Anonym eMailen

Dieses Thema im Forum "Security Tutorials" wurde erstellt von Massaka38, 4. Juli 2007 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 4. Juli 2007
    Anonymes Mailen in der Praxis
    --------------------------------------------------------------------------------
    Nachdem vor einigen Jahren in Finnland ein pseudoanonymer Remailer von der
    Polizei durchsucht wurde, ist das Vertrauen in die E-Mail-Anonymität
    geschwunden. Dabei gibt es längst sichere, ausgereifte Systeme, die alle Spuren
    verwischen können. Wie diese Remailer-Netze arbeiten und wie man sich ihrer
    bedient, erläutert dieser Artikel.
    --------------------------------------------------------------------------------
    Zur Anonymisierung von E-Mails gibt es mehrere Konzepte, die unterschiedlich
    sicher und zuverlässig sind. Fast vollständig aus dem Internet verschwunden sind
    die früher so beliebten ‘pseudoanonymen’ Remailer. Das waren spezielle
    Mailserver, auf denen die Nutzer ihren gesamten anonymen Mailverkehr abwickeln
    konnten. Verschickte ein Benutzer seine E-Mail über einen dieser Remailer, so
    anonymisierte dieser die Nachricht, indem er den Namen und die Adresse des
    Absenders durch eine andere ersetzte. Dieses Verfahren war unkompliziert und
    sorgte dafür, dass man über das vom Remailer eingesetzte Alias für Antworten
    erreichbar war. Es hatte nur einen Haken: Bei der Instanz des Remailers liefen
    Name und Pseudonym zusammen, eine vollständige Anonymität war also mitnichten
    gewährleistet.
    Den Nutzern des damals sehr beliebten finnischen Remailers Penet wurde diese
    Problematik 1996 drastisch vor Augen geführt, als Scientology erwirkte, dass
    Penet seine Server-Logfiles an die finnische Polizei ausliefern musste. Zur
    Begründung genügte, dass ein Penet-Nutzer seine für Scientology unangenehme
    Meinung zur Sekte über den Remailer anonymisiert ins Usenet gepostet hatte.
    Durch die Polizeiaktion war mit einem Schlag aber auch die Anonymität der 700
    000 anderen Penet-User dahin. Johan Helsingius, der Betreiber von Penet, hat
    daraufhin seinen Dienst geschlossen, und auch die anderen pseudoanonymen
    Remailer verloren rasch an Beliebtheit.
    Wer seither anonymisierte E-Mails verschicken will, kommt nicht umhin, sich ein
    wenig mit dem zu Grunde liegenden Konzept von Remailer-Netzen auseinander zu
    setzen. Heute unterscheidet man zwei Arten von echten anonymen Remailern: Die
    Cypherpunk- und die Mixmaster-Remailer (Typ I beziehungsweise Typ II). Obwohl
    sich diese beiden Typen in der Praxis erheblich unterscheiden, funktionieren sie
    nach dem gleichen Prinzip: Der Nutzer schickt seine E-Mail an einen Remailer.
    Dieser entfernt alle Daten aus der Mail, die Rückschlüsse auf den Absender
    zulassen könnten, und schickt sie an einen anderen Remailer weiter. Erst nachdem
    die Mail eine vorher definierte Anzahl von Remailern durchlaufen hat, landet sie
    schließlich im Postfach des Adressaten.

    Mail in Ketten
    --------------
    Damit es eventuellen Angreifern unmöglich ist, den Weg der Nachricht durchs
    Remailer-Netz zu verfolgen, haben sich die Erfinder einige Kniffe einfallen
    lassen (das Mix-Konzept, siehe c't 16/2000 S. 148). Von einer mehrfach
    ineinander geschachtelten Verschlüsselung bis hin zu künstlichen
    Weiterleitungsverzögerungen reicht die Palette der Verschleierungsmaßnahmen. All
    dies hat zur Folge, dass die anonyme E-Mail-Kommunikation alles andere als
    trivial ist. Ohne grundlegende Kenntnisse über E-Mail-Protokolle [1] sollte der
    Nutzer hier nicht zu Werke gehen, und etwas Know-how zu
    Verschlüsselungsmechanismen im Allgemeinen und Pretty Good Privacy (PGP) [2] im
    Speziellen kann so manchen Frust über nicht zugestellte E-Mails ersparen.
    Wie bereits erwähnt durchläuft eine anonyme Mail sowohl bei Typ-I- als auch bei
    Typ-II-Remailer-Netzen in der Regel eine ganze Kette (‘Chain’) von Remailer-
    Servern, bevor sie ihr Ziel erreicht. Die Reihenfolge wird bereits vor dem
    Versand festgelegt (‘chaining’). Jeder Typ-I-Remailer verfügt über eigene PGP-
    Public-Keys, die ebenfalls vor dem Versand bekannt sein müssen. Mit dem Kommando
    Anon-To: gefolgt von einer Zeile mit zwei Doppelpunkten sowie einer Leerzeile
    teilt man dem letzten Remailer in der Kette mit, an wen die Mail gerichtet ist.
    Damit es anderen Remailern in der Kette unmöglich ist, das Ziel der Mail zu
    ermitteln, wird sie anschließend komplett mit dem Public-Key des letzten
    Remailers verschlüsselt. Wenn sie dort ankommt, wandelt er die Nachricht in
    Klartext zurück und stellt sie endgültig der Zieladresse zu. Analog dazu
    verfahren die Remailer zwischen der Kette, sodass eine regelrechte Kaskade von
    ineinander verschachtelten Verschlüsselungen entsteht.

    Nachrichtenmixer
    ----------------
    Damit sich der Weg durchs Netz schlechter nachvollziehen lässt, kann man den
    einzelnen Remailern eine Zeitspanne (‘Latency’) vorschreiben, bevor sie die E-
    Mail weiterleiten. Außerdem würfeln die Remailer ihre Ausgangqueue von sich aus
    ständig durcheinander. Die Vorgehensweise macht klar, dass das Risiko eines
    Angriffs mit steigender Anzahl von Remailern in der Kette abnimmt. Entsprechend
    länger benötigt eine Nachricht allerdings auch, um ihr Ziel zu erreichen.
    Überdies sind lange Ketten anfälliger für Fehlübertragungen. Viele Remailer sind
    nicht immer online. Wenn in der Kette lange Verzögerungszeiten vorkommen, kann
    es passieren, dass Remailer zu dem Zeitpunkt, an dem die Mail ihr System
    passieren soll, gerade offline sind. Da der Absender längst nicht mehr
    identifizierbar ist und deshalb auch kein ‘Address unknown’ bekommen kann,
    versickert die Mail unweigerlich im Internet-Nirwana.
    Um dieses Risiko zu minimieren, sollte man seine Remailerliste stets auf
    topaktuellem Stand halten. Diverse Server im Netz bieten ständig neue, zur
    automatisierten Integration in entsprechende Clients vorformatierte Listen an.
    Meist lassen sich diese Listen wahlweise per HTTP, ftp, finger oder E-Mail
    abholen. ‘Topaktuell’ bedeutet in diesem Zusammenhang übrigens, dass eine Liste
    nicht älter als einen Tag, idealerweise aber maximal sechs Stunden alt sein
    sollte. So genannte ‘Stats’ zeigen über die Verfügbarkeitsliste hinaus den
    momentanen Traffic auf den Remailern sowie deren Zuverlässigkeit an. Für
    Mixmaster-Remailer benötigt man zusätzlich eine aktuelle Liste der Public-Keys
    (‘pubring.mix’).
    Die Typ-II- oder Mixmaster-Remailer bieten zusätzlich zum oben erläuterten
    Konzept noch einige weitere Features. Allerdings benötigt der Nutzer hier eine
    spezielle Mixmastersoftware, die die ausgehenden E-Mails entsprechend
    präpariert. Windows-Nutzer greifen auf die von Ulf Möller portierte DOS-Version
    von Mixmaster zurück, Linuxnutzer können mit Mixmaster, das derzeit kurz vor dem
    Release der Version 3.0 steht, sogar relativ unkompliziert einen eigenen
    Remailer einrichten. Typ-II-Remailer verfügen gegenüber Cypherpunk über einen
    erweiterten Befehlssatz und machen den anonymen Nachrichtenversand noch
    sicherer. So kann man etwa dem Client mit dem ‘null’-Kommando vorschreiben, dass
    er zusätzliche Dummy-Mails verschickt, die potenzielle Angreifer ablenken
    sollen.

    Schlüsselfragen
    ---------------
    Weil Mixmaster ein eigenständiges Ver- und Entschlüsselungsprogramm enthält,
    unterlag es bis vor kurzem den US-amerikanischen Krypto-Exportbeschränkungen. Im
    Unterschied zu Cypherpunk setzt Mixmaster nicht auf PGP-Software, sondern
    enthält ein eigenes Modul, das zwei Verschlüsselungsverfahren kombiniert. Die
    Mail-Inhalte werden mit Triple-DES chiffriert; für zusätzliche Sicherheit sorgt
    die RSA-verschlüsselte Übergabe der Paket-Header und 3DES-Keys. Der erste
    Remailer in der Kette dechiffriert zuerst die Packet-ID der Mail. Diese ID
    vergleicht er mit seiner Datenbank von bereits durchgeleiteten Mails. Sollte er
    dabei feststellen, dass die Mail sein System schon einmal passiert hat, besteht
    der Verdacht eines Angriffs. Der Remailer wirft das ganze Paket vorsichtshalber
    sofort weg.
    Paket-IDs erfüllen im Typ-II-Konzept noch eine weitere Funktion: Übersteigen
    Mixmaster-Mails etwa wegen größerer Dateianhänge eine gewisse Größe, so zerteilt
    sie der Client in Stücke. Diese ‘Multiparts’ bekommen alle die gleiche
    ‘Seriennummer’ verpasst, die nur der letzte Remailer in der Kette lesen kann.
    Weil alle Mixmaster-Pakete von außen gleich aussehen und die gleiche Größe
    haben, wissen die Zwischenstationen nicht, ob es sich um ein Teilstück oder eine
    komplette E-Mail handelt. Erst wenn ein Paket am Ziel-Remailer ankommt,
    überprüft dieser, ob das ‘Multipart’-Flag gesetzt ist. Falls ja, wartet er, bis
    alle Päckchen eingetrudelt sind. Erst wenn die Mail komplett ist, dechiffriert
    der Mixmaster-Remailer den Inhalt, setzt die Pakete zusammen und schickt sie an
    den Empfänger. Hier liegt ein weiterer Unsicherheitsfaktor: Je größer die Mail,
    desto größer ist auch die Wahrscheinlichkeit, dass irgendein Bröckchen unterwegs
    verloren geht; und das genügt bereits, um die ganze Mail unzustellbar zu machen.
    Der manuelle Umgang mit anonymisierten Mails ist recht kompliziert. Kennt man
    die Befehlssyntax der Remailer, kann man ihnen zwar auch ohne speziell
    präparierte Mailclients alle nötigen Anweisungen geben, doch in der Praxis erweist sich diese Methode als unkomfortabel und fehleranfällig. Wer tatsächlich
    probieren möchte, eine Nachricht manuell über Remailer zu versenden, sollte
    zumindest auf MIME verzichten und sich auf 7-bittigen ASCII-Code beschränken,
    denn auf Abweichungen von den E-Mail-Urstandards reagieren die Remailer
    bisweilen recht allergisch.

    Einfach anonym
    --------------
    Es geht aber auch einfacher: Mittlerweile bieten einige Programmierer mehr oder
    weniger bequem zu bedienende E-Mail-Clients oder Mixmaster-Frontends zum
    anonymen Mailversand an. Für Windows gibt es mit ‘Private Idaho’ und ‘Jack B.
    Nymble’ zwei Programme, die sich wie herkömmliche E-Mail-Editoren präsentieren
    und sowohl mit Cypherpunk- als auch mit Mixmaster-Remailern umgehen können. Jack
    B. Nymble liegt derzeit in Version 2.1.4 vor und steht unter GNU-Lizenz. Das
    Programmpaket ist eine Win32-Weiterentwicklung des Klassikers ‘Potato’, einem
    Remailer-Client für DOS. Sowohl Jack B. Nymble als auch Private Idaho setzen
    zwingend eine installierte Version von PGP voraus; wir empfehlen die Version
    6.5.1, die sie zum Beispiel in c't 12/00 auf der Shareware-CD 1 finden. Das
    Freeware-Programm ‘Quicksilver’ für Windows 9x ist ein grafisches Mixmaster-
    Frontend in der Betaphase. Es ist auf jeden Fall einen Blick wert, arbeitet aber
    derzeit nur mit Ulf Möllers Mixmaster 2.9 Beta zusammen.
    Private Idaho [3] ist aus einem Freeware-Projekt entstanden und wird seit 1998
    als Shareware (etwa 60 Mark) vertrieben. Zurzeit liegt das Programm in Version
    4.6.2 vor; einen Monat lang kann man es uneingeschränkt testen. Unter all den
    Tools zum anonymen Mailen macht es bei weitem den besten und ausgereiftesten
    Eindruck. Als E-Mail-Client braucht es sich nicht vor den ‘klassischen’
    Marktführern zu verstecken: Ordnerfunktionen und ein Adressbuch machen das
    tägliche Arbeiten bequem und zuverlässig. Neben POP3 beherrscht das Programm
    sogar IMAP4 als Empfangsprotokoll. E-Mails, egal welcher Art, verlassen Private
    Idaho via SMTP. Seine Stärken spielt es im Security-Bereich aus. Was man Eudora
    und Co. mühsam mit Plugins beibringen muss, ist bei Private Idaho
    selbstverständlich - eine nahezu perfekte und intuitiv handhabbare Integration
    von PGP in allen Variationen.

    Routenplanung
    -------------
    Auch die Einbettung von Remailerdiensten in die Arbeitsumgebung sucht
    ihresgleichen. Private Idaho unterstützt sowohl Type-I- als auch Typ-II-Remailer
    - und dies im Unterschied zu den oben genannten Clients so, dass auch
    unbedarftere Anwender innerhalb weniger Minuten ihre erste anonymisierte E-Mail
    erfolgreich abschicken können. Der Mail-Editor zeigt sich im von herkömmlichen
    Programmen gewohnten Aussehen; erst wenn man in den ‘Send Options’ einen
    Remailertypen auswählt, gelangt man auf unbekanntes Terrain. In einer Liste
    zeigt Private Idaho alle verfügbaren Remailer des ausgewählten Typs. Hier ist
    dringend empfohlen, mit einem Klick auf ‘Get Remailer Info’ diese Liste zu
    aktualisieren. Dazu holt das Programm die neueste Liste von momentan
    erreichbaren Remailern aus dem Internet. Zu den Mixmastern besorgt es sich auch
    gleich noch die entsprechenden Public-Keys, im Falle von Cypherpunk-Servern
    sollte man das manuell nachholen.
    Wenn die Liste geladen ist, kanns losgehen: Nachdem man den ‘Send’-Button
    gedrückt hat, erscheint wieder die bekannte Liste der Remailer. Jetzt ist man
    aufgerufen, eine Kette zu erstellen. Praktischerweise zeigt Private Idaho gleich
    noch die durchschnittliche ‘Latency’, also Versandverzögerung der einzelnen
    Remailer an. Wer sich die Mühe macht, alle Zeitspannen der ausgewählten Server
    zu addieren, kann also ungefähr abschätzen, wann die E-Mail beim Empfänger
    eintrudelt. Auch ein Blick auf die durchschnittliche ‘Up-Time’ der letzten Zeit
    kann nicht schaden - je höher die Prozentzahl, desto unwahrscheinlicher ist eine
    Verzögerung oder ein Scheitern der Zustellung. Eine Remailerkette sollte minimal
    aus drei Remailern bestehen. Weil Mixmasterpakete per Definition 20
    Headeradressen besitzen, darf die gesamte Kette diese Länge nicht überschreiten.

    Versandabteilung
    ----------------
    Wenn die Kette erstellt ist, übergibt Private Idaho den Mailtext und alle
    zugehörigen Daten an den installierten Mixmaster-DOS-Client. Dieser erstellt aus
    dem Rohmaterial ein versandfertiges Paket aus verschlüsselten Mixmaster-
    Multiparts. Das kann je nach Größe der E-Mail schon mal mehrere Minuten dauern;
    also keine Panik, wenn Private Idaho während dieser Zeit nicht mehr auf Eingaben
    reagiert. Sobald Mixmaster den Vorgang abgeschlossen hat, holt sich Private
    Idaho die fertigen Pakete ab, zeigt sie zur Kontrolle im Editor an und stellt
    sie in seine Ausgangqueue. Dort sollten sie natürlich möglichst kurz verweilen,
    da die verarbeitete Remailerkette wie erwähnt sehr schnell veraltet. Per SMTP
    sendet man die E-Mail nun wie gewohnt an den Mailserver seines Providers. Als
    Adresse steht im Header der erste Remailer.
    Private Idaho unterstützt die Einrichtung und Verwaltung von so genannten Nym-
    Adressen. Diese Reply-Aliases oder Pseudonyme sorgen dafür, dass man im
    Remailer-Netz für Antworten erreichbar ist, ohne identifiziert werden zu können.
    Wer eine solche E-Mail-Adresse erzeugen will, muss PGP installiert haben, denn
    die Nym-Verwaltungsserver verlangen mit der Anmeldung zwingend auch einen PGP-
    Public-Key, der mit der Adresse verbunden ist. Zusammen mit dem Nym-Service wird
    Private Idaho zur perfekten Zentrale für - nach heutigem Stand - sichere und
    vollständig anonymisierte E-Mail-Kommunikation.

    Web-Anonymizer
    --------------
    Wer nur gelegentlich eine anonymisierte E-Mail verschicken will, wird sich die
    Installation eines eigenen Client vielleicht ersparen wollen. Das kann er ruhig
    tun, denn im WWW gibt es mehrere Frontends für Cypherpunk- oder Mixmaster Mails,
    die für solche Belange ideal geeignet sind. Besonders gut hat uns das Orange-
    Interface des gleichnamigen Remailer-Projekts gefallen. Hier hat der Nutzer die
    Möglichkeit, auch direkt am Web-Frontend die Remailerkette individuell
    festzulegen. Der ganze Vorgang läuft also transparent ab und gewährt so auch die
    Möglichkeit, in etwa die Maillaufzeit abzuschätzen. Orange ist auch ansonsten
    ein sehr informativer Startpunkt zur Einführung in die Welt der anonymisierten
    Internet-Kommunikation.
    Wie wichtig es sein kann, im Netz unerkannt zu bleiben, haben wir im
    vorangegangenen Artikel geschildert. Aber leider sind die Remailer-Dienste vor
    Missbrauch nicht gefeit. Von relativ harmlosen Werbespam-Attacken bis zur
    massiven sexuellen Belästigung reicht die Palette. Jeder Remailer bietet deshalb
    die Möglichkeit, ihm mitzuteilen, dass man künftig keine Mail mehr von ihm
    bekommen möchte. Wer überhaupt keine E-Mails bekommen möchte, die durch Remailer
    geleitet wurden, kann das mit einer Mail an die Adresse dstblk-
    request@nym.alias.net tun. (hob)
     
  2. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.