Skip to main content

2022 | OriginalPaper | Buchkapitel

4. Anonymität im Internet

verfasst von : Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth

Erschienen in: Datenschutz

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Auszug

In Abschn. 2.​3 haben wir mit der Verschlüsselung eine Maßnahme kennengelernt, um personenbezogene Daten vertraulich zu übertragen. Allerdings reicht Verschlüsselung alleine nicht aus, um Anonymität zu erreichen. Verschlüsselung verbirgt nicht die Tatsache, dass Kommunikation stattfindet – und insbesondere auch nicht, zwischen welchen Kommunikationspartnern. …

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
4
Zur Verdeutlichung ist hier nur das in Abschn. 4.4.2 erwähnte Relay-CMD „extend“ dargestellt und keine weiteren Daten aus dem Header.
 
5
Die Zahlen haben sich interessanterweise seit der 1. Auflage dieses Lehrbuchs kaum geändert; damals hatten wir mit Stand Januar 2016 über dieselben Werte berichtet.
 
Literatur
1.
Zurück zum Zitat Kevin Bauer, Damon McCoy, Dirk Grunwald, Tadayoshi Kohno, and Douglas Sicker. Low-resource routing attacks against tor. In Proceedings of the 2007 ACM Workshop on Privacy in Electronic Society, WPES '07, pages 11–20, New York, NY, USA, 2007. ACM. Kevin Bauer, Damon McCoy, Dirk Grunwald, Tadayoshi Kohno, and Douglas Sicker. Low-resource routing attacks against tor. In Proceedings of the 2007 ACM Workshop on Privacy in Electronic Society, WPES '07, pages 11–20, New York, NY, USA, 2007. ACM.
2.
Zurück zum Zitat David L. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, 24(2):84–90, February 1981.CrossRef David L. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, 24(2):84–90, February 1981.CrossRef
3.
Zurück zum Zitat Roger Dingledine, Nick Mathewson, and Paul Syverson. Tor: The second-generation onion router. In Proceedings of the 13th Conference on USENIX Security Symposium – Volume 13, SSYM'04, pages 21–21, Berkeley, CA, USA, 2004. USENIX Association. Roger Dingledine, Nick Mathewson, and Paul Syverson. Tor: The second-generation onion router. In Proceedings of the 13th Conference on USENIX Security Symposium – Volume 13, SSYM'04, pages 21–21, Berkeley, CA, USA, 2004. USENIX Association.
4.
Zurück zum Zitat David M. Goldschlag, Michael G. Reed, and Paul F. Syverson. Hiding routing information. In Proceedings of the First International Workshop on Information Hiding, pages 137–150, London, UK, UK, 1996. Springer-Verlag. David M. Goldschlag, Michael G. Reed, and Paul F. Syverson. Hiding routing information. In Proceedings of the First International Workshop on Information Hiding, pages 137–150, London, UK, UK, 1996. Springer-Verlag.
5.
Zurück zum Zitat Andriy Panchenko and Lexi Pimenidis. Towards practical attacker classification for risk analysis in anonymous communication. In Herbert Leitold and Evangelos P. Markatos, editors, Communications and Multimedia Security, volume 4237 of Lecture Notes in Computer Science, pages 240–251. Springer Berlin Heidelberg, 2006. Andriy Panchenko and Lexi Pimenidis. Towards practical attacker classification for risk analysis in anonymous communication. In Herbert Leitold and Evangelos P. Markatos, editors, Communications and Multimedia Security, volume 4237 of Lecture Notes in Computer Science, pages 240–251. Springer Berlin Heidelberg, 2006.
Metadaten
Titel
Anonymität im Internet
verfasst von
Ronald Petrlic
Christoph Sorge
Wolfgang Ziebarth
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-658-39097-6_4