2007

Dez. 31, 2007

Einen guten Rutsch ins Jahr 1984

Hoffen wir, dass die Verfassungsbeschwerde Erfolg hat, und wir uns doch über ein gutes Jahr 2008 freuen können, statt 1984 nachzuleben.

In dem Sinne: einen guten Rutsch ins neue Jahr.

Kategorien Allgemeines
Tagged 1984 Silvester Neujahr Rutsch 2008
Mobil qrcode zeigen

0 Kommentare

Dez. 31, 2007

30.000 Bürger klagen gegen die Vorratsdatenspeicherung

Wie geplant ist heute die Verfassungsklage und ein Einantrag gegen die Vorratsdatenspeicherung eingereicht worden.
Die vom Arbeitskreis Vorratsdatenspeicherung initiierte Verfassungsbeschwerde gegen die sechsmonatige Speicherung aller Verbindungsdaten ist heute beim Bundesverfassungsgericht in Karlsruhe eingereicht worden. Erstmals in der Geschichte der Bundesrepublik haben rund 30.000 Menschen einen Rechtsanwalt mit der Erhebung einer Verfassungsbeschwerde beauftragt. Der Arbeitskreis veröffentlicht zugleich Empfehlungen zum Schutz vor der ab 2008 geltenden „Totalprotokollierung der Telekommunikation“.
Jetzt bleibt zu hoffen, dass Karlsruhe auch erkennt, dass der Bürger mit der Vorratsdatenspeicherung nicht mehr frei in seiner Kommunikation ist, und Journalisten ihre Informanten verlieren. Anwälte, Seelsorger, Priester und Beratungsstellen können wegen der Vorratsdatenspeicherung nicht mehr mit anonymen Kontakten kommunizieren. Jemand der eine AIDS-Hotline anruft wird als "eventuell betroffen" erfasst, selbst wenn er sich nur wegen Bekannten oder zur Vorsorge informiert.

Aber das ist ja vermutlich den Lesern hier schon bekannt. Wenn nicht findet man noch mehr Gründe gegen die Vorratsdatenspeicherung auf www.vorratsdatenspeicherung.de.

Kategorien Politik Überwachung Anonymität Datenschutz Recht Urheberrecht
Tagged Klage Aktionen Verfassungsklage Verfassung Karlsruhe Vorratsdatenspeicherung
Mobil qrcode zeigen

1 Kommentar

Dez. 31, 2007

der frühe Vogel kann mich mal

  • klopapier rauchen warum sollte man
  • harry potter porno keller
  • wann kommt denn euer jesus endlich?
  • leben frauen länger weil sie ihre tage haben?
  • wie kann mann telefonzellen für einen mieten
  • ist das der pawlowsche hund?
  • hatte hitler führerschein
  • wer ist ein prophet, der heute noch lebt?
Diese und noch viele andere Suchanfragen sammelt der SearchRequest-Blog. Sehr gute Unterhaltung, bei manchen Anfragen zweifelt man allerdings am Geisteszustand des Suchenden.

Kategorien Medien Fun Technik Suchworte
Tagged Google Suche Suchanfragen Wörter
Mobil qrcode zeigen

0 Kommentare

Dez. 30, 2007

Anonym im Internet

Nachdem die Vorratsdatenspeicherung erst einmal durch ist, soll das hier eine umfassende Anleitung für Anonymität im Internet werden. Feedback, Korrekturen, etc. wie immer in Kommentaren oder per Mail(blog bei laxu.de).

Anonym und sicher gibt es beides nicht als absolute Werte. Aber beide Werte kann man deutlich erhöhen, wenn man weiß wie. Ein weiterer wichtiger Begriff ist die "Pseudonymität":

  • Anonym: Nicht auf eine Identität zurückführbar. Mehrere anonyme Äußerungen können nicht auf einen gemeinsamen Urheber zurückgeführt werden.
  • Pseudonym: Nicht auf eine Person, sondern nur auf ein Pseudonym(z.B. Nickname) zurückführbar. Dabei können mehrere Nachrichten vom gleichem Absender auf ein gemeinsames Pseudonym zurückgeführt werden.
  • Sicherheit: Betrifft hier eher Abhörsicherheit, sowie die Sicherheit dass man wirklich mit der gewünschten Person (und nur dieser) Kommuniziert.
Beispiele:
  • Im letztem Grundlagenartikel "Vorratsdatenspeicherung und Tor" wies ich bereits darauf hin, dass die so definierte Sicherheit mit der Anonymität die Tor bietet nicht vereinbar ist, weil die Exit-Nodes mitlesen können.
  • GnuPG kann mit dem "Web of Trust" und der Regel, dass nur nach Überprüfung des Personalausweis andere Personen signiert werden eine sehr hohe Sicherheit bieten, zerstört damit aber gleichzeitig jegliche Anonymität.
  • Pseudonymität ist in anonymen Netzen mit GnuPG jedoch möglich: Dabei ist die (quasi) unfälschbare Key-ID das vertrauenswürdige Pseudonym, und garantiert auch nicht mehr, als dass man immer mit der gleichen Person kommuniziert.
Hier wurden jetzt schon einige Beispiele genannt. Da die Vorratsdatenspeicherung die Eckdaten der Kommunikation (wer mit wem, wann und bei Handies auch wo) erfasst, wird die Anonymität wichtiger.

Webbrowsing:

  • geringe Sicherheit und die Möglichkeit Blockaden zu umgehen bieten sogenannte Webproxies. Eine umfangreiche Liste findet man unter proxy.org. Nachdem man die URL in das Textfeld eingegeben hat, kann man per Klick auf "Go" sofort lossurfen.
  • Weiterhin findet man im Internet Listen von normalen Proxy-Servern.
  • siehe Abschnitt über Tor
Bei beidem gilt: man vertraut dem Betreiber, der natürlich nach belieben Loggen kann. Weiterhin senden einige Proxies einen X-Forwarded-For Header mit der echten IP. Proxies die das nicht tun heißen "anonyme Proxies", was nicht heißt, dass sie keine Serverlogs haben, auf die jemand zugreifen könnte.

Weiterhin gilt bei Webproxies, dass die Ursprüngliche URL in der neuen URL vorkommt. Einige Webproxies unterstützen Rot13 oder Base64 Kodierung, das soll jedoch eher automatische Internet-Filter stoppen als die URL komplett zu verstecken.

Mails:

Für E-Mail gibt es sogenannte Remailer, welche die Original-E-Mail anonymisieren (Achtung, nur die Kopfdaten, evnentuelle Namen, Addressen, ... im Inhalt nicht!), und verzögert weitersenden, sodass der Originalabsender verschleiert wird. Gute Anleitungen findet man beim Ravenhorst.

Instant Messaging:

Instant-Messaging hat das Problem, dass die meisten Nutzer schon an ihre (vermutlich recht bekannte) IM-Identität(z.B. ICQ UIN) gebunden sind. Hier bietet sich zunächst an eine neue Addresse mit einem Pseudonym zu eröffnen, sodass die Kopfdaten der Nachrichten nicht mehr mit der eigenen Person identifiziert werden.

Weiterhin lässt sich auch über Tor chatten, was jedoch wenig bringt, wenn die Chat-Identität schon vorher mit der realen verbunden wurde.

Tor als Lösungsansatz:

Tor bietet einen Ansatz den gesammten Netzzugang für alle Protokolle die TCP nutzen zu anonymisieren. Für den Nutzer heißt das, Webbrowsing, Chatten, etc. ist möglich. E-Mails können via Tor dank Spam-Filtern leider nicht versendet werden.

Eine einfache Möglichkeit Tor zu installieren und einzurichten ist das Vidalia-Bundle zu nutzen. Um schnell zwischen Tor- und Nicht-Tor-Surfen zu wechseln empfiehlt sich weiterhin der Tor-Button für Firefox.

Um anonym über Tor zu chatten, muss man beim Chatprogramm einstellen, dass es einen Socksproxy verwendet, und zwar per Default bei TOR "localhost" mit Port "9050". Pidgin ist ein schönes Chatprogramm, was bei den meisten Protokollen einen Socksproxy verwenden kann.

Achtung: Alle Tor-Exit-Nodes können potentiell unverschlüsselte Daten mitlesen. Nutzt man SSL können die Exit-Nodes zwar nicht mitlesen, aber man sollte sicherstellen dass Tor auch für https genutzt wird, und sich bewusst sein, dass privoxy bei https-Seiten keine Scripte und ähnliches ausfiltern kann.

Eine Möglichkeit sicher von Tor-Nutzer zu Tor-Nutzer zu kommunizieren ist Torchat. Das Programm kommt wie ein üblicher Instant-Messanger daher, funktioniert aber über Tor-Hidden-Services. Damit ist die Verschlüssung der Verbindung sichergestellt, und jeder Teilnehmer ist anhand seiner .onion-Addresse pseudonym verifiziert.

Einen schönen Post zur VDS mit Anleitung für I2P findet man im Ravenhorst: Basteln für die VDS.

Weitere Ansätze:

Weitere Ideen sind willkommen, und ich werde später noch weitere Tools beschreiben.

Kategorien Überwachung Verschlüsslung Anonymität Sicherheit Datenschutz Vorratsdatenspeicherung Software
Tagged Tipps Anonymisierung Vorratsdatenspeicherung
Mobil qrcode zeigen

0 Kommentare

Dez. 29, 2007

Wer zahlt für Telefonüberwachung?

Datensammlung kostet Millionen: Wer zahlt für Telefonüberwachung?

Ganz einfach: Der Bürger Ob die Kosten jetzt am Anbieter hängen bleiben, oder der Staat die Kosten übernimmt, im Endeffekt kommt das Geld vom Bürger, ob jetzt als Steuern oder erhöhte Telefonkosten.

Kategorien Allgemeines Politik Überwachung Datenschutz
Tagged Kosten Telefonüberwachung Vorratsdatenspeicherung
Mobil qrcode zeigen

0 Kommentare

Dez. 28, 2007

Deutsche IT-Crowd bei Sat1

So, da sind sie. Ich muss ja sagen, ich mag das Original lieber. Warum neu spielen, wenn es doch schon ein verdammt gutes Original gibt?

Aber seht selbst. Und denkt daran: Keine Raubkopien!

Kategorien Video
Tagged IT-Crowd Serie Sat1
Mobil qrcode zeigen

0 Kommentare

Dez. 26, 2007

Köhler unterzeichnet Gesetz zur Vorratsdatenspeicherung

heise online - Köhler unterzeichnet Gesetz zur Vorratsdatenspeicherung

Todestag des Fernmeldegeheimnis

Kategorien Politik Überwachung Anonymität Datenschutz Demokratie
Tagged Köhler Bundespräsident Vorratsdatenspeicherung
Mobil qrcode zeigen

2 Kommentare

Dez. 24, 2007

Frohe Weihnachten!

Frohe Weihnachten!

Kategorien Allgemeines
Tagged Weihnachten
Mobil qrcode zeigen

0 Kommentare

Dez. 23, 2007

Britten verlieren weitere Daten über 160.000 Kinder

Tagesschau - Wieder eine Panne: Britischer Gesundheitsdienst verliert Patientendaten

Bisherige Zwischensumme: 10 CDs, wobei es sich um mindestens 28 Mio Datensätze handelt von den bezifferten CDs (25 Mio auf den ersten 2 CDs, 3 Mio bei dem verlinktem Verlust, restliche 8 CDs nicht genau beziffert).

Hinzu kommen jetzt die Daten von 160.000 kranken Kindern aus einer Londoner Klinik (1 CD ~ 700 MB).

Langsam merken die Britten vermutilch selbst, dass große Datenbanken nur großen Missbrauch und große Unfälle möglich machen.

Heise dazu mit etwas mehr Details.

Kategorien Sicherheit Datenschutz
Tagged Datenpanne CD Britten Patientendaten Kinder
Mobil qrcode zeigen

1 Kommentar

Dez. 21, 2007

I'll take one more step until somebody stops me

Bei manchen Liedern muss ich unwillkürlich an unsere sicherheitsversessen Politiker denken: Clawfinger - Two Steps Away

Der Rest des Textes passt auch halbwegs, aber erwartet keine genaue Beschreibung der politischen Lage ;).

Kategorien Allgemeines Sicherheit
Tagged Clawfinger One more step
Mobil qrcode zeigen

0 Kommentare