Das könnte dich auch interessieren

Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Software

Avatar: Sicheres und anonymes Browser-Betriebssystem für Jedermann

    Avatar: Sicheres und anonymes Browser-Betriebssystem für Jedermann
Avatar weist einige Gemeinsamkeiten zu Google Chrome auf, geht aber noch deutlich weiter, da es vollständig im Browser ausgeführt wird. (Quelle: sneakpeek.avatar.ai)

Unter dem Namen Avatar entwickeln zwei Finnen ein Betriebssystem für den Browser, das viele unserer aktuellen Sicherheitsprobleme im weltweiten Datennetz beheben könnte. Unter der Oberfläche basiert Avatar auf einem eigenen Netzwerk, welches Ähnlichkeiten zu BitTorrent und Tor aufweist und vollkommen anonym und verschlüsselt funktioniert.

Avatar: Zu gut um wahr zu sein?

Es klingt ein bisschen zu gut um wahr zu sein: Ein Betriebssystem im Browser, welches die meisten heutigen Sicherheitsprobleme, zum Beispiel die Überwachung durch die NSA, lösen könnte. Wenn man etwas Zeit auf der Internetseite von Avatar verbringt und sich die Hintergründe durchliest, dann wird einem klar, dass es die beiden finnischen Entrepreneure wohl ernst meinen mit ihrem neuen Browser-Betriebssystem Avatar. Auf den ersten Blick weist das Projekt einige Ähnlichkeit mit Googles Chrome OS auf: Auch dort kommen Anwendungen und Betriebssystem-Bestandteile aus dem Internet und basieren auf Web-Technologien wie HTML und JavaScript. Avatar soll von jedem beliebigen Computer aufrufbar sein, egal ob darauf Windows, Linux oder Mac OS läuft. Über einen persönlichen Login erhält der Nutzer Zugriff auf alle seine Daten, egal wo er sich gerade befindet.

Ein erstes Konzept vom Browser-Betriebssystem Avatar. (Quelle: sneakpeek.avatar.ai)
Ein erstes Konzept vom Browser-Betriebssystem Avatar. (Quelle: sneakpeek.avatar.ai)

Avatar Bridge: Ein Programm um die Browser-Limitierungen zu umgehen

Um die aktuellen Limitierungen eines Browsers zu umgehen, also zum Beispiel weitreichenderen Zugriff auf die Hardware eines Computers zu erhalten, gibt es die sogenannte „Avatar Bridge“, eine Zusatzanwendung die auf dem jeweiligen Computer installiert wird, und die es Avatar anschließend erlaubt aus dem Browser heraus vollumfänglich vom PC gebrauch zu machen. Ohne die Verwendung dieses Programms sind die Funktionen von Avatar eingeschränkt. Außerdem wird jeder Computer mit installierter „Avatar Bridge“ auch zu einem Netzwerkknoten und transferiert und speichert die anonymisierten und verschlüsselten Daten der anderen Netzwerk-Teilnehmer.

Avatar weist einige Gemeinsamkeiten zu Google Chrome auf, geht aber noch deutlich weiter, da es vollständig im Browser ausgeführt wird. (Quelle: sneakpeek.avatar.ai)
Avatar weist einige Gemeinsamkeiten zu Google Chrome auf, geht aber noch deutlich weiter, da es vollständig im Browser ausgeführt wird. (Quelle: sneakpeek.avatar.ai)

Phantom-Protokoll: Eine Mischung aus BitTorrent und Tor

Avatar geht aber noch weiter, denn im Hintergrund arbeitet eine komplett neuartige Technik. Das „Avatar Network“ ist ein dezentrales Peer-to-Peer-Netzwerk und ähnelt damit in seinem Aufbau Tor oder BitTorrent, allerdings basiert das Netzwerk auf einem eigenen Protokoll namens „Phantom“. Dieses Protokoll soll anderen Netzwerken überlegen sein, ist redundant, dezentral und verschlüsselt aufgebaut – eine Art zweites Internet. Auf die genaueren technischen Hintergründe geht die Projekt-Seite sehr genau ein.

Das „Avatar Network“: Jeder Nutzer, der die Avatar Bridge installiert ist gleichzeitig auch ein Knotenpunkt für den Netzwerkverkehr. (Quelle: sneakpeek.avatar.ai)
Das „Avatar Network“: Jeder Nutzer, der die Avatar Bridge installiert ist gleichzeitig auch ein Knotenpunkt für den Netzwerkverkehr. (Quelle: sneakpeek.avatar.ai)

Trotz der technischen Komplexität von Avatar soll das Produkt am Ende sehr endkundenfreundlich sein und zum Beispiel einen starken Fokus auf soziale Netzwerke in der Benutzeroberfläche legen. Außerdem geplant ist ein Messaging-Dienst, der sowohl zwischen Avatar-Usern aber auch zwischen Kontakten in sozialen Netzwerken funktioniert. Auch eine multifunktionale Suchbox a la Google Chrome soll ein zentraler Bestandteil der Avatar-Oberfläche werden.

Eine universelle Suchbox soll ein zentrales Bedienelement von Avatar werden. (Quelle: sneakpeek.avatar.ai)
Eine universelle Suchbox soll ein zentrales Bedienelement von Avatar werden. (Quelle: sneakpeek.avatar.ai)

Avatar soll bald via Crowdfunding finanziert werden

Momentan suchen die Macher nach Helfern, die sich mit Kryptographie auskennen und die deren Planungen und Konzepte auf Herz und Nieren überprüfen. Einige Teile des Projekts liegen im Alpha-Stadium vor, vieles ist aber wohl auch noch nicht umgesetzt. Die Macher arbeiten gerade an einem Video um das Funktionsprinzip zu demonstrieren und bereiten eine Crowdfunding-Kampagne vor.

Finde einen Job, den du liebst zum Thema Browser, BitTorrent

Alle Jobs zum Thema Browser, BitTorrent
5 Reaktionen
nk
nk

> Na toll, dann kann ich mich endlich anonym bei Facebook einloggen. Sonst knuspert's aber noch?

Und warum sollte das unsinnig sein? Wenn ich mich mit der selben IP bei einem anderen Dienst anmelde, ist schon mal von Vorteil, wenn niemand diese Beiden Kontexte verknüpfen kann. Was ich der Datenkrake Facebook anvertraue, ist ja meine eigene Entscheidung. Zudem gibts ja noch ein paar andere soziale Netzwerke.

Antworten

Henk
Henk

Zitat:

Trotz der technischen Komplexität von Avatar soll das Produkt am Ende sehr endkundenfreundlich sein und zum Beispiel einen starken Fokus auf soziale Netzwerke in der Benutzeroberfläche legen.

Na toll, dann kann ich mich endlich anonym bei Facebook einloggen. Sonst knuspert's aber noch?

Antworten

kahner
kahner

@badnut:
Ja und Nein! Die Parallelen zu TOR sind natürlich da, aber wie auch im Artikel geschrieben, geht das Phantom-Protokoll einen anderen Weg. Das WhitePaper beschreibt ganz detailliert den Unterschied zum TOR-Protokoll, das ja nun seit Snowden nicht nur theoretisch einige veritable Design-Probleme hat.

Antworten

kahner
kahner

Sehr interessant!

100%ige Anonymität ist letztlich weder möglich noch gewünscht. Man will ja auch von seiner Bank, Metzger, Nachbarn, etc. wiedererkannt werden. Und das wollen wir ja auch von unseren Online-Shops - alleine schon wegen Rabatten, Sonderaktionen usw.

Das aktuelle Datenschutzproblem ist ja weniger der auch mit Avatar weiterhin mögliche Durchstich auf die Konsumentendaten, sondern die Auswertung des Datenverkehrs und somit auch der Beziehung zwischen unseren diversen POIs, wenn man mir die Zweckentfremdung des Begriffs an dieser Stelle verzeiht.

Denn für ersteres müsste man erst einmal wissen, wo sich das Objekt meiner informellen Begierde denn überhaupt aufhält, bevor man hier auf Shop-Daten zugreifen kann.

Die Probleme, die sich aus dem direkten Zugriff auf den eigenen Rechner (oder den Shop) ergeben, sind eh nicht von der verbindenden Infrastruktur zu lösen.

Daher ein sehr interessanter Ansatz, der sich zumindest auf dem Papier und selbst für einen tendenziellen Techno-Bedenkenträger wie mich *recht vollständig* anfühlt.

Im Gegensatz auch zu meinem Vorkommentator bin ich nicht der Meinung, dass das *Netz* kaputt ist. Es ist ja lediglich eine Infrastruktur, die man um neue Funktionen erweitern kann. So setzt IPSEC ja auch auf einer anderen Ebene an, als beispielsweise TLS/SSL oder S/MIME, obwohl es sich bei allen um Verschlüsselung handelt.

Antworten

badnut
badnut

gibts doch schon?! und nennt sich tor

Antworten

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen