 |
Anonymes Instant-Messaging
Prinzipiell ist es möglich, jede Anwendung zusammen mit JonDo anonym zu
nutzen (d.h. die IP-Adresse zu verschleiern), die die Konfiguration eines Proxies erlaubt.
Bis auf wenige Ausnahmen erlauben alle IM-Clients die Konfiguration von Proxies. Anonymes Instant-Messaging
funktioniert in der Regel nur mit den Premiumdienste von JonDonym. Nur wenn der Jabber-Server und Ihr IM-Client BOSH/HTTP unterstützen, kann man auch kostenfreie Mix-Kaskaden nutzen. Die Verbindung über kostenfreie Kasakden ist aber nicht sehr stabil. Es treten öfters Timeouts auf.
Die Proxy-Einstellungen für die Nutzung von JonDonym lauten:
- Host: 127.0.0.1
- Port: 4001
- Typ: HTTP (bevorzugt) oder SOCKS v5
Falls Sie im JonDo einen anderen Listenerport als 4001 benutzen, müssen Sie hier diesen anstatt 4001 eintragen.
Jabber-Server
Für die anonyme Kommunikation sollten Sie einen neuen Account
erstellen. Eine Liste verfügbarer Server gibt es bei
jabberes.org, bei
xmpp.org oder im Wiki ubuntuusers. Bei der Auswahl eines Servers
beachten Sie bitte die Datenschutzhinweise auf der Webseite des Anbieters. Einige Server speichern
mehr Daten, als nötig. Vertrauenswürdige Jabber-Server
sind beispielsweise:
Server |
Ports |
Dateitransfer Proxy |
BOSH/HTTP URL |
Bemerkungen |
jabber.dk | 5222, 5223 | | | durch Spenden finanziert |
swissjabber.org | 5222, 5223, 443 | proxy.swissjabber.com | | durch Spenden finanziert SSL-Zertifikate von CAcert.org |
draugr.de | 5222, 80 5223, 443 | proxy.draugr.de | https://www.draugr.de/http-bind/ | durch Spenden finanziert |
dukgo.com | 5222 | | | XMPP-Server der Suchmaschine DuckDuckGo, verwendet ein selbstsigniertes Zertifikat |
neko.im | 5223 | | | keine InBound-Registrierung Account auf der Website anlegen |
Jabber bietet die Möglichkeit, Dateien direkt zwischen den Teilnehmern zu tauschen. Wenn Sie JonDonym nutzen, müssen Sie einen Dateitransfer Proxy verwenden, um Dateien anbieten zu können, da Ihr Jabber Client hinter den Kasakden nicht erreichbar ist.
Ende-zu-Ende-Verschlüsselung
Der Datenverkehr der Konversation läuft wie bei einer E-Mail über mehrere Server im Internet. An vielen
Stellen könnte ein Lauscher mithören oder die Daten manipulieren. Die Ende-zu-Ende-Verschlüsselung
des Inhaltes der Kommunikation gehört zum anonymen Instant-Messaging, um eine Deanonymisierung
anhand der Gesprächsinhalte zu verhindern. Es stehen zwei Varianten zur Auswahl:
OpenPGP-Verschlüsselung
Diese Verschlüsselung nutzt OpenPGP, das auch für E-Mails eingesetzt wird. Es wird von
nahezu allen Instant-Messaging-Clients unterstützt. Voraussetzung ist die Installation der OpenPGP-Software,
die Erzeugung des eigenen Schlüsselpaares und der Import der Schlüssel der Kommunikationspartner. Die OpenPGP-Schlüssel müssen die Jabber-Adresse als E-Mail Adresse des Inhabers enthalten, damit sie beim Aufbau der Verbindung automatisch ausgewählt werden.
"Off-the-record" (OTR)
OTR ist eine speziell für Instant-Messaging entwickelte Lösung und soll die Ende-zu-Ende-Verschlüsselung
deutlich vereinfachen. Nicht alle Clients unterstützen bisher OTR, aber für viele gibt es bereits PlugIns.
Eine OTR-verschlüsselte Verbindung wird automatisch aufgebaut, wenn beide Jabber-Clients dieses Feature
unterstützen.
Für eine vertrauenswürdige Kommunikation ist es nötig, die verwendeten
kryptografischen Schlüssel zu verifizieren. Anderenfalls könnte sich ein Lauscher als man-in-the-middle einschleichen.
Die Software für diesen Angriff steht auch als Open Source zur Verfügung, beispielsweise
mod_otr für ejabberd. Für die Verifikation der kryptografischen Schlüssel gibt es kein Web-of-Trust (wie bei OpenPGP) und keine
Certification Authorities (wie für SSL-Zertifikate). Es besteht die Möglichkeit, über einen sicheren Kanal
die Fingerabdrücke der Schlüssel auszutauschen. Alternativ kann man ein geheimes Kennwort
verifizieren, das ebenfalls über einen sicheren Kanal vereinbart werden muss.
Um in öffentlich zugänglichen Conference Chats anonym zu bleiben, sollten
Sie die Empfehlungen zu Social Threads für anonyme Chats im IRC beachten.
DNS-Leaks
Warnung: Viele Jabber Clients umgehen bei DNS-Requests zur
Ermittlung des IP-Adresse des Jabber Servers die Proxy-Einstellungen. Ein Angreifer,
der ihren Datenverkehr beobachtet, kann erkennen, welchen Jabber Server sie nutzen.
Folgende Jabber Clients sind getestet:
- Miranda (Version 0.9.21) nutzt den Proxy nur, wenn kein DNS-Server erreichbar ist.
- Psi (Version 0.14) leakt DNS-Requests, kein Patch verfügbar.
- Pidgin (Version 2.7.11) leakt DNS-Requests. In Release 2.8 ist dieser Fehler beseitigt.
Workaround: Alle Instant-Messaging Clients bieten die Möglichkeit,
die IP-Adresse des Jabber Servers als Host oder Verbindungsserver
in den Account Einstellungen zu
konfigurieren. Damit entfällt die Notwendigkeit, die IP-Adresse via DNS zu ermitteln
und es gibt keine DNS-Leaks. Die IP-Adressen der Jabber Server können sie
mit unserem DNS Resolver
ermitteln.
|  |

 |
 |

Einschränkungen bei den Dresden (JAP) Anonymiserungsservern
Nach reiflicher Überlegung haben wir uns entschlossen, die Downloadmöglichkeiten über die Dresden (JAP) Mixe etwas zu beschränken,
um eine fairere Nutzung der knappen Ressourcen unserer Server für alle Nutzer zu ermöglichen, die einfach "normal" im Web surfen wollen. mehr...
|
|