gruende fuer anonymes surfen
This commit is contained in:
parent
533ecfd5a0
commit
1f896f21f5
2 changed files with 122 additions and 4 deletions
|
@ -1,4 +1,4 @@
|
|||
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
|
||||
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
|
||||
\lyxformat 245
|
||||
\begin_document
|
||||
\begin_header
|
||||
|
@ -123,6 +123,8 @@ Nachfolgend ein Exzerpt von http://tor.eff.org/overview.html.de zur Funktionswei
|
|||
|
||||
\begin_layout Itemize
|
||||
Datenpaket wird über verschiedene Stelle geleitet, bis sie ans Ziel gelangt
|
||||
(sog.
|
||||
Mixe)
|
||||
\end_layout
|
||||
|
||||
\begin_layout Itemize
|
||||
|
|
|
@ -89,17 +89,133 @@ end{rawhtml}
|
|||
\end_layout
|
||||
|
||||
\begin_layout Title
|
||||
Deine Spuren im Internet
|
||||
\end_layout
|
||||
|
||||
\begin_layout Author
|
||||
Anonym surfen
|
||||
\end_layout
|
||||
|
||||
\begin_layout Section
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
Every step you take, every move you make - I'll be watching you!
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
foo
|
||||
Das Zitat
|
||||
\begin_inset Foot
|
||||
status open
|
||||
|
||||
\begin_layout Standard
|
||||
Refrain des gleichnamigen Songs der Band
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
The Police
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
der Überschrift lässt sich direkt auf das Surfen im Internet übertragen.
|
||||
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
|
||||
Die meisten Anbieter eines Services (von z.B.
|
||||
Webseiten) führen Logdateien, in denen Verbindungsdaten gespeichert werden.
|
||||
Damit können sie nachvollziehen, was, wann und von wo Daten vom Server
|
||||
abgerufen wurden.
|
||||
Dies wird hauptsächlich zur Optimierung des Webservers benutzt und auch
|
||||
zur Erkennung von Angriffen.
|
||||
Allerdings bieten diese Logdateien auch Möglichkeiten für Mißbrauch.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
In Deutschland können Anbieter gezwungen werden, angefallene Logdaten an
|
||||
ermittelnde Behörden herauszugeben.
|
||||
Im Jahr 2005 ist die sog.
|
||||
Vorratsdatenspeicherung
|
||||
\begin_inset Note Note
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
Notiz an age: wann tritt/trat die in Kraft?
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
dazu gekommen.
|
||||
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
|
||||
gestellt.
|
||||
Es werden nun
|
||||
\emph on
|
||||
alle
|
||||
\emph default
|
||||
in den Kommunkationsweg einbezogenen Dienstleister gezwungen, Verbindungsdaten
|
||||
zu speichern und auf Verlangen herauszugeben.
|
||||
Das bedeutet, dass im Fall einer Ermittlung, detailiert rekonstruiert werden
|
||||
kann, wann du welche Webseiten aufgerufen hast und was du noch für Verbindungen
|
||||
im Internet aufgebaut hast (z.B abgerufene E-Mails, Gespräche via Instant-Messag
|
||||
ing oder Internettelefonie etc.).
|
||||
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
|
||||
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
|
||||
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
|
||||
, Freunde von Freunden usw.
|
||||
können sich ebenso Zugang zu diesen Daten verschaffen.
|
||||
|
||||
\end_layout
|
||||
|
||||
\begin_layout Quote
|
||||
Falls dir das zu verschwörungstheroretisch klingt oder du denkst:
|
||||
\begin_inset Quotes eld
|
||||
\end_inset
|
||||
|
||||
Ich habe ja nichts zu verbergen
|
||||
\begin_inset Quotes erd
|
||||
\end_inset
|
||||
|
||||
, empfehlen wir dir, einen Blick in die Archive einiger Nachrichtenportale
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
z.B.
|
||||
Heise (http://heise.de)
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
zu werfen.
|
||||
Andererseits ist es unangebracht, nun in paranoide Angst zu verfallen.
|
||||
Viel wichtiger ist es, die Nutzung von anonymisierten Diensten nicht als
|
||||
Werkzeug von Kriminellen, sondern als Grundbedingung für eine funktionierende
|
||||
Demokratie auch im Internet zu verstehen.
|
||||
Du kannst und solltest deine Grundrechte schützen, indem du adäquate Maßnahmen
|
||||
zur Wahrung deiner Privatsphäre ergreifst.
|
||||
Das sogenannte TOR-Netzwerk
|
||||
\begin_inset Foot
|
||||
status collapsed
|
||||
|
||||
\begin_layout Standard
|
||||
TOR - The Onion Router (http://tor.eff.org/overview.html.de)
|
||||
\end_layout
|
||||
|
||||
\end_inset
|
||||
|
||||
, das auf den folgenden Seiten erklärt wird leistet genau das.
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
Die Anleitungen sind so aufgebaut, dass du sie der Reihe nach durchgehen
|
||||
kannst und zum Schluß ein komplett eingerichtetes E-Mail-Programm inklusive
|
||||
der Möglichkeit zur Verschlüsselung vorfindest.
|
||||
kannst und zum Schluß ...
|
||||
\end_layout
|
||||
|
||||
\begin_layout Standard
|
||||
|
|
Loading…
Reference in a new issue