Bild: nymtech.net
Im Internet ist die Privatsphäre ungeschützt
Ein großes Problem des Internets ist die Tatsache, dass Verkehrsmuster für jeden, der das Netz beobachtet, sichtbar sind.
Selbst wenn Inhalte verschlüsselt sind, geben Metadaten und Kommunikationsmuster sensible Informationen über Menschen und Systeme preis. Viele Firmen und Institutionen machen sich diesen Umstand zunutze und ziehen hieraus Vorteile.
Wie funktionieren VPNs?
Die derzeit beliebteste Lösung für den Schutz der Privatsphäre auf Netzwerkebene ist das VPN (Virtuelles Privates Netzwerk), das über einen verschlüsselten Tunnel zwischen dem Computer eines Nutzers und einem von einem VPN-Anbieter betriebenen Computer Schutz bietet. VPNs werden jedoch oft falsch konfiguriert und bieten selbst bei korrekter Konfiguration keinen wirklichen Schutz der Privatsphäre oder ausreichenden Widerstand gegen Zensur.
VPN-Anbieter können außerdem den gesamten Netzwerkverkehr zwischen Nutzern und dem öffentlichen Internet vollständig überwachen und wissen genau, auf welche Dienste ihre Nutzer zu einem bestimmten Zeitpunkt zugreifen. Der Nutzer muss darauf vertrauen, dass der VPN-Anbieter seine Daten nicht in böswilliger Weise verwendet oder Protokolle führt.
Wie funktioniert Tor?
Tor bietet eine bessere Privatsphäre als VPNs mit nur einem Knotenpunkt. Das Tor-Netzwerk löst das Überwachungsproblem auf der Netzwerkebene, indem es einen „Schaltkreis“ durch drei Relais leitet, die den Verkehr mehrfach verschlüsseln, so dass nur der letzte Tor-Knoten das Ziel sehen kann. Die Anonymitätseigenschaften von Tor können jedoch von einer Einrichtung wie einem Geheimdienst, der in der Lage ist, die Eingangs- und Ausgangsknoten des gesamten Netzwerks zu überwachen, überwunden werden. Bisher wurde vielfach angenommen, dass das Tor-Design die beste Lösung für die Privatsphäre auf Netzwerkebene für das Surfen im Internet und anderen Datenverkehr sei.
Wie funktioniert Nym?
Das 2018 gegründete und in der Schweiz ansässige Unternehmen Nym Technologies hat seit der Gründung eine Privatsphäre-Infrastruktur entwickelt (https://nymtech.net/), die den Internetverkehr schützt, indem es ihn durch ein dezentrales Mixnet leitet. Im Sommer 2024 wurde die technische Lösung reif, der Dienst trägt den Namen NymVPN.
Das Nym-Mixnet wird nicht wie ein herkömmliches VPN von einem (möglicherweise) vertrauenswürdigen Anbieter betrieben, sondern ist dezentralisiert und nutzt Blockchain-Technologie. Dadurch kann Nym eine stärkere Privatsphäre auf Netzwerkebene für beispielsweise Kryptowährungstransaktionen, E-Mail, Instant Messaging und jeden anderen nachrichtenbasierten Verkehr bieten. Vertrauenswürdige Dritte werden nicht mehr benötigt.
Bild: nymtech.net
Im Gegensatz zu Tor garantiert das Mixnet-Design von Nym nach dortigen Angaben die Anonymität des Netzwerks und die Widerstandsfähigkeit gegen Überwachung, selbst angesichts von Gegnern, die in der Lage sind, das gesamte Netzwerk zu überwachen, indem NymVPN den Datenverkehr und die Uhrzeiten der Nutzung verschleiert.
„Mixnetze haben eine höhere Latenz, bieten aber stärkere Eigenschaften für die Privatsphäre auf der Netzwerkebene und schützen auch vor einem globalen passiven Angreifer, der das gesamte Netzwerk überwachen kann. Durch das Hinzufügen von Timing-Verschleierung und Cover-Traffic werden Verkehrsmuster verschleiert, was jeden Versuch der Korrelation von Datenströmen und der Deanonymisierung von Benutzern verhindert.“ (Zitat nymtech.net)
Konkrete Nutzung
Möchte man den Dienst auf den gängigen Geräten und mit verschiedenen Betriebssystemen (App für mobil auch über F-Droid) nutzen, ist zunächst der Erwerb von Credentials über https://nymvpn.com/ nötig – derzeit nicht mit Kosten verbunden.
☞ Visualisierung der 5 häufigsten Fehler bei der Cybersicherheit
☞ Die nächste Generation des Internets auf dem Weg
☞ Rangliste: Die beliebtesten KI-Anwendungen