Hallo, * On Tue, Sep 21, 2004 at 07:20 PM (+0200), Thomas Leist wrote:
Ja, die gibt es: "JAP" http://anon.inf.tu-dresden.de/
die haben es geschafft die ip zu verschlüsseln, wenn diese einmal verschlüsselt ist kann selbst die TU-dresden diese nicht mehr entschlüsseln.
Es wird dort keine IP-Adresse "verschlüsselt". Vielmehr besteht JAP aus einer verschlüsselten Verbindung zwischen Client und einem Proxy-Server sowie einer Kaskade weiterer Proxy-Server (Mixe), die die Anfragen der JAP-User zufällig "vermischen" und untereinander weiterleiten - bis zum Ende der Kaskade. Von dort aus geht es dann zum Webserver, auf den der Client zugreifen möchte (natürlich unverschlüsselt). Bei den ganzen Vorgängen wird ("im Normalfall") nicht mitgeloggt, sodass im Endeffekt nicht mehr nachvollzogen werden kann, welche Client-IP- Adresse welche Anfrage getätigt hat. "Im Normalfall" deshalb, weil JAP auch schon zum expliziten Schnüffeln gezwungen wurde. Die bei JAP eingesetzten Proxy-Server sind aber meines Wissens reine HTTP-Proxies, d.h., man kann darüber z.B. kein SSH fahren (klar, man könnte SSH wieder über HTTP tunneln, bräuchte dann aber einen ent- sprechenden Endpunkt, der es wieder auspackt). Auf jeden Fall haben wohl die von Helga entdeckten Logfile-Einträge damit nichts zu tun. Wäre JAP kein HTTP-Proxy, sondern eine Möglich- keit, auch anonymisierte SSH-Zugriffe durchzuleiten, dann hätte Helga wohl als IP-Adresse die Adresse eines JAP-Kaskaden-Endpunktes in ihren Logfiles gefunden "UNKNOWN".
Jap bassiert auf Java und arbeitet über nen Proxy.
Der JAP-Client ist in Java geschrieben, die Software, die die Mixe einsetzen, meines Wissens nicht. Ja, (HTTP-)Proxy-Server kommen zum Einsatz. Grüße, Steffen