Diskussion:Vorratsdatenspeicherung umgehen

Aus Freiheit statt Angst!

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(IM)
(Trilightzone)
Zeile 75: Zeile 75:
Trilightone ist vermutlich Reseller von privacy.li, dessen Betreiber vmtl. der rechten Szene angehört. Auch die Sicherheit ist umstritten, ich persönlich lasse lieber meine IP loggen als dass ich einem Fremden praktisch Komplettzugriff auf meinen Datenverkehr gebe. Vertrauenswürdigkeit kann nicht überprüft werden. Siehe Diskussion im gulli-board: http://board.gulli.com/thread/754223-der-privacyli-thread/
Trilightone ist vermutlich Reseller von privacy.li, dessen Betreiber vmtl. der rechten Szene angehört. Auch die Sicherheit ist umstritten, ich persönlich lasse lieber meine IP loggen als dass ich einem Fremden praktisch Komplettzugriff auf meinen Datenverkehr gebe. Vertrauenswürdigkeit kann nicht überprüft werden. Siehe Diskussion im gulli-board: http://board.gulli.com/thread/754223-der-privacyli-thread/
Empfehle stattdessen relakks.com, obwohl Schweden(EU-Rechtsraum, etc.) haben sie momentan wohl sehr strenge Richtlinien, was die Herausgabe von Daten angeht. Siehe dazu auch: http://light.vpod.tv/?s=0.0.201364
Empfehle stattdessen relakks.com, obwohl Schweden(EU-Rechtsraum, etc.) haben sie momentan wohl sehr strenge Richtlinien, was die Herausgabe von Daten angeht. Siehe dazu auch: http://light.vpod.tv/?s=0.0.201364
 +
 +
UPDATE:
 +
 +
Trilightzone ist nicht ein Reseller von privacy.li, aber sie scheinen, Teil der gleichen Organisation zu sein, in der alle ihre Dienstleistungen zur Gemeinschaft errichten und erweitern.
 +
Ich habe um um sie gebeten daß und sie bestätigen. es ist auch das Recht jedes Mitgliedes, seins auszudrücken glaubt und Gedanken in der Weise er oder sie wünscht.
 +
== Vorschlag: Connection Spamming ==
== Vorschlag: Connection Spamming ==
Programmerstellen bei dem angesprochen IP's getauscht werden. Wenn viele mitmachen, werden die Inhalte der Verbindungsdaten zumindest fürs Internet wertlos, weil Tausende andere eine überwachte IP angesprochen haben. Bloß aufpassen, das das Internet nebenbei nicht zusammenbricht --[[Benutzer:127.0.0.1|127.0.0.1]] 16:39, 3. Jan 2008 (CET)
Programmerstellen bei dem angesprochen IP's getauscht werden. Wenn viele mitmachen, werden die Inhalte der Verbindungsdaten zumindest fürs Internet wertlos, weil Tausende andere eine überwachte IP angesprochen haben. Bloß aufpassen, das das Internet nebenbei nicht zusammenbricht --[[Benutzer:127.0.0.1|127.0.0.1]] 16:39, 3. Jan 2008 (CET)

Version vom 16:28, 22. Jan. 2008

Eine interessante Sammlung, aber sollte man nicht die Spaßeinträge rausnehmen? Dinge wie Brieftaube oder Dosentelefon sind zwar lustig, aber kaum praktikabel und schaden dem Nutzwert dieser Liste. --127.0.0.1 10:58, 3. Dez 2007 (CET)

Was ist eigentlich mit IP over SMTP? Gibt es da schon Anstrengungen?

Bin für eine Aufteilung in praktisch nutzbare Dinge, und Dinge die man nur im Extremfall(z.B. als Terrorist) nutzt, die also keine Verteidigung sind, sondern die VDS schlicht lächerlich machen.
Bsp:
Tor, I2P, ... seriös
persönlich Treffen, Brieftauben, Handies stehlen, ... machen Leute die wirklich was zu verbergen haben.

Brieftauben als unseriöses Kommunikationsmittel? Also bitte, ich glaube heutzutage wissen doch kaum noch Leute wie man die Tauben für sowas abrichtet. Und es wäre wirklich witzig wenn sich Terroristen per Brieftaube unterhalten, ich denke, da gibt es wesentlich "gefährlichere" Varianten.

Äh, nein. Ich meine so: Brieftauben nutzt nur wers wirklich nötig hat dauerhaft, und ein paar Freaks ;). TCP/IP over Brieftauben nutzt keiner seriös.
Tor, i2p, ... kann man als Maßnahmen empfehlen, Brieftauben, etc. kann man als Beispiele zeigen wo die VDS nicht greift, aber nicht wirklich empfehlen.

Hat jemand vielleicht noch ein paar Infos für die Anbieter von Telekommunikationsdiensten?

Inhaltsverzeichnis

Simple Verschlüsselung für alles

Ich hab keine Ahnung, wo ich das reinschreiben soll bzw. zu was das dazugehört, aber der, der es reinschreiben möchte kann das natürlich tun.

Ich habe mir folgendes überlegt. Es gibt einen Verschlüsselungsalgorithmus von Blaise de Vigenère http://de.wikipedia.org/wiki/Blaise_de_Vigen%C3%A8re Er hat eine Verschlüsselung erfunden, die sehr lange Zeit ein Standard und sehr sicher war. Sie arbeitete mit Polyalphabetischer Substitution http://de.wikipedia.org/wiki/Polyalphabetische_Substitution

Schaut euch die Artikel mal an und versteht, wie der Algorithmus funktioniert. Es steht auch drin, welche Probleme der Algorithmus mit sich bringt und dass er leicht geknackt werden kann, sollte man feststellen, dass bestimmte Zeichen immer häufiger auftauchen als andere. Daraus konnte man nicht nur die Schlüssellänge ablesen, sondern auch teilweise feststellen, welches Passwort zum Verschlüsseln des Textes benutzt wurde. Allerdings steht hier auch dabei, dass die einzig sichere Lösung ein One-Time-Pad ist, dass genau so lang ist wie der Text selbst. Jetzt habe ich allerdings eine bequeme Möglichkeit entdeckt, wie man damit sicher verschlüsseln und umgehen kann.

Ich habe nun z.B. folgenden Geheimtext: SCHAUTEUCHDIEARTIKELMALANUNDVERSTEHTWIEDERALGORITHMUSFUNKTIONIERT

Dieser Text hat 65 Zeichen und wird nun mit folgendem One-Time-Pad codiert: VCASHTTKONQOOGUMYTWNFJWEYOOFXZPNXMQVRVATLIPGBNBNESUMNVHBTOHIIINDP

Heraus kommt der verschlüsselte Geheimtext: NEHSBMXEQUTWSGLFGDAYRJHELIBISDGFQQXONDEWPZPRHBSVXZGGFABODHPWVQRUI



So,.... jetzt will man sich aber nicht immer die Mühe machen immer ein ellenlange One-Time-Pad zu merken. Man macht nun folgendes. Der Schlüssel wird Codiert mit einem sagen wir einmal 20 stelligen Passwort, dass man durchaus lernen kann.

Schlüssel lautet: VCASHTTKONQOOGUMYTWNFJWEYOOFXZPNXMQVRVATLIPGBNBNESUMNVHBTOHIIINDP

Wird codiert mit folgendem Passwort: HPKNPZGQVPYJLAJDSEBP

Und man bekommt das Verschlüsselte One-Time-Pad heraus: CRKFWSZAJCOXZGDPQXXCMYGRNNUVSONWIMZYJZBISXZTQMHDZHSVYVQELSIXPXXQE



Nun schickt man an den Empfänger, der das 20 stellige Passwort weiß, folgendes:

Den codierten Geheimtext: NEHSBMXEQUTWSGLFGDAYRJHELIBISDGFQQXONDEWPZPRHBSVXZGGFABODHPWVQRUI

Das verschlüsselte One-Time-Pad: CRKFWSZAJCOXZGDPQXXCMYGRNNUVSONWIMZYJZBISXZTQMHDZHSVYVQELSIXPXXQE

Da der Schlüssel zufällig generiert wurde kann man nicht rückschließen, wie das One-Time-Pad nicht codiert aussieht. D.h. die Sicherheit beruht alleine auf der länge des kurzen Passwortes und 20 Stellen sind ziemlich sicher. Das sind 26^20 Möglichkeiten oder anders ausgedrückt: 19928148895209409152340197376 Möglichkeiten das Passwort zu knacken und an den Geheimtext zu kommen. Natürlich kann man die Sicherheit erhöhen, indem man das Passwort heraufsetzt z.B. auf 30 Stellen. Sollte das Passwort einmal unsicher werden nimmt man einfach ein anderes zum Codieren von seinen Texten. Sollte der Text zu kurz sein, um ihn ausreichend sicher zu verschlüsseln, macht man folgendes. Man schreibt den kurzen Text und setzt davor und dahinter einfach irgendetwas Wirres z.B. sinnlose Wörter wie BLABLABLABLA usw.... ist der Text lang genug kann man nun also den Text wieder so verschlüsseln wie oben genannt und niemand kann hierbei mitlesen.

Codieren kann man seine Texte von Hand über die Tabelle oder z.B. hier: http://einklich.net/etc/vigenere.htm

Bitte kleine Lektion in Kryptoanalyse nehmen. Du kannst das Onetimepad da gleich weglassen, die Sicherheit hängt nur von der Verschlüsslung mit dem Schlüssel ab, sobald du das Pad öfter als einmal nutzt.
Ich rede ja nicht davon das Onetimepad öfter als einmal zu benutzen.

IM

Jabber benutzen, da dieser komplett verschlüsselt abläuft. Empfehlenswerte Server sind jabber.ccc.de und swissjabber.ch. Wenn ihr umbedingt ICQ/MSN/AIM/YIM verwenden wollt, dann benutzt die Transports von Jabber! Es ist somit möglich nur einen einzigen Dienst (Jabber) für seine anderen IM Dienste (ICQ/MSN/...) zu nutzen.
Etwas verwirrend denn es impliziert das keine ICQ/MSN/... Verbindungen mehr aufgebaut werden. Aus der Sicht der Privatsphäre muss jedoch erläutert werden das die Verbindung vom Transport-anbietenden Server aus zum ICQ/.. Netzwerk aufgebaut wird und damit der Verkehr vom eigenen Client bis zum Server als Jabber-Verkehr meist verschlüsselt abläuft. An dieser Stelle sollte eher auf einige der zahlreichen Jabber Einführungen die dies auch ausführlichst erklären verwiesen werden.

-

Trotzdem spiegelt diese Aussage, wie du schon bemerkthast, etwas vor, das so einfach nicht stimmt. Jabber läuft eben NICHT komplett verschlüsselt ad, sonder "überprüfbar" nur vom Client bis zu seinem Server und das auch nur falls ssl bei beiden konfiguriert ist! Was der Server oder ein anderer oder gar der andere client macht steht absolut nicht in der eigenen Macht! Deshalb bin ich auch dafür, das zu ändern. Aber da ich niemand ärgern will und mich hier nicht auskenne wollte ich das nicht sofort ändern

Trilightzone

Trilightone ist vermutlich Reseller von privacy.li, dessen Betreiber vmtl. der rechten Szene angehört. Auch die Sicherheit ist umstritten, ich persönlich lasse lieber meine IP loggen als dass ich einem Fremden praktisch Komplettzugriff auf meinen Datenverkehr gebe. Vertrauenswürdigkeit kann nicht überprüft werden. Siehe Diskussion im gulli-board: http://board.gulli.com/thread/754223-der-privacyli-thread/ Empfehle stattdessen relakks.com, obwohl Schweden(EU-Rechtsraum, etc.) haben sie momentan wohl sehr strenge Richtlinien, was die Herausgabe von Daten angeht. Siehe dazu auch: http://light.vpod.tv/?s=0.0.201364

UPDATE:

Trilightzone ist nicht ein Reseller von privacy.li, aber sie scheinen, Teil der gleichen Organisation zu sein, in der alle ihre Dienstleistungen zur Gemeinschaft errichten und erweitern. Ich habe um um sie gebeten daß und sie bestätigen. es ist auch das Recht jedes Mitgliedes, seins auszudrücken glaubt und Gedanken in der Weise er oder sie wünscht.

Vorschlag: Connection Spamming

Programmerstellen bei dem angesprochen IP's getauscht werden. Wenn viele mitmachen, werden die Inhalte der Verbindungsdaten zumindest fürs Internet wertlos, weil Tausende andere eine überwachte IP angesprochen haben. Bloß aufpassen, das das Internet nebenbei nicht zusammenbricht --127.0.0.1 16:39, 3. Jan 2008 (CET)

Persönliche Werkzeuge
Werkzeuge