<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>http://wiki.vorratsdatenspeicherung.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Virvel</id>
	<title>Freiheit statt Angst! - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="http://wiki.vorratsdatenspeicherung.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Virvel"/>
	<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/Spezial:Beitr%C3%A4ge/Virvel"/>
	<updated>2026-04-17T20:25:44Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymes_surfen&amp;diff=129676</id>
		<title>Anonymes surfen</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Anonymes_surfen&amp;diff=129676"/>
		<updated>2016-01-18T21:13:04Z</updated>

		<summary type="html">&lt;p&gt;Virvel: /* VPN - Virtual Private Network */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Navigation/Technischer Datenschutz}}&lt;br /&gt;
Ich weiß, dass es in letzter Zeit viele solcher kleinen Tutorials gegeben hat, in denen es allgemein um die Anonymität im Internet ging und wie diese mehr oder weniger mit Anonymisierungsdiensten erreicht werden kann.&lt;br /&gt;
&lt;br /&gt;
Trotzdem möchte ich euch hiermit einen kleinen Überblick über gängige Anonymisierungsdienste und ihre Funktionsweise geben. Ebenso hoffe ich, mit diesem&lt;br /&gt;
kleinen Tutorial Anfängern den Einstieg in Anonymisierern zu ermöglichen und die Entscheidung für einen passenden Dienst zu erleichtern. Unten findet ihr auch das Tutorial als PDF, falls ihr die Bilder lieber ein bisschen größer haben wollt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Überblick ==&lt;br /&gt;
&lt;br /&gt;
Im Folgenden werde ich auf diese Anonymisierer eingehen und ihre Installation, Sicherheitskonzept, Nach- und Vorteile, etc. verdeutlichen:&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Tor – The Onion Router ==&lt;br /&gt;
&lt;br /&gt;
Anwendungsbereiche: TCP-Verbindungen, Web-Browsing, E-Mail, IRC, Instant Messaging, SSH, P2P&lt;br /&gt;
&lt;br /&gt;
Plattformen: Plattformunabhängig&lt;br /&gt;
Geschwindigkeit: Download 80kB/s, Upload 20kB/s&lt;br /&gt;
Einsteigerfreundlichkeit: 8/10&lt;br /&gt;
&lt;br /&gt;
Nachteile:&lt;br /&gt;
&lt;br /&gt;
* Es ist möglich, bei Überwachung einer ausreichend großen Anzahl von Tor-Knoten, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen.&lt;br /&gt;
* Es ist mit mehreren manipulierten Tor-Knoten ebenso möglich Passwörter und andere brisante Daten zu sniffen (Aktuelles Beispiel: Botschafter-Skandal ).&lt;br /&gt;
* Keine ausreichende Prüfung der Beteiligten. So kann es ganz einfach dazu kommen, dass ein und die selbe Person mehrere Knoten gleichzeitig hostet und den Traffic analysieren kann.&lt;br /&gt;
* Das Betreiben von Exit-Nodes ist aus Missbrauchsgründen recht gefährlich.&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
* Dynamische Routenwahl.&lt;br /&gt;
* Ressourcenproblem (Bandbreite und Rechenleistung) werden gemeinschaftlich verteilt.&lt;br /&gt;
* Einfache Einrichtung eines eigenen kleinen Knotens.&lt;br /&gt;
* Staatlichen Zwangsmaßnahmen bezüglich des Aufdeckens von Verbindungen ist nicht einfach möglich, da die staatlichen Stellen nicht, wie beim Kaskadenansatz, eine kleine Gruppe an Verantwortlichen gegenüber haben, mit denen sie die Überwachungsmaßnahmen direkt durchführen können. Sie müssten hier den wesentlich aufwändigeren und international kaum durchsetzbaren Umweg über die Netzbetreiber wählen.&lt;br /&gt;
&lt;br /&gt;
Rechtliches:&lt;br /&gt;
&lt;br /&gt;
* Als ganz normaler Tor-User muss man mit keinerlei rechtlichen Folgen rechnen.&lt;br /&gt;
* Die Verantwortlichkeit liegt beim Betreiber des Tor-Knotens. Für ihn gilt:&lt;br /&gt;
** Keine Verantwortung für durchgeleitete Informationen&lt;br /&gt;
** Providerprivileg von §8 Abs. 1 S.1 TMG&lt;br /&gt;
* Anonymisierer fallen laut §113a, Absatz 6 TKG unter die Vorratsdatenspeicherung. Wichtig ist daher, dass die Dienste Nodes außerhalb der EU haben (Die Speicherung kann aber bis zum Jahresanfang 2009 aufgeschoben werden.).&lt;br /&gt;
&lt;br /&gt;
Homepage: https://www.torproject.org/&lt;br /&gt;
&lt;br /&gt;
Funktionsweise und Sicherheitskonzept:&lt;br /&gt;
&lt;br /&gt;
#Beim Start wird eine Liste aller vorhandenen und nutzbaren Tor-Server heruntergeladen.&lt;br /&gt;
#Wenn die Liste empfangen ist, wählt der Onion Proxy eine zufällig gewählte Route über die Tor-Server.&lt;br /&gt;
#Sobald ein Kanal eröffnet ist, können unterschiedliche Datenarten über ihn ausgetauscht und unterschiedliche Arten von Anwendungen können mit einem Tornetzwerk verwendet werden. (Der Kanal bleibt aus Sicherheitsgründen im Schnitt nur 10 Min. auf.)&lt;br /&gt;
&lt;br /&gt;
Das Sicherheitskonzept hängt allgemein gesagt davon ab, dass mindestens einer der Server vertrauenswürdig ist und ein Angreifer nicht schon den Anfangs- und Endpunkt der Kommunikation überwacht.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation und Konfiguration:&lt;br /&gt;
&lt;br /&gt;
#Alle Komponenten, die benötigt werden, installieren und den Installations-anweisungen folgen:&lt;br /&gt;
#Um Tor zu starten, müssen Vidalia und Privoxy aktiviert werden, erst wenn die Zwiebel grün wird ist Tor bereit und kann benutzt werden.&lt;br /&gt;
#Nun muss nur noch der Browser für Tor konfiguriert werden. Entweder benutzt man den eigens für Firefox installierten Torbutton oder man trägt die Verbindungsdaten manuell ein. Die Verbindungseinstellungen findet man unter Firefox im Reiter „Extras-&amp;gt;Einstellungen-&amp;gt;Erweitert-&amp;gt;Netzwerk-&amp;gt;Einstellungen“:&lt;br /&gt;
#Weitere Installationsanleitungen:&lt;br /&gt;
** Windows Installationsanleitung&lt;br /&gt;
** Linux Installationsanleitung&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nützliche Tools:&lt;br /&gt;
&lt;br /&gt;
* Torbutton - Firefox-Erweiterung mit der ganz einfach zwischen Direktverbindung und Tor-Netzwerk hin und her geswitcht werden kann.&lt;br /&gt;
* NoScript - Schützt vor gefährlichen Browserscripten, mit denen die wahre Identität enthüllt werden kann.&lt;br /&gt;
* CookieCuller - Firefox-Erweiterung zum Verwalten von Cookies, die u.a. auch deine wahre Identität enthüllen können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nützliche Anleitungen:&lt;br /&gt;
&lt;br /&gt;
* Freecap mit Tor benutzen&lt;br /&gt;
* Sockscap mit Tor benutzen&lt;br /&gt;
&lt;br /&gt;
== I2P - Invisible Internet Project ==&lt;br /&gt;
&lt;br /&gt;
Anwendungsbereiche: Transportprotokoll TCP/UDP, es gewährleistet jedoch die Anonymität der transportierten Daten (Web-Browsing, E-Mail, IRC, Instant Messaging, Usenet, P2P, Jabber, Telnet, Squid, DNS)&lt;br /&gt;
&lt;br /&gt;
Plattformen: Plattformunabhängig (Voraussetzung JAVA 1.4)&lt;br /&gt;
Geschwindigkeit: Download 15kB/s, Upload 5kB/s&lt;br /&gt;
Einsteigerfreundlichkeit: 5/10&lt;br /&gt;
&lt;br /&gt;
Nachteile:&lt;br /&gt;
&lt;br /&gt;
* Bei wenig Usern langsam.&lt;br /&gt;
* Noch nicht vollständig in der Entwicklung ausgereift.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
* Viele eigene Dienste (Anonym gehostete Webseiten (eepsites), anonymes IRC, anonyme E-Mail (inklusive Mail vom/zum Internet), anonymes Filesharing (Bittorrent, Gnutella, Kademlia), anonymer NNTP-Dienst, Jabber/IM-Dienste).&lt;br /&gt;
* Je größer die Anzahl der Mitglieder, desto höher ist auch der Anonymitätsgrad.&lt;br /&gt;
* Guter Angriffsschutz.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Rechtliches:&lt;br /&gt;
&lt;br /&gt;
* Dienstanbieter sind für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie die Übermittlung nicht veranlasst, den Adressaten der übermittelten Informationen nicht ausgewählt und die übermittelten Informationen nicht ausgewählt oder verändert haben.&lt;br /&gt;
&lt;br /&gt;
Homepage: http://www.i2p2.de&lt;br /&gt;
&lt;br /&gt;
Funktionsweise und Sicherheitskonzept:&lt;br /&gt;
&lt;br /&gt;
I2P stellt Anonymität durch Verwendung von Pseudonymen her, d.h., dass Daten nicht an IP-Adressen adressiert werden wie üblich. I2P sorgt dann mittels Kryptographie- und Mixing-Mechanismen dafür, dass niemand feststellen kann hinter welcher IP-Adresse sich ein Pseudonym befindet. I2P erlaubt dir somit, Dienste im I2P-Netzwerk zu nutzen, ohne dass eine der beteiligten Parteien (auch nicht die eingebundenen Router selbst) wissen, dass du Dienste nutzt oder welche du nutzt. Gleichzeitig erlaubt es dir, Services im I2P-Netzwerk anzubieten, ohne dass deine Nutzer wissen WO ( also auf welchem Router ) der Dienst läuft und ohne dass du weißt, von WO aus deine Nutzer zugreifen. Server und Client genießen den gleichen Schutz.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation und Konfiguration:&lt;br /&gt;
&lt;br /&gt;
1. Die Installation nach Anleitung des Installationswizzards durchführen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Nach der Installation sollten sich 3 neue i2p-Verknüpfungen auf dem Desktop befinden. Mit den ersten Zwei („Start I2P“) kann I2P gestartet werde („restartable“ steht in diesem Fall dafür, dass beim Starten ein kleines Logfenster mitgestartet wird, welches Auskunft über I2P-Verbindungen und den Startvorgang gibt. „No window“ dagegen bedeutet, dass I2P ohne sein Logfenster gestartet wird und der Service nicht mit schließen des Logfensters beendet und einfach neugestartet werden kann). Der letzte Icon „Router Console“ öffnet das I2P-Webinterface.&lt;br /&gt;
&lt;br /&gt;
Um I2P zu starten benutzen wir also eine der ersten zwei Verknüpfungen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Nach dem Starten des I2P Clients sollte sich automatisch im Standardbrowser ein neues Fester mit dem I2P-Webinterface öffnen. Sollte dies nicht der Fall sein, kann man sich auch manuell über http://loclahost:7657/index.jsp einloggen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Um reibungslos surfen zu können, sollten Routernutzer zunächst den Port „8887“ in ihrer NAT-Firewall freigeben, um nicht unnötig Traffic zu blockieren. Überprüfen lässt sich die Erreichbarkeit im Menüpunkt „Config-&amp;gt;External UDP adresses“. (Sollte das Portforwarding aus irgendwelchen Gründen nicht möglich sein, sollte unbedingt der „Require SSU introductions“ aktiviert werden.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Im Menüpunkt „I2P-Tunnel“ können nun nach Belieben viele sichere Tunnel für Internet-Dienste, etc. eingerichtet werden. Standardmäßig ist der http-Tunnel schon vorkonfiguriert und einsatzbereit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Zum Abschluss muss nur noch der Browser für I2P eingerichtet werden. Dies geschieht unter Firefox im Reiter &amp;quot;Extras-&amp;gt;Einstellungen-&amp;gt;Erweitert-&amp;gt;Netzwerk-&amp;gt;Einstellungen&amp;quot; und sollte folgendermaßen aussehen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
7. Weitere Installationsanleitungen:&lt;br /&gt;
* Installationsanleitung von Blau.in&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nützliche Tools:&lt;br /&gt;
&lt;br /&gt;
* Die oben genannten Programme zum Schutz vor Scripten und Cookies.&lt;br /&gt;
* I2PSnark – Anonymer Bittorrent Client.&lt;br /&gt;
* I2PRufus - Anonymer, auf Rufus basierender, Bittorrent-Client.&lt;br /&gt;
* I2Phex – Anonymes P2P-Programm, welches ein anonymes Gnutella-Netz innerhalb des I2P-Netzes bildet.&lt;br /&gt;
* iMule - Ein auf aMule basierendes Programm für anonymes Filesharing über I2P.&lt;br /&gt;
* Azureus-Plugin für I2P.&lt;br /&gt;
* Syndie – Anonymes Blog-Programm.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nützliche Anleitungen:&lt;br /&gt;
&lt;br /&gt;
* Installations- und Internetkonfigurationsanleitung von Affe_mit_Waffe&lt;br /&gt;
* PlanetPeer I2P-Handbuch&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== VPN - Virtual Private Network ==&lt;br /&gt;
&lt;br /&gt;
Anwendungsbereiche: TCP/IP (Alle erdenklichen Dienste)&lt;br /&gt;
&lt;br /&gt;
Plattformen: Plattformunabhängig&lt;br /&gt;
Geschwindigkeit: Hängt vom Anbieter ab&lt;br /&gt;
Einsteigerfreundlichkeit: 7/10&lt;br /&gt;
&lt;br /&gt;
Nachteile:&lt;br /&gt;
&lt;br /&gt;
* Kostet meistens.&lt;br /&gt;
* Bei starker Auslastung ständige Verbindungseinbrüche.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
* Sämtliche Netzwerkanfragen werden anonymisiert.&lt;br /&gt;
* Wiederherstellung der Netzneutralität und Umgehung von Zensur sind möglich.&lt;br /&gt;
* Bei guten Anbietern recht schnell.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Rechtliches:&lt;br /&gt;
&lt;br /&gt;
* Rechtliche Grundlagen hängen vom Standort des VPN-Anbieters ab.&lt;br /&gt;
* EU-weit gilt ebenso nach §113a, Absatz 6 TKG die Vorratsdatenspeicherung für solche Dienste.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Funktionsweise und Sicherheitskonzept:&lt;br /&gt;
&lt;br /&gt;
Ein VPN-Tunnel wird mit Hilfe einer Client-Software, die sich auf dem Rechner des Benutzers befindet, zum Server des Anbieters aufgebaut. Dieser dient dann als Einwahlknoten ins Internet. Die IP des Benutzers ist nur dem VPN-Anbieter bekannt, nach außen hat der Benutzer die IP des VPN-Servers und ist somit abgesichert. Es ist zwar richtig, dass von außen der Internetverkehr keinem einzelnen Kunden zugeordnet werden kann. Allerdings könnte der Anbieter – falls er IP-Adressen seiner Kunden speichert – IP-Adresse und Identität eines Kunden einander zuordnen und gezwungen werden, sie an Behörden herauszugeben.&lt;br /&gt;
&lt;br /&gt;
Bekannte Anbieter:&lt;br /&gt;
&lt;br /&gt;
* [https://traceless.me Traceless.me VPN] (kostenlose und bezahlte Accounts, viele VPN Standorte)&lt;br /&gt;
* [https://www.relakks.com/ Relakks.com]&lt;br /&gt;
* [https://www.steganos.com/de/ Steganos.de]&lt;br /&gt;
* [http://www.swissvpn.net/?cot=hom&amp;amp;lang=de Swissvpn.net]&lt;br /&gt;
* [https://www.ipredator.se/?lang=en Ipredator.se]&lt;br /&gt;
* [http://anchorfree.com/ Anchorfree.com] (kostenlos)&lt;br /&gt;
* [http://www.secureswiss.ch/ SecureSwiss] (bietet zusätzlich Proxy)&lt;br /&gt;
* [http://cactusvpn.com CactusVPN]&lt;br /&gt;
&lt;br /&gt;
== JAP - Java Anon Proxy ==&lt;br /&gt;
&lt;br /&gt;
Anwendungsbereiche:[/b] TCP-Verbindungen, Web-Browsing, E-Mail, IRC, Instant Messaging, SSH, P2P&lt;br /&gt;
&lt;br /&gt;
Plattformen: Linux, Mac OS, Windows, OS/2 (Voraussetzung JAVA 1.4)&lt;br /&gt;
Geschwindigkeit: Download 40kB/s, Upload 15kB/s&lt;br /&gt;
Einsteigerfreundlichkeit: 8/10&lt;br /&gt;
&lt;br /&gt;
Nachteile:&lt;br /&gt;
&lt;br /&gt;
* Das theoretisch starke Modell der Mixkaskade muss bei der praktischen Umsetzung sehr viele Abstriche machen, um benutzbar zu bleiben. (Beispielsweise können nur bestimmte der benötigten Mixfunktionen tatsächlich implementiert werden.)&lt;br /&gt;
* Ressourcenprobleme für die Betreiber.&lt;br /&gt;
* Finanzierung.&lt;br /&gt;
* Kleine Gruppe an Verantwortlichen (leichtere Abschaltung/Überwachung des Systems).&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
* Open-Source.&lt;br /&gt;
* Nur sichere Anbieter sind zugelassen, es ist also nicht wie im TOR-Netz möglich, den Traffic mit mehreren Servern zu analysieren (Identität und ihre Absichten des Anbieters geprüft).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Rechtliches:&lt;br /&gt;
&lt;br /&gt;
* Es gilt die gleiche Rechtsgrundlage wie im TOR-Netz.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Homepage: https://www.jondos.de&lt;br /&gt;
&lt;br /&gt;
Funktionsweise und Sicherheitskonzept:&lt;br /&gt;
&lt;br /&gt;
Mixe (anonymisierende Zwischenstationen) verschlüsseln den Datenverkehr mehrfach, vermischen und leiten diesen weiter. Der verschlüsselte Datenverkehr wird über Mixkaskaden (Ketten von Mixen verschiedener und unabhängiger Betreiber) geleitet. Sie bestehen typischerweise aus drei Mixen: einem ersten Mix (IN), der die Nutzeranfragen entgegennimmt, einem mittleren Mix (MIDDLE), der nur Datenverkehr an andere (Nachbar-)Mixe weiterleitet, und einem letzten Mix (OUT), der die eigentlichen Anfragen an Internetressourcen stellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation und Konfiguration:&lt;br /&gt;
&lt;br /&gt;
1. Die Installation von JAP sollte selbsterklärend sein. Da JAVA eine Grundvoraussetzung für JAP ist, muss nur bei nicht installierter JRE 1.5 der zusätzliche Komponent „JAVA 1.5“ angeklickt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2. Während der Installation sollte die Internetverbindung aktiviert sein, da wichtige Updates, Installationsdateien, etc. heruntergeladen werden müssen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. Wenn JAP das erste Mal gestartet wird, erscheint ein Einrichtungsassistent, der einem die Konfiguration von JAP erleichtern soll.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
4. Als nächstes muss wie immer der Browser konfiguriert werden: Unter Firefox lässt sich dies im Menüpunkt „Extras-&amp;gt;Einstellungen-&amp;gt;Erweitert-&amp;gt;Netzwerk-&amp;gt;Einstellungen“ einrichten:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
5. Im JAP-Interface und in den JAP–Einstellungen können die Standardwerte beibehalten werden. Natürlich muss, um anonym Surfen zu können, der Schaltregel bei „Anonymität“ auf „Ein“ geschaltet sein:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
6. Wenn ihr alles richtig konfiguriert habt, sollte beim ersten Mal Starten des Browsers folgende Meldung aufpoppen, die ihr nach euren eigenen Bedürfnissen anpassen könnt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Psiphon ==&lt;br /&gt;
&lt;br /&gt;
Anwendungsbereiche: Web-Browsing&lt;br /&gt;
&lt;br /&gt;
Plattformen: Plattformunabhängig&lt;br /&gt;
Geschwindigkeit: Download 15kB/s, Upload 2kB/s&lt;br /&gt;
Einsteigerfreundlichkeit: 9/10&lt;br /&gt;
&lt;br /&gt;
Nachteile:&lt;br /&gt;
&lt;br /&gt;
* Registration notwendig.&lt;br /&gt;
* Nicht für viele User ausgelegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
* Keine Software muss installiert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Rechtliches:&lt;br /&gt;
&lt;br /&gt;
* Der Nutzer des Services muss zu keiner Zeit mit rechtlichen Konsequenzen rechnen, wenn nicht gegen amerikanisches Recht verstoßen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Homepage: http://psiphon.civisec.org&lt;br /&gt;
&lt;br /&gt;
Funktionsweise und Sicherheitskonzept:&lt;br /&gt;
&lt;br /&gt;
Psiphon verhält sich wie ein Webproxy. Der User muss sich registrieren und kann sich dann per Browser in das System einloggen. Eingeloggt kann er sich mit Hilfe einer kleinen Toolbar durch das Internet navigieren. Die vom User adressierten Pakete werden verschlüsselt gesendet, so dass ein Abfangen sinnlos ist – es wird aber davon abgeraten diesen Service für illegale Zwecke zu benutzen, da dass System nur zum reinen Schutz gegen Internet-Zensur ausgelegt ist!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installation und Konfiguration:&lt;br /&gt;
&lt;br /&gt;
1. Im Psiphon-Forum müssen Zugangsdaten für den Service angefragt werden.&lt;br /&gt;
2. Mit diesen kann man sich dann ohne Probleme in das Psiphon-System einloggen und surfen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Webbasierende Anonymisierer ==&lt;br /&gt;
&lt;br /&gt;
Anwendungsbereiche: Web-Browsing&lt;br /&gt;
&lt;br /&gt;
Plattformen: Plattformunabhängig&lt;br /&gt;
Geschwindigkeit: Vom Dienst abhängig&lt;br /&gt;
Einsteigerfreundlichkeit: 10/10&lt;br /&gt;
&lt;br /&gt;
Nachteile:&lt;br /&gt;
&lt;br /&gt;
* Kein hoher Grad an Sicherheit.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
&lt;br /&gt;
* Unkompliziert.&lt;br /&gt;
* Keine extra Software benötigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Rechtliches:&lt;br /&gt;
&lt;br /&gt;
* Der Nutzer des Services muss zu keiner Zeit mit rechtlichen Konsequenzen rechnen, wenn nicht gegen das Recht des Landes in dem sich der Proxyserver befindet, verstoßen wird.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Homepages: hujiko.com, behidden.com, anonymouse.org, megaproxy.com, proxy.org&lt;br /&gt;
&lt;br /&gt;
Funktionsweise und Sicherheitskonzept:&lt;br /&gt;
&lt;br /&gt;
Ein Proxy wird zwischen Benutzer und Zielrechner geschaltet. Da nun der Proxy anstelle des Benutzers mit dem Zielrechner kommuniziert, kann die Verbindung zum ursprünglichen Nutzer nicht ohne weiteres zurückverfolgt werden. Dazu ist es allerdings nötig, dass der Proxy wirklich anonym ist und nicht, wie ein regulärer Proxy per Kopfdaten mitteilt, dass die Anfrage von einem Proxy kommt und welcher Client anfrägt.&lt;br /&gt;
&lt;br /&gt;
Für Ermittler ist es bei solchen Anonymisierern meistens recht einfach die wahre IP-Adresse herauszubekommen. Ebenso läuft man Gefahr, dass bei nicht vertrauenswürdigen Hostern gleich der ganze Internetverkehr mitgeloggt wird.&lt;/div&gt;</summary>
		<author><name>Virvel</name></author>
	</entry>
	<entry>
		<id>http://wiki.vorratsdatenspeicherung.de/index.php?title=Vorratsdatenspeicherung_umgehen&amp;diff=129675</id>
		<title>Vorratsdatenspeicherung umgehen</title>
		<link rel="alternate" type="text/html" href="http://wiki.vorratsdatenspeicherung.de/index.php?title=Vorratsdatenspeicherung_umgehen&amp;diff=129675"/>
		<updated>2016-01-18T08:35:49Z</updated>

		<summary type="html">&lt;p&gt;Virvel: /* Verfassungsgerichtsbeschluss durch Staatsanwaltschaften umgangen! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Vorlage:Navigation/Technischer Datenschutz}}&lt;br /&gt;
Nachdem die Vorratsdatenspeicherung nun einmal beschlossene Sache ist und man allenfalls auf das Bundesverfassungsgericht hoffen kann, ist die beste Antwort auf den Versuch der totalen Überwachung, Mittel und Wege aufzuzeigen, wie diese Überwachungsmanie mit einfachen Mitteln unterlaufen werden kann. Eine besonders elegante Methode für das anonyme Browsen mit dem Handy ist die Benutzung eines On the Fly Transcoding Browsers wie zum Beispiel Opera Mini. So geht's [http://portaleco.wordpress.com/2008/01/01/schaubles-vorratsdatenspeicherung-mit-dem-opera-mini-browser-umgehen/]. Der Opera Mini Browser ist auf praktisch auf jedem Handy mit Java Unterstützung lauffähig (alle neuen Handies von Nokia, Ericsson, Samsung, Apple) und ist preisgünstig im Betrieb, da nur geringe Datenmengen zum Handy übertragen werden. Den Opera Mini kann man kostenfrei von Opera laden [http://www.operamini.com/download/]. Man benötigt dafür einen Handytarif mit Internetzugang.&lt;br /&gt;
Auf dem PC kann man ähnlich einen Anonymisierungsdienst benutzen z.&amp;amp;nbsp;B. [http://www.anonymizer.com/consumer/products/anonymous_surfing/] gegen eine Gebühr von 30 $ im Jahr. Es gibt aber auch kostenlose Anonymisierungsdienste z.&amp;amp;nbsp;B. '''Tor''' [http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29]. Auch die Desktopversion des Opera bietet teilweise anonymes surfen. Hierzu muss nur die Option &amp;quot;Opera Turbo&amp;quot; im Browser aktiviert werden (wichtig auf EIN und nicht auf Automatisch stellen). Opera Turbo überträgt jedoch im HTTP-Header &amp;quot;X-Fowarded-For&amp;quot; die Original-IP-Adresse. Bei Websites, die diesen HTTP-Header auswerten, ist kein anonymes Surfen möglich.&lt;br /&gt;
&lt;br /&gt;
Auch wenn man selbst diese Anonymisierungsdienste nicht nutzen will, zeigen diese einfachen Umgehungsmöglichkeiten, die jeder Übeltäter mit geringem Aufwand nutzen kann, die Unsinnigkeit der Vorratsdatenspeicherung.&lt;br /&gt;
==Welche Arten von Daten müssen überhaupt gespeichert werden?==&lt;br /&gt;
Es gibt immer noch einige Unkenntnis darüber, welche Daten eigentlich von der Vorratsdatenspeicherung betroffen sind. Dies kann im von Bundestag und Bundesrat beschlossenen [http://dip21.bundestag.de/dip21/brd/2007/0798-07.pdf Gesetzestext] nachgelesen werden. Die Vorratsdatenspeicherung ist in Abschnitt 2 geregelt (Änderungen am TKG, ab Seite 9).&lt;br /&gt;
Der entscheidende neue Paragraf ist der neue [[Paragraf 113a TKG]]. Lest ihn euch durch!&lt;br /&gt;
&lt;br /&gt;
* Es geht nur um '''Verkehrsdaten'''.&lt;br /&gt;
** Bei Telefongesprächen: Nummer des Anrufers, Nummer des Angerufenen, Zeitpunkt und Dauer&lt;br /&gt;
** Bei Handytelefonaten zusätzlich noch die Funkzellen, in denen der Anruf getätigt wird (von Anrufer und Angerufenem)&lt;br /&gt;
** Bei Email die Absendeadresse und Emfängeradresse, IP Adresse des Einlieferungsclients und der jeweiligen Mailserver, IP Adresse des Abholenden Clients, bei Webmail, IP Adresse des Browsers.&lt;br /&gt;
** SMS: Wie bei Telefongesprächen bzw. Handytelefonaten&lt;br /&gt;
** Chat: IP Adresse der Clients, Server, ...&lt;br /&gt;
** ...&lt;br /&gt;
* Verkehrsdaten müssen von denjenigen gespeichert werden, die &amp;lt;i&amp;gt;öffentlich zugänglich&amp;lt;/i&amp;gt; Telekommunikationsdienste, Telefondienste, Dienste der elektronischen Post (E-Mail), Internetzugangsdienste (also beispielsweise Telefon-, Handy-, E-Mail, VoIP oder Internetzugangsdienste) anbieten.&lt;br /&gt;
* Laut §3 Nr. 24 TKG sind &amp;quot;Telekommunikationsdienste&amp;quot; in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen&lt;br /&gt;
* Verkehrsdaten müssen von allen, die ausschließlich Telemediendienste anbieten, nicht gespeichert werden.&lt;br /&gt;
* '''Web-Traffic''' (&amp;quot;Surfen&amp;quot;) ist von der Speicherpflicht '''nicht betroffen'''.&lt;br /&gt;
** Es sei denn es wird darüber kommuniziert (Webmail, Webchat, ...)&lt;br /&gt;
* '''Inhalte werden nicht gespeichert'''.&lt;br /&gt;
'''Tipps zum Verschlüsseln von Inhalten oder zum Verschleiern von Web-Traffic gehören daher nicht auf diese Seite, sondern auf die Seite [[Sichere Kommunikation]].'''&lt;br /&gt;
&lt;br /&gt;
==Sammlungen von Tools und Anleitungen==&lt;br /&gt;
* http://www.vorratsdatenspeicherung.de/CD/preview/amnesiacd.html - Amnesia-CD des AK Vorrat&lt;br /&gt;
* http://Amnesia.tk - Software als USB Stick&lt;br /&gt;
* http://hp.kairaven.de/bigb/index.html - umfangreiche Anleitungen bei Kai Raven&lt;br /&gt;
* http://jens.familie-ferner.de/archives/481-Safer-Surfen-mit-dem-Firefox.html - Quick &amp;amp; Dirty: Firefox konfigurieren&lt;br /&gt;
* https://www.awxcnx.de/handbuch.htm - Privacy-Handbuch von AWXCNX&lt;br /&gt;
* [[Sichere Kommunikation]] - ganzer artikel dazu... nich immer alles doppelt machen&amp;amp;nbsp;;) &lt;br /&gt;
*: Die beiden Seiten haben verschiedene Ziele. Hier geht es um ''alle'' Methoden, sich als Nutzer und Provider vor der ''Vorratsdatenspeicherung'' zu schützen. Bei [[Sichere Kommunikation]] wird nur der Nutzer angesprochen, nur die Kommunikation per Internet, aber dafür auch Verschlüsselung und Ähnliches, das von der VDS ''nicht'' erfasst ist.&lt;br /&gt;
&lt;br /&gt;
Hier bitte keine Hinweise auf einzelne Produkte, sondern die jeweils unter den Kategorien unten einfügen.&lt;br /&gt;
&lt;br /&gt;
==Opera-Browser zum Umgehen der Überwachung==&lt;br /&gt;
Auch die Desktop-Version des Opera-Browsers bietet die Möglichkeit, sich der Überwachung zu entziehen[http://www.golem.de/0903/65905.html]. Hierfür muss lediglich der „Opera-Turbo“-Modus [http://de.opera.com/browser/turbo/] im Browser aktiviert werden. Opera Turbo überträgt jedoch im HTTP-Header &amp;quot;X-Fowarded-For&amp;quot; die Original-IP-Adresse. Bei Websites, die diesen HTTP-Header auswerten, ist kein anonymes Surfen möglich.&lt;br /&gt;
&lt;br /&gt;
Opera bietet hierbei zwei Varianten:&lt;br /&gt;
* Der automatische Modus (Automatisch): Hier wird der Turbo-Modus verwendet, wenn die Internetverbindung zu langsam ist.&lt;br /&gt;
* Immer eingeschalten (Ein): Hier wird er Turbo-Modus immer verwendet, unabhängig von der derzeitigen Internetverbindung.&lt;br /&gt;
&lt;br /&gt;
Zu beachten ist hier jedoch, dass immer nur Verbindung ohne https den Turbo-Modus verwenden, da sonst der Opera-Server einen Man-in-the-Middle-Angriff [http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff] darstellen würde.&lt;br /&gt;
&lt;br /&gt;
Der Vorteil des Turbo-Modus im Gegensatz zu Proxydiensten im Internet ist jener, dass der Service von Opera in einer angemessenen ''Geschwindigkeit'' angeboten wird, ''kostenlos'' ist und komfortable aktiviert/deaktiviert wird.&lt;br /&gt;
&lt;br /&gt;
==Als betroffener Bürger==&lt;br /&gt;
===Auf Offline-Kommunikation ausweichen===&lt;br /&gt;
* sich treffen&lt;br /&gt;
* Briefe schreiben&lt;br /&gt;
* Postkarten schreiben &lt;br /&gt;
*: Da kann zwar jeder Briefträger und Postsortierer lesen, was drauf steht, aber es wird nirgendwo gespeichert, wer wem eine Karte schreibt (Falsch, Empfänger und Absender werden gescannt/gespeichert. Quelle gerade nicht parat.).&lt;br /&gt;
* Datenträger per Post verschicken &lt;br /&gt;
*: Achtung: Daten immer verschlüsseln, [http://www.heise.de/newsticker/meldung/99315/ falls die Post verloren geht]&lt;br /&gt;
* Brieftauben benutzen &lt;br /&gt;
*: damit geht sogar Internet: [http://www.ietf.org/rfc/rfc1149.txt RFC1149: IP over Avian Carriers] / [http://www.ietf.org/rfc/rfc2549.txt RFC2549: IP over Avian Carriers with Quality of Service]&lt;br /&gt;
*: Das war eher als April-Scherz gedacht mit den Brieftauben (siehe Datum der Veröffentlichung), praktisch wohl nicht umzusetzen, aber nichts gegen Brieftauben im allgemeinen, das dürfte gut funktionieren.&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Packet_Radio Packet Radio]&lt;br /&gt;
*: '''Vorteil''': ausgereifte Technik, sehr dezentral, unabhängig vom Internet &lt;br /&gt;
*: '''Nachteil''': langsam, Anschaffungskosten&lt;br /&gt;
*: Verschlüsselung ist hierbei allerdings in manchen Ländern illegal, in Deutschland jedoch erlaubt!&lt;br /&gt;
* Sprechfunk benutzen (Walkie-Talkies etc.) &lt;br /&gt;
*:Das kann zwar jeder mithören, aber es wird nirgendwo gespeichert, wer mit wem gefunkt hat. Man kann ja Pseudonyme ausmachen.&lt;br /&gt;
* Stille Post (Checksumme nicht vergessen!)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Bei öffentlichen Treffen :&lt;br /&gt;
&lt;br /&gt;
==&amp;gt; Gulag Trick anwenden&lt;br /&gt;
&lt;br /&gt;
Gulag(ehemalige. russischen Konzentrationslager)&lt;br /&gt;
&lt;br /&gt;
Man &amp;quot;faselt&amp;quot; nur blödsinn während einem Schachspiel. Die richtigen Informationen sagt man nur, wenn man auf die zuvor vereinbarte Austausch-Schachfigur fasst.&lt;br /&gt;
&lt;br /&gt;
Beispiel&lt;br /&gt;
&lt;br /&gt;
Bauer geht auf Feld xy - während dessen bal bla&lt;br /&gt;
&lt;br /&gt;
Springer von a nach B - während dessen bla bla blupp&lt;br /&gt;
&lt;br /&gt;
Austausch-Schachfigur - &amp;quot;9.00 treffen&amp;quot;&lt;br /&gt;
&lt;br /&gt;
König von a nach B - während dessen bla bla blupp&lt;br /&gt;
&lt;br /&gt;
Austausch-Schachfigur - &amp;quot;Paketübergabe&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Springer von b nach c - während dessen bla bla blupp&lt;br /&gt;
&lt;br /&gt;
Austausch-Schachfigur - &amp;quot;Simkarten&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Telefon===&lt;br /&gt;
* Einwahl-Telefonkonferenzen nutzen: Beide Teilnehmer eines Telefonats wählen sich in denselben Konferenzraum eines Anbieters ein und können normal miteinander telefonieren. Gespeichert wird bei beiden Teilnehmern jeweils nur, dass sie z.B. eine 0180-Nummer angerufen haben, aber nicht, mit wem sie dort in einer Konferenz verbunden wurden, jedoch könnten auch die Nummern des &amp;quot;Konferenzraums&amp;quot; als Verkehrsdaten(Adressierung) angesehen werden, welcher der öffentliche Konferenzraumanbieter u.U. mitsamt den Nummern der anderen Teilnehmer (Weiterleitung) speichern müßte. Da unterdrückte Anrufernummern nicht zu allen Konferenzraumanbietern durchgeleitet werden und somit gespeichert werden könnten, können die Daten der &amp;quot;netzexternen&amp;quot; Konferenzraumanbieter mit den Daten des verbindenden Providers nur über die Nutzungszeit und Dauer korreliert werden. Achtung: Nur Anbieter mit sperrbarem Konferenzraum nutzen, so dass die Privatsphäre wirklich geschützt bleibt! &lt;br /&gt;
* Telefonzelle benutzen (Achtung: die angerufene Nummer wird gespeichert und ist damit identifizierbar &amp;amp; Telefonzellen gehören zu den am besten überwachten Objekten!) Am besten eine Telefonzelle mit Münztelefon benutzen, keine mit Guthabenkarten. In manchen Länder, ( wahrscheinlich auch in Deutschland), kann herausgefunden werden, welche Telefonnummern mit welcher Karte gewählt wurden.&lt;br /&gt;
* VoIP über Funknetzwerke nutzen&lt;br /&gt;
* VoIP via UMTS&lt;br /&gt;
*: Software siehe [[Sichere_Kommunikation#Verschlüsselte Internettelefonie | Sichere Kommunikation]].&lt;br /&gt;
*: Telefon-Verbindungsdaten fallen daher beim Mobilfunknetz-Betreiber nicht an. Abhörverfügungen sind eine andere Baustelle, weil die ja gerade keine VDS voraussetzen, sondern ad hoc gemacht werden.&lt;br /&gt;
*: Contra: die UMTS-Nutzung hinterlässt ein 24/7-Bewegungsprofil des Gerätes, UMTS erlaubt eine Ortung des Mobiltelefons bis auf 50m!&lt;br /&gt;
*: Achtung bei der Nutzung von Skype: Funktionsweise und Verschlüsselung sind komplett unbekannt! Sicherheitsrisiko! Außerdem hat Skype grundsätzlich erklärt, Abhörverfügungen auch auszuführen.&lt;br /&gt;
* Prepaid-SIM-Karte und nicht registriertes Handy benutzen &lt;br /&gt;
*: Achtung: Auch hier können Bewegungsprofile erstellt werden (auch wenn das Handy ausgeschaltet ist)! Akku nur zum Telefonieren einlegen!&lt;br /&gt;
*: Achtung: Auch wenn ein Handy nicht registriert ist lässt sich die Identität eines Menschen nahezu perfekt klären, nachdem er zB mit seiner Mutter, seinem Arbeitgeber und ein bis zwei Bekannten telefoniert hat, da es extrem unwahrscheinlich ist, dass ein zweiter Mensch zufällig die selben Menschen kennt.&lt;br /&gt;
* Die Vorratsdatenspeicherung sieht eine Erstellung von kompletten Bewegungsprofilen nicht vor. Laut VDS wird der Standort (Funkzelle) zu Beginn eines Gespräches gespeichert, aber dann ist das Gerät ja eh angeschaltet. :-) &lt;br /&gt;
* gem. ETSI-Standard werden (entgegen der Richtlinie) die Positionsdaten dauerhaft gespeichert&lt;br /&gt;
* Tauschbörsen für Handys und SIM-Karten einrichten. &lt;br /&gt;
* [http://kartentausch.vorratsdatenspeicherung.de Tauschbörse des AK Vorrat], aber siehe [http://www.teltarif.de/arch/2008/kw02/s28468.html Editorial: Gefährlicher SIM-Tausch].&lt;br /&gt;
*: Die Tauschbörse war als Proof-of-Concept und &amp;quot;Politik der kleinen Nadelstiche&amp;quot; (padeluun) gedacht und ist mittlerweile eingestellt. Evtl. geht sie in einer sichereren Fassung später wieder in Betrieb.&lt;br /&gt;
* Ausführliche [http://wiki.freunde-der-freiheit.de/index.php/SIM-Kartentausch Ideen-Sammlung zum Tauschbörsen-Konzept]&lt;br /&gt;
&lt;br /&gt;
==Mobilfunk==&lt;br /&gt;
&lt;br /&gt;
Eine Möglichkeit ist, sich eine ausländische SIM Karte zu besorgen. Das ist einfach, aber nicht ganz so billig wie in Deutschland. &lt;br /&gt;
&lt;br /&gt;
IMSI-Check&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Schwachstelle von IMSI Catchern!&lt;br /&gt;
&lt;br /&gt;
Teilnehmer A ruft Teilnehmer B an. Kann A nun B erreichen, so wird B NICHT überwacht.&lt;br /&gt;
Teilnehmer B muss nun Teilnehmer A zurückrufen.&lt;br /&gt;
Kann B diesen erreichen so wird A auch NICHT überwacht.&lt;br /&gt;
&lt;br /&gt;
Grundlage von IMSI-Catchern:&lt;br /&gt;
&lt;br /&gt;
Das Mobiltelefon authentifiziert sich beim Netz. Aber das Netz nicht beim Mobiltelefon.&lt;br /&gt;
&lt;br /&gt;
Ein IMSI-Catcher gaukelt ein Netz vor, ist aber selbst auch nur ein Teilnehmer im wirklichen Mobilfunknetz!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Grafik einstellen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A ===&amp;gt; B &lt;br /&gt;
&lt;br /&gt;
(erreichbar?)  Nein ==&amp;gt; wird überwacht (oder Funkloch)&lt;br /&gt;
&lt;br /&gt;
               Ja   ==&amp;gt; okay, Rückruf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Rückruf B ==&amp;gt; A&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
              Nein ==&amp;gt; wird überwacht (oder Funkloch)&lt;br /&gt;
              Ja   ==&amp;gt; &amp;quot;Sichere Verbindung&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Voice over IP===&lt;br /&gt;
* [http://www.vorratsdatenspeicherung.de/CD/preview/zfone.html Zfone] benutzen&lt;br /&gt;
* [http://www.vorratsdatenspeicherung.de/CD/preview/minisip.html Minisip] benutzen&lt;br /&gt;
* [http://mumble.sourceforge.net Mumble] benutzen. Wie Teamspeak mit Client/Server, jedoch SSL/TLS Verschlüsselt, Freie Software (OpenSource), weniger Ressourcenlastig, bessere Sprachqualität und extrem geringe Latenz.&lt;br /&gt;
* [http://www.openwengo.org/ openWengo] (besser: in Verbindung mit [http://de.wikipedia.org/wiki/OpenVPN openVPN]) statt Skype benutzen.&lt;br /&gt;
*: Achtung: Skype arbeitet angeblich mit den Behörden in der EU zusammen. Ob wie bei der Vorratsdatenspeicherung nicht-anlassbezogen gespeichert wird, ist unbekannt. Desweiteren ist die Funktionsweise von Skype nicht bekannt!&lt;br /&gt;
* [http://www.myvoipprovider.com/Directory/VoIP_Provider_Directory/VoIP_Providers/ VoIP Provider] Außerhalb der EU domestizierten VOIP-Anbieter nutzen&lt;br /&gt;
* [http://wiki.vorratsdatenspeicherung.de/Anleitung-VoIP-Direkt VoIP-Direkt] benutzen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nicht benutzen / vermeiden&lt;br /&gt;
&lt;br /&gt;
[http://www.skype.de Skype] nicht benutzen&lt;br /&gt;
&lt;br /&gt;
===Mail, Instant Messaging (IM) und Vergleichbares===&lt;br /&gt;
*  Dienste ausserhalb der EU benutzen&lt;br /&gt;
*: Achtung: Kostenlose E-Mail-Dienste wie GMail.com speichern häufig viele Daten, in der Regel sogar noch mehr als in der Vorratsdatenspeicherung vorgesehen ist. Dies gilt besonders für Dienste in den USA, da es hier kein Datenschutzgesetz für diesen Bereich gibt. Auf diese Daten können deutsche Behörden im Rahmen von Rechtshilfeabkommen zugreifen. Es ist nur mühsamer und wird daher wahrscheinlich weniger schnell passieren. Allerdings haben US-Dienste und Strafverfolger bei Bedarf Zugriff auf die Daten.&lt;br /&gt;
&lt;br /&gt;
====Mail====&lt;br /&gt;
* Sich ein Postfach an einem Mailserver für eine geschlossene Gruppe besorgen (Uni, Firma, ...)&lt;br /&gt;
* Eigenen Mailserver betreiben oder schliesst euch zusammen und stellt selbst einen auf und bietet dies euren Freunden an! &lt;br /&gt;
*: Dürfte wohl die beste Möglichkeit sein, da hier nicht nur der E-Mail Verkehr ausschliesslich über POP3S, IMAPS, usw. laufen sollte, sondern zusätzlicher über GnuPG verschlüsselt werden sollte. Nicht vergessen den PC bzw. die E-Mails auf dem Server selber zu verschlüsseln! Man weiss ja nie wer einmal Zugriff haben will.&lt;br /&gt;
*Wie setzte ich einen eigenen Mailserver auf? -&amp;gt; [http://web.archive.org/web/20071231034821/www.testticker.de/ipro/praxis/professional_computing/article200401085072.aspx Anleitung]&lt;br /&gt;
* [[Anleitung-i2p-Susimail-sicheres-Email|i2p-Susimail]] nutzen&lt;br /&gt;
* Retroshare benutzen. [[Anleitung-Retroshare-serverloses-Email|Anleitung]]&lt;br /&gt;
*: Der [http://retroshare.sf.net/ Retroshare Instant Messenger] ist ein quelloffer Instant-Messenger der auch Filesharing-Funktionen besitzt. Er kommt völlig ohne Server aus und ist abhörsicher. Man kann damit normalen Chat oder Gruppenchat nutzen, Freundeslisten erstellen sowie E-Mails oder Dateien senden. Dafür ist allerdings ein Retroshare-Rechner notwendig, der als Proxy für den Rest des Freundeskreises arbeitet. Er muss eine direkt erreichbare öffentliche IP-Adresse besitzen oder per Weiterleitung am heimischen DSL-Router auf den lokalen Port 7812 erreichbar sein. Wenn der Proxy oder der davor stehende Router eine neue IP-Adresse bekommt, müssen die am Freunde-Netz Beteiligten die neue IP-Adresse des Proxys in den Einstellungen des Rechners unter dem Menüpunkt Freunde ändern. Das Programm vergisst diese Änderungen nach einem Neustart leider wieder.&lt;br /&gt;
* [http://www.epostmail.org/ ePOST] benutzen&lt;br /&gt;
*: ePOST is a cooperative, serverless email system. Each user contributes a small amount of storage and network bandwidth in exchange for access to email service. ePOST provides a serverless, peer-to-peer email service; secure email emong ePOST users; an organically scaling service that requires no dedicated hardware; very high availability and data durability; compatibility with POP/IMAP clients, SMTP mail servers&lt;br /&gt;
* Remailer benutzen.&lt;br /&gt;
*: z.B. über [https://www.awxcnx.de/anon-email.htm dieses Webformular der German Privacy Foundation]. Selbstverständlich sollte man verschlüsseln oder Pseudonyme verwenden. Die Zeitverzögerung ist auch einzuplanen. Dafür ist die Benutzung sehr einfach.&lt;br /&gt;
&lt;br /&gt;
====IM &amp;amp; Chat====&lt;br /&gt;
'''Allgemeiner Hinweis:''' IM, IRC, Jabber und ähnliches sind von der VDS nicht betroffen. Daher reicht für den hier behandelten Zweck auch ein nicht-verschlüsselter IM- oder Chatdienst.&lt;br /&gt;
Darüber hinaus kann es natürlich nicht schaden, die Inhalte zusätzlich zu verschlüsseln. Solche Hinweise aber bitte mindestens auch bei [[Sichere Kommunikation]] eintragen.&lt;br /&gt;
&lt;br /&gt;
* http://retroshare.sf.net ist ein Instant Messenger&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Off-the-Record_Messaging OTR] für ICQ/MSN/YIM/AIM benutzen. Verschlüsselt auch den schlechtesten IM.&lt;br /&gt;
* [http://de.wikipedia.org/wiki/Jabber Jabber] benutzen und dabei ebenfalls [http://de.wikipedia.org/wiki/Off-the-Record_Messaging OTR] oder alternativ [http://de.wikipedia.org/wiki/OpenPGP OpenPGP] aktivieren. Als Client kann beispielsweise [http://psi-im.org/ Psi] verwendet werden. Empfehlenswerte Server sind jabber.ccc.de und swissjabber.ch. Wenn ihr unbedingt ICQ/MSN/AIM/YIM verwenden wollt, dann benutzt die Transports von Jabber! Es ist somit möglich nur einen einzigen Dienst (Jabber) für seine anderen IM Dienste (ICQ/MSN/...) zu nutzen, wobei es allerdings zu Problemen mit der Ende-zu-Ende-Verschlüsselung kommen kann. Das chatten ohne Verschlüsselung über ICQ/MSN/... ist nicht zu empfehlen, da nach deren Nutzungsbedingungen alles mitgeloggt werden kann und nach eigenem Ermessen veröffentlicht werden kann.&lt;br /&gt;
* [http://www.torproject.org/torbrowser/index.html.de Tor-Browser und Tor-IM-Browser]: Surfen mit dem Firefox über Tor, und/oder chatten mit Pidgin über Tor. Torbrowser/Tor-IM-Browser sind Portable-Apps - lassen sich also auch auf dem usb-Stick für unterwegs verwenden. &lt;br /&gt;
* IRC benutzen (ist in der Regel nicht verschlüsselt; von einigen Channels werden (automatisch) logs gespeichert. Es gibt auch hier viele kleinere Server, z.B. in der Schweiz die von Haus aus SSL/TLS Verschlüsselung anbieten! Auf verschlüsselte Server ausweichen!). Mehr zur sicheren Kommunikation im IRC gibt es [[Sichere_Kommunikation#Internet_Relay_Chat|hier]].&lt;br /&gt;
* [http://de.wikipedia.org/wiki/SILC SILC]: Wie IRC nur verschlüsselt&lt;br /&gt;
* [http://code.google.com/p/torchat/ torchat]&lt;br /&gt;
* &amp;quot;talk&amp;quot; auf einem Unix-Rechner benutzen, auf dem sich beide per &amp;quot;ssh&amp;quot; (verschlüsselt) eingeloggt haben.&lt;br /&gt;
&lt;br /&gt;
====Andere Möglichkeiten, zu kommunizieren====&lt;br /&gt;
* In-Game-Kommunikation in Online-Spielen (unverschlüsselt, aber viel zu unauffällig, da fast nicht herauszufiltern.)&lt;br /&gt;
* Nachrichten an verabredetem Ort hinterlegen (Entwurfsordner für Mails, FTP-Server, ..., natürlich nur verschlüsselt. &lt;br /&gt;
*: An sich aber komplett sinnlos, da auch hier die Verbindungsdaten gespeichert sind, was vor Gericht heut zu Tage vollkommen ausreichend ist)&lt;br /&gt;
*:: Nein: FTP-Zugriffe sind von der Vorratsdatenspeicherung nicht betroffen. Webmailer müssen erst speichern, wenn man Mails absendet oder empfängt. Das reine Anmelden auf einem Webmail-Dienst ist von der VDS nicht betroffen. (Aber sicherer ist es natürlich, bei eurem Webmail-Anbieter zu prüfen, ob er nicht doch speichert, wer sich wann einloggt.)&lt;br /&gt;
*::: Der Trick mit gespeicherten aber nie versandten Mails im Entwurfsordner ist doch den Behörden schon längst bekannt! Halte ich für absolut unsicher! &lt;br /&gt;
*:::: Stimmt weitestgehend. Dieser Trick schützt VIELLEICHT vor Vorratsdatenspeicherung (hängt auch von den genauen Ausführungsbestimmungen ab), jedoch auf gar keinen Fall vor Überwachung. In der TR TKÜV (Technische Richtlinie Telekommunikation-Überwachungsverordnung) ist klar festgelegt, dass bei einem zu überwachendem Account nicht nur empfangene und versandte Mails, sondern auch jegliche Zugriffe auf Mailfolder, Verschieben von Mails innerhalb eines Folders usw. zu protokollieren sind.&lt;br /&gt;
*::::: Diskussionen könnt ihr doch im [[Diskussion:VDS-umgehen|Diskussionsabteil]] abhandeln oder? :P&lt;br /&gt;
&lt;br /&gt;
* nicht verwenden: Social Networks wie Xing, StudiVz, meinVZ, Facebook, Myspace, Wer-kennt-wen.de o.ä.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;h2&amp;gt; Internet-Zugang &amp;lt;/h2&amp;gt;&lt;br /&gt;
* Internet-Cafe benutzen (Hier gilt das gleiche wie für Telefonzellen! Nur bedingt sicher!)&lt;br /&gt;
* Offene WLAN-Hotspots nutzen, z.B. in Cafes &lt;br /&gt;
** Achtung: Wenn die Übertragung nicht vollkommen verschlüsselt wird (z.B. über https) kann evtl. mit einem modifiziertem Router der Internetverkehr inkl. Zugangsdaten mitgeloggt werden. Ist also eine etwas riskante Methode - ob das im Verhältnis zum VDS-Schutz steht ist mir zweifelhaft.&lt;br /&gt;
** VPN benutzen&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Offene WLAN-Hotspots betreiben (nicht geschäftsmäßig) &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Z.b www.fon.com . Fon ist eher heikel, weil man sich dort vorher anmelden muss und über die Bezahlfunktion auch identifiziert werden kann.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Wer eine [http://www.flat.de DSL-Flatrate] hat, kann auch einfach seinen Hotspot aufmachen für die Nachbarn. &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Das geht in der Regel nur, wenn man die Verschlüsselung des WLAN-Verkehrs abschaltet. Die Alternative, den Schlüssel öffentlich anzubieten, macht die Verschlüsselung sinnlos.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Lösungen: &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; A: zweiten Router kaufen: einen verschlüsselten für den Eigenbedarf, einen offenen für alle anderen&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; B: Router benutzen, der zwei Kanäle gleichzeitig nutzen kann (z.b. mit DDwrt betreiben), Rest wie A&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; C: Fon *kaufen* und mit [http://www.dd-wrt.com/dd-wrtv3/index.php DDwrt] flashen&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; D: Hotspot offen lassen, aber als Betreiber einen VPN Tunnel vom Client zum Router übWLAN herstellen&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Die Gefahr besteht, dass der Betreiber des Hotspots Daten mitloggt.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Mesh-Netze nutzen, z.B. [http://start.freifunk.net/ Freifunk]&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; bitte nicht nur nutzen sondern diese Projekte aktiv unterstützen.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Von einer geschlossenen Benutzergruppe aus ins Netz gehen, z.B. aus einem Firmennetzwerk. &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Achtung! Manche Firmen protokollieren mittlerweile auch die Internetnutzung ihrer Mitarbeiter, z.B. über Proxy mit Anmeldung (fällt nicht auf, wenn der PC in einer Domäne ist, weil dann die Anmeldung entfällt) und sind bereit, diese Daten bei Bedarf an die Ermittlungsbehörden zu geben. Es wird in diesem Fall gespeichert, mit welchem Benutzername und von welchem Rechner aus welche Webseite aufgerufen wurde. &lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Hier hilft ein OpenVPN, welches über HTTPS (Port 443) getunnelt wird. Die meisten Firmennetze mit Internetzugriff rein über HTTP Proxy Server erlauben auch HTTPS Verbindungen für verschlüsselte Websites. Das ermöglicht auch die Nutzung von OpenVPN. Im Zugriffsprotokoll des Proxy ist dann lediglich eine HTTPS Verbindung zu eurem OpenVPN Server zu sehen. Die Kommunikation über das VPN ist zwar u.U. protokollierbar, aber verschlüsselt. Es wird allerdings ein OpenVPN Server außerhalb des Firmennetzes benötigt, der eine feste von außen erreichbare IP besitzt.&amp;lt;BR&amp;gt;&lt;br /&gt;
Es gibt bereits verschiedene Services, die VPNs ohne VDS anbieten. Solche Server befinden sich für gewöhnlich in Ländern ohne VDS Gesetze (z.B.: [http://www.hideway.eu http://www.hideway.eu])&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Geschlossene Benutzergruppen bilden, auch per VPNs möglich.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Sämtlichen Verkehr per VPN über einen Proxy-Server außerhalb der EU laufen lassen&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Kommerzielle Dienste von [https://traceless.me Traceless VPN], [http://airvpn.org AirVPN], [http://www.perfect-privacy.com/services.html Perfect Privacy], [http://www.trilightzone.org/services.html TrilightZone], [http://www.vpntunnel.co.uk/index.php VPNtunnel] oder [http://www.relakks.com/?lang=en Relakks] benutzen&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Anonymisierungsdienste wie TOR oder ähnliche benutzen&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; [http://de.wikipedia.org/wiki/Virtual_Private_Network VPN-Dienstleister] nutzen. Übersicht von Anbietern bei [https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/ Torrentfreak]&lt;br /&gt;
&amp;lt;ul&amp;gt;&amp;lt;li&amp;gt; Achtung: Anonymisierer fallen laut §113a, Absatz 6 TKG (neu) unter die Vorratsdatenspeicherung, siehe die [http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html Details zu den gesetzlichen Regelungen]. Wichtig ist daher, dass die Dienste Nodes außerhalb der EU haben.&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Angriffsmöglichkeiten gegen anonyme Plattformen wie Tor und Hinweise, wie diese zu erkennen und abzuwehren sein könnten, gibt es bei Steven J. Murdoch: [http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-706.pdf Covert channel vulnerabilities in anonymity systems (PDF, 140 Seiten Technik)]&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;li&amp;gt; Via SSH SOCKS-Verbindungen tunneln (ssh -nD localhost: 1234, dann SOCKS4-Server auf localhost:1234 stellen), das ganze zu einem Server außerhalb Deutschlands und der EU ([http://ubuntu.wordpress.com/2006/12/08/ssh-tunnel-socks-proxy-forwarding-secure-browsing Anleitung])&lt;br /&gt;
&amp;lt;/li&amp;gt;&amp;lt;/ul&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Verfassungsgerichtsbeschluss durch Staatsanwaltschaften umgangen!===&lt;br /&gt;
Laut einem Beschluss des LG Offenburg kann auf die VDS-Verbindungsdaten, auf die laut vorläufigem Beschluss des Bundesverfassungsgerichts nur unter starken Einschränkungen zugegriffen werden darf, über den Umweg über Bestandsdaten problemlos zugegriffen werden. Mehr Information: http://www.heise.de/newsticker/LG-Offenburg-Ermittlung-von-Tauschboersennutzern-durch-Staatsanwaltschaft-oder-Polizei-ist-zulaess--/meldung/107197&lt;br /&gt;
Es ist daher dringend zu empfehlen, für den Internetzugang nur Prepaid-Anbieter zu nutzen, die keine Bestandsdaten erheben.&lt;br /&gt;
&lt;br /&gt;
:Ist dann die ganze Sammelklagenaktion nicht völlig nutzlos? Was sagen Herr Breyer und Herr Starostik dazu?&lt;br /&gt;
&lt;br /&gt;
===FileSharing und Tauschbörsen===&lt;br /&gt;
Das Filesharing wird z.B. durch das [[OFFSYSTEM]] sicher, indem die Nutzer nicht mehr Dateien runterladen, sondern Blöcke, die zu keiner Originaldatei mehr zuzuordnen sind. Dadurch sieht der ISP zwar noch, mit welchen anderen Clienten man verbunden ist, aber es ist nicht mehr möglich, alle IP Adressen zu sehen, die eine bestimmte Datei herunterladen. Filesharing war gestern, heute werden Blöcke getauscht. Die Blöcke haben keine Referenz mehr zu den Originaldateien, weil sie geXORed sind (Siehe wikipedia), eine technische Methode, um zwei Dateien in einer zu vermixen, und das Resultat hat nichts mehr mit der oder den Ursprungsdateien zu tun.&lt;br /&gt;
&lt;br /&gt;
Lese mehr: http://wiki.vorratsdatenspeicherung.de/Anleitung-Offsystem-anonymes-Filesharing&lt;br /&gt;
&lt;br /&gt;
Andere Tauschbörsen, die direkt von einen Uploader laden oder auch die, die das über einen Node als Proxy tun, haben immer noch einen Postboten oder direkten Nachbarn, der das Packet für eine bestimmte Datei bringt, dessen IP Adresse also erfasst werden kann.&lt;br /&gt;
Im http://offsystem.sf.net ist der getauschte Block jedoch nicht mehr einer Originadatei zuzuordnen, da sie geXORed wurde.&lt;br /&gt;
&lt;br /&gt;
===Web===&lt;br /&gt;
'''WICHTIG: Reiner Web-Traffic, also normales &amp;quot;Surfen&amp;quot;, hat mit der Vorratsdatenspeicherung nichts zu tun'''. Web-Traffic ist hiervon nicht betroffen. Webserver-Betreiber ''dürfen'' auch weiterhin ''nicht'' speichern, wer auf ihre Seiten zugegriffen hat, siehe http://www.wirspeichernnicht.de/.&lt;br /&gt;
&lt;br /&gt;
Diese Kategorie bleibt hier erstmal stehen, die Infos werden aber wahrscheinlich irgendwann auf die Seite [[Sichere Kommunikation]] verschoben.&lt;br /&gt;
* Browserplugins, die Zugriffe verschleiern, indem sie sie in einer Flut von zusätzlich geöffneten zufälligen Verbindungen verstecken - müßte so programmiert sein, dass es statistisch schwer angreifbar ist &lt;br /&gt;
*: Solche Systeme gelten als nicht sehr sicher, und sie verbrauchen unnötig Bandbreite.&lt;br /&gt;
&lt;br /&gt;
===Allgemeine Vorsichtsmaßnahmen===&lt;br /&gt;
Die folgenden Schutzmaßnahmen ergeben für politisch oder sonst sensible Kontakte und Aktivitäten Sinn. [http://security.ngoinabox.org/Documentation/Intro-Docs/scb7-Living-Under-Surveillance.pdf Quelle: NGO in a Box]&lt;br /&gt;
&lt;br /&gt;
====Mobiltelefone====&lt;br /&gt;
* Im Zweifelsfall, das Telefon ausschalten. Achtung! Noch besser: Den Akku herausnehmen oder das Telefon garnicht erst mitnehmen.&lt;br /&gt;
* Wenn Sie zu einem heiklen Ort reisen, verwenden Sie in einer städtischen Region das Telefon nicht im Umkreis von 3-5km von dem Ort zu dem Sie reisen. In ländlichen Regionen sollte der Umkreis auf 15-20km erhöht werden. Dies verhindert die Erstellung einer Route, die Sie eines Tages in Verbindung mit dem Reiseziel bringen könnte.&lt;br /&gt;
* Wenn ihr Reiseziel nicht in der Nähe einer Route ist, die Sie regelmäßig nehmen, dann schalten Sie ihr Telefon vor Beginn der Reise aus.&lt;br /&gt;
* Wenn Sie unbedingt ihre Position verbergen wollen, dann lassen Sie an diesem Tag jemand Anderen das Telefon mit sich herumtragen. Das schützt sie jedoch nur, wenn Sie bei der Reise alle anderen Spuren vermeiden, die zur späteren Ermittlung ihrer Route führen könnten.&lt;br /&gt;
&lt;br /&gt;
====Mobile phones====&lt;br /&gt;
* If in doubt, turn it off. Caution: Better: remove the battery or leave it behind.&lt;br /&gt;
* If travelling to a sensitive location, in an urban area do not use your phone within two or three miles of the location, or in rural areas do not use it within ten or fifteen miles of the location. This will prevent the creation of a trail that associates you with that location on that day.&lt;br /&gt;
* If the location you are going to is nowhere near a route you regularly travel, turn off your phone before you start your journey there.&lt;br /&gt;
* If you desperately need to mask your location, let someone else carry your phone around for the day - but this is only realistic if you take all precautions to prevent generating other document trails whilst you are moving around.&lt;br /&gt;
&lt;br /&gt;
====Kommunikation====&lt;br /&gt;
* Wenn Sie ein sensibles Telefongespräch führen wollen, das nicht mit Ihnen in Verbindung gebracht werden darf, dann führen sie es von einer öffentlichen Telefonzelle aus.&amp;amp;nbsp; Sie sollten aber nicht mit der Person am anderen Ende in Verbindung stehen, da ansonsten die Inhalte des Gesprächs aufgezeichnet werden könnten und somit ihre Position zum Zeitpunkt des Anrufs entdeckt wird.&lt;br /&gt;
* Wenn Sie von öffentlichen Telefonzellen telefonieren, dann verwenden Sie immer wieder Andere in unterschiedlicher Reihenfolge anstatt immer die näheste von ihrem Aufenthaltsort zu verwenden. Vermeiden Sie auch Telefonzellen, die auf einer täglichen Route, z.B. auf dem Weg zur Arbeit oder Ihrer Wohnung, liegen.&lt;br /&gt;
* Wenn Sie einen sensiblen Gegenstand mit der Post verschicken wollen, dann tragen Sie Handschuhe um das Abnehmen von Fingerabdrücken zu vermeiden. Lecken Sie nicht die Gummierung des Umschlags oder die Rückseite der Briefmarke ab, um die Entnahme von DNA-Proben zu verhindern. Werfen Sie die Post in einen anderen Postkasten ein, als den in den Sie normalerweise ihre Post einwerfen. Verwenden Sie auch unterschiedliche Briefmarken, die Sie an einem anderen Tag gekauft haben.&lt;br /&gt;
* Wenn Sie ein sensibles Fax verschicken wollen, dann verschicken Sie es in einem Kopierladen oder Büro mit Selbstbedienung.&lt;br /&gt;
* Wenn Sie unbedingt in ständigem Kontakt bleiben müssen, dann nehmen Sie ein Pre-Paid-Handy, das sie nur für ein paar Tage verwenden, bis die sensible Arbeit erledigt ist. Wenn zum Kauf der Pre-Paid-Karte ein Personalausweis vorgelegt werden muss, dann bitten Sie einen Fremden ihnen die Pre-Paid-Karte zu besorgen. Beachten Sie jedoch dabei die Gesetzeslage des jeweiligen Landes.&lt;br /&gt;
&lt;br /&gt;
====Communications====&lt;br /&gt;
* If you need to make a sensitive phone call that must not be directly associated with you, do so from a public phone box. But beware, if you are associated with the person at the other end of the call, and the content of their calls (rather than just the data) is being monitored, your location at that date and time will be discovered.&lt;br /&gt;
* If using public phone boxes, try to use them randomly across an area rather than the ones that are closest to you. Also, try to avoid phone boxes on direct transport routes to your home or place of work.&lt;br /&gt;
* If you wish to send something sensitive through the post, wear gloves to prevent creating fingerprints when producing/packing the item, do not lick the envelope or stamps to prevent creating a DNA sample, and post it in a different location to where you normally post your letters (the further the better) using stamps bought on a different day.&lt;br /&gt;
* If you need to send a sensitive fax, use a copy shop/bureau which has a self-service desk.&lt;br /&gt;
* If you desperately need to keep in communication, buy a pay-as-you-go mobile phone and only use it for a day or two whilst you are engaged in sensitive work.&lt;br /&gt;
&lt;br /&gt;
====Internet====&lt;br /&gt;
* Legen Sie ich ein paar Aliasnamen zu, mit denen Sie auf Mailaccounts und andere Internetdienste zugreifen können, wenn Sie diese benutzen müssen. Wenn Sie Mailaccounts einrichten, dann achten Sie darauf, dass sich der betreffende Mailserver in einem Land befindet, das nicht mit ihrem Heimatland kooperiert.&lt;br /&gt;
* Wenn Sie ins Internet müssen, dann erledigen Sie das von einem Internetcafe aus. Rufen Sie von dort aber nicht Ihre eigenen Internetdienste auf, sondern verwenden nun ihre Aliasnamen. (Allerdings sind vor vielen Cafés Kameras aufgestellt um &amp;quot;missbrauch&amp;quot; zu vermeiden. Auf ein Schild wird oft verzichtet, da es sich um einen öffentlichen Platz handelt.)&lt;br /&gt;
* Wenn Sie Informationen ansehen möchten, mit denen Sie nicht durch die Server-Logs ihres Internet-Providers in Verbindung gebracht werden wollen, dann erledigen Sie das ebenfalls von einem Internetcafe aus. &lt;br /&gt;
* Wenn Sie von Internetcafes aus kommunizieren, vermeiden Sie immer das gleiche Internetcafe zu besuchen.&lt;br /&gt;
* Wenn Sie einen Laptop besitzen und ihre momentane Position verbergen wollen, dann lassen Sie jemand dem Sie trauen den Laptop benutzen während Sie sensible Tätigkeiten erledigen.&lt;br /&gt;
&lt;br /&gt;
====Online====&lt;br /&gt;
* Maintain a number of alternate personas (see briefing no.6 on Using the Internet Securely) on the Internet that give you access to web mail and other services should you ever need to use them.&lt;br /&gt;
* If you need to use the Internet, use a cybercafe, but make sure that you do not access your own Internet services from the cybercafe - use an alternate persona.&lt;br /&gt;
* If you need to view material that you do not wish to be associated with as part of the server logs of your Internet service provider, use a cybercafe.&lt;br /&gt;
* If you use cybercafes as part of your communications, try not to use the same one.&lt;br /&gt;
* If you have a laptop computer, and you wish to mask your location, let someone you trust use it online whilst you are away on sensitive work.&lt;br /&gt;
&lt;br /&gt;
====Private Treffen====&lt;br /&gt;
* Wenn Sie private Treffen organisieren und auf abhörsicherem Weg keine Einzelheiten an die betroffenen Personen schicken können, dann vereinbaren Sie einen Treffpunkt in der Nähe des Orts, an dem Sie sich wirklich treffen wollen. Sie können die Personen die am Treffpunkt ankommen dann an den richtigen Ort weiterschicken. Wenn der richtige Ort vorher niemandem bekannt ist, verringern Sie die Möglichkeit, dass Abhör- oder Überwachungsmaßnahmen im Vorfeld eingeleitet worden sind.&lt;br /&gt;
* Wenn Sie sich in Ihrer Wohnung oder einem anderen Gebäude treffen, dann rufen Sie nicht von dort aus oder von einer Telefonzelle in der Nähe an.&lt;br /&gt;
* Wenn die Personen die zum Treffen erscheinen Mobiltelefone besitzen, dann sollten sie ihre Mobiltelefone abschalten bevor sie ihre Reise zum Treffpunkt beginnen. (Durch Ortung der Mobiltelefone lässt sich feststellen, dass alle Personen sich im selben Gebiet befinden. Deshalb kann angenommen oder bewiesen werden,dass ein Treffen stattgefunden hat.)&lt;br /&gt;
* Wechseln Sie Ihre Treffpunkte so oft wie möglich. Wählen Sie einen Treffpunkt mit hohem Geräuschpegel oder ausreichender Schalldämmung, damit Abhörmaßnahmen erschwert werden.&lt;br /&gt;
* Wenn Sie bei einem Treffen für etwas bezahlen müssen (z.B. die Rechnung im Restaurant), dann zahlen Sie ausschließlich mit Bargeld. Falls das nicht möglich ist, sollte nur eine Person den gesamten Betrag begleichen. Wenn jeder einzeln mit Kreditkarte zahlen würde, könnte man an Hand der Zahlungsdaten eine Verbindung zwischen den Personen herstellen.&lt;br /&gt;
* Sich an öffentlichen Orten wie Straßen, Parks oder im Bereich des öffentlichen Nahverkehrs zu treffen ist riskant, da diese Orte oft Videoüberwacht werden. In Bars, Cafes oder Restaurants gibt es zwar auch Überwachungskameras, aber diese sind nicht an ein behördliches Netz angeschlossen und selten beweglich.&lt;br /&gt;
&lt;br /&gt;
====Meetings====&lt;br /&gt;
* When organising a private meeting, if you cannot send details to all involved in ways that will not be intercepted always try to agree on meeting in one location near to the meeting place. You can then direct people to the correct location as they arrive. By keeping the location of a private meeting limited, you lessen the likelihood of the location being surveilled.&lt;br /&gt;
* If meeting in the home or building of another person or organisation do not make a phone call from their phone to a number that is identified with you, or from a public phone box near to that building.&lt;br /&gt;
* If the people going to a private meeting are likely to have mobile phones, ask them to turn them off before travelling to the meeting place (if all the mobile phones of a groups of people are in the same cell at the same time on the same day, it can be assumed that you have had a meeting).&lt;br /&gt;
* If you require a private meeting place, do not keep using the same one. Alternate it as much as possible. Also, if you meet in a public place, pick somewhere with a high level of background noise, around the point where you meet, to prevent your conversations being overheard.&lt;br /&gt;
* If you must pay for something whilst having a meeting, use cash. Or, if you cannot, get one person to pay. In this way you will not generate paper trails linking you together.&lt;br /&gt;
* Meeting in public spaces, streets, in parks, or on public transport is not a good idea - many of these areas are surveilled by CCTV. But bars, cafes and restaurants tend not have their CCTV systems linked to a central control room, and what CCTV systems are installed are concentrated around the till.&lt;br /&gt;
&lt;br /&gt;
==Als Anbieter von Telekommunikationsdiensten==&lt;br /&gt;
===Dienste anbieten, die nicht von der Speicherpflicht betroffen sind===&lt;br /&gt;
* Ein Beispiel: &amp;quot;Ich richte als Internetdienstleister keine Postfächer mehr ein, sondern stelle meinen Kunden eigene virtuelle Mailserver (entweder mit eigener Domain oder mit eigener Subdomain) zur Verfügung. Die Kunden unterliegen nicht der Pflicht zur Vorratsdatenspeicherung, da sie ihre Mailserver nur für sich selbst (oder im engsten Familien-/Bekanntenkreis) nutzen. Ich unterliege nicht der E-Mail-Vorratsdatenspeicherung, da ich keine Dienste der elektronischen Post für die Öffentlichkeit anbiete.&amp;quot;&lt;br /&gt;
*: Der Vorschlag muss noch rechtlich geprüft werden --[[Benutzer:WernerH|WernerH]] 20:01, 4. Dez 2007 (CET)&lt;br /&gt;
*: Gibt es schon so einen Service? --[[Benutzer:93X|93X]] 15:14, 6. Jan 2008 (CET)&lt;br /&gt;
*:: Ich werde einen einrichten und offen anbieten, falls die VDS wieder in der BRD-Mafia eingeführt wird. Ab 25 Benutzern geht es los, Kosten gering mit 1-5 TEUR im Monat.&lt;br /&gt;
*:: [https://anonbox.net anonbox] --[[Benutzer:Str|Str]] 11:02, 21. Jan. 2008 (CET)&lt;br /&gt;
*::: Anonbox beitet nur so etwas wie eine &amp;quot;Einmaladresse&amp;quot;, d.h. ohne sich einen Account erstellen zu müssen. Ist zwar nützlich, aber nicht, was hier gemeint ist. (Vorschlag ähnelt eher VPS-Hosting-Angeboten, oder?) --[[Benutzer:127.0.0.1|127.0.0.1]] 21:54, 5. Apr. 2008 (CEST)&lt;br /&gt;
*:::: Wenns weiter geht: -&amp;gt; [[Diskussion:VDS-umgehen|Diskussion]] sonst bei Gelegenheit die Essenz aufarbeiten.&lt;br /&gt;
*: Es könnten vorkonfigurierte Images bereit gestellt werden, so dass man lediglich seine Postfachdaten etc. eingeben muss. Gibt es denn Einschätzungen von juristisch-versierten Personen, ob ein solcher Dienst nicht unter die VDS fallen würde?&lt;br /&gt;
&lt;br /&gt;
===Dienste im Ausland anbieten===&lt;br /&gt;
* Ein Szenario: &amp;quot;Gründung eines Unternehmens in Panama oder den Cayman Inseln. Der tatsächliche Firmeninhaber wird dort nicht publiziert und für ausländische Behörden ist es sehr schwierig überhaupt an Informationen zu kommen. Das Bankkonto wird bei einer dortigen Bank geführt, eine anonyme Visakarte gibt es auch. Dieses Unternehmen mietet dann Server in Russland und dort läuft dann der Mailservice.&lt;br /&gt;
*: Für EU Behörden stellt sich die Sache dann so dar:&lt;br /&gt;
*:* Die IP-Adresse des Mailservers gehört zu einem russischen Unternehmen.&lt;br /&gt;
*:* Die .de Domain hat zwar einen administrativen Kontakt in Deutschland, aber der hat ja keinen Zugriff auf die Logfiles und kann technisch auch keinen Zugriff erlangen und ist für den Mailserver auch nicht verantwortlich. Er kann lediglich unter gewissen Umständen haftbar gemacht werden, wenn unter seiner Domain illegale Inhalte gehostet werden, darum geht es aber nicht. Sollten sich da jedoch dennoch Probleme abzeichnen, gebe ich die .de Domains eben auf, die meisten meiner Domains sind ohnehin .com, .org oder .net&lt;br /&gt;
*:* Eine Nachfrage in Russland ist für Behörden mit viel Arbeit verbunden und oft ohne Aussicht auf Erfolg. Die russischen Unternehmen geben meist nur Auskunft, wenn das Ersuchen von einer russischen Behörde kommt und das kommt nur, wenn entweder eine wirklich schwere Straftat vorliegt, oder sich die russische Regierung durch Inhalte auf dem Server beleidigt fühlt.&lt;br /&gt;
*:* Im positiven Falle unter 3. lautet die Auskunft dann eben auf das o.g. Unternehen in Panama bzw. Cayman Inseln. Spätestens an dieser Stelle wird der Fall dann eh verjährt sein oder der zuständige Beamte verliert dann langsam jegliche Lust das weiter zu verfolgen. Bei schweren Straftaten sieht das sicherlich anderes aus, aber in Fällen wie Mord, Entführung etc. würde man ja auch kooperieren.&lt;br /&gt;
&lt;br /&gt;
Wie stellt man sicher, daß der eigene Server im Ausland nicht kompromittiert wird, speziell in Ländern wie Russland, und die Leute sich dann &amp;lt;u&amp;gt;alles&amp;lt;/u&amp;gt; ziehen, was auf diesem Server läuft?&lt;br /&gt;
* Serverfestplatten Verschlüsseln. Keine Virtuellen Server verwenden da die sehr einfach überwachbar sind.&lt;br /&gt;
* Die üblichen Vorsichtsmaßnahmen gegen Online-Angriffe:&lt;br /&gt;
*:* Unnötige Dienste abschalten&lt;br /&gt;
*:* Gehärteten Kernel (z.B. grsec oder selinux nutzen)&lt;br /&gt;
*:* Webservice z.B. mit Modsecurity2 / suhosin schützen&lt;br /&gt;
*.* Root Partition ebenfalls verschlüsseln. Boot ohne Key ist dann nicht mehr möglich (Nachteil, man braucht eine KVM Karte oder muss sich selbst ein passendes initrd zimmern)&lt;br /&gt;
* Die Wahrscheinlichkeit einer Kompromittierung ist in RU auch nicht höher als in DE.&lt;br /&gt;
&lt;br /&gt;
Inzwischen hat ein '''E-Mail Service''' den Anfang gemacht: [http://privatdemail.net privatdemail.net], wobei die Betreiber offenbar selber auch anonym bleiben wollen. Es werden pop3, imap4 sowie smtp jeweils mit oder ohne TLS/SSL angeboten. Unter [http://www.daten-speicherung.de/index.php/e-mailen-ohne-vorratsdatenspeicherung Daten-Speicherung.de] gibt es bereits einen unabhängigen Testbericht dazu.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Vorratsdatenspeicherung]]&lt;/div&gt;</summary>
		<author><name>Virvel</name></author>
	</entry>
</feed>