Alice und Bob interagieren anonym

Zurzeit wird vieles über Risikoprüfungen von Krypto-Wallets und Transaktionen geschrieben und behauptet.  Deshalb widmen wir uns im heutigen Know-How Beitrag den grundlegenden Mechanismen, wie Alice und Bob miteinander interagieren können, ohne einander zu kennen. Als nach der Jahrtausendwende an der Cambridge University das sogenannte Onion-Routing entwickelt wurde, stand der unzensierte Zugang zum Internet mit Kontrolle der Privatsphäre und Anonymität im Vordergrund und wurde sogar mit einem Preis für „social benefit" ausgezeichnet. Die amerikanische Regierung unterstützte indirekt die Oppositionsbewegungen im Iran und Ägypten, indem sie die Entwicklung des auf Onion-Routing basierenden Netzwerks finanziell unterstützte. Heute ist das Netzwerk in Verruf geraten, weil es für illegale Geschäfte missbraucht werden kann. Dieser Umstand wird durch Möglichkeit, anonyme Krypto-Transaktionen online zu tätigen, noch verschärft.

Wir zeigen sehr vereinfacht, wie Alice und Bob einen Kauf vollständig anonym abwickeln können, ohne einander zu kennen zu müssen. Dabei wird das Netzwerk TOR (The Onion Routing) verwendet.

  1. Bob richtet einen Webserver ein, wo seine Waren angeboten werden.
  2. Bob konfiguriert auf seinem Server die TOR-Software so, dass die Web-Seiten mit dem Angebot im TOR-Netzwerk sichtbar sind.
  3. Bob erstellt ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel.
  4. Bob schickt den öffentlichen Schlüssel zusammen mit einer Liste von zufällig ausgewählten Eintrittspunkten ins TOR-Netzwerk an einen Verzeichnis-Server.
  5. Bob macht sein Angebot unter dem Hashwert seines öffentlichen Schlüssels bekannt. Alice erfährt von Bobs Angebot und erhält mit dem Hashwert Informationen vom Verzeichnis-Server, unter anderem Bobs Eintrittspunkte.
  6. Alice baut eine Verbindung zu einem zufällig ausgewählten TOR-Server auf, für das anonyme Rendezvous mit Bob.
  7. Alice baut eine zweite Verbindung zu einem der von Bob's Eintrittspunkten, welche vom Verzeichnisserver genannt wurden. Über diese Verbindung schlägt Alice den Rendezvous Server vor.
  8. Bob entscheidet ob er mit Alice verhandeln möchte und baut ggf. eine Verbindung zum Rendezvous-Server auf.
  9. Beim Rendezvous-Server werden Alice und Bob kurzgeschlossen und sie können über Ware, Preis, Liefer- und Zahladresse verhandeln.
  10. Bob erzeugt ein neues Bitcoin-Wallet und teilt die Wallet-Adresse Alice mit.
  11. Alice teilt Bob mit, wie die Ware anonym übergeben werden soll.

Totalrevision Datenschutzgesetz

Seit dem 15. September 2017 liegen Botschaft und Entwurf des Bundes­rates für ein revidiertes Daten­schutz­gesetz auf dem Tisch. In einer ersten Etappe nahm das Parlament wichtige An­passungen ans EU-Recht vor (Weiter­entwicklung des Schengen-Besitz­standes). Die zweite, um­strittenere Etappe befindet sich seit September 2019 in den parlamentarischen Beratungen. Mit der Vorlage soll der Datenschutz durch erhöhte Transparenz bei der Datenbearbeitung und mehr Kontrollmöglichkeiten der betroffenen Personen gestärkt werden. Griffige Sank­tionen und Handlungs­pflichten der ver­ant­wortl­ichen Personen sollen die korrekte Um­setzung gewähr­leisten.

Links: datenrecht.ch

Eurospider Information Technology AG
Winterthurerstrasse 92
8006 Zürich

 

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok Ablehnen