Vorratsdatenspeicherung umgehen für jederman...

whiteman

Becksteins erste Ehefrau
Sehr wahrscheinlich nix für Beckstein und Schäuble Wähler, weil die ja eh nix zu verstecken haben... aber wer dann doch anonym seine Sodomie-Filmchen laden möchte...


Anonymes Surfen im Internet

Nicht nur der Staat hat ein Interesse daran, zu wissen, wer denn was im Internet treibt. Auch Web-Seiten-Anbieter sind manchmal ganz schön neugierig, wer denn so alles ihren Dienst nutzt. Wer sich im Internet bewegt, hinterlässt zwangsläufig Spuren. Doch es gibt Wege, diese Spuren zu verwischen - sich sozusagen mit einer Tarnkappe durchs Netz zu bewegen.

Der Bielefelder Verein Foebud, der sich für den Datenschutz einsetzt, hat übrigens ein interessantes Produkt entwickelt, mit dem sich auch Menschen, die technisch nicht allzu bewandert sind, anonym durchs Internet bewegen können. Es heißt "PrivacyDongle", und es handelt sich dabei um einen USB-Stick, auf dem die Anonymisierungs-Software "TorPark" installiert ist. Der PrivacyDongle kostet 20 Euro und ist ausdrücklich auch als Protest gegen die Vorratsdatenspeicherung gemeint.



Zum Anhören...

Gruss
 

Schabbab

in Therapie
Ein paar Anmerkungen...TorPark ist Freeware und kann unter www.torrify.com kostenlos heruntergeladen werden. Es besteht also keine Veranlassung dafür 20 € an irgendjemand zu bezahlen. Ich halte das für ziemlich unverschämt, was dieser Verein bestreibt, aber bitte.
TorPark kann auf jedem x-beliebigen USB Stick installiert werden, kann aber auch auf der Festplatte selbst installiert werden. Wird ein Stick verwendet, sollte der zusätzlich eine Verschlüsselungssoftware installiert haben. Eine gute Anleitung, mit der auch Anfänger zurechtkommen sollten, gibts hier: http://www.kai-schott.de/blog/292

Das ganze funktioniert wie gehabt...der Browser baut eine verschlüsselte Verbindung zu einem Server des Tornetzes auf und wird von dort durch mehrere andere Server geschleust, die allesamt die eigentliche Verbindung verschleiern. Die Nachteile liegen auf der Hand, das ganze ist ziemlich langsam, da erstens verschlüsselt wird und zweitens nicht allzu viele Torserver verfügbar sind, die meistens noch ziemlich überlastet sind. Zu Stoßzeiten wartet man schon mal mehrere Sekunden auf ne Seite.
TorPark basiert auf dem Firefox, allerdings kann man nur den integrierten verwenden und nicht etwa einen selbst installierten. Auch funktioniert das ganze mit keinem anderen Programm, wie Downloadmanager, etc.

TorPark ist nur eine Implementierung von Tor, einer speziellen Routingtechnik. Hier wurde Tor in einen Portable Mozilla Firefox integriert.
 

Flash

Bienenkönigin
das Problem ist halt nur, dass es auch Provider gibt die so eine Anonymisierungs-Software nicht zulassen. Hatte mir mal von Steganos ein entsprechendes Produkt zugelegt, und als ich es dann verwenden wollte hat sich rausgestellt, dass ich nach wie vor mit meinen Providerdaten unterwegs bin. Wobei ich dann eben im Manual gelesen habe, dass dies am Provider läge mit der Empfehlung in einem solchen Fall den Provider zu wechseln. :nachdenk:
 

Schabbab

in Therapie
Morgenthau schrieb:
Frage:
Ist doch im Prinzip nichts Anderes als eine Proxy-Server-Software?
Jein...im Grunde schon, wenngleich es sich hierbei nicht um eine eigene Implementierung einer Firma handelt, die für den Service der Anonymisierung Geld verlangt, sondern um einen Free Standard der EFF (Electronic Frontier Foundation), der auf dem Konzept des Onion Routings basiert.
Ausserdem wird hier bis zum Endclient jeglicher Datentransfer verschlüsselt. Inwieweit das andere Anbieter machen, weiß ich nicht, bzw. bezweifle ich bei den meisten, da ja nicht mit Clientsoftware auf dem PC bearbeitet wird.
 

Glavovic

Bekanntes Mitglied
Schabbab schrieb:
Jein...im Grunde schon, wenngleich es sich hierbei nicht um eine eigene Implementierung einer Firma handelt, die für den Service der Anonymisierung Geld verlangt, sondern um einen Free Standard der EFF (Electronic Frontier Foundation), der auf dem Konzept des Onion Routings basiert.
Ausserdem wird hier bis zum Endclient jeglicher Datentransfer verschlüsselt. Inwieweit das andere Anbieter machen, weiß ich nicht, bzw. bezweifle ich bei den meisten, da ja nicht mit Clientsoftware auf dem PC bearbeitet wird.
herrlich!!! ich könnte dieser diskussion stundenlang folgen,ohne auch nur einen halbsatz irgendwie zu verstehen... :schmoll2:

ich will mich hier auch ausdrücklich nicht darüber lustig machen,da es sich zweifellos um ein wichtiges thema handelt,von dem ich aber leider,als primitiv-user,der einfach nur froh ist,wenn seine kiste einigermaßen funktioniert,keinerlei ahnung habe.

werd ich vielleicht DOCH langsam alt??? :eek: :zwinker3:
 
Glavovic schrieb:
herrlich!!! ich könnte dieser diskussion stundenlang folgen,ohne auch nur einen halbsatz irgendwie zu verstehen... :schmoll2:

ich will mich hier auch ausdrücklich nicht darüber lustig machen,da es sich zweifellos um ein wichtiges thema handelt,von dem ich aber leider,als primitiv-user,der einfach nur froh ist,wenn seine kiste einigermaßen funktioniert,keinerlei ahnung habe.

werd ich vielleicht DOCH langsam alt??? :eek: :zwinker3:
Kein Sorge, mir geht's genauso wie dir.
 

Morgenthau

Gesperrt - "Fanlager-Auszeit"
Schabbab schrieb:
Jein...im Grunde schon, wenngleich es sich hierbei nicht um eine eigene Implementierung einer Firma handelt, die für den Service der Anonymisierung Geld verlangt, sondern um einen Free Standard der EFF (Electronic Frontier Foundation), der auf dem Konzept des Onion Routings basiert.
Ausserdem wird hier bis zum Endclient jeglicher Datentransfer verschlüsselt. Inwieweit das andere Anbieter machen, weiß ich nicht, bzw. bezweifle ich bei den meisten, da ja nicht mit Clientsoftware auf dem PC bearbeitet wird.


Ich verwende manchmal das Program PCMesh, und die Proxy-Server-Adressen holt er sich von verfübaren Listen-Servern runter.

Im Auto-Modus, zieht das Programm die verfügbaren Proxys herunter, testet Ping-Umlauf-Zeit (Geschwindikeit) und Anonymitätsfaktor (low-medium-high), filtert diese gemäß Wunschvorgaben (Geschwindigkeit, Anonymität, etc.) und löscht jene aus der Liste die nicht den Wunschvorgaben entsprechen.
Dann kann man es so einstellen daß man alle xyz Minuten den Server wechseln kann - sprich, "man ist zB eine Stunde in Deutschland, die nächte in Spanien, usw.). Zahlen muss man für den Dienst nix (das Programm kostet Geld),

Der Grundlegende Unterschied wird wohl bei der Verschlüsselung und bei den "Mehrfach-Routen" liegen.

PCMesch (oder ähnliche Programme) hat natürlich das Gleiche Problem wie die hier genannte Option - Wenn der Proxy-Server überlastet ist, hängt das Ganze.
Daher sind gute (wenig bekannte) Proxy-Listen fast schon Gold wert. :floet:

MfG
 

Schabbab

in Therapie
Morgenthau schrieb:
Ich verwende manchmal das Program PCMesh, und die Proxy-Server-Adressen holt er sich von verfübaren Listen-Servern runter.

Im Auto-Modus, zieht das Programm die verfügbaren Proxys herunter, testet Ping-Umlauf-Zeit (Geschwindikeit) und Anonymitätsfaktor (low-medium-high), filtert diese gemäß Wunschvorgaben (Geschwindigkeit, Anonymität, etc.) und löscht jene aus der Liste die nicht den Wunschvorgaben entsprechen.
Dann kann man es so einstellen daß man alle xyz Minuten den Server wechseln kann - sprich, "man ist zB eine Stunde in Deutschland, die nächte in Spanien, usw.). Zahlen muss man für den Dienst nix (das Programm kostet Geld),

Der Grundlegende Unterschied wird wohl bei der Verschlüsselung und bei den "Mehrfach-Routen" liegen.

PCMesch (oder ähnliche Programme) hat natürlich das Gleiche Problem wie die hier genannte Option - Wenn der Proxy-Server überlastet ist, hängt das Ganze.
Daher sind gute (wenig bekannte) Proxy-Listen fast schon Gold wert. :floet:

MfG
Im großen und ganzen funktioniert Tor genauso. Der Hauptunterschied ist wirklich die Verschlüsselung und die höhere Absicherung der Serverlisten durch digitale Signaturen. Ein kurzer Überblick findet sich, wie soll es auch anders sein, bei Wikipedia :zwinker3:

http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29
 

acm

radio soulwax
Das ist ja mal eine Bombe:

Der Weg zum Geheimdienststaat
Was Datenschützer befürchten und Politiker bestreiten, ist in zwei internen Dokumenten des European Telecom Standards Institute [ETSI] bereits festgeschrieben. Es handelt sich um technische Normen für flächendeckendes Data-Mining in Telefonie-Verkehrsdaten, die im Zuge der "Vorratsdatenspeicherung" gesammelt werden.

"Ich habe manchmal den Eindruck, wir werden ähnlich stark überwacht wie seinerzeit die DDR-Bürger von der Stasi", sagte Karl Korinek, Präsident des Verfassungsgerichtshofs, am Samstag in einem Interview für Radio Ö1.

Die Ahnung des obersten Verfassungsrichters der Republik - Korinek bezog sich im Interview ausdrücklich auf die Überwachung der Telekommunikation - wird von der Realität gerade übertroffen.

...


Der Weg zum Geheimdienststaat - futurezone.ORF.at
 

Schabbab

in Therapie
Das da technisch allerhand machbar ist und hinter den Kulissen natürlich mit Nachdruck an sowas gearbeitet wird, sollte eigentlich niemanden überraschen. Was mich aber immer wieder wundert ist, dass die eigentlich Grundlagen nie klärend angesprochen werden. Es ist ja recht und schön, dass man allerlei Suchmuster verwenden und Querverweise abgleichen kann, nur wie sollen die Telekommunikationsunternehmen und ISPs all diese Daten vorhalten? Es wäre ein enormer Speicherbedarf notwendig, ganz davon zu schweigen, dass dieser redundant und ausfallsicher sein muss und natürlich irgendwie an eine Datensicherung angeschlossen sein muss. Bei der Vorstellung reiben sich die Speicheranbieter wie HP, EMC² oder NetApp wohl jetzt schon gierig die Finger :nachdenk:
 
Oben