Anonymes Filesharing mit ANts P2P und Mute

Technischer Datenschutz

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Da durch die Vorrats- und Verbindungsdatenspeicherung der juristische Datenschutz für Telekommunikation in Zukunft und durch die Praxis der Zugangsprovidern gegenwärtig de facto nicht mehr vorhanden zu sein droht, gewinnen technische Möglichkeiten an Bedeutung, insbesondere da die Rechtslage vor allem im Hinblick auf Zensur, Verbote und Monopolrechte immer undurchsichtiger wird. Der zweite Teil der Serie liefert einen Überblick über zwei anonyme Filesharing-Netzwerke.

Filesharing hat sich von Client-Server-Angeboten wie Napster zu dezentralen Diensten wie Gnutella, Edonkey 2000 (Ed2k) und BitTorrent entwickelt. In all diesen Netzwerken werden Daten unverschlüsselt und auf direktem Weg zwischen den einzelnen Rechnern ausgetauscht, die somit identifizierbar sind. Die sogenannte dritte Generation von Filesharing-Diensten überwindet diese Hürden und tauscht Daten verschlüsselt und über verschiedene Routen aus, um Anwender zu anonymisieren. Getestet wurden ANts P2P und Mute, zwei Dienste, die unterschiedliche Techniken zur Anonymisierung einsetzen.

Gemeinsam ist beiden Netzwerken, dass die übertragenen Daten verschlüsselt werden und Rechner im Netzwerk nicht über IP-Adressen, sondern durch zufällig generierte Kennungen identifiziert werden. Nur die IP-Adressen der jeweiligen Nachbarn im Netzwerk sind dem einzelnen Rechner bekannt. Wenn ein Teilnehmer ein Datenpaket von einem anderen Teilnehmer anfragt, schickt er dies an alle benachbarten Knoten, mit der Bitte, es an den Anbieter weiterzuleiten. Wenn dieser Knoten nicht der Anbieter ist, sendet er die Daten wiederum an alle anderen angeschlossenen Knoten, verknüpft jedoch die Teilnehmerkennung des Anfragers mit der IP-Adresse des Rechners, der ihm diese Anfrage zukommen ließ. Weitere Knoten verknüpfen ebenfalls die Teilnehmerkennung mit dem Knoten, von dem sie die Anfrage erhielten. Erreicht nun die Anfrage den Anbieter des Datenpakets, so sendet er das Paket an den Knoten, von der er die Anfrage erhielt. Dieser leitet das Paket an den ihn anfragenden Knoten weiter, bis es schließlich beim tatsächlich Anfragenden landet. Keiner der Knoten zwischen Sender und Empfänger des Datenpakets kennt die IP-Adresse des Senders oder Empfängers, trotzdem werden Daten zuverlässig übertragen. Unterschiede gibt es jedoch bei der Verschlüsselung der übertragenen Daten.

Mute

Mute wird von Jason Rohrer entwickelt, der auch durch das Reverse Engineering der Verschlüsselung des iTunes Music Store bekannt wurde.

Beim Mute-Netzwerk wird nur der Datenaustausch zwischen einzelnen Knoten mit AES verschlüsselt - der Schlüssel wird mit einem Diffie-Hellman-Algorithmus getauscht - nicht jedoch zwischen Sender und Empfänger. Damit können die durchgeleiteten Daten von den Knoten entschlüsselt werden. Die Identifizierung eines einzelnen Teilnehmers im Netzwerk ist jedoch nur durch die Kontrolle sämtlicher Nachbarknoten dieses Rechners möglich, da nur dann die Teilnehmerkennung eindeutig einer IP-Adresse zugeordnet werden kann.

Downloads derselben Datei von mehreren Quellen gleichzeitig sind nicht implementiert, aber angedacht, Dateien können im Netzwerk nicht nur anhand der Bezeichnung, sondern auch nach dem Hash-Wert gesucht werden. Durch die einfache Spezifikation gibt es mehrere Clients, die mit Mute verbinden können, für Windows empfiehlt sich beispielsweise MFC Mute, der auf der Microsoft-Foundation-Class-Programmbibliothek aufsetzt und somit die beste grafische Integration in Windows-System bietet. Für den Einsatz unter GNU/Linux gibt es den KDE-Client Kommute. Mute unterstützt aktuell auch keine Warteschlange, so dass alle Übertragungen gleichzeitig laufen, als Nutzer sollte man also von jeder Quelle nur jeweils eine Datei downloaden.

ANts P2P

Während Mute nur die Kommunikation zwischen einzelnen Knoten verschlüsselt, kommt bei ANts P2P auch eine Verschlüsselung zwischen Anbieter und Downloader zum Einsatz, Anonymität wird also durch Datenschutz ergänzt. Die Daten werden ebenfalls mit AES verschlüsselt, zum Austausch des Schlüssels zwischen den beiden Kommunikationspartnern wird der Schlüssel ebenfalls über einen Diffie-Hellman-Algorithmus ausgetauscht, so dass auch zwischengeschaltete Knoten die Inhalte der übertragenen Daten nicht auslesen können.

Auch der Ansatz ist ein anderer: Während Rohrer explizit gegen ein Mittel gegen die Klagewelle der Musikindustrie entwickeln will, sieht der Programmierer Roberto Rossi auch andere Anwendungsmöglichkeiten für ANts P2P. So ist es bereits möglich, einen Webserver nur für das Netzwerk freizugeben, der dann anonym erreichbar ist, jedoch nur für andere Nutzer von ANts P2P. Auch können geschlossene Nutzergruppen Daten austauschen, ähnlich wie bei Waste.

ANts P2P ist in Java geschrieben, es wird also eine installierte Java VM benötigt, mindestens 1.5.0_04. Auch der gleichzeitige Download einer Datei aus mehreren Quellen integriert, ebenso kann nach Hash-Werten gesucht werden, sogar Ed2k-Links werden verarbeitet und nach diesen Werten im Netzwerk gesucht.

ANts P2P besitzt eine ansprechende Benutzeroberfläche. Etwas kleinere Grafiken würde allerdings nicht schaden.

Angebot und Performance

In beiden Netzwerken wurde nach dem Begriff "live" gesucht, unter dem häufig Konzertmitschnitte und DJ-Mixes angeboten werden. Bei ANts P2P wurden 98 Dateien mit diesem Begriff gefunden, bei Mute 228. Eine Suche im Ed2k-Netzwerk ergab für diesen Begriff über 900 Treffer. Bei der Suche nach dem frei verfügbaren Film Night of the Living Dead ließen sich nur im Ed2k-Netzwerk Dateien in verschiedenen Sprachversionen finden. ANts P2P lieferte jede Menge Treffer, jedoch nur mit einem der enthaltenen Begriffe, also "night", "living" bzw. "dead". Die Einschränkung der Suche nur auf Videodateien funktionierte nicht.

Bedingt durch die Technik startet die Datenübertragung bei Mute sehr schnell, sobald die Verbindung hergestellt ist. Jedoch ist die Downloadrate durch die Übertragungsrate der einzigen Quelle begrenzt. Sollte sich der Anbieter zwischenzeitlich vom Netzwerk getrennt haben, erhält er bei der nächsten Verbindung eine andere Kennung, man sollte also immer auch den Hash-Wert der gesuchten Datei abspeichern und anschließend nach diesem suchen.

Bei ANts P2P dauert es länger, bis ein Download startet. Aufgrund der bislang noch geringen Nutzerzahl sind Suchergebnisse meist nicht sehr weit verbreitet, so dass kein wirklich großer Nutzen aus dem Download von mehreren Quellen gezogen wird. Vergleicht man allerdings die Downloadrate mit ähnlich wenig verbreiteten Dateien im Ed2k-Netzwerk, ist die Übertragungsrate nur um ca. den Faktor 2 kleiner.

Angriffsmöglichkeiten

Eher theoretischer Natur in beiden Netzwerken ist eine vollständige "Umzingelung" eines Rechners, d.h. jeder Knoten, zu dem man Verbindung aufnimmt, ist in der Kontrolle einer Organisation. Wenn dann für die Benutzerkennung kein Verkehr mehr weitergeleitet wird, muss also die Kennung diesem Rechner zugeordnet sein. Durch die Erhöhung der Zahl der Knoten, zu denen man verbunden ist, lässt sich diese Methode aushebeln.

Schwerwiegender ist die Gefahr einer Man-in-the-Middle-Attacke beim Schlüsselaustausch mit Hilfe von Diffie-Hellman. Dies betrifft in beiden Netzwerken die Kommunikation zwischen den Knoten, während es bei ANts P2P zusätzlich die übertragenen Daten selbst betrifft. Zwar ist diese Funktion in Mute nicht integriert, für die Datenübertragung innerhalb abgegrenzter Benutzergruppen ist jedoch häufig solch eine Sicherung erwünscht.

Zu Teil 1: Anonym im Netz mit Tor

Die nächste Folge unserer Reihe über technischen Datenschutz wird sich mit VPNs und Providern im Ausland befassen