gruende fuer anonymes surfen

This commit is contained in:
age 2007-01-08 10:43:39 +00:00
parent 533ecfd5a0
commit 1f896f21f5
2 changed files with 122 additions and 4 deletions

View file

@ -1,4 +1,4 @@
#LyX 1.4.3 created this file. For more info see http://www.lyx.org/
#LyX 1.4.2 created this file. For more info see http://www.lyx.org/
\lyxformat 245
\begin_document
\begin_header
@ -123,6 +123,8 @@ Nachfolgend ein Exzerpt von http://tor.eff.org/overview.html.de zur Funktionswei
\begin_layout Itemize
Datenpaket wird über verschiedene Stelle geleitet, bis sie ans Ziel gelangt
(sog.
Mixe)
\end_layout
\begin_layout Itemize

View file

@ -89,17 +89,133 @@ end{rawhtml}
\end_layout
\begin_layout Title
Deine Spuren im Internet
\end_layout
\begin_layout Author
Anonym surfen
\end_layout
\begin_layout Section
\begin_inset Quotes eld
\end_inset
Every step you take, every move you make - I'll be watching you!
\begin_inset Quotes erd
\end_inset
\end_layout
\begin_layout Standard
foo
Das Zitat
\begin_inset Foot
status open
\begin_layout Standard
Refrain des gleichnamigen Songs der Band
\begin_inset Quotes eld
\end_inset
The Police
\begin_inset Quotes erd
\end_inset
\end_layout
\end_inset
der Überschrift lässt sich direkt auf das Surfen im Internet übertragen.
Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie.
Die meisten Anbieter eines Services (von z.B.
Webseiten) führen Logdateien, in denen Verbindungsdaten gespeichert werden.
Damit können sie nachvollziehen, was, wann und von wo Daten vom Server
abgerufen wurden.
Dies wird hauptsächlich zur Optimierung des Webservers benutzt und auch
zur Erkennung von Angriffen.
Allerdings bieten diese Logdateien auch Möglichkeiten für Mißbrauch.
\end_layout
\begin_layout Standard
In Deutschland können Anbieter gezwungen werden, angefallene Logdaten an
ermittelnde Behörden herauszugeben.
Im Jahr 2005 ist die sog.
Vorratsdatenspeicherung
\begin_inset Note Note
status collapsed
\begin_layout Standard
Notiz an age: wann tritt/trat die in Kraft?
\end_layout
\end_inset
dazu gekommen.
Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht
gestellt.
Es werden nun
\emph on
alle
\emph default
in den Kommunkationsweg einbezogenen Dienstleister gezwungen, Verbindungsdaten
zu speichern und auf Verlangen herauszugeben.
Das bedeutet, dass im Fall einer Ermittlung, detailiert rekonstruiert werden
kann, wann du welche Webseiten aufgerufen hast und was du noch für Verbindungen
im Internet aufgebaut hast (z.B abgerufene E-Mails, Gespräche via Instant-Messag
ing oder Internettelefonie etc.).
An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die
einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann.
Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber
, Freunde von Freunden usw.
können sich ebenso Zugang zu diesen Daten verschaffen.
\end_layout
\begin_layout Quote
Falls dir das zu verschwörungstheroretisch klingt oder du denkst:
\begin_inset Quotes eld
\end_inset
Ich habe ja nichts zu verbergen
\begin_inset Quotes erd
\end_inset
, empfehlen wir dir, einen Blick in die Archive einiger Nachrichtenportale
\begin_inset Foot
status collapsed
\begin_layout Standard
z.B.
Heise (http://heise.de)
\end_layout
\end_inset
zu werfen.
Andererseits ist es unangebracht, nun in paranoide Angst zu verfallen.
Viel wichtiger ist es, die Nutzung von anonymisierten Diensten nicht als
Werkzeug von Kriminellen, sondern als Grundbedingung für eine funktionierende
Demokratie auch im Internet zu verstehen.
Du kannst und solltest deine Grundrechte schützen, indem du adäquate Maßnahmen
zur Wahrung deiner Privatsphäre ergreifst.
Das sogenannte TOR-Netzwerk
\begin_inset Foot
status collapsed
\begin_layout Standard
TOR - The Onion Router (http://tor.eff.org/overview.html.de)
\end_layout
\end_inset
, das auf den folgenden Seiten erklärt wird leistet genau das.
\end_layout
\begin_layout Standard
Die Anleitungen sind so aufgebaut, dass du sie der Reihe nach durchgehen
kannst und zum Schluß ein komplett eingerichtetes E-Mail-Programm inklusive
der Möglichkeit zur Verschlüsselung vorfindest.
kannst und zum Schluß ...
\end_layout
\begin_layout Standard