JAP -- ANONYMITY & PRIVACY

<- Anonyme E-Mail Inhalt Jabbern mit Miranda ->

Anonymes Instant-Messaging

Prinzipiell ist es möglich, jede Anwendung zusammen mit JonDo anonym zu nutzen (d.h. die IP-Adresse zu verschleiern), die die Konfiguration eines Proxies erlaubt. Bis auf wenige Ausnahmen erlauben alle IM-Clients die Konfiguration von Proxies. Anonymes Instant-Messaging funktioniert in der Regel nur mit den Premiumdienste von JonDonym. Nur wenn der Jabber-Server und Ihr IM-Client BOSH/HTTP unterstützen, kann man auch kostenfreie Mix-Kaskaden nutzen. Die Verbindung über kostenfreie Kasakden ist aber nicht sehr stabil. Es treten öfters Timeouts auf.

Die Proxy-Einstellungen für die Nutzung von JonDonym lauten:

  • Host: 127.0.0.1
  • Port: 4001
  • Typ: HTTP (bevorzugt) oder SOCKS v5

Falls Sie im JonDo einen anderen Listenerport als 4001 benutzen, müssen Sie hier diesen anstatt 4001 eintragen.

Jabber-Server

Für die anonyme Kommunikation sollten Sie einen neuen Account erstellen. Eine Liste verfügbarer Server gibt es bei jabberes.org, bei xmpp.org oder im Wiki ubuntuusers. Bei der Auswahl eines Servers beachten Sie bitte die Datenschutz­hinweise auf der Webseite des Anbieters. Einige Server speichern mehr Daten, als nötig. Vertrauens­würdige Jabber-Server sind beispielsweise:

Server Ports Dateitransfer Proxy BOSH/HTTP URL Bemerkungen
jabber.dk 5222, 5223 durch Spenden finanziert
swissjabber.org5222, 5223,
443
proxy.swissjabber.com durch Spenden finanziert
SSL-Zertifikate von CAcert.org
draugr.de5222, 80
5223, 443
proxy.draugr.dehttps://www.draugr.de/http-bind/durch Spenden finanziert
dukgo.com5222 XMPP-Server der Suchmaschine
DuckDuckGo, verwendet ein
selbstsigniertes Zertifikat
neko.im 5223 keine InBound-Registrierung
Account auf der Website anlegen

Jabber bietet die Möglichkeit, Dateien direkt zwischen den Teilnehmern zu tauschen. Wenn Sie JonDonym nutzen, müssen Sie einen Dateitransfer Proxy verwenden, um Dateien anbieten zu können, da Ihr Jabber Client hinter den Kasakden nicht erreichbar ist.

Ende-zu-Ende-Verschlüsselung

Der Datenverkehr der Konversation läuft wie bei einer E-Mail über mehrere Server im Internet. An vielen Stellen könnte ein Lauscher mithören oder die Daten manipulieren. Die Ende-zu-Ende-Verschlüsselung des Inhaltes der Kommunikation gehört zum anonymen Instant-Messaging, um eine Deanonymisierung anhand der Gesprächsinhalte zu verhindern. Es stehen zwei Varianten zur Auswahl:

  • OpenPGP-Verschlüsselung

    Diese Verschlüsselung nutzt OpenPGP, das auch für E-Mails eingesetzt wird. Es wird von nahezu allen Instant-Messaging-Clients unterstützt. Voraussetzung ist die Installation der OpenPGP-Software, die Erzeugung des eigenen Schlüsselpaares und der Import der Schlüssel der Kommunikationspartner. Die OpenPGP-Schlüssel müssen die Jabber-Adresse als E-Mail Adresse des Inhabers enthalten, damit sie beim Aufbau der Verbindung automatisch ausgewählt werden.

  • "Off-the-record" (OTR)

    OTR ist eine speziell für Instant-Messaging entwickelte Lösung und soll die Ende-zu-Ende-Verschlüsselung deutlich vereinfachen. Nicht alle Clients unterstützen bisher OTR, aber für viele gibt es bereits PlugIns. Eine OTR-verschlüsselte Verbindung wird automatisch aufgebaut, wenn beide Jabber-Clients dieses Feature unterstützen.

    Für eine vertrauenswürdige Kommunikation ist es nötig, die verwendeten kryptografischen Schlüssel zu verifizieren. Anderenfalls könnte sich ein Lauscher als man-in-the-middle einschleichen. Die Software für diesen Angriff steht auch als Open Source zur Verfügung, beispielsweise mod_otr für ejabberd. Für die Verifikation der kryptografischen Schlüssel gibt es kein Web-of-Trust (wie bei OpenPGP) und keine Certification Authorities (wie für SSL-Zertifikate). Es besteht die Möglichkeit, über einen sicheren Kanal die Fingerabdrücke der Schlüssel auszutauschen. Alternativ kann man ein geheimes Kennwort verifizieren, das ebenfalls über einen sicheren Kanal vereinbart werden muss.

Um in öffentlich zugänglichen Conference Chats anonym zu bleiben, sollten Sie die Empfehlungen zu Social Threads für anonyme Chats im IRC beachten.

DNS-Leaks

Warnung: Viele Jabber Clients umgehen bei DNS-Requests zur Ermittlung des IP-Adresse des Jabber Servers die Proxy-Einstellungen. Ein Angreifer, der ihren Datenverkehr beobachtet, kann erkennen, welchen Jabber Server sie nutzen.

Folgende Jabber Clients sind getestet:

  • Miranda (Version 0.9.21) nutzt den Proxy nur, wenn kein DNS-Server erreichbar ist.
  • Psi (Version 0.14) leakt DNS-Requests, kein Patch verfügbar.
  • Pidgin (Version 2.7.11) leakt DNS-Requests. In Release 2.8 ist dieser Fehler beseitigt.

Workaround: Alle Instant-Messaging Clients bieten die Möglichkeit, die IP-Adresse des Jabber Servers als Host oder Verbindungsserver in den Account Einstellungen zu konfigurieren. Damit entfällt die Notwendigkeit, die IP-Adresse via DNS zu ermitteln und es gibt keine DNS-Leaks. Die IP-Adressen der Jabber Server können sie mit unserem DNS Resolver ermitteln.

 

<- Anonyme E-Mail Inhalt Jabbern mit Miranda ->

 

Download

Stabile Version
00.20.001


Beta-Version
00.20.010


InfoService

Status der verfügbaren AN.ON-Dienste und Informationen über diese.


Aktuell / News

Einschränkungen bei den Dresden (JAP) Anonymiserungsservern
Nach reiflicher Überlegung haben wir uns entschlossen, die Downloadmöglichkeiten über die Dresden (JAP) Mixe etwas zu beschränken, um eine fairere Nutzung der knappen Ressourcen unserer Server für alle Nutzer zu ermöglichen, die einfach "normal" im Web surfen wollen. mehr...

 
---