 0
518 517 1 0
525 524 1 0
515 514 1 0
529 528 1 0
526 525 1 0
516 515 1 0
526 523 3 0
526 525 1 0
3197069 73603 42.42
3182153 65823 47.21
3114963 84416 36.04
3141424 85822 35.75
3188637 71477 43.57
3265547 72479 44.00
3142980 71902 42.69
3231017 73895 42.70
3315477 260640 12.42
3197430 74868 41.71
3540142 79602 43.43
3275288 81834 39.09
3221817 93542 33.64
3310312 87969 36.75
3305665 82119 39.31
3304936 82697 39.03
3255898 84212 37.76
3291542 77893 41.27
3241671 81354 38.91
3339536 79468 41.04
3209390 79253 39.55
743 0 3197069 73603 42.42
641 0 3182153 65823 47.21
784 0 3114963 84416 36.04
839 0 3141424 85822 35.75
717 0 3188637 71477 43.57
697 0 3265547 72479 44.00
892 0 3142980 71902 42.69
841 0 3231017 73895 42.70
971 0 3315477 260640 12.42
682 0 3197430 74868 41.71
811 0 3540142 79602 43.43
736 0 3275288 81834 39.09
854 0 3221817 93542 33.64
1035 0 3310312 87969 36.75
702 0 3305665 82119 39.31
722 0 3304936 82697 39.03
960 0 3255898 84212 37.76
758 0 3291542 77893 41.27
940 0 3241671 81353 38.91
769 0 3339536 79468 41.04
864 0 3209390 79253 39.55
12.8
Inhalt der CD
• Anonymisierungsprogramme (Stand: 21.08.08, Windows -Versionen)
• PHP-Skript für IP-Adressen Auskunft
• Messverfahren (Perfeval) inklusive Log-Dateien
• Capture-Dateien (Wireshark)
• Video zu I2P