> Genau, denn wer nichts zu verbergen hat, hat auch nichts zu> befürchten!
Da fällt mir immer wieder der Fall eines Amerikaners ein, dessen Haus
von einem Sonderkommando der amerikanischen Polizei umstellt wurde, ging
glaube ich um Drogen. Naja später stellte sich heraus, dass bei der
Übermittlung der IP ein Zahlendreher passierte, der Mann war unschuldig.
"Da fällt mir immer wieder der Fall eines Amerikaners ein, dessen Haus
von einem Sonderkommando der amerikanischen Polizei umstellt wurde, ging
glaube ich um Drogen. Naja später stellte sich heraus, dass bei der
Übermittlung der IP ein Zahlendreher passierte, der Mann war
unschuldig."
Naja, wenn er unschuldig war, dann ist doch alles OK. Oder meinst du,
daß wir jetzt deshalb alle anonym surfen sollten, nur um vor ein paar
amerikanischen Polizei Idioten sicher zu sein?
Und wie willst du dich durch anonymes surfen schützen?Dein Provider muss
dir eine IP zuweisen.Selbst wenn du die nicht benutzt könnte sie eine
Ähnlichkeit mit der des Terroristen haben.Dann hast du zwar deine Prons
anonym gezogen,bist aber trotzdem dran.Und bei der Kontrolle wird man
dann auf das Tool aufmerksam und recherchiert dann doch noch etwas
genauer...
Also die IP vom IP-Header kann man schon mit einem Proxy vom Provider
verschleichern. Die Proxies vom Provider findet man auf den Blättern,
auf denen auch die Nameserver u. A. steht.
Um auch die IPs in den HTTP-Headern rauszubekommen, braucht man TOR oder
JAP (was hier geblockt ist).
Außerdem arbeiten Onion-Router wie TOR auch als Mixe (wenn auch als
Exit-Node konfiguriert). Dadurch ist z. B. bei mir mindestens 99 % vom
Traffic nicht von mir, was als Nebeneffekt hat, das Traffic-Analysen
geblockt werden und zudem die Wahrscheinlichkeit, das Traffic, der über
meine IP ging, von mir stammt, unter 1 % liegt. Damit kann mir selbst
wenn die IP korrekt ermittelt wurde, ein konkreter Traffic niemals
persönlich zugeordnet werden.
Aber eigentlich ist der Hype um die IP ohnehin überflüssig, weil das
IP-Protokoll nicht zwischen Endstellen und Zwischenstellen
unterscheidet; jemanden nur anhand einer IP zu identifizieren ist
ohnehin nicht ohne Weiteres möglich.
Andere Beispiele sind offene WLANs, Zahlendreher beim Provider oder
Abmahner, Manipulation von Logfiles, Internet-Cafes, öffentliche
Terminals usw..
Irgendein Nachbar bietet mir sogar sein offenes WLAN mit 36 Mbit/s an
:-)
Man kann die Sachen ja auch kombinieren, also über Nachbar's WLAN zu
einem TOR-Server connecten oder einen Web-Proxy (CGI-Proxy) über JAP
benutzen.
Dann ist es halbwegs sicher.
-----------------------------------------------------------------------
rm -f /bin/laden
Na, wer alles hat inzwischen den BKA-Link angeklickt?
Nun, alle die ihn angeklickt haben, sind jetzt erstmal verdächtig und
gegen sie wird mal ermittelt. Siehe hierzu auch:
http://www.heise.de/newsticker/meldung/99580
Tja, so schnell ist man in diesem ach so "demokratischen" Staat kein
"unbescholtener Bürger" mehr, sondern findet sich in den Fängen der
Staatsspitzeln wieder.
Und genau das ist der Grund, warum TOR und Festplattenverschlüssung etc.
für den normalen Bürger so wichtig sind.
Und wie wenig sich der Staat für ein zerstörtes Leben interessiert, kann
man u.a. hier nachlesen:
http://www.lawblog.de/index.php/archives/2007/12/25/vom-himmel-in-die-holle/
Jedem "Ich hab doch nichts zu verbergen"-Idi*t wünsche ich so ein
Verfahren an den Hals. Danach denkt er vermutlich anders.
Unbekannter wrote:
http://www.lawblog.de/index.php/archives/2007/12/25/vom-himmel-in-die-holle/>>> Jedem "Ich hab doch nichts zu verbergen"-Idi*t wünsche ich so ein> Verfahren an den Hals. Danach denkt er vermutlich anders.
Auf diesen Link hatte ich kürzlich in einem eigenen Thread hingewiesen.
Er wurde vom gestrengen Hausherrn gelöscht. Vermutlich, weil ich das
Wort 'P*dophilenhatz' benutzt hatte - ohne Sternchen. Der Spamfilter
hatte jedenfalls keine Bedenken.
Zuweilen fragt man sich schon, was im Kopf des Löschers vorgeht...
@ Erwin Meyer
Du scheinst Dich in dem Bereich sehr gut auszukennen - kannst Du mir ein
paar Links oder Bücher empfehlen (möchte mich in die Thematik
einarbeiten), kann auch per mail sein - ich hab kein Interesse daran,
daß Staatsspitzel auf meiner Festplatte, URLs, Daten, etc. spionieren,
auch wenn da nichts zu finden ist und ich nichts zu verbergen habe.
Das ist meine Privatsphäre und die geht niemanden etwas an!
Habe bisher ohne TOR anonymisiert, aber die Geschwindigkeit geht rapide
runte r oder der Proxy verabschiedet sich schnell mal wieder!
Da verliert man schnell die Lust an Anonymisierung, obschon sie generell
sinnvoll wäre.
> "Nun kann nur noch das Bundesverfassungsgericht die wohl größte> Datensammlung in der Geschichte Europas verhindern."
Ist "Vorratsdatenspeicherung" nur ein deutsches Phänomen oder wo gibt es
das sonst noch in Europa?
In USA würden sich die Leute sowas nicht gefallen lassen, da gibt es
wenigstens massiven Widerstand.
Mich wundert hier schon gar nichts mehr - fehlt eigentlich nur noch eine
Haftandrohung bei Anonymisierung oder Verschlüsselung.
Tipp: Besorg dir den VMWare Player und die JanusVM Appliance.
Damit erhälst du einen virtuellen Tor-Gateway in deiner Maschine, an den
du über VPN ankoppeln kannst. Das VPN schickt den gesamten Traffic der
physikalischen Maschine in die virtuelle und die vertort die Daten und
stellt die Verbindung nach draußen her.
Kostet nix und funktioniert sowohl unter Windows, als auch unter Linux.