Diskussion:Vorratsdatenspeicherung umgehen: Unterschied zwischen den Versionen
(44 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Eine interessante Sammlung, aber sollte man nicht die Spaßeinträge rausnehmen? Dinge wie Brieftaube oder Dosentelefon sind zwar lustig, aber kaum praktikabel und schaden dem Nutzwert dieser Liste. --[[Benutzer:127.0.0.1|127.0.0.1]] 10:58, 3. Dez 2007 (CET) | Eine interessante Sammlung, aber sollte man nicht die Spaßeinträge rausnehmen? Dinge wie Brieftaube oder Dosentelefon sind zwar lustig, aber kaum praktikabel und schaden dem Nutzwert dieser Liste. --[[Benutzer:127.0.0.1|127.0.0.1]] 10:58, 3. Dez 2007 (CET) | ||
+ | |||
+ | Was ist eigentlich mit IP over SMTP? | ||
+ | Gibt es da schon Anstrengungen? | ||
+ | :Bin für eine Aufteilung in praktisch nutzbare Dinge, und Dinge die man nur im Extremfall(z.B. als Terrorist) nutzt, die also keine Verteidigung sind, sondern die VDS schlicht lächerlich machen. | ||
+ | :Bsp: | ||
+ | :Tor, I2P, ... seriös | ||
+ | :persönlich Treffen, Brieftauben, Handies stehlen, ... machen Leute die wirklich was zu verbergen haben. | ||
+ | |||
+ | Brieftauben als unseriöses Kommunikationsmittel? Also bitte, ich glaube heutzutage wissen doch kaum noch Leute wie man die Tauben für sowas abrichtet. Und es wäre wirklich witzig wenn sich Terroristen per Brieftaube unterhalten, ich denke, da gibt es wesentlich "gefährlichere" Varianten. | ||
+ | :Äh, nein. Ich meine so: Brieftauben nutzt nur wers wirklich nötig hat dauerhaft, und ein paar Freaks ;). TCP/IP over Brieftauben nutzt keiner seriös. | ||
+ | :Tor, i2p, ... kann man als Maßnahmen empfehlen, Brieftauben, etc. kann man als Beispiele zeigen wo die VDS nicht greift, aber nicht wirklich empfehlen. | ||
+ | |||
+ | Hat jemand vielleicht noch ein paar Infos für die Anbieter von Telekommunikationsdiensten? | ||
+ | |||
+ | == Simple Verschlüsselung für alles == | ||
+ | |||
+ | Ich hab keine Ahnung, wo ich das reinschreiben soll bzw. zu was das dazugehört, aber der, der es reinschreiben möchte kann das natürlich tun. | ||
+ | |||
+ | Ich habe mir folgendes überlegt. Es gibt einen Verschlüsselungsalgorithmus von Blaise de Vigenère http://de.wikipedia.org/wiki/Blaise_de_Vigen%C3%A8re | ||
+ | Er hat eine Verschlüsselung erfunden, die sehr lange Zeit ein Standard und sehr sicher war. Sie arbeitete mit Polyalphabetischer Substitution http://de.wikipedia.org/wiki/Polyalphabetische_Substitution | ||
+ | |||
+ | Schaut euch die Artikel mal an und versteht, wie der Algorithmus funktioniert. | ||
+ | Es steht auch drin, welche Probleme der Algorithmus mit sich bringt und dass er leicht geknackt werden kann, sollte man feststellen, dass bestimmte Zeichen immer häufiger auftauchen als andere. Daraus konnte man nicht nur die Schlüssellänge ablesen, sondern auch teilweise feststellen, welches Passwort zum Verschlüsseln des Textes benutzt wurde. Allerdings steht hier auch dabei, dass die einzig sichere Lösung ein One-Time-Pad ist, dass genau so lang ist wie der Text selbst. Jetzt habe ich allerdings eine bequeme Möglichkeit entdeckt, wie man damit sicher verschlüsseln und umgehen kann. | ||
+ | |||
+ | Ich habe nun z.B. folgenden Geheimtext: | ||
+ | SCHAUTEUCHDIEARTIKELMALANUNDVERSTEHTWIEDERALGORITHMUSFUNKTIONIERT | ||
+ | |||
+ | Dieser Text hat 65 Zeichen und wird nun mit folgendem One-Time-Pad codiert: | ||
+ | VCASHTTKONQOOGUMYTWNFJWEYOOFXZPNXMQVRVATLIPGBNBNESUMNVHBTOHIIINDP | ||
+ | |||
+ | Heraus kommt der verschlüsselte Geheimtext: | ||
+ | NEHSBMXEQUTWSGLFGDAYRJHELIBISDGFQQXONDEWPZPRHBSVXZGGFABODHPWVQRUI | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | So,.... jetzt will man sich aber nicht immer die Mühe machen immer ein ellenlange One-Time-Pad zu merken. Man macht nun folgendes. Der Schlüssel wird Codiert mit einem sagen wir einmal 20 stelligen Passwort, dass man durchaus lernen kann. | ||
+ | |||
+ | Schlüssel lautet: VCASHTTKONQOOGUMYTWNFJWEYOOFXZPNXMQVRVATLIPGBNBNESUMNVHBTOHIIINDP | ||
+ | |||
+ | Wird codiert mit folgendem Passwort: HPKNPZGQVPYJLAJDSEBP | ||
+ | |||
+ | Und man bekommt das Verschlüsselte One-Time-Pad heraus: CRKFWSZAJCOXZGDPQXXCMYGRNNUVSONWIMZYJZBISXZTQMHDZHSVYVQELSIXPXXQE | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Nun schickt man an den Empfänger, der das 20 stellige Passwort weiß, folgendes: | ||
+ | |||
+ | Den codierten Geheimtext: NEHSBMXEQUTWSGLFGDAYRJHELIBISDGFQQXONDEWPZPRHBSVXZGGFABODHPWVQRUI | ||
+ | |||
+ | Das verschlüsselte One-Time-Pad: CRKFWSZAJCOXZGDPQXXCMYGRNNUVSONWIMZYJZBISXZTQMHDZHSVYVQELSIXPXXQE | ||
+ | |||
+ | Da der Schlüssel zufällig generiert wurde kann man nicht rückschließen, wie das One-Time-Pad nicht codiert aussieht. D.h. die Sicherheit beruht alleine auf der länge des kurzen Passwortes und 20 Stellen sind ziemlich sicher. Das sind 26^20 Möglichkeiten | ||
+ | oder anders ausgedrückt: 19928148895209409152340197376 Möglichkeiten das Passwort zu knacken und an den Geheimtext zu kommen. Natürlich kann man die Sicherheit erhöhen, indem man das Passwort heraufsetzt z.B. auf 30 Stellen. Sollte das Passwort einmal unsicher werden nimmt man einfach ein anderes zum Codieren von seinen Texten. Sollte der Text zu kurz sein, um ihn ausreichend sicher zu verschlüsseln, macht man folgendes. Man schreibt den kurzen Text und setzt davor und dahinter einfach irgendetwas Wirres z.B. sinnlose Wörter wie BLABLABLABLA usw.... ist der Text lang genug kann man nun also den Text wieder so verschlüsseln wie oben genannt und niemand kann hierbei mitlesen. | ||
+ | |||
+ | Codieren kann man seine Texte von Hand über die Tabelle oder z.B. hier: http://einklich.net/etc/vigenere.htm | ||
+ | |||
+ | A:Bitte kleine Lektion in Kryptoanalyse nehmen. Du kannst das Onetimepad da gleich weglassen, die Sicherheit hängt nur von der Verschlüsslung mit dem Schlüssel ab, sobald du das Pad öfter als einmal nutzt. | ||
+ | |||
+ | B::Ich rede ja nicht davon das Onetimepad öfter als einmal zu benutzen. | ||
+ | |||
+ | C:::Klingt erstmal clever. Aber ich wittere einen Denkfehler: wenn Du nämlich das Onetimepad jedesmal änderst, der Schlüssel aber immer gleich bleibt, wird es möglich sein, den Schlüssel zu knacken. Oder irre ich mich? | ||
+ | |||
+ | == IM == | ||
+ | |||
+ | ''Jabber benutzen, da dieser komplett verschlüsselt abläuft. Empfehlenswerte Server sind jabber.ccc.de und swissjabber.ch. Wenn ihr umbedingt ICQ/MSN/AIM/YIM verwenden wollt, dann benutzt die Transports von Jabber! Es ist somit möglich nur einen einzigen Dienst (Jabber) für seine anderen IM Dienste (ICQ/MSN/...) zu nutzen.'' | ||
+ | <br> | ||
+ | Etwas verwirrend denn es impliziert das keine ICQ/MSN/... Verbindungen mehr aufgebaut werden. Aus der Sicht der Privatsphäre muss jedoch erläutert werden das die Verbindung vom Transport-anbietenden Server aus zum ICQ/.. Netzwerk aufgebaut wird und damit der Verkehr vom eigenen Client bis zum Server als Jabber-Verkehr meist verschlüsselt abläuft. An dieser Stelle sollte eher auf einige der zahlreichen Jabber Einführungen die dies auch ausführlichst erklären verwiesen werden. | ||
+ | |||
+ | - | ||
+ | |||
+ | Trotzdem spiegelt diese Aussage, wie du schon bemerkthast, etwas vor, das so einfach nicht stimmt. Jabber läuft eben NICHT komplett verschlüsselt ad, sonder "überprüfbar" nur vom Client bis zu seinem Server und das auch nur falls ssl bei beiden konfiguriert ist! Was der Server oder ein anderer oder gar der andere client macht steht absolut nicht in der eigenen [http://de.wikipedia.org/wiki/Jabber#Verschl.C3.BCsselung Macht!] Deshalb bin ich auch dafür, das zu ändern. Aber da ich niemand ärgern will und mich hier nicht auskenne wollte ich das nicht sofort ändern | ||
+ | : Also: Ende-zu-Ende-Verschlüsselung benutzten! z.b. OTR --[[Benutzer:127.0.0.1|127.0.0.1]] 12:25, 5. Aug. 2008 (CEST) | ||
+ | |||
+ | == Vorschlag: Connection Spamming == | ||
+ | |||
+ | Programmerstellen bei dem angesprochen IP's getauscht werden. Wenn viele mitmachen, werden die Inhalte der Verbindungsdaten zumindest fürs Internet wertlos, weil Tausende andere eine überwachte IP angesprochen haben. Bloß aufpassen, das das Internet nebenbei nicht zusammenbricht --[[Benutzer:127.0.0.1|127.0.0.1]] 16:39, 3. Jan 2008 (CET) | ||
+ | |||
+ | == Private E-Mail Services == | ||
+ | |||
+ | Es geistert immer wieder die Info herum, dass private E-Mail Services, die unentgeltlich (also auch keine Werbung) ihre Dienste anbieten zumindest lt. der EU Richtlinie von der VDS ausgenommen sind. Eine entsprechende Anfrage zwecks Klarstellung habe ich an die BNetzAg. geschickt. Wenn die Antwort da ist, wird berichtet. | ||
+ | |||
+ | == Verein == | ||
+ | |||
+ | Unklar ist weiterhin das Thema Verein (e.V.) und E-Mail. Ein Verein könnte seinen Mitgliedern einen kostenlosen E-Mail Service anbieten -> Service nicht für Öffentlichkeit, also keine VDS? | ||
+ | : Die Aussage der BNetzA ist hier eindeutig: Da jeder Mitglied in einem Verein werden kann, ist der E-Mail-Dienst eines Vereins für seine Mitglieder ein Dienst für die Öffentlichkeit. [[Benutzer:WernerH|Werner]] 20:13, 21. Dez. 2008 (CET) | ||
+ | |||
+ | |||
+ | == Nutzung von Proxys == | ||
+ | |||
+ | Vorweg: 100%ige Anonymität gibt es nicht, auch im Internetcafe in einer anderen Stadt nicht. Jedoch kann man durch einen bzw. mehrere Proxys in verschiedenen Ländern (von verschiedenen Anbietern) nahezu gesicherte Anonymität erreichen. | ||
+ | Auf keinen Fall sollte man Deutsche Anbieter (oder Anbieter in der EU) nehmen. Steganos, etc. loggen (auch nach eigenen Angaben) seit dem 01.01.2009 wie es das Gesetz für Anonymisierungsdienste vorschreibt (6 Monate lang). | ||
+ | |||
+ | Beim Kauf von Proxyzugängen ist auf einen Anonymen Zahlungsweg zu achten (!) (z.B. Paysafecard, die es in Deutschland an fast jedem Kiosk oder Tankstelle gibt). Es gibt im Internet ein paar kleine Proxyshops die z.B. Zugänge zu Proxyservern in Russland für ca. 10€ für 30 Tage verkaufen. Einige Shops bieten auch einen HTTPS oder SSH Proxy an (verschlüsselter Traffic zum Proxyserver). Wer es noch sicherer haben will sollte zwei Proxyserver verwenden, die in zwei verschiedenen Ländern stehen und von zwei verschiedenen Anbietern gekauft wurden. | ||
+ | |||
+ | Hier ein paar Beispiele (je weiter unten desto sicherer, aber meist auch langsamer und teurer): | ||
+ | |||
+ | 1. Eigener PC --> HTTPS / Socks5 Proxy (non-logging, nicht EU) --> Internet | ||
+ | |||
+ | 2. Eigener PC --> VPN (ausländischer, nicht loggender Anbieter) --> HTTPS / Socks5 Proxy -->Internet | ||
+ | |||
+ | 3. Eigener PC --> VPN (ausländischer, nicht loggender Anbieter) --> HTTPS / Socks5 Proxy --> HTTPS / Socks5 Proxy --> Internet | ||
+ | |||
+ | 4. Eigener PC --> VPN --> Socks5 / HTTPS Proxy --> Socks5 --> TOR --> Internet | ||
+ | |||
+ | Die 1. Möglichkeit sollte für die meisten Benutzer ausreichen damit das BKA, etc. nicht mehr zurückverfolgen kann wer z.B. welche Datei heruntergeladen hat oder wem ein E-mail Account bei einem Freemailer gehört. | ||
+ | |||
+ | Noch eine wichtige Anmerkung: Auf jeden Fall sollte man sich über den Proxy bei allen Diensten, die man anonym nutzen möchte einen neuen Account erstellen. Diesen neuen Account dann aber NIEMALS ohne sicheren Proxy verwenden. Genauso auf keinen Fall bei Konten, die ohne Proxy erstellt wurden, oder bei denen man sich ohne Proxy eingeloggt hat, mit dem Proxy verwenden! | ||
+ | |||
+ | PS: Wer keinen Shop für Proxyserver finden kann oder eine Seite wissen will, auf der man noch viel mehr über Anonymität etc. erfahren kann, kann mir eine E-mail an vorratsdatenspeicherung@mail.3dl.am schreiben ;) | ||
+ | |||
+ | == Mailserver in der Schweiz == | ||
+ | Entgeht man der Überwachung in Deutschland / der EU, wenn man seinen Mailaccount zu einem kommerziellen Hoster in der Schweiz verschiebt? | ||
+ | : Nur teilweise, weil die Mailserver in Deutschland / der EU natürlich weiterhin VDS betreiben und die Schweiz sicher auch Rechtshilfe gewährt. Ob Hoster in der Schweiz loggen (dürfen/müssen) ist mir nicht bekannt. --[[Benutzer:Roam|roam]] 20:12, 1. Feb. 2009 (CET) | ||
+ | : Gibt es jemanden, der sich mit der Situation in der Schweiz auskennt? | ||
+ | :: Siehe Report [http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-559486] von Privacy International [http://www.privacyinternational.org/]. Die Schweiz wird für 2007 etwas schlechter eingeschätzt als die BRD [http://www.privacyinternational.org/article.shtml?cmd%5B347%5D=x-347-559597]. --[[Benutzer:Roam|roam]] 14:05, 2. Feb. 2009 (CET) | ||
+ | |||
+ | == Teamspeak == | ||
+ | Was hält man denn in euren Kreisen von Teamspeak? Zwar kann man bestimmen wer alles auf ienem Server war, aber der Server ist ja auhc in Channels unterteilt, so dass man nie genau weiß wer wann mit wem gesprochen haben könnte, oder ob alle miteinander gesprochen haben usw. | ||
+ | |||
+ | == Telefon == | ||
+ | |||
+ | Im Abschnitt "Telefon" steht: | ||
+ | |||
+ | "Prepaid-SIM-Karte und nicht registriertes Handy benutzen | ||
+ | |||
+ | Achtung: Auch hier können Bewegungsprofile erstellt werden (auch wenn das Handy ausgeschaltet ist)! Akku nur zum Telefonieren einlegen!" | ||
+ | |||
+ | Diese Aussage halte ich für inkorekt. Wie soll das bitteschön Physikalich möglich sein? Wenn ein Handy ausgeaschalten ist (auch mit eingelegtem Akku) funkt es normalerweise nicht. Lediglich die Uhr tickt weiter und der Wecker kann angehen. (Ich lasse mich gerne eines Besseren Belehren) | ||
+ | |||
+ | Das ist ganz einfach .. die Software wird manipuliert und das Handy meldet halt "bin aus" ist es aber nicht .. es ist nur "Softaus" wie fast alle modernen Geräte fährt es nicht ganz runter (drum kommen moderne Rechner oft sehr fix aus dem Standby hoch und die USB Ports haben halt auch Saft. | ||
+ | |||
+ | Zusätzlich fände ich es noch gut, zu empfehlen, sich ein altes Handy zuzulegen, wo man die IMEI Nummer noch problemlos per Software ändern kann. So kann man seinem Handy bei einem Simkartewnwechsel gleich mit eine neue Identität geben. | ||
+ | |||
+ | == Skype nicht benutzen == | ||
+ | |||
+ | Nun ist es "offiziell", es stellt für die Behörden kein Problem da Gespräche die über Skype geführt werden abzuhören. | ||
+ | Könnte man ja unter "Voice over IP" noch dazu schreiben. | ||
+ | www.lawblog.de/index.php/archives/2010/08/17/skype-staat-hort-mit/ | ||
+ | |||
+ | == Gebt euch keiner Illusion hin == | ||
+ | Im Tor Netzwerk kann jeder einen Proxy betreiben und anmelden. | ||
+ | Dienstleister die Anonymisierungsdienste anbieten könnten Eure Anfragen ganz praktisch zentral speichern, schließlich würdet ihr eure Anfragen aller Wahrscheinlichkeit nur noch über diesen Anbieter stellen. | ||
+ | Bei privaten Proxys weiß man ebenfalls nicht wer diese betreibt. | ||
+ | |||
+ | Wenn es wer (egal wer genau) darauf anlegt bräuchten nur von dessen Seite genügend Proxy Server zur Verfügung gestellt werden und schon wäre ein guter Teil der Anonymisierung dahin... | ||
+ | |||
+ | Von allen Varianten wäre es wohl am "sichersten" wenn man stets die Stadt sowie das InternetCafé wechselt und Zahlungen nur in bar leistet. | ||
+ | |||
+ | === Was ist denn hier los ? === | ||
+ | Hier wurde der Inhalt meines Beitrages gekürzt, die Nachtragungen welche ich selbst vornahm wurden unter dem Grund "inhalt eines anderen nutzers verfälscht: zurücksetzen" gänzlich rausgenommen. Ist das Eure Vorstellung von Freiheit ? |
Aktuelle Version vom 25. Juni 2014, 23:27 Uhr
Eine interessante Sammlung, aber sollte man nicht die Spaßeinträge rausnehmen? Dinge wie Brieftaube oder Dosentelefon sind zwar lustig, aber kaum praktikabel und schaden dem Nutzwert dieser Liste. --127.0.0.1 10:58, 3. Dez 2007 (CET)
Was ist eigentlich mit IP over SMTP? Gibt es da schon Anstrengungen?
- Bin für eine Aufteilung in praktisch nutzbare Dinge, und Dinge die man nur im Extremfall(z.B. als Terrorist) nutzt, die also keine Verteidigung sind, sondern die VDS schlicht lächerlich machen.
- Bsp:
- Tor, I2P, ... seriös
- persönlich Treffen, Brieftauben, Handies stehlen, ... machen Leute die wirklich was zu verbergen haben.
Brieftauben als unseriöses Kommunikationsmittel? Also bitte, ich glaube heutzutage wissen doch kaum noch Leute wie man die Tauben für sowas abrichtet. Und es wäre wirklich witzig wenn sich Terroristen per Brieftaube unterhalten, ich denke, da gibt es wesentlich "gefährlichere" Varianten.
- Äh, nein. Ich meine so: Brieftauben nutzt nur wers wirklich nötig hat dauerhaft, und ein paar Freaks ;). TCP/IP over Brieftauben nutzt keiner seriös.
- Tor, i2p, ... kann man als Maßnahmen empfehlen, Brieftauben, etc. kann man als Beispiele zeigen wo die VDS nicht greift, aber nicht wirklich empfehlen.
Hat jemand vielleicht noch ein paar Infos für die Anbieter von Telekommunikationsdiensten?
Simple Verschlüsselung für alles
Ich hab keine Ahnung, wo ich das reinschreiben soll bzw. zu was das dazugehört, aber der, der es reinschreiben möchte kann das natürlich tun.
Ich habe mir folgendes überlegt. Es gibt einen Verschlüsselungsalgorithmus von Blaise de Vigenère http://de.wikipedia.org/wiki/Blaise_de_Vigen%C3%A8re Er hat eine Verschlüsselung erfunden, die sehr lange Zeit ein Standard und sehr sicher war. Sie arbeitete mit Polyalphabetischer Substitution http://de.wikipedia.org/wiki/Polyalphabetische_Substitution
Schaut euch die Artikel mal an und versteht, wie der Algorithmus funktioniert. Es steht auch drin, welche Probleme der Algorithmus mit sich bringt und dass er leicht geknackt werden kann, sollte man feststellen, dass bestimmte Zeichen immer häufiger auftauchen als andere. Daraus konnte man nicht nur die Schlüssellänge ablesen, sondern auch teilweise feststellen, welches Passwort zum Verschlüsseln des Textes benutzt wurde. Allerdings steht hier auch dabei, dass die einzig sichere Lösung ein One-Time-Pad ist, dass genau so lang ist wie der Text selbst. Jetzt habe ich allerdings eine bequeme Möglichkeit entdeckt, wie man damit sicher verschlüsseln und umgehen kann.
Ich habe nun z.B. folgenden Geheimtext: SCHAUTEUCHDIEARTIKELMALANUNDVERSTEHTWIEDERALGORITHMUSFUNKTIONIERT
Dieser Text hat 65 Zeichen und wird nun mit folgendem One-Time-Pad codiert: VCASHTTKONQOOGUMYTWNFJWEYOOFXZPNXMQVRVATLIPGBNBNESUMNVHBTOHIIINDP
Heraus kommt der verschlüsselte Geheimtext: NEHSBMXEQUTWSGLFGDAYRJHELIBISDGFQQXONDEWPZPRHBSVXZGGFABODHPWVQRUI
So,.... jetzt will man sich aber nicht immer die Mühe machen immer ein ellenlange One-Time-Pad zu merken. Man macht nun folgendes. Der Schlüssel wird Codiert mit einem sagen wir einmal 20 stelligen Passwort, dass man durchaus lernen kann.
Schlüssel lautet: VCASHTTKONQOOGUMYTWNFJWEYOOFXZPNXMQVRVATLIPGBNBNESUMNVHBTOHIIINDP
Wird codiert mit folgendem Passwort: HPKNPZGQVPYJLAJDSEBP
Und man bekommt das Verschlüsselte One-Time-Pad heraus: CRKFWSZAJCOXZGDPQXXCMYGRNNUVSONWIMZYJZBISXZTQMHDZHSVYVQELSIXPXXQE
Nun schickt man an den Empfänger, der das 20 stellige Passwort weiß, folgendes:
Den codierten Geheimtext: NEHSBMXEQUTWSGLFGDAYRJHELIBISDGFQQXONDEWPZPRHBSVXZGGFABODHPWVQRUI
Das verschlüsselte One-Time-Pad: CRKFWSZAJCOXZGDPQXXCMYGRNNUVSONWIMZYJZBISXZTQMHDZHSVYVQELSIXPXXQE
Da der Schlüssel zufällig generiert wurde kann man nicht rückschließen, wie das One-Time-Pad nicht codiert aussieht. D.h. die Sicherheit beruht alleine auf der länge des kurzen Passwortes und 20 Stellen sind ziemlich sicher. Das sind 26^20 Möglichkeiten oder anders ausgedrückt: 19928148895209409152340197376 Möglichkeiten das Passwort zu knacken und an den Geheimtext zu kommen. Natürlich kann man die Sicherheit erhöhen, indem man das Passwort heraufsetzt z.B. auf 30 Stellen. Sollte das Passwort einmal unsicher werden nimmt man einfach ein anderes zum Codieren von seinen Texten. Sollte der Text zu kurz sein, um ihn ausreichend sicher zu verschlüsseln, macht man folgendes. Man schreibt den kurzen Text und setzt davor und dahinter einfach irgendetwas Wirres z.B. sinnlose Wörter wie BLABLABLABLA usw.... ist der Text lang genug kann man nun also den Text wieder so verschlüsseln wie oben genannt und niemand kann hierbei mitlesen.
Codieren kann man seine Texte von Hand über die Tabelle oder z.B. hier: http://einklich.net/etc/vigenere.htm
A:Bitte kleine Lektion in Kryptoanalyse nehmen. Du kannst das Onetimepad da gleich weglassen, die Sicherheit hängt nur von der Verschlüsslung mit dem Schlüssel ab, sobald du das Pad öfter als einmal nutzt.
B::Ich rede ja nicht davon das Onetimepad öfter als einmal zu benutzen.
C:::Klingt erstmal clever. Aber ich wittere einen Denkfehler: wenn Du nämlich das Onetimepad jedesmal änderst, der Schlüssel aber immer gleich bleibt, wird es möglich sein, den Schlüssel zu knacken. Oder irre ich mich?
IM
Jabber benutzen, da dieser komplett verschlüsselt abläuft. Empfehlenswerte Server sind jabber.ccc.de und swissjabber.ch. Wenn ihr umbedingt ICQ/MSN/AIM/YIM verwenden wollt, dann benutzt die Transports von Jabber! Es ist somit möglich nur einen einzigen Dienst (Jabber) für seine anderen IM Dienste (ICQ/MSN/...) zu nutzen.
Etwas verwirrend denn es impliziert das keine ICQ/MSN/... Verbindungen mehr aufgebaut werden. Aus der Sicht der Privatsphäre muss jedoch erläutert werden das die Verbindung vom Transport-anbietenden Server aus zum ICQ/.. Netzwerk aufgebaut wird und damit der Verkehr vom eigenen Client bis zum Server als Jabber-Verkehr meist verschlüsselt abläuft. An dieser Stelle sollte eher auf einige der zahlreichen Jabber Einführungen die dies auch ausführlichst erklären verwiesen werden.
-
Trotzdem spiegelt diese Aussage, wie du schon bemerkthast, etwas vor, das so einfach nicht stimmt. Jabber läuft eben NICHT komplett verschlüsselt ad, sonder "überprüfbar" nur vom Client bis zu seinem Server und das auch nur falls ssl bei beiden konfiguriert ist! Was der Server oder ein anderer oder gar der andere client macht steht absolut nicht in der eigenen Macht! Deshalb bin ich auch dafür, das zu ändern. Aber da ich niemand ärgern will und mich hier nicht auskenne wollte ich das nicht sofort ändern
- Also: Ende-zu-Ende-Verschlüsselung benutzten! z.b. OTR --127.0.0.1 12:25, 5. Aug. 2008 (CEST)
Vorschlag: Connection Spamming
Programmerstellen bei dem angesprochen IP's getauscht werden. Wenn viele mitmachen, werden die Inhalte der Verbindungsdaten zumindest fürs Internet wertlos, weil Tausende andere eine überwachte IP angesprochen haben. Bloß aufpassen, das das Internet nebenbei nicht zusammenbricht --127.0.0.1 16:39, 3. Jan 2008 (CET)
Private E-Mail Services
Es geistert immer wieder die Info herum, dass private E-Mail Services, die unentgeltlich (also auch keine Werbung) ihre Dienste anbieten zumindest lt. der EU Richtlinie von der VDS ausgenommen sind. Eine entsprechende Anfrage zwecks Klarstellung habe ich an die BNetzAg. geschickt. Wenn die Antwort da ist, wird berichtet.
Verein
Unklar ist weiterhin das Thema Verein (e.V.) und E-Mail. Ein Verein könnte seinen Mitgliedern einen kostenlosen E-Mail Service anbieten -> Service nicht für Öffentlichkeit, also keine VDS?
- Die Aussage der BNetzA ist hier eindeutig: Da jeder Mitglied in einem Verein werden kann, ist der E-Mail-Dienst eines Vereins für seine Mitglieder ein Dienst für die Öffentlichkeit. Werner 20:13, 21. Dez. 2008 (CET)
Nutzung von Proxys
Vorweg: 100%ige Anonymität gibt es nicht, auch im Internetcafe in einer anderen Stadt nicht. Jedoch kann man durch einen bzw. mehrere Proxys in verschiedenen Ländern (von verschiedenen Anbietern) nahezu gesicherte Anonymität erreichen. Auf keinen Fall sollte man Deutsche Anbieter (oder Anbieter in der EU) nehmen. Steganos, etc. loggen (auch nach eigenen Angaben) seit dem 01.01.2009 wie es das Gesetz für Anonymisierungsdienste vorschreibt (6 Monate lang).
Beim Kauf von Proxyzugängen ist auf einen Anonymen Zahlungsweg zu achten (!) (z.B. Paysafecard, die es in Deutschland an fast jedem Kiosk oder Tankstelle gibt). Es gibt im Internet ein paar kleine Proxyshops die z.B. Zugänge zu Proxyservern in Russland für ca. 10€ für 30 Tage verkaufen. Einige Shops bieten auch einen HTTPS oder SSH Proxy an (verschlüsselter Traffic zum Proxyserver). Wer es noch sicherer haben will sollte zwei Proxyserver verwenden, die in zwei verschiedenen Ländern stehen und von zwei verschiedenen Anbietern gekauft wurden.
Hier ein paar Beispiele (je weiter unten desto sicherer, aber meist auch langsamer und teurer):
1. Eigener PC --> HTTPS / Socks5 Proxy (non-logging, nicht EU) --> Internet
2. Eigener PC --> VPN (ausländischer, nicht loggender Anbieter) --> HTTPS / Socks5 Proxy -->Internet
3. Eigener PC --> VPN (ausländischer, nicht loggender Anbieter) --> HTTPS / Socks5 Proxy --> HTTPS / Socks5 Proxy --> Internet
4. Eigener PC --> VPN --> Socks5 / HTTPS Proxy --> Socks5 --> TOR --> Internet
Die 1. Möglichkeit sollte für die meisten Benutzer ausreichen damit das BKA, etc. nicht mehr zurückverfolgen kann wer z.B. welche Datei heruntergeladen hat oder wem ein E-mail Account bei einem Freemailer gehört.
Noch eine wichtige Anmerkung: Auf jeden Fall sollte man sich über den Proxy bei allen Diensten, die man anonym nutzen möchte einen neuen Account erstellen. Diesen neuen Account dann aber NIEMALS ohne sicheren Proxy verwenden. Genauso auf keinen Fall bei Konten, die ohne Proxy erstellt wurden, oder bei denen man sich ohne Proxy eingeloggt hat, mit dem Proxy verwenden!
PS: Wer keinen Shop für Proxyserver finden kann oder eine Seite wissen will, auf der man noch viel mehr über Anonymität etc. erfahren kann, kann mir eine E-mail an <enkode>vorratsdatenspeicherung@mail.3dl.am</enkode> schreiben ;)
Mailserver in der Schweiz
Entgeht man der Überwachung in Deutschland / der EU, wenn man seinen Mailaccount zu einem kommerziellen Hoster in der Schweiz verschiebt?
- Nur teilweise, weil die Mailserver in Deutschland / der EU natürlich weiterhin VDS betreiben und die Schweiz sicher auch Rechtshilfe gewährt. Ob Hoster in der Schweiz loggen (dürfen/müssen) ist mir nicht bekannt. --roam 20:12, 1. Feb. 2009 (CET)
- Gibt es jemanden, der sich mit der Situation in der Schweiz auskennt?
Teamspeak
Was hält man denn in euren Kreisen von Teamspeak? Zwar kann man bestimmen wer alles auf ienem Server war, aber der Server ist ja auhc in Channels unterteilt, so dass man nie genau weiß wer wann mit wem gesprochen haben könnte, oder ob alle miteinander gesprochen haben usw.
Telefon
Im Abschnitt "Telefon" steht:
"Prepaid-SIM-Karte und nicht registriertes Handy benutzen
Achtung: Auch hier können Bewegungsprofile erstellt werden (auch wenn das Handy ausgeschaltet ist)! Akku nur zum Telefonieren einlegen!"
Diese Aussage halte ich für inkorekt. Wie soll das bitteschön Physikalich möglich sein? Wenn ein Handy ausgeaschalten ist (auch mit eingelegtem Akku) funkt es normalerweise nicht. Lediglich die Uhr tickt weiter und der Wecker kann angehen. (Ich lasse mich gerne eines Besseren Belehren)
Das ist ganz einfach .. die Software wird manipuliert und das Handy meldet halt "bin aus" ist es aber nicht .. es ist nur "Softaus" wie fast alle modernen Geräte fährt es nicht ganz runter (drum kommen moderne Rechner oft sehr fix aus dem Standby hoch und die USB Ports haben halt auch Saft.
Zusätzlich fände ich es noch gut, zu empfehlen, sich ein altes Handy zuzulegen, wo man die IMEI Nummer noch problemlos per Software ändern kann. So kann man seinem Handy bei einem Simkartewnwechsel gleich mit eine neue Identität geben.
Skype nicht benutzen
Nun ist es "offiziell", es stellt für die Behörden kein Problem da Gespräche die über Skype geführt werden abzuhören. Könnte man ja unter "Voice over IP" noch dazu schreiben. www.lawblog.de/index.php/archives/2010/08/17/skype-staat-hort-mit/
Gebt euch keiner Illusion hin
Im Tor Netzwerk kann jeder einen Proxy betreiben und anmelden. Dienstleister die Anonymisierungsdienste anbieten könnten Eure Anfragen ganz praktisch zentral speichern, schließlich würdet ihr eure Anfragen aller Wahrscheinlichkeit nur noch über diesen Anbieter stellen. Bei privaten Proxys weiß man ebenfalls nicht wer diese betreibt.
Wenn es wer (egal wer genau) darauf anlegt bräuchten nur von dessen Seite genügend Proxy Server zur Verfügung gestellt werden und schon wäre ein guter Teil der Anonymisierung dahin...
Von allen Varianten wäre es wohl am "sichersten" wenn man stets die Stadt sowie das InternetCafé wechselt und Zahlungen nur in bar leistet.
Was ist denn hier los ?
Hier wurde der Inhalt meines Beitrages gekürzt, die Nachtragungen welche ich selbst vornahm wurden unter dem Grund "inhalt eines anderen nutzers verfälscht: zurücksetzen" gänzlich rausgenommen. Ist das Eure Vorstellung von Freiheit ?