JAP - mit Sicherheit anonym durchs Internet

TU Dresden entwickelt Java Anon Proxy für anonymes Surfen

Das Projekt "Effiziente und skalierbare Realisierung von unbeobachtbarer und anonymer Kommunikation im Internet" der TU Dresden arbeitet an der Realisierung von unbeobachtbarer und anonymer Kommunikation in verteilten Systemen. So will man mit dem Java Anon Proxy (JAP) anonymes Surfen im Internet ermöglichen.

Artikel veröffentlicht am ,

Das Ziel der Arbeiten ist die Entwicklung, Implementierung und Evaluierung eines umfassenden und effizienten Konzeptes zur Realisierung von unbeobachtbarer Kommunikation gegen starke Angreifer im Internet. Das System soll dabei benutzerbestimmt skalierbar sein bezüglich der erreichbaren Sicherheit gegenüber der Performance. Als Optimierungskriterien sollen insbesondere die benötigte Bandbreite und die Verzögerungszeit dienen.

Stellenmarkt
  1. Manager Digital Optimization (m/w/d)
    Sky Deutschland GmbH, Unterföhring bei München
  2. ERP-Berater (m/w/d)
    Sopra System GmbH, Ismaning
Detailsuche

Dabei wird von einem Angreifer ausgegangen, der in der Lage ist, Verkehrsanalysen durchzuführen und alle Kommunikationsverbindungen zu überwachen.

Das im Rahmen des Schwerpunktprogrammes Sicherheit von der Deutschen Forschungsgemeinschaft DFG geförderte Programm bietet dazu mit JAP (Java Anon Proxy) eine Software an, die es ermöglicht, Webseiten unbeobachtbar aufzurufen. Das bedeutet, dass weder der angefragte Server noch ein Lauscher auf den Verbindungen mitbekommt, welcher Benutzer welche Webseite aufgerufen hat.

Dabei wird die Kommunikationsverbindung nicht direkt an den Webserver geschickt, sondern über eine so genannte Mix Proxy Kaskade. Da viele Benutzer gleichzeitig den Anonymitätsdienst nutzen, werden die Internetverbindungen jedes Benutzers unter denen aller anderer Benutzer versteckt: So könnte jeder Benutzer der Urheber einer Verbindung gewesen sein.

Niemand, kein Außenstehender, kein anderer Benutzer, nicht einmal der Betreiber des Anonymitätsdienstes kann herausbekommen, welche Verbindungen ein bestimmter Benutzer hat.

Dabei sollen in einer Kaskade mindestens drei Mix Proxies arbeiten, die von unabhängigen Institutionen betrieben werden und die in einer Selbstverpflichtung erklärt haben, dass sie weder Log-Files über die transportierten Verbindungen speichern, noch mit den anderen Mix-Proxy-Betreibern Daten austauschen, die dazu führen könnten, dass ein Benutzer von JAP enttarnt wird.

Die JAP-Software steht auf den Seiten der TU-Dresden für Windows, Mac und Linux zum Download bereit.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


anonjapuser 01. Jan 2007

Dies ist keine Konkurrenz zu AN.ON, sondern nur ein schlechter Scherz :-) Man sehe sich...

anonjapuser 01. Jan 2007

Liebe Forenteilnehmer, AN.ON / JAP sind längst wieder anonym und keineswegs "gestorben...

Dieter.Datenschutz 17. Dez 2005

********************************************************************** Bis jetzt habe...

herrgottnochmal 15. Dez 2005

habe ne mail erhalten mit anscheinend konkurrenzprodukt zu jap: steganos internet anonym...



Aktuell auf der Startseite von Golem.de
Kooperation
Amazon Kreditkarte mit Landesbank Berlin wird eingestellt

Während der ADAC seine Kunden bereits informiert hat, schweigt Amazon Deutschland noch zum Ende der Kooperation mit der Landesbank Berlin.

Kooperation: Amazon Kreditkarte mit Landesbank Berlin wird eingestellt
Artikel
  1. Pixel 6 (Pro): Googles Tensor-SoC ist eine wilde Mischung
    Pixel 6 (Pro)
    Googles Tensor-SoC ist eine wilde Mischung

    Viel Samsung, wenig Google: Der Chip kombiniert extreme Computational Photography mit einem kuriosen Design zugunsten der Akkulaufzeit.
    Eine Analyse von Marc Sauter

  2. Apple, Amazon, Facebook: New World erlaubt Charaktertransfers
    Apple, Amazon, Facebook
    New World erlaubt Charaktertransfers

    Sonst noch was? Was am 20. Oktober 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

  3. Linux: Vom einfachen Speicherfehler zur Systemübernahme
    Linux
    Vom einfachen Speicherfehler zur Systemübernahme

    Ein häufig vorkommender Fehler in C-Code hat einen Google-Entwickler motiviert, über Gegenmaßnahmen nachzudenken.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week Finale: Bis 33% auf Digitus-Monitorhalterungen & bis 36 Prozent auf EVGA-Netzteile • Samsung-Monitore (u. a. 24" FHD 144Hz 169€) • Bosch Professional zu Bestpreisen • Sandisk Ultra 3D 500GB 47,99€ • Google Pixel 6 vorbestellbar ab 649€ + Bose Headphones als Geschenk [Werbung]
    •  /