Advertisement
bekovski

zs3.kapitel

Aug 19th, 2018
144
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 15.24 KB | None | 0 0
  1. \chapter{Inhaltliches}
  2. \label{chap:Inhaltliches}
  3.  
  4. % \chapterauthor{Andrea Autor \and Max Musterstudent}
  5. \chapterauthor{Bekir Özkara}
  6.  
  7. \begin{abstract}
  8. In dieser Ausarbeitung geht es um das Invisible Internet Project (kurz I2P), eine Netzwerktechnologie, die es ermöglicht die Anonymität einer Person zu gewährleisten. Zunächst wird der Bedarf für Anonymität motiviert, woraufhin die technische Funktionsweise von I2P betrachtet wird. Anschließend folgt ein Vergleich zu Tor, das ebenfalls versucht Anonymität im Netz zu gewährleisten. Hier werden in erster Linie Vor- und Nachteile beider Technologien gegenübergestellt. Zu guter Letzt wird der Bezug zur zivilen Sicherheit hergestellt.
  9. \end{abstract}
  10.  
  11. %--------------------------------------------------
  12. \section{Motivation}
  13.  
  14. Im deutschen Grundgesetz (Artikel 5) ist die Meinungs- und Pressefreiheit fest verankert. Sie gewährleistet, dass im Prinzip jeder seine Meinung frei äußern kann, ohne dabei eine Strafverfolgung befürchten zu müssen. Leider ist das nicht überall auf der Welt so.
  15.  
  16.  
  17. Raif Badawi, ein Blogger aus Saudi-Arabien, ist starker Befürworter des Säkularismus und Kritiker des saudischen Regimes.
  18. 2012 wurde er festgenommen, da er über seine Medien den Islam beleidigt haben soll. Hierfür wurde er zunächst zu sieben Jahren Haft und 600 Peitschenhieben verurteilt. Später wurde die Strafe um drei Jahre Haft, 400 Peitschenhiebe und umgerechnet knapp 270,000 Dollar erhöht. Seine Familie hat in Kanada Asyl aufgesucht, und sein Anwalt wurde, weil er ihn verteidigt hat, zu 15 Jahren Haft verurteilt.\cite{Raif:1}
  19.  
  20.  
  21. Gefahr muss allerdings nicht immer vom Staat ausgehen. Auch in westlichen Ländern wie Deutschland oder Frankreich kann die freie Meinungsäußerung Folgen haben, vor allem dann, wenn man heikle Themen, wie in etwa Religion oder Politik, anspricht. Das kann von Hasskommentaren auf Facebook bis hin zu Morddrohungen, oder gar Mord selbst, führen. Ein etwas extremes Beispiel ist der Anschlag im Jahre 2015 auf die Redaktion von Charlie Hebdo, eine französiche Satirezeitschrift, bei welchem zwölf Menschen ums Leben kamen. Der Anlass hierfür war, dass Karrikaturen des Propheten Mohammed veröffentlicht wurden.\cite{Hebdo:1}
  22.  
  23.  
  24. Nun kann man versuchen sich im Internet als jemand anderes auszugeben, bevor man seine Meinung kundtut. Das alleine funktioniert leider nicht, da bei einem Internetpaket nur die Payload (die eigentlichen Daten) verschlüsselt werden, nicht aber der Header, welcher u.a. Informationen über den Sender und Empfänger einer Nachricht enthält. Dadurch ist man noch immer eindeutig identifizierbar, also nicht anonym.
  25. Dieses Problem versuchen sogenannte anonyme Kommunikationsnetzwerke wie Tor und I2P anzugehen. Deren Ziel ist es also, Anonymität im Internet zu gewährleisten. Dies fördert u.a. die Meinungs- und Pressefreiheit, sowohl in liberalen, als auch in totalitären Ländern.
  26.  
  27. %--------------------------------------------------
  28. \section{I2P}
  29.  
  30. I2P ist ein dezentralisiertes und P2P-basiertes Netzwerk, welcher in erster Linie die anonyme Kommunikation zwischen zwei Peers innerhalb des Netzwerkes versucht zu ermöglichen. Das I2P-Projekt begann 2003 als eine Freenet-Modifikation. Heute gibt es in I2P eine Vielzahl von Anwendungen, wie in etwa Web-Browsing oder File-Sharing. Die Entwickler selbst benutzen Pseudonyme.\cite{I2P:4}
  31.  
  32.  
  33. Grob gesehen ist das Netzwerk von einer Menge von Routern (I2P Software auf dem Rechner), auch Peers genannt, zusammengesetzt, welche mittels kryptographischer Schlüssel identifiziert werden, und die mittels unidirektionaler Tunnel kommunizieren. D.h. ein Kommunikationskanal verläuft nur in eine Richtung. Um antworten zu können, muss also ein separater Tunnel erstellt werden, der in die entgegene Richtung verläuft.
  34.  
  35.  
  36. Eingehende Tunnel werden inbound, und ausgehende Tunnel werden outbound genannt. Die Tunnel selbst sind wiederum aus Routern aufgebaut, wobei für Outbound-Tunnel Tunnelanfang und Tunnelende jeweils Gateway und Endpoint genannt werden (umgekehrt für Inbound-Tunnel). Alle Router dazwischen werden als participant bezeichnet. \\
  37. Dabei ist es wichtig anzumerken, dass alle Nachrichtenpakete in I2P eine fixe Größe von 1024 Bytes haben, sodass man von außen nicht unterscheiden kann, ob ein ausgehendes Paket von Router X von X selbst stammt, oder ob X dieses Paket einfach nur weiterleitet.\\
  38. Die Länge eines Tunnels ist konfigurierbar zwischen null und sieben Hops, wobei ein Trade-Off zwischen Anonymität (viele Hops) und Geschwindigkeit (wenige Hops) gemacht werden muss. Die Lebensdauer beträgt in etwa 10 Minuten pro Tunnel. Ggf. muss der Tunnel danach wieder neu aufgebaut werden.
  39.  
  40.  
  41. Da es sich um ein dezentralisiertes Netzwerk handelt, muss es eine Entität geben, die sich um das Verteilen von Informationen innerhalb des Netzwerkes (z.B. Kontaktinformationen) kümmert. Diese Entität ist die Network-Database (NetDB).
  42. Die NetDB wird von sogennanten Floodfill-Routern verwaltet; eine kleine Teilmenge aller I2P-Router, die eine hohe Bandbreite und Geschwindigkeit aufweisen. Diese kümmern sich um die RouterInfo und das LeaseSet.\\
  43. Die RouterInfo enthält die Daten, die für das Kontaktieren eines anderen Routers benötigt werden, etwa deren kryptographische Schlüssel.\\
  44. Das LeaseSet hingegen dokumentiert sogenannte Leases (Tunnel-Eingangspunkte) für ein Ziel. Ein Lease enthält mehrere Informationen zu dem Ziel, u.a. die Tunnel-ID, das Ablaufdatum des Tunnels, und das Inbound-Gateway (Router).
  45. Wenn Alice also einen Outbound-Tunnel aufbauen will, benötigt sie RouterInfos zu anderen Routern, die an ihrem Tunnel teilnehmen sollen. Wenn sie dann mit Bob einen Kommunikationskanal öffnen will, benötigt sie Bobs LeaseSet, welches die benötigten Informationen für den Aufbau bereit hält. Beides holt sie sich von der NetDB.
  46.  
  47.  
  48. Die Leistungen der Router selbst werden beobachtet, und sie werden anhand von diesen Leistungen in drei Gruppen eingeteilt: fast, high-capacity, und standard.
  49. Diese Gruppen werden u.a. für den Tunnelaufbau und die Auswahl sogenannter Floodfill-Router genutzt.
  50.  
  51.  
  52. Für das sichere und anonyme Versenden von Nachrichten verwendet I2P ein Prinzip, das sich Garlic-Routing nennt. Dieses ist sehr ähnlich zu dem bekannteren Onion-Routing, in dem eine mehrfach verschlüsselte Nachricht von Hop zu Hop um eine Verschlüsselungsschicht entschlüsselt wird, wobei der sogenannte Exit-Node die letzte Schicht entschlüsselt, bevor er die Nachricht an den Empfänger weiterleitet.\\
  53. Garlic-Routing ermöglicht zudem die Verschlüsselung mehrerer Nachrichten, sogenannte Cloves, in einem Paket.
  54. Das Prinzip nennt sich Garlic-Routing, da eine Knoblauchknolle (deutsch für garlic bulb) eine Schale (Verschlüsselungsschicht) hat, und sie in dieser Schale mehrere Knoblauchzehen (deutsch für garlic clove) besitzt, welche wiederum in Schalen gewickelt sind.
  55.  
  56. %--------------------------------------------------
  57. \section{Vergleich zu Tor}
  58.  
  59. Ein weiteres anonymes Kommunikationsnetzwerk ist Tor, ursprünglich für „The Onion-Routing“. Das Tor-Projekt begann etwa in 2002. Im Vergleich zu I2P sind die Tor-Entwickler bekannt \cite{Tor:3}. Weiterhin wird Tor finanziell von vielen Unternehmen und Organisationen unterstützt, darunter auch Teile des Außenministeriums der Vereinigten Staaten \cite{Tor:4}.
  60. Dank dieser finanziellen Unterstützung genießt Tor einen deutlich besseren Fortschritt als I2P. Das wiederum rückt Tor weiter ins Vorfeld, womit die Nutzeranzahl und damit auch die Recherche zunimmt.
  61.  
  62.  
  63. Im Vergleich zu I2P ist Tor ein zentralisiertes Netzwerk, d.h. es gibt festgelegte Server, die das gesamte Netwerk verwalten, im Gegensatz zu den Floodfill-Routern, die immer aus den aktuell schnellsten Routern im I2P-Netzwerk zusammengesetzt sind.
  64. Die Zentralisierung hat natürlich den Nachteil, dass Angreifer einen fixen Angriffspunkt haben. Allerdings erweist sich das als ziemlich schwer, da es derzeit zehn Directory-Server gibt, die in Europa und Nordamerika verteilt sind und das gesamte Tor-Netzwerk verwalten \cite{Tor:5}.
  65.  
  66.  
  67. Obwohl Tor und I2P ähnliche Ziele verfolgen, haben sie doch unterschiedliche Schwerpunkte.
  68. Tor will vor allem das anonyme Surfen im World-Wide-Web (WWW) ermöglichen, und dient deshalb in erster Linie als anonymisierendes Proxy. I2P hingegen versucht eher, das Internet an sich zu ersetzen, indem es als ein in sich eingeschlossenes Darknet fungiert.
  69. Prinzipiell können beide aber auch jeweils das andere. D.h. I2P kann rein theoretisch auch als Proxy für das WWW benutzt werden. Die Exit-Nodes werden aber von einer dritten Partei bereit gestellt \cite{I2P:3}, und ein Verbindungsaufbau kann schon mal über eine Minute dauern.
  70. Tor bietet auch ein Darknet an, mit Hilfe der sogenannten Hidden Services. Theoretisch gesehen ist I2P für diesen Zweck optimiert, was auch in \cite{I2P:2} aufgeführt wird, aber nach eigenen Erfahrungen scheint es derzeit in der Praxis so zu sein, dass Tors Hidden Services schneller sind.
  71.  
  72.  
  73. Beide Netzwerke haben gemeinsam, dass der Grad der Anonymität mit der Anzahl der Nutzer steigt, da so der Nachrichtenverkehr erhöht wird, welches die Zuordnung von Paketen deutlich erschwert \cite{conrad2014:1}.\\
  74. In Tor gibt es in dieser Hinsicht allerdings ein paar Probleme: Relays, also die „Router“, die eine Schicht der Verschlüsselung entschlüsseln und dann weiterleiten, bestehen aus Freiwilligen, d.h. ihre Anzahl nimmt nicht automatisch mit zu. Wenn also bspw. die Anzahl der Nutzer dramatisch steigt, die der Relays aber nicht, so muss nun jedes Relay mehr Verkehr als vorher verwalten. D.h. es kann zur Überbelastung kommen. Ein weiteres Problem ist, dass nun die Directory-Server mehr Arbeit haben.\\
  75. I2P ist in der Hinsicht deutlich skallierbarer, da jeder Nutzer auch als „Relay“ fungiert, und die Floodfill-Router immer einen Anteil der aktiven Nutzer ausmachen \cite{conrad2014:1}.
  76. Nach \cite{ali2016:1} ist Tor skalierbarer, Gründe hierfür werden aber nicht genannt.
  77.  
  78. %--------------------------------------------------
  79. \section{Zivile Sicherheit}
  80.  
  81.  
  82. Insgesamt können Menschen mit Hilfe von anonymen Kommunikationsnetzwerken wie I2P und Tor mehr Freiheit erlangen, da diese sie vor mehreren potenziellen Gefahren schützen:\\
  83. \begin{itemize}
  84. \item Das Umgehen von Zensuren im Internet. Hier ist Tor als Proxy der klare Gewinner.\\
  85. \item Unterstützung für die Meinungsfreiheit. Sowohl Tor als auch I2P kommen hier in Frage, allerdings ist Tor attraktiver, da es zum einen auch als Proxy genutzt werden kann, und zum anderen auch die Userbase größer ist. \\
  86. \item Torrenting/File-Sharing. Auch wenn es langsam ist, hier ist I2P die Wahl. Das kommt nicht zuletzt daher, dass I2P seine Wurzeln in Freenet hat, welches für solche Zwecke genutzt wurde bzw. wird. Laut \cite{astolfi2015:1} beinhalten die Torrents hauptsächlich Kopien von der PirateBay, geleakte Regierungsdokumente und Bücher, die in manchen Ländern verboten sind.\\Tor ist für diese Zwecke nicht wirklich geeignet und auch nicht vorgesehen \cite{Tor:1}.
  87. \end{itemize}
  88.  
  89.  
  90. Eine unausweichliche Folge dessen ist, dass auch Kriminelle von diesen Funktionen Gebrauch machen können und auch tun. Bekanntere Beispiele sind z.B. illegale Onlinemärkte, wie z.B. Dream-Market, welches von Tor's Hidden Services Gebrauch macht.\\
  91. \cite{Tor:2} gibt hierfür aber ein gutes Gegenargument: Kriminelle haben auch andere, schädlichere Wege um Anonymität zu erreichen. Identitätsdiebstahl wäre so ein Beispiel. Netzwerke wie Tor und I2P geben hierfür eine einfachere, aber evtl. für Einzelpersonen weniger schädliche Alternative.\\
  92.  
  93. Zum Schluss sei noch erwähnt, dass die Nutzung solcher Technologien alleine nicht reicht, um Anonymität zu gewährleisten. Es macht z.B. keinen Sinn, sich in einem Forum in I2P mit seinem richtigen Namen zu registrieren. Auch geringfügigere, unscheinbare Details können schnell zur Identifikation der eigenen Person führen. Ein Blogger sollte also gut auf seine Wortwahl achten, wenn er in einem totalitären Land kritisch über sein Regime schreibt.
  94.  
  95. \cite{conrad2014:1}
  96. \cite{astolfi2015:1}
  97. \cite{ali2016:1}
  98. \cite{Hebdo:1}
  99. \cite{Tor:1}
  100. \cite{Tor:2}
  101. \cite{Tor:3}
  102. \cite{Tor:4}
  103. \cite{Tor:5}
  104. \cite{Raif:1}
  105. \cite{I2P:1}
  106. \cite{I2P:2}
  107. \cite{I2P:3}
  108. \cite{I2P:4}
  109. \cite{heise:1}
  110. %--------------------------------------------------
  111. \section{Diskussion}
  112.  
  113. Leider besteht noch viel Entwicklungsbedarf bei I2P. Z.B. gibt es derzeit kaum Nutzer in I2P, und dementsprechend fehlen auch die Inhalte. Für einen Online-Aktivisten macht es also kaum Sinn via I2P zu bloggen, da es sehr unwahrscheinlich ist, dass er viele Menschen erreichen wird, ganz abgesehen von seiner eigentlichen Zielgruppe. Die Bekanntheit von Tor hingegen macht sich auch in den Inhalten deutlich bemerkbar. Z.B. bietet heise-online einen Briefkasten als Hidden Service an, der bspw. von Whistleblowern genutzt werden könnte \cite{heise:1}.\\
  114. Weiterhin ist die Geschwindigkeit ein großes Problem. Als Proxy ist I2P so gut wie unbrauchbar, wobei man fairerweise auch sagen muss, dass I2P dies gar nicht beabsichtigt \cite{I2P:3}, und selbst im I2P-Netz herrschen sehr langsame Ladezeiten. Oftmals sind zudem mehrere Verbindsversuche erforderlich.\\
  115. Ein eher akademisches Problem ist, dass es vergleichsweise wenig Recherche zu I2P gibt. Die Anzahl geschriebener Papers ist im Vergleich zu Tor sehr gering, und viele der existierenden Paper sind nicht ganz up-to-date. In dieser Ausarbeitung waren vor allem \cite{I2P:1} für den I2P-Teil und \cite{conrad2014:1} für den Tor-Vergleich vom Nutzen. \\
  116. Zu guter Letzt muss man sich auch Gedanken darüber machen, dass I2P und Tor ungefähr um die gleiche Zeit entstanden sind, aber I2P in derselben Zeit nicht einmal Version 1.0 erreicht hat. Tor genießt natürlich deutlich stärkere finanzielle Unterstützung, aber mehr als fünfzehn Jahre Entwicklungszeit sind dennoch gegeben. Eventuell liegt die geringe finanzielle Unterstützung auch daran, dass die I2P-Entwickler nicht wirklich bekannt sind, aber das ist nur eine persönliche Vermutung.\\
  117.  
  118.  
  119. Es ist schwer zu sagen, wie genau man die Nutzeranzahl in I2P erhöhen könnte. Nutzer wollen Inhalte, doch um die Inhalte erstellen zu können sind zunächst Nutzer benötigt. Ein Henne-Ei-Problem. Ein möglicher erster Schritt könnte sein, die Nutzung von I2P zu vereinfachen.\\
  120. Während Tor einen separaten Tor-Browser anbietet, den man ganz einfach starten und wie gewohnt nutzen kann, muss man in I2P die Proxy-Einstellungen eines bereits vorhandenen Browsers (z.B. Firefox) ändern, was an sich zwar nicht schwer, aber für viele dennoch umständlich ist. Das hat zudem den Nachteil, dass der Browser dann nur noch über I2P funktioniert.
  121.  
  122.  
  123. %--------------------------------------------------
  124. \section{Fazit}
  125.  
  126. Mit Hilfe von Kommunikationsnetzwerken wie I2P und Tor ist es möglich, seine Identität zu verschleiern. Beide Technologien haben einen anderen Fokus: während Tor in erster Linie als Proxy in das WWW zu nutzen ist, ist I2P ein in sich eingeschlossenes Netzwerk. Beide Technologien können dazu genutzt werden, die Meinungs- und Pressefreiheit zu fördern, da die Personen nicht ohne weiteres zurückverfolgt werden können. Derzeit scheint Tor in allen Belangen der klare Gewinner zu sein, dennoch ist I2P ein Schritt in die richtige Richtung und eine wichtige Alternative.
  127.  
  128. %--------------------------------------------------
  129. \printbib
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement