Amazon

Jan. 1, 2017

Links (121)

Kategorien Links
Tagged Piraten Abschied Fakenews Duschangelegenheiten git Github macster DS_Store Schnieptröte Restart Jacob Appelbaum Appelbaum ballot voting Wahlen Chemtrails Flugzeuge Datenblumen Frauen women IoT Internet of Things Amazon Echo echo Amazon
Mobil qrcode zeigen

0 Kommentare

Dez. 17, 2013

Links (100)

Kategorien Links
Tagged NSA Snowden Shuttleworth OpenSource Teaparty Kubuntu Mir linux HDD geheimer Krieg Sculpture Wind Slomka Drohnen Assange 30C3 Kulleraugen Amazon Messer FixVDS VDS Vorratsdatenspeicherung Shell
Mobil qrcode zeigen

0 Kommentare

Juli 28, 2013

Links (93)

Kategorien Links
Tagged Amazon Python Myth 7-bit Internet EU Vorratsdatenspeicherung Cisco Router Journalismus Smartphone Baden-Württemberg Lehrer Facebook E-Mail Provider Verschlüsslung Lücken Passwörter Spiegel SPON Chat mind reader Handy
Mobil qrcode zeigen

0 Kommentare

Dez. 7, 2012

Links (83)

Google und die Ziegen (und Affen):

Kategorien Links
Tagged EFF Amazon Ubuntu 12.10 XKCD Plots Matplotlib Python Kompliment Notfall vim Register Jürgen Domian Domian QWERTZ QWERTY DVORAK Minimak Facebook AGB Geek Pants Statistik Flaschenöffner social Media Doodle doodling Math Mathe connecting dots Google goats monkeys isUserAGoat isUserAMonkey Android API Chrome Bug diaries
Mobil qrcode zeigen

0 Kommentare

Nov. 11, 2012

Links (82)

Kategorien Links
Tagged Amazon DRM Handy Hoax topological Girls Generation Math Protest SVM Bayesians genetic Algorithms Passwörter USB charger Ladegeräte teuer Buch Impressum originell Bücherregal geheim Türen tablets Tablet-PCs Einssatzzwecke Webdesign Schablone Fibonacci Schubladen
Mobil qrcode zeigen

0 Kommentare

Okt. 13, 2012

Links (81)

Kategorien Links
Tagged Kinder Einstein Kekse Nichtlustig Rätsel blau Honig Kleidung nackt Overflow Underflow Precision Rechtschreibprüfung spellcheck iPhone iPhone5 Bier Android Amazon Ubuntu Shopping shopping lens conway game of life gol glider turing vollständig FiM MLP Ponies Programmiersprache
Mobil qrcode zeigen

0 Kommentare

Dez. 3, 2007

Links 5

Kategorien Links
Tagged Schäuble Amazon Walmart Gernhardt Autobahn Klimaschutz Vorratsdatenspeicherung
Mobil qrcode zeigen

0 Kommentare

Nov. 15, 2007

Über die Unkenntnis von TOR

Man sollte meinen, dass das TOR-Netz inzwischen so verbreitet ist, dass die Justiz es kennt. Es wurden ja auch öfter schonmal Exit-Node-Betreiber angeklagt, weil jemand über ihren Knoten Mist gebaut hat.

Das scheint nicht so zu sein. Ein neuer Fall eines kleinen Betrugsdelikts über Tor (Gutscheint über 51 Euro anonym bestellt) zeigt nicht nur auf, dass vorher nicht festgestellt wurde, dass es sich bei der IP um einen Tor-Node handelt, sondern auch dass das Konzept noch immer nicht in den Köpfen der Sachverständigen ist:

[...] Sowohl der Staatsanwalt als auch die Richterin haben, denke ich, relativ schnell erkannt, dass ich wohl tatsächlich nicht der Besteller des Gutscheins war. Was dann aber folgte, ist beinahe schon absurd: Anstatt einfach zuzugeben, dass hier wohl ein Ermittlungsfehler vorliege (immerhin sind Staatsanwaltschaft und Polizei gehalten, alle Aspekte einer Straftat aufzuklären und nicht einfach irgendeiner Person, die vielleicht auf den ersten Blick schuldig sein könnte, den Prozess zu machen), fiel auf einmal der Begriff der "Beihilfe". Ich merkte an, dass (Computer-)Betrug doch ein Vorsatzdelikt sei – man könne niemanden fahrlässig betrügen. Daraufhin sagte die Richterin, dass man prüfen müsse, ob ich meinen Tor-Knoten nicht vielleicht gerade deshalb betreibe, um aktive Beihilfe zu solchen Betrugsdelikten zu leisten. [...]
Dazu sagt die Tor-Abuse-FAQ:
Kriminelle können bereits üble Dinge tun. Da sie ohnehin außerhalb des Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine bessere Anonymität bieten als Tor. Sie können Handys stehlen, sie verwenden und in einen Graben werfen. [...]
Tatsächlich ist Tor für Leute die auf solche Mittel nicht zurückgreifen wollen gedacht. Und wird vermutlich auch zum Großteil von diesen Leuten nur genutzt, da mit illegalen Mitteln natürlich eine viel schnellere Verbindung aufgebaut werden könnte.

Also wird es allein aus Gründen der Aufklärung über Tor, sodass demnächst Exitnode-Betreiber nicht mehr fälschlich angeklagt werden Zeit für eine TOR-Kampagne.

verstecken.net hats auch. Mit interessanten Gedanken zur Beweiskraft von IPs:

Möglichkeit 1: Sie wissen was Tor ist, wissen aber auch, dass sie die wahren Täter nicht erwischen können. Somit werden alle Betreiber von Exit-Nodes eingeschüchtert. Somit wird irgendwann die Zahl der Exit-Nodes erheblich schrumpfen. Frei nach dem Motto “Du warst das, gibs doch zu” Möglichkeit 2: Sie haben von den technischen Gegebenheiten keine Ahnung und denken wirklich, dass der Exit-Node Betreiber der Täter bzw. Mittäter ist. Was sollen die Gerichte bzw. die Polizei denn machen? “Da hat gerade jemand einen Betrug eingefädelt. Schaden 10.000 €. Aber leider eine IP eines Tor-Exit-Nodes. Wir stellen die Ermittlungen ein” Das geht natürlich nicht. Das wäre ein Erfolg derer, die wirklich Schindluder mit Tor treiben. Man muss sich irgendwo in der Mitte treffen.
Dazu gibts zweierlei zu sagen:

Erstens ist IP!=Person. Ob ich Torexit-Node bin, einen Trojaner installiert habe, oder mein Nachbar bei mir surft, in keinem Fall bin ich derjenige hinter der IP. Verbrechen werden aber von Personen begangen, nicht von IPs.

Zweitens kann man Ermittlern die im Falle einer Verbindung von einem Tor-Node aus ermitteln das nicht vorwerfen. Der Node könnte ja auf einem Heimpc installiert sein, und die Verbindung gar nicht zu TOR gehören. Umgekehrt wird allerdings kaum jemand der einen Tor-Exitnode installiert hat illegale Dinge ohne Tor machen ...

Kategorien Verschlüsslung Anonymität Sicherheit Recht
Tagged Tor Amazon Betrug Exitnode Beweis
Mobil qrcode zeigen

1 Kommentar