Sicherheit
07.09.2022
Mixnets
1. Teil: „Privatsphärenschutz durch Verschleierung“

Privatsphärenschutz durch Verschleierung

Autor:
Untergehen in der anonymen Zuschauer­masseUntergehen in der anonymen Zuschauer­masseUntergehen in der anonymen Zuschauer­masse
Keystone/Urs Flüeler
Anonym Mitteilungen übers Internet zu verschicken, ist ein wachsendes Bedürfnis. Viele Wege, die als sicher gelten, wie Ende-zu-Ende-verschlüsselte Nachrichten, hinterlassen aber Metadaten, die viel über die Nutzer preisgeben. Mixnets könnten für Abhilfe sorgen.
Sicher im Internet kommunizieren zu können, ist, spätestens seit Edward Snowden das Ausmaß der Abhörkampagnen des US-Geheimdienstes NSA aufdeckte, ein Bedürfnis vieler. Sowohl Privatpersonen als auch Firmen setzen hier hauptsächlich auf Verschlüsselungstechniken, die eine Mitteilung von einem Ende zum anderen kryptieren.
Das ist sicher ein erster wichtiger Schritt und kommt in der analogen Welt dem Versand einer Postkarte in einem Briefumschlag gleich. Zwar kann nun der Inhalt der Mitteilung nicht mehr so ohne Weiteres mitgelesen werden. Allerdings bleiben wichtige Informationen wie Absender und Empfänger offen sichtbar.
Ähnliches geschieht im Internet: Auch hier bleiben sogenannte Metadaten bestehen, die auch Angreifern wichtige Informationen zur Kommunikation liefern können. Etwa wer mit wem wann wie viel spricht.

Verschleierungstaktiken

Um ein Maximum an Privatsphärenschutz in der Internet-Kommunikation zu erreichen, müssen folglich nicht nur die Botschaften an sich nicht einsehbar sein, was durch Verschlüsselung erreicht werden kann. Sondern es ist darüber hinaus ratsam, die Metadaten für Angreifer so erfolgreich wie möglich zu verschleiern. Eine geeignete Methode ist die Verwendung eines Tor-Netzes. Bei diesem werden per Zufallsprinzip Server, die beispielsweise in verschiedenen Ländern stehen, zwischen Sender und Empfänger geschaltet, was die Rückverfolgung eines Datenpakets deutlich erschwert. Tor-Netze werden somit gerne verwendet, um Webseiten anonym aufzurufen.
Noch mehr Privatsphäre sollen dagegen die sogenannten Mix Networks, kurz Mixnets, bieten. Auch bei Mixnets werden die Daten über mehrere Server geschickt, die zwischen Sender und Empfänger geschaltet werden. Diese erschweren wie beim Tor-Netz ebenfalls die Nachverfolgbarkeit eines Datenpakets. Doch sie zünden noch zusätzliche Nebelkerzen: So fügen sie zu den bereits versendeten Datenpaketen noch weitere Datenpakete hinzu. Dadurch ist schlussendlich nicht mehr genau bestimmbar, welche Daten­pakete nun vom Sender stammen und welche das Mixnet selbst schickt. Meist werden darüber hinaus die Pakete der verschiedenen User des Netzes beigemischt.
Auch der genaue Zeitpunkt der Übermittlung wird vom Mixnet verschleiert. Hier werden bewusst Zeitverzögerungen für die Weiterbeförderung der Datenpakete eingefügt, sodass von außen nicht mehr ersichtlich ist, wann eine Nachricht genau verschickt wurde.
Dieses Mehr an Privatsphäre hat allerdings einen Preis, da unweigerlich mehr Ressourcen für den Versand aufgewendet werden müssen. Hinzu kommt die bereits erwähnte bewusste zeitliche Manipulation der Übermittlung. Die Betreiber von Mixnets weisen allerdings darauf hin, dass die Netzwerkinfrastruktur seit der Einrichtung von Tor im Jahr 2000 um einiges an Leistung zugelegt hat, sodass Latenzen und Skalierbarkeit trotz des offensichtlichen Mehraufwands, den Mixnets erfordern, nicht leiden würden.
2. Teil: „Zwei Schweizer Start-ups mischen mit“

Zwei Schweizer Start-ups mischen mit

Gleich mehrere Start-ups sind derzeit dabei, Mixnets für User einzurichten. Neben Orchid und Xxnetwork, das vom Kryptospezialisten David Chaum gegründet wurde, der das Konzept hinter dem Mixnet bereits im Jahr 1981 aufzeigte, mischen auch zwei Schweizer Start-ups mit. Dabei handelt es sich um die in Neuenburg beheimatete Nym Technologies und die Zürcher Hopr. Während sich die Konzepte der beiden ähnlich sind, haben die Start-ups derzeit noch einen anderen Verwendungszweck.
Laut Nym – der Name ist eine Anlehnung an "anonym" – liegt derzeit der Fokus noch darauf, für Blockchain-Systeme ein anonymes Umfeld zu bieten. Mittelfristig arbeite man allerdings daran, starken Privatsphärenschutz für das ganze Internet bereitzustellen, wie es in der Selbstbeschreibung der Firma heißt.
  • Schematische Darstellung der Nym-Plattform
    Quelle:
    Nym
Hopr präsentiert auf seiner Webseite drei Verwendungszwecke für sein Mixnet. So werde Hopr dazu genutzt, medizinische Daten etwa eines Patientensensors oder einer Gesundheits-App sicher an Ärzte oder Krankenhäuser zu schicken. Daneben soll dank Hopr der Erwerb von Kryptowährungen wie Ethereum besser abgesichert werden. Den Betreibern zufolge würden nämlich Anwender, die sich mit einem Anbieter von Kryptowährungen verbinden, Metadaten wie ihre derzeitige IP-Adresse preisgeben. Dadurch könnten Außenstehende auf die Identität der Käufer schließen. Durch die Verwendung des Hopr-Mixnets soll dies verhindert werden können. Schließlich soll Hopr für die Verschleierung der Metadaten im dezentralisierten Energiemarkt dienen. Damit könne verhindert werden, dass es zu Preismanipulationen komme.

Coins statt Idealismus

Sowohl Nym als auch Hopr setzen beim Betrieb ihrer Mixnetze auf ein ausgeklügeltes Anreizsystem, das auf eigenen Token beruht. Wer beispielsweise seinen Rechner in einen Knoten verwandelt und so zum Mixnet aktiv beiträgt, wird mit den hauseigenen Kryptomünzen belohnt. Umgekehrt müssen Anwender des Netzes für die Nutzung der Dienste auch in diesen Jetons bezahlen. Sie sind in verbreitete Kryptowährungen konvertierbar.
Mit diesem Bezahlsystem wird idealistischen Konzepten, die rein auf die Unterstützung von Freiwilligen setzen, eine Absage erteilt. "Wir glauben nicht, dass es praktikabel ist, das Kommunikationssystem, das wir uns vorstellen, gratis zu betreiben, also ganz auf Freiwilligenbasis", schreibt Nym in einem Whitepaper. Wirtschaftliche Anreize seien nicht nur notwendig, um das Mitmachen zu fördern, sondern auch um Missbrauch zu verhindern, heißt es weiter. So könne die Verwendung von Token verhindern, dass das System für Spam-Kampagnen oder für DDoS-Attacken missbraucht werde.
Hopr betont in diesem Zusammenhang, dass die Token auch dazu dienen, den Versand der Daten zu bestätigen. So erhalten die Node-Betreiber nur dann die hauseigenen Kryptomünzen, wenn ihr Rechner auch wirklich für das Mixnet etwas geleistet hat.
Schließlich erhalte der Schutz der Privatsphäre dadurch einen Preis und einen Wert. "In der Massenüberwachungsmaschinerie, die Google und Facebook kreiert haben, erhielt die Privatsphäre den Wert null", postuliert Nym. Das hauseigene Token könne den Anwendern daher dazu dienen, sich des Werts der eigenen Privatsphäre wieder bewusst zu werden, lautet die Argumentation. 

mehr zum Thema