Computersicherheit: So surfen Sie anonym

c`tSoftware bezahlen, installieren und mit dem nächsten Klick ist man im Internet vollkommen anonym. So bewerben Anbieter ihre Anonymisierungssoftware. Doch viele sind nicht so sicher wie versprochen. Das Fachmagazin c't Security verrät, worauf man achten muss.

http://www.spiegel.de/netzwelt/web/d...-a-913965.html
  1. #1

    Gut gemeint, aber...

    ...das liest sich für gefühlt 98% aller Leser wie der Beipackzettel einer besonders seltenen Pille.
    Wenn schon solche Infos dann bitte in für den Durchschnittsleser verstehbarer Formulierung, das c´t-Deutsch verstehen doch nur kenner. Ich lese die c´t seit 30 Jahren und deren Sprache ist für normale Menschen oft zu verklausiertes Kauderwelsch.
  2. #2

    Grundrecht auf Meinungsfreiheit

    Zitat von sysop Beitrag anzeigen
    Software bezahlen, installieren und mit dem nächsten Klick ist man im Internet vollkommen anonym. So bewerben Anbieter ihre Anonymisierungssoftware. Doch viele sind nicht so sicher wie versprochen. Das Fachmagazin <i>c't Security</i> verrät, worauf man achten muss.

    Dienste und Software zum Verbergen der IP-Adresse - SPIEGEL ONLINE
    ...das Grundrecht auf Meinungsfreiheit und Postgeheimnis sollte uns so viel wert sein, dass die Politik Gesetze erlassen sollte, die unsere Provider, die in Deutschland tätig sind, dazu verpflichtet jedem Nutzer die technischen Möglichkeiten für anonymes surfen zu ermöglichen. Wie wäre es mit einer Art Siegel (wie bei Briefen im Mittelalter). Der Datenverkehr bleibt anonym, bis ein Richter auf Antrag das Recht auf den anonymen Datenverkehr einer einzelnen Person einschränkt und diese Person aber dann auch davon in Kenntnis gesetzt wird.
  3. #3

    Echt traurig

    Früher wollte man sich vor Nerds schützen, die das Hacken und verbeiten von Trojaner zum Hobby gemacht haben. Nerds die Spaß daran hatten, ihre Initialien über einen Virus zu verbreiten und sich damit brüsteten wieviele Rechner sie zu Zombies verwandelt haben. Heute versucht man sich in überaus komplizierten Verschlüsselungen, weil Staaten wie USA und Deutschland die PCs des Volkes als Eigentum betrachten, mit dem sie tun und lassen können was sie wollen. Der Staat, welcher ständig von kriminellen Raubkopierern im Teenageralter (Eltern werden gleich gedanklich mit in Sippenhaft genommen), von Terroristen (alles Geheim... wer, woher, was und wieso - Volk bleibt dumm und muss glauben was ihm gesagt wird) wird mit Sprüchen abgespeisst mit: "Wer nichts zu verbergen hat...". Es ist der selbe Staat, welcher sich um meine/deine Privatsphäre und dessen Missbraucht weder interessiert, sondern sich an diesem Missbrauch beteiligt. Bald heisst es: "Wer sich nicht schützt, ist selbst Schuld". Das ist die selbe Argumentation wie: Wer sich aufreizend kleidet und alleine Nachts durch die Gegend zieht, darf sich nicht wundern vergewaltigt zu werden. Kranke Welt.
  4. #4

    Nix traurig...

    Zitat von XenonLJ Beitrag anzeigen
    Früher wollte man sich vor Nerds schützen, die das Hacken und verbeiten von Trojaner zum Hobby gemacht haben. Nerds die Spaß daran hatten, ihre Initialien über einen Virus zu verbreiten und sich damit brüsteten wieviele Rechner sie zu Zombies verwandelt haben. Heute versucht man sich in überaus komplizierten Verschlüsselungen, weil Staaten wie USA und Deutschland die PCs des Volkes als Eigentum betrachten, mit dem sie tun und lassen können was sie wollen. Der Staat, welcher ständig von kriminellen Raubkopierern im Teenageralter (Eltern werden gleich gedanklich mit in Sippenhaft genommen), von Terroristen (alles Geheim... wer, woher, was und wieso - Volk bleibt dumm und muss glauben was ihm gesagt wird) wird mit Sprüchen abgespeisst mit: "Wer nichts zu verbergen hat...". Es ist der selbe Staat, welcher sich um meine/deine Privatsphäre und dessen Missbraucht weder interessiert, sondern sich an diesem Missbrauch beteiligt. Bald heisst es: "Wer sich nicht schützt, ist selbst Schuld". Das ist die selbe Argumentation wie: Wer sich aufreizend kleidet und alleine Nachts durch die Gegend zieht, darf sich nicht wundern vergewaltigt zu werden. Kranke Welt.
    ...oder, es war schon immer traurig. Nur früher hatte der Plebs halt keine solche staatsgefährdende, gemeingefährliche Sachen wie Computer einfach so zuhause. Welche, die in Ansätzen sich sowas zulegen wollten (z.B. Funkgeräte), hatten schon immer mit der Obrigkeit (Macht, Geld) zu tun oder waren Teil derselben (Geld, Macht). Schon der alte Lenin wusste: "Vertrauen ist gut, Kontrolle ist besser", da schenken sich die jeweiligen Systeme nichts. Und das mit dem Rechtsstaat: Grau ist jede Theorie, oder Idealisten sind halt weltfremde Spinner.
  5. #5

    Kommt mir vor wie die Aussage:

    "Sie fühlen sich von Steckmücken bedroht?" -> "Ich empfehle ihnen denKauf von Lebkuchen, die sind lecker".
    Da die NSA Metadaten,sprich Verbindungsdaten (und 'Wege" ) abgreift und der Inhalt der Datenpakete zuerst einmal völlig nebensächlich ist, sind die das auch ohne Verschlüsselung und Verscheierungsproxy. Von WO die Verbindung aufgebaut wird, ist immer bekannt, denn die Daten müssen schließlich geroutet werden. Die NSA dürfte sich freuen, wenn alle Leutelz mit "potentiell Dreck am Stecken" über solche Zentralknoten gehen. Dann weis man zwar zunächst nicht genau, weshalb sie Angst haben müssen, daß der Inhalt ihrer Daten mitgelesen wird, kennt aber diese Personen genau. Und mehr braucht ein System wie Prism nicht. Den Rest übernimmt dann wie früher der Außendienst auf Turnschuhen.
  6. #6

    tor istnicht mehr sicher

    ...man muss davon ausgehen, das jeder exit node vom fbi/cia/nsa mittlerweile überwacht wird. man sollte sich also nicht allzu sicher fühlen wenn man die Hidden Services nutzt. Tormail wurde im übrigen auch schon infiltriert und sollte auf keinen fall mehr genutzt werden!

    wird in dem Artikel erwähnt das man es vermeiden sollte von einem Windows PC aus zu surfen?

    Ich kann die Live CD "Tails" empfehlen - es ist eine Linux Distrubution mit intigrierten TOR Browser und ein paar built in encryption apps
  7. #7

    Zitat von e-l Beitrag anzeigen
    Der Datenverkehr bleibt anonym, bis ein Richter auf Antrag das Recht auf den anonymen Datenverkehr einer einzelnen Person einschränkt und diese Person aber dann auch davon in Kenntnis gesetzt wird.
    Das wird dann schnell zum Standardverfahren und passiert massenweise, wie Hausdurchsuchungen. Da muss man nur mal einen lauten Pups lassen, damit der Staatsanwalt den Wisch unterschrieben kriegt, der sogenannte Richtervorbehalt ist lediglich ein Feigenblättchen für den Willkürstaat. Es wäre mal an der Zeit, dass Grundrechte tatsächlich gelten würden und nicht von einem dahergelaufenen Wichtigtuer im schwarzen Kittel außer Kraft gesetzt werden können.
  8. #8

    Ziemlich krank das alles

    Zitat von sysop Beitrag anzeigen
    Software bezahlen, installieren und mit dem nächsten Klick ist man im Internet vollkommen anonym. So bewerben Anbieter ihre Anonymisierungssoftware. Doch viele sind nicht so sicher wie versprochen. Das Fachmagazin <i>c't Security</i> verrät, worauf man achten muss.

    Dienste und Software zum Verbergen der IP-Adresse - SPIEGEL ONLINE
    Perfekte Anleitungen für Klein und Großkriminelle, während Normalmenschen das dann letzten Endes nicht machen werden, trotz der gegenwärtigen Hysterie.
  9. #9

    Werc sgat denn das die Hardware nicht mit Backdoors versehen ist? Die NSA wäre doch schön blöd wenn sie sich von ein paar Leuten mit simpler Software den Weg verbauen ließe. Und in den meisten Geräten sind genug Hardwareelemente made in USA.