Mixnets

Privatsphärenschutz durch Verschleierung

von - 07.09.2022
Untergehen in der anonymen Zuschauer­masse
Foto: Keystone/Urs Flüeler
Anonym Mitteilungen übers Internet zu verschicken, ist ein wachsendes Bedürfnis. Viele Wege, die als sicher gelten, wie Ende-zu-Ende-verschlüsselte Nachrichten, hinterlassen aber Metadaten, die viel über die Nutzer preisgeben. Mixnets könnten für Abhilfe sorgen.
Sicher im Internet kommunizieren zu können, ist, spätestens seit Edward Snowden das Ausmaß der Abhörkampagnen des US-Geheimdienstes NSA aufdeckte, ein Bedürfnis vieler. Sowohl Privatpersonen als auch Firmen setzen hier hauptsächlich auf Verschlüsselungstechniken, die eine Mitteilung von einem Ende zum anderen kryptieren.
Das ist sicher ein erster wichtiger Schritt und kommt in der analogen Welt dem Versand einer Postkarte in einem Briefumschlag gleich. Zwar kann nun der Inhalt der Mitteilung nicht mehr so ohne Weiteres mitgelesen werden. Allerdings bleiben wichtige Informationen wie Absender und Empfänger offen sichtbar.
Ähnliches geschieht im Internet: Auch hier bleiben sogenannte Metadaten bestehen, die auch Angreifern wichtige Informationen zur Kommunikation liefern können. Etwa wer mit wem wann wie viel spricht.

Verschleierungstaktiken

Um ein Maximum an Privatsphärenschutz in der Internet-Kommunikation zu erreichen, müssen folglich nicht nur die Botschaften an sich nicht einsehbar sein, was durch Verschlüsselung erreicht werden kann. Sondern es ist darüber hinaus ratsam, die Metadaten für Angreifer so erfolgreich wie möglich zu verschleiern. Eine geeignete Methode ist die Verwendung eines Tor-Netzes. Bei diesem werden per Zufallsprinzip Server, die beispielsweise in verschiedenen Ländern stehen, zwischen Sender und Empfänger geschaltet, was die Rückverfolgung eines Datenpakets deutlich erschwert. Tor-Netze werden somit gerne verwendet, um Webseiten anonym aufzurufen.
Noch mehr Privatsphäre sollen dagegen die sogenannten Mix Networks, kurz Mixnets, bieten. Auch bei Mixnets werden die Daten über mehrere Server geschickt, die zwischen Sender und Empfänger geschaltet werden. Diese erschweren wie beim Tor-Netz ebenfalls die Nachverfolgbarkeit eines Datenpakets. Doch sie zünden noch zusätzliche Nebelkerzen: So fügen sie zu den bereits versendeten Datenpaketen noch weitere Datenpakete hinzu. Dadurch ist schlussendlich nicht mehr genau bestimmbar, welche Daten­pakete nun vom Sender stammen und welche das Mixnet selbst schickt. Meist werden darüber hinaus die Pakete der verschiedenen User des Netzes beigemischt.
Auch der genaue Zeitpunkt der Übermittlung wird vom Mixnet verschleiert. Hier werden bewusst Zeitverzögerungen für die Weiterbeförderung der Datenpakete eingefügt, sodass von außen nicht mehr ersichtlich ist, wann eine Nachricht genau verschickt wurde.
Dieses Mehr an Privatsphäre hat allerdings einen Preis, da unweigerlich mehr Ressourcen für den Versand aufgewendet werden müssen. Hinzu kommt die bereits erwähnte bewusste zeitliche Manipulation der Übermittlung. Die Betreiber von Mixnets weisen allerdings darauf hin, dass die Netzwerkinfrastruktur seit der Einrichtung von Tor im Jahr 2000 um einiges an Leistung zugelegt hat, sodass Latenzen und Skalierbarkeit trotz des offensichtlichen Mehraufwands, den Mixnets erfordern, nicht leiden würden.
Verwandte Themen