![]() |
Inhalt |
Jabbern mit Miranda ![]() |
Prinzipiell ist es möglich, jede Anwendung zusammen mit JonDo anonym zu nutzen (d.h. die IP-Adresse zu verschleiern), die die Konfiguration eines Proxies erlaubt. Bis auf wenige Ausnahmen erlauben alle IM-Clients die Konfiguration von Proxies. Anonymes Instant-Messaging funktioniert in der Regel nur mit den Premiumdienste von JonDonym. Nur wenn der Jabber-Server und Ihr IM-Client BOSH/HTTP unterstützen, kann man auch kostenfreie Mix-Kaskaden nutzen. Die Verbindung über kostenfreie Kasakden ist aber nicht sehr stabil. Es treten öfters Timeouts auf.
Die Proxy-Einstellungen für die Nutzung von JonDonym lauten:
Falls Sie im JonDo einen anderen Listenerport als 4001 benutzen, müssen Sie hier diesen anstatt 4001 eintragen.
Für die anonyme Kommunikation sollten Sie einen neuen Account erstellen. Eine Liste verfügbarer Server gibt es beim IM Observatory (mit einer Bewertung der SSL-Verschlüsselung), bei jabberes.org, bei xmpp.org oder im Wiki ubuntuusers. Bei der Auswahl eines Servers beachten Sie bitte die Datenschutzhinweise auf der Webseite des Anbieters. Einige Server speichern mehr Daten, als nötig. Die Qualität der SSL-Verschlüsselung des gewählten Servers können Sie beim IM Observatory testen.
Vertrauenswürdige Jabber-Server sind beispielsweise:
Server | Ports | Verbindungsserver | Dateitransfer Proxy | Bemerkungen |
---|---|---|---|---|
jabber.dk | 5222, 5223 | 85.10.195.208 | durch Spenden finanziert | |
swissjabber.org | 5222, 443 | 217.150.254.110 | proxy.swissjabber.com | wird von nine.ch betrieben |
draugr.de | 5222, 443 | 85.31.186.183 | proxy.draugr.de | durch Spenden finanziert |
jabber.calyxinstitute.org | 5222 | 82.94.251.236 | DNSSEC signiert SSL mit Forward Secrecy | |
neko.im | 5223 | 81.167.91.94 | keine InBound-Registrierung Account auf der Website anlegen |
Jabber bietet die Möglichkeit, Dateien direkt zwischen den Teilnehmern zu tauschen. Wenn Sie JonDonym nutzen, müssen Sie einen Dateitransfer Proxy verwenden, um Dateien anbieten zu können, da Ihr Jabber Client hinter den Kasakden nicht direkt erreichbar ist.
Der Datenverkehr der Konversation läuft wie bei einer E-Mail über mehrere Server im Internet. An vielen Stellen könnte ein Lauscher mithören oder die Daten manipulieren. Die Ende-zu-Ende-Verschlüsselung des Inhaltes der Kommunikation gehört zum anonymen Instant-Messaging, um eine Deanonymisierung anhand der Gesprächsinhalte zu verhindern. Es stehen zwei Varianten zur Auswahl:
Diese Verschlüsselung nutzt OpenPGP, das auch für E-Mails eingesetzt wird. Es wird von nahezu allen Instant-Messaging-Clients unterstützt. Voraussetzung ist die Installation der OpenPGP-Software, die Erzeugung des eigenen Schlüsselpaares und der Import der Schlüssel der Kommunikationspartner. Die OpenPGP-Schlüssel müssen die Jabber-Adresse als E-Mail Adresse des Inhabers enthalten, damit sie beim Aufbau der Verbindung automatisch ausgewählt werden.
OTR ist eine speziell für Instant-Messaging entwickelte Lösung und soll die Ende-zu-Ende-Verschlüsselung deutlich vereinfachen. Nicht alle Clients unterstützen bisher OTR, aber für viele gibt es bereits PlugIns. Eine OTR-verschlüsselte Verbindung wird automatisch aufgebaut, wenn beide Jabber-Clients dieses Feature unterstützen.
Für eine vertrauenswürdige Kommunikation ist es nötig, die verwendeten kryptografischen Schlüssel zu verifizieren. Anderenfalls könnte sich ein Lauscher als man-in-the-middle einschleichen. Die Software für diesen Angriff steht auch als Open Source zur Verfügung, beispielsweise mod_otr für ejabberd. Für die Verifikation der kryptografischen Schlüssel gibt es kein Web-of-Trust (wie bei OpenPGP) und keine Certification Authorities (wie für SSL-Zertifikate). Es besteht die Möglichkeit, über einen sicheren Kanal die Fingerabdrücke der Schlüssel auszutauschen. Alternativ kann man ein geheimes Kennwort verifizieren, das ebenfalls über einen sicheren Kanal vereinbart werden muss.
Um in öffentlich zugänglichen Conference Chats anonym zu bleiben, sollten Sie die Empfehlungen zu Social Threats für anonyme Chats im IRC beachten.
Warnung: Viele Jabber Clients umgehen bei DNS-Requests zur Ermittlung des IP-Adresse des Jabber Servers die Proxy-Einstellungen. Ein Angreifer, der ihren Datenverkehr beobachtet, kann damit erkennen, welchen Jabber Server sie nutzen.
Folgende Jabber Clients wurden getestet:
Miranda (Version 0.9.21) nutzt den Proxy nur, wenn kein DNS-Server erreichbar ist.
Psi (Version 0.14) leakt DNS-Requests, kein Patch verfügbar.
Pidgin (Version 2.10.x) leakt DNS-Requests in Kombination mit JonDo als Proxy.
Workaround: Alle Instant-Messaging Clients bieten die Möglichkeit, die IP-Adresse des Jabber Servers als Host oder Verbindungsserver in den Account Einstellungen zu konfigurieren. Damit entfällt die Notwendigkeit, die IP-Adresse via DNS zu ermitteln und es gibt keine DNS-Leaks. Die IP-Adressen der Jabber Server können sie mit unserem DNS Resolver ermitteln.
![]() |
Inhalt |
Jabbern mit Miranda ![]() |