Skip to main content
Top

2022 | OriginalPaper | Chapter

4. Anonymität im Internet

Authors : Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth

Published in: Datenschutz

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Auszug

In Abschn. 2.​3 haben wir mit der Verschlüsselung eine Maßnahme kennengelernt, um personenbezogene Daten vertraulich zu übertragen. Allerdings reicht Verschlüsselung alleine nicht aus, um Anonymität zu erreichen. Verschlüsselung verbirgt nicht die Tatsache, dass Kommunikation stattfindet – und insbesondere auch nicht, zwischen welchen Kommunikationspartnern. …

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
4
Zur Verdeutlichung ist hier nur das in Abschn. 4.4.2 erwähnte Relay-CMD „extend“ dargestellt und keine weiteren Daten aus dem Header.
 
5
Die Zahlen haben sich interessanterweise seit der 1. Auflage dieses Lehrbuchs kaum geändert; damals hatten wir mit Stand Januar 2016 über dieselben Werte berichtet.
 
Literature
1.
go back to reference Kevin Bauer, Damon McCoy, Dirk Grunwald, Tadayoshi Kohno, and Douglas Sicker. Low-resource routing attacks against tor. In Proceedings of the 2007 ACM Workshop on Privacy in Electronic Society, WPES '07, pages 11–20, New York, NY, USA, 2007. ACM. Kevin Bauer, Damon McCoy, Dirk Grunwald, Tadayoshi Kohno, and Douglas Sicker. Low-resource routing attacks against tor. In Proceedings of the 2007 ACM Workshop on Privacy in Electronic Society, WPES '07, pages 11–20, New York, NY, USA, 2007. ACM.
2.
go back to reference David L. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, 24(2):84–90, February 1981.CrossRef David L. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, 24(2):84–90, February 1981.CrossRef
3.
go back to reference Roger Dingledine, Nick Mathewson, and Paul Syverson. Tor: The second-generation onion router. In Proceedings of the 13th Conference on USENIX Security Symposium – Volume 13, SSYM'04, pages 21–21, Berkeley, CA, USA, 2004. USENIX Association. Roger Dingledine, Nick Mathewson, and Paul Syverson. Tor: The second-generation onion router. In Proceedings of the 13th Conference on USENIX Security Symposium – Volume 13, SSYM'04, pages 21–21, Berkeley, CA, USA, 2004. USENIX Association.
4.
go back to reference David M. Goldschlag, Michael G. Reed, and Paul F. Syverson. Hiding routing information. In Proceedings of the First International Workshop on Information Hiding, pages 137–150, London, UK, UK, 1996. Springer-Verlag. David M. Goldschlag, Michael G. Reed, and Paul F. Syverson. Hiding routing information. In Proceedings of the First International Workshop on Information Hiding, pages 137–150, London, UK, UK, 1996. Springer-Verlag.
5.
go back to reference Andriy Panchenko and Lexi Pimenidis. Towards practical attacker classification for risk analysis in anonymous communication. In Herbert Leitold and Evangelos P. Markatos, editors, Communications and Multimedia Security, volume 4237 of Lecture Notes in Computer Science, pages 240–251. Springer Berlin Heidelberg, 2006. Andriy Panchenko and Lexi Pimenidis. Towards practical attacker classification for risk analysis in anonymous communication. In Herbert Leitold and Evangelos P. Markatos, editors, Communications and Multimedia Security, volume 4237 of Lecture Notes in Computer Science, pages 240–251. Springer Berlin Heidelberg, 2006.
Metadata
Title
Anonymität im Internet
Authors
Ronald Petrlic
Christoph Sorge
Wolfgang Ziebarth
Copyright Year
2022
DOI
https://doi.org/10.1007/978-3-658-39097-6_4

Premium Partner