diff --git a/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx b/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx index ec6561a..c88efbc 100644 --- a/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx +++ b/documents/common/anonym_surfen_funktion/anonym_surfen_funktion.lyx @@ -1,4 +1,4 @@ -#LyX 1.4.3 created this file. For more info see http://www.lyx.org/ +#LyX 1.4.2 created this file. For more info see http://www.lyx.org/ \lyxformat 245 \begin_document \begin_header @@ -123,6 +123,8 @@ Nachfolgend ein Exzerpt von http://tor.eff.org/overview.html.de zur Funktionswei \begin_layout Itemize Datenpaket wird über verschiedene Stelle geleitet, bis sie ans Ziel gelangt + (sog. + Mixe) \end_layout \begin_layout Itemize diff --git a/documents/common/surfen/surfen.lyx b/documents/common/surfen/surfen.lyx index a31f5a0..3adc818 100644 --- a/documents/common/surfen/surfen.lyx +++ b/documents/common/surfen/surfen.lyx @@ -89,17 +89,133 @@ end{rawhtml} \end_layout \begin_layout Title +Deine Spuren im Internet +\end_layout + +\begin_layout Author Anonym surfen \end_layout +\begin_layout Section +\begin_inset Quotes eld +\end_inset + +Every step you take, every move you make - I'll be watching you! +\begin_inset Quotes erd +\end_inset + + +\end_layout + \begin_layout Standard -foo +Das Zitat +\begin_inset Foot +status open + +\begin_layout Standard +Refrain des gleichnamigen Songs der Band +\begin_inset Quotes eld +\end_inset + +The Police +\begin_inset Quotes erd +\end_inset + + +\end_layout + +\end_inset + + der Überschrift lässt sich direkt auf das Surfen im Internet übertragen. + Letzteres ist schon lange nicht mehr anonym und war es wohl auch noch nie. + Die meisten Anbieter eines Services (von z.B. + Webseiten) führen Logdateien, in denen Verbindungsdaten gespeichert werden. + Damit können sie nachvollziehen, was, wann und von wo Daten vom Server + abgerufen wurden. + Dies wird hauptsächlich zur Optimierung des Webservers benutzt und auch + zur Erkennung von Angriffen. + Allerdings bieten diese Logdateien auch Möglichkeiten für Mißbrauch. + +\end_layout + +\begin_layout Standard +In Deutschland können Anbieter gezwungen werden, angefallene Logdaten an + ermittelnde Behörden herauszugeben. + Im Jahr 2005 ist die sog. + Vorratsdatenspeicherung +\begin_inset Note Note +status collapsed + +\begin_layout Standard +Notiz an age: wann tritt/trat die in Kraft? +\end_layout + +\end_inset + + dazu gekommen. + Mit diesem Gesetz werden alle InternetnutzerInnen unter Generalverdacht + gestellt. + Es werden nun +\emph on +alle +\emph default + in den Kommunkationsweg einbezogenen Dienstleister gezwungen, Verbindungsdaten + zu speichern und auf Verlangen herauszugeben. + Das bedeutet, dass im Fall einer Ermittlung, detailiert rekonstruiert werden + kann, wann du welche Webseiten aufgerufen hast und was du noch für Verbindungen + im Internet aufgebaut hast (z.B abgerufene E-Mails, Gespräche via Instant-Messag +ing oder Internettelefonie etc.). + An dieser Stelle sei nochmal darauf hingewiesen, dass der Staat nicht die + einzige Instanz ist, die Zugriff auf deine Verbindungsdaten erlangen kann. + Geheimdienste, gut bezahlende Unternehmen, böswillige Cracker, dein Arbeitgeber +, Freunde von Freunden usw. + können sich ebenso Zugang zu diesen Daten verschaffen. + +\end_layout + +\begin_layout Quote +Falls dir das zu verschwörungstheroretisch klingt oder du denkst: +\begin_inset Quotes eld +\end_inset + +Ich habe ja nichts zu verbergen +\begin_inset Quotes erd +\end_inset + +, empfehlen wir dir, einen Blick in die Archive einiger Nachrichtenportale +\begin_inset Foot +status collapsed + +\begin_layout Standard +z.B. + Heise (http://heise.de) +\end_layout + +\end_inset + + zu werfen. + Andererseits ist es unangebracht, nun in paranoide Angst zu verfallen. + Viel wichtiger ist es, die Nutzung von anonymisierten Diensten nicht als + Werkzeug von Kriminellen, sondern als Grundbedingung für eine funktionierende + Demokratie auch im Internet zu verstehen. + Du kannst und solltest deine Grundrechte schützen, indem du adäquate Maßnahmen + zur Wahrung deiner Privatsphäre ergreifst. + Das sogenannte TOR-Netzwerk +\begin_inset Foot +status collapsed + +\begin_layout Standard +TOR - The Onion Router (http://tor.eff.org/overview.html.de) +\end_layout + +\end_inset + +, das auf den folgenden Seiten erklärt wird leistet genau das. \end_layout \begin_layout Standard Die Anleitungen sind so aufgebaut, dass du sie der Reihe nach durchgehen - kannst und zum Schluß ein komplett eingerichtetes E-Mail-Programm inklusive - der Möglichkeit zur Verschlüsselung vorfindest. + kannst und zum Schluß ... \end_layout \begin_layout Standard