Verschlüsselung verbieten, revisited, und die rechtsfreien Räume

“Bundesinnenminister Thomas de Maizière hat gefordert, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, ‘verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen’.” (AFP via Heise)

An was erinnert dieses merkbefreite Gefasel? Richtig, an das “Krypto-Gesetz” des Bundesinnenministers Kanther vom April 1997! “Sicherheitsbehörden von Bund und Ländern forderten eine Regelung die `verbindlich den Gebrauch von solchen Systemen vorschreibt, bei denen das legale Abhören möglich ist.”

Wahrscheinlich hat die “Wollt-ihr-die-totale-Überwachung”-Lobby mal eben die alten Textbausteine hervorgekramt und die de Maizière hingeworfen, der ahnungslos und dumm genug ist, um die unzerkaut der Presse auszuspeien.

Der aktuelle Innenminister hat aber einen Textbaustein von damals vergessen: “Wolle man der Entstehung rechtsfreier Räume vorbeugen, so der Minister, seien staatliche Eingriffsbefugnisse in digitale Kommunikation unumgänglich.”

0ad

oad0ad0ad0ad

Vor gefühlt ein paar Jahrzehnten war ich ein begeisterter Spieler von “Ages of Empires” und “Ages of Conquerors”. 60 Millionen Spieler – wenn man die alle zu einer Revolution überreden könnte, wäre der Kommunismus 2.0 schon längst da.

Mehr zufällig habe ich jetzt die Open-Source-Version (also kostenlos) “0ad” für Linux entdeckt – und bin begeistert. Das Spiel ist noch im Alpha-Stadium und viele gewohnten Features – wie spezielle Schlachtformationen – laufen noch nicht, aber der Spaß ist riesig.

Mir gefallen besonders die liebevoll gestalteten Details: Man kann die Landschaften auch mal so betrachten, und entdeckt immer wieder Neues (vgl. Screenshots oben und hier).

Immerhin gelingt es mir mittlerweile, den Computer zu schlagen, aber am Anfang war ich schon ziemlich verärgert, dass es mir nicht gelang, einen Rechner und dessen programmierte “Intelligenz” einfach mal so plattzumachen zu überlisten. Ich bin gespannt, wie “0ad” weiterentwickelt wird – den Mehrspielermodus per Server traue ich mich noch nicht, und so viel Zeit habe ich auch gar nicht.

Unter Agenten oder: Strategische Fernaufklärung

Google

Google-FernaufklärungGeschäftsbedingungen (Auszug). Interessant ist, dass Google etwas über meine “Rasse” weiß, es aber nicht weitersagt.

“Zum Verhängnis wurde dem mutmaßlichen Spitzel eine unverschlüsselte E-Mail von einem Google-Mail-Konto.” (SpOn)

Vermutlich arbeiten deutsche Agenten wie dieser hier.

Wahnsinn im Kleide der Rationalität

“Religion (und so manch andere Weltanschauung) ist Wahnsinn im Kleide der Rationalität, Satire und Komik Rationalität im Kleide des Wahnsinns.” (Tim Wolff, Chefredakteur der Titanic)

Prorussische Hacker legen Websites der Bundesregierung und des Bundestags lahm

Telepolis: “Die Websites der Bundesregierung und des Bundestages sind offline. Verantwortlich dafür ist nach eigenen Angaben die prorussische Hackergruppe CyberBerkut.

The Ukrainian government wants to review national budget by the 15 of February, 2015. The Prime Minister Arseniy Yatsenyuk hopes to obtain multi-billion credits from the EU and the IMF. It is obvious how this money will be wasted. Yatsenyuk needs money to extend the war and not to restore collapsed infrastructure of our country.This war has already taken thousands of lives, and Yatsenyuk will kill more for your money!

Truecrypt mit Ubuntu

Truecrypt

Nein, es ist nicht einfach. Wie kann man einen Truecrypt-Container, den man mit Windows erzeugt und in sein (Linux-)”home”-Verzeichnis kopiert hat, öffnen (“mounten”)?

Der Problem bei den hilfsbereiten Linux-Nutzer in den einschlägigen Foren ist immer, dass sie auf ein einschlägiges Wiki (eine Anleitung) verweisen können. Das Problem bei einschlägigen Wikis ist, dass in nullkommanix 85 Fenster geöffnet sind, weil fast jeder Wort auch ein Link ist, und man komplett die Übersicht verliert. Von Pädagogik keine Spur.

Ich nutze die Linux-Version “Trusty Tahr” (nein, kein Link dahin), was bei meinem Problem aber irrelevant war. Normalerweise installiert man neue Programme über das Ubuntu-Software-Center, das bei der Installation schon eingerichtet wird. (Ich bevorzuge übrigens Synaptik, weil ich das von früher kenne.) Mausklick und Admin-Passwort genügen. Hier geht das aber nicht so einfach, weil die Quelle für die Software – Truecrypt – in der Liste, die das Ubuntu-Software-Center abfragt, nicht vorhanden ist. Man muss also das Software-Center dazu zwingen, auch andere Quellen zu installieren.

Die Installation der Version 7.1a muss daher entweder über ein “Personal Package Archiv” (PPA) oder manuell (an der Paketverwaltung vorbei) erfolgen.

Super. Das versteht man doch auf Anhieb, oder? Also ein neues Fenster öffnen zu PPA:

Um Programme aus einem PPA zu installieren, muss es wie andere Paketquellen auch, in der Paketverwaltung freigeschaltet werden. Bei einem PPA ist dies jedoch recht komfortabel.

Ich will so etwas eigentlich gar nie mehr in einem Forum lesen. Ich fühle mich dabei nicht recht komfortabel, weil ich weiß, dass auf jeden Fall die Kommandozeile auf mich zukommt (die ist bei Linux jedoch recht komfortabel SCNR).

Danach habe ich nicht weitergelesen, weil ich heute noch etwas anderes tun wollte als Wikis zu studieren.

Wie es funktioniert, kann man bei Stefan Sundin nachlesen:

To install:
sudo add-apt-repository ppa:stefansundin/truecrypt
sudo apt-get update
sudo apt-get install truecrypt

Vier Zeilen mit der Bash reichen. Geht doch, oder? Die zu lesen und auszuführen, kostete mich eine Minute. Ich bin auch ganz gut darin, unerwartete und unverständliche Fehlermeldungen der Bash zu ignorieren.

Und siehe, mein Linux-Truecrpyt kann alle Windows-Truecrypt-Container öffnen und anzeigen.

Install Amazon Kindle on Ubuntu

kindle linuxkindle linux

Wie die geneigten Leserinnen und wohlwollenden Leser schon ahnen, habe ich mich nur zeitweise auf den E-Book-Reader Kindle von Amazon festgelegt, zum Üben, bis ich selbst etwas publiziert haben werde. Nun gibt es das aber nicht direkt für Linux, und ich musste wieder nach einem fucking manual suchen (welchselbiges ich hiermit empfehle, auf Englisch).

1. Zuerst muss man PlayOnLinux installieren.

2. Dann holt man sich die App Amazon KindleForPC mit dem Bash-Befehl: wget http://kindleforpc.amazon.com/40514/KindleForPC-installer.exe.

3. Dann ruft man PlayOnLinux auf, klickt auf “install” und sucht und findet das Amazon Kindle… et voila!

Übrigens wünsche ich keine hämischen Kommentare über die Bücher, die ich auf dem Kindle lese! Muahahaha.

Finally: Linux. Epic!

linuxlinux

Endlich wieder Linux. Überraschend und passend zum Fest. Eine gute Freundin hat mir einen Rechner zusammengebaut, der erheblich besser ist ist die ältere Kiste, mit der ich bisher Linux benutzt hatte. Ich war auch mit allen Versuchen gescheitert, auf meinem Rechner, auf dem Windows7 läuft (wegen Secondlife, Ego-Shootern usw.), zusätzlich Linux zu installieren. Alle Fast alle diese Probleme sind jetzt gelöst, und gelernt habe ich auch wieder was. Dazu passt jetzt, während ich dieses blogge, epische Musik.

Endlich wieder mit der mittleren Maustaste pasten, endlich wieder mehrere Arbeitsflächen, dass man nicht die Übersicht verliert! Und vieles mehr, was ich vermisst hatte. Ich habe nur viele Befehle mit der Bash usw. vergessen, weil ich die auf dem alten Linux-Rechner kaum gebraucht habe.

Vielleicht hilft es den wohlwollenden Leserinnen und geneigten Lesern, wenn ich beschreibe, welche Fehler ich gemacht habe. Ich bin ja nicht wirklich ein dümmster anzunehmender Nutzer, aber ich kann noch nachvollziehen, wie die ticken.

Man hat also einen leeren Rechner und möchte ein Betriebssystem draufspielen. Ähm. Kostenlos natürlich. Ich habe das umgangen, indem ich die Windows-Recovery-CD genommen und danach ein Backup installiert habe. Damit hatte ich dann einen zweiten Recher, der mit meinem ersten, was die Software angeht, identisch war.

Danach habe ich mir Ubuntu heruntergeladen. Was aber viele nicht wissen: Man kann die iso-Datei nicht einfach auf die DVD kopieren, um dann zu versuchen, mit der Linux zu booten. Ich war auch verärgert darüber, dass ich gar kein Tutorial gefunden habe, das dieses Problem benutzerfreundlich thematisiert und beschrieben hätte. Alle faseln immer darüber, wie “leicht” eine Linux-Installation sei. Ist es nicht, und schon gar nicht für Windows. Und dann möchte ich übrigens auch noch wissen, wie man das verdammte UEFI-BIOS umgeht, das es eben verhindert, von einem externen Medium ein anderes Betriebssystem – zum Beispiel auf mein Laptop – zu installieren (zum Glück hatte dieser Rechner das nicht).

Für Hardware-Bastler: Mein Ubuntu läuft auf einem Intel Core i7 (CPU 920 @ 2.67GHz, 3.12 GB RAM, HDD 1 TB) mit einer Gigabyte GV-N460OC-1GI (GeForce GTX 460)-Grafikkarte. Mainbord: A-EX58-UD3R . Das alles ist zwar nicht wirklich High End, aber für mich reicht es (vorerst) – den Ping beim Melee-Kampf kann ich ohnehin nicht verbessern.

Dieses Blog-Posting wurde ganz ohne Windows erstellt.

Possible upcoming attempts to disable the Tor network

Torblog: “The Tor Project has learned that there may be an attempt to incapacitate our network in the next few days through the seizure of specialized servers in the network called directory authorities. (Directory authorities help Tor clients learn the list of relays that make up the Tor network.) We are taking steps now to ensure the safety of our users, and our system is already built to be redundant so that users maintain anonymity even if the network is attacked. Tor remains safe to use.”

Heise berichtet ebenfalls.

Debug Modus

total commander

Vielleicht erinnern sich die wohlwollenden Leserinnen und geneigten Leser daran, dass ich tagelang herumfummeln musste, um mit Android E-Mails verschlüsseln zu können. Das Problem ist nicht wirklich gelöst, was meint: ein normaler Mensch könnte das auch.

Nein, es gibt kein (in Worten: kein) Tutorial, das auch nur annähernd volkstümlich erklärt, wie das geht. Ich will also eines selbst schreiben. Das ist gar nicht so einfach.

Zum Glück geht bei mir alles schief, was schief gehen kann und noch ein paar Dinge mehr, was mich in die Lage versetzt, mich in die Leute hineinfühlen zu können, die weder Zeit noch Lust haben, fucking manuals in Geek-Sprech zu lesen. Mit anderen Worten: Bei mir funktioniert nie etwas, was in Tutorials mit den Textbausteinen “es ist ganz einfach” beschrieben wird. Ist es nicht. Nie.

Erstens: Wer Windows (jedwede Version) nutzt, wird an der Dateiverwaltung von Android zunächst verzweifeln. Man findet nie etwas auf Anhieb. Nach wochenlangem Fummeln habe ich das System immer noch nicht hinreichend verstanden. (Linux ist wesentlich einfacher.) Ich empfehle daher, sich ein App auf dem Smartphone oder Tablet zu installieren, das die Sache übersichtlicher und einigermaßen benutzefreundlich macht, zum Beispiel den Total Commander, den es auch für Android gibt. (Vgl. Screenshot oben) Dieser “Dateimanager” erinnert stark an den legendären Norton Commander unter DOS und lässt sich auch so leicht bedienen.

APG

Wer weiß auf Anhieb, wo die obigen Datei zu finden ist und wie man sie importiert? Ich habe mehr als eine halbe Stunde gebraucht, bis ich das endlich mit dem Total Commander geschafft hatte.

Zweitens: Man sollte unbedingt das E-Mail-Programm K-9 Mail installiert haben (vgl. Screenshot oben) – das benutzerfreundlichste für Android-Smartphones und-Tablets, das ich kenne.

APG

Drittens: Das oft empfohlende APG (vgl. Screenshot oben) ist totaler Schrott – weil es eben immer dann nicht funktioniert, wenn man schon Verschlüsseln kann und das Problem hat, vorhandene Schlüssel von anderen Rechnern in Android zu importieren. Ich bekam so viele Fehlermeldungen unterschiedlicher Art, dass ich sie hier gar nicht aufzählen kann; und der Entwickler scheint auch gar nicht mehr an der Software zu arbeiten. Tut mir leid – APG ist nichts für Leute, die weniger als einen Tag Zeit haben, sich damit zu befassen – und das sind 99,99 Prozent der Bevölkerung.

Ich empfehle stattdessen Gnu Privacy Guard vom “Guardian Project”.

debug modus

Jetzt brauche ich aber die Hilfe der technik-affinen Leserinnen und iPhone-feindlichen Leser. Mir gelingt es immer noch nicht, meinen richtigen geheimen Schlüsseln so zu importieren, dass Gnu Privacy Guard ihn erkennt. Beim Importieren der Datei bekomme ich obige Fehlermeldung, die ich aber nicht verstehe. Kann die Ursache das bekannte Problem (vgl. unten) sein?

Wie einige kundige Leser schon vermuteten, ist das Format, das Enigmail (das OpenPGP-Add-on für Thunderbird) zum Export der Schlüssel benutzt, offenbar nicht kompatibel mit der Dateiverwaltung von Android, obwohl der Schlüssel korrekt im ASCII-Format erscheint. Da muss man erst mal drauf kommen. Also genau das, was hier in Klingonisch erwähnt wird:
APG cannot import keys in .asc files terminated with CR/LF (PC-style): it requires LF only (UNIX style). If your PC editor offers you a choice (e.g., TextPad does) save the file as UNIX text.

Javascript and HMTL enabled

Anonymous: Global internet authority ICANN hacked due to phishing scam.

Operation Socialist oder: Verschlüsselung funktioniert

encryption

Schließlich ist es in demokratischen Gesellschaften keine Illusion der Freiheit, zu sagen, dass wir nicht angemessen erklären können, warum die Medien so einseitig berichten, als ob sie vom Staat genau instruiert würden, was sie drucken oder auf den Bildschirm bringen sollen. Warum tendiert eine so große Zahl von Journalisten, die sich nur auf ihre ‘Freiheit’ berufen, auf eigenes Risiko zu publizieren, dahin, ganz spontan und ohne Zwang immer wieder eine Weltauffassung zu reproduzieren, die sich innerhalb der selben ideologischen Kategorien bewegt? Warum verwenden sie immer wieder ein so eingeschränktes Repertoire innerhalb des ideologischen Feldes Selbst Journalisten, die sich als Störenfriede verstehen, scheinen oft von einer Ideologie imprägniert zu sein, zu der sie sich nicht bewusst bekennen und die sie stattdessen ‘schreibt’. (…)

Deshalb nützt es nichts, wenn Leute sagen, ‘natürlich leben wir in einer freien Gesellschaft, die Mediensind frei’ darauf zu antworten. ‘nein, sie agieren nur unter Zwang des Staates’. Wenn es es doch nur täten! Wir müssten dann nur die vier oder fünf Aufsichtsbeamten durch Leute von uns ersetzen.” (Stuart Hall: Ideologie, Identität, Repräsentation – Ausgewählte Schriften 4, Argument Verlag Hamburg 2004, S. 47)

Das frage ich nicht immer, wenn ich die Berichte über die zahllosen aktuellen Überwachungs”skandale” lese. The Intercept berichtet ausführlich, wie der britische Geheimdienst den belgischen Provider Belgacom mit Malware infizierte. Was lehrt uns das? Nichts, wenn man den Medien glaubt. Niemand stellt die Systemfrage. Empörung ist aber nichts, was weiterhilft. Ich empöre mich sowieso nicht, weil ich von der herrschenden Klasse und ihren Helfershelfern gar nichts anderes erwarte. So what? Kann es wirklich sein, dass kein einziger Journalist in ganz Deutschland auf die Idee kommt zu fordern, man müsse vielleicht den Kapitalismus an sich ein wenig kritischer sehen?

(Es tut mir leid, aber ich habe es aufgegeben, deutsche Mainstream-Medien zum Thema Überwachung zu rezipieren: ich ärgere mich zu sehr über den Quatsch, den ich dort lesen muss – die Hälfte von dem, was gesagt werden müsste, fehlt, und der Rest ist meistens missverständlich und fehlerhaft.

Sogar Heise nehme ich nicht aus: …die anvisierten Ingenieure ‘gejagt’ worden. Die konnten dann individuell mit Malware angegriffen und ihre Computer infiziert werden. Dafür seien sie wohl per ‘Man-in-the-Middle’- oder ‘Man-on-the-Side’-Angriff auf eine gefälschte LinkedIn-Seite geleitet worden, wo ihnen Malware untergeschoben wurde.

Fakten, Fakten, Fakten will ich wissen – sollten die Betroffenen wirklich so bescheuert gewesen sein, um auf simple Phishing-Angriffe hereinzufallen? Dann geschieht ihnen ganz recht, und man könnte zusätzlich beruhigt sein, dass dem englischen Geheimdienst offenbar nicht viel einfällt. LinkedIn: “Connect, share ideas, and discover opportunities” – muahahahaha.)

Die gute Nachricht: Verschlüsselung funktioniert, wobei die Verschlüsselung der Inhalte noch wesentlich sicherer ist als Transportverschlüsselung, weil es weniger Fehlerquellen und Angriffspunkte gibt. Ein Journalist, der den Unterschied gar nicht kennt und ihn auch nicht erwähnt, hat eben auch nichts begriffen und verwirrt die Leute nur, die sich gern mit dem Thema beschäftigen, aber nicht wissen, wie sie das anstellen sollen.

Interessant, dass Stuart Hall “wir” schrieb und damit die “Linke” meinte. Auch so etwas würde ein deutscher Journalist nie wagen, und schon gar kein Wissenschaftler hierzulande.

Content-Mafia 2.0, reloaded

Selbstauskunft.net: Hausdurchsuchung und Beschlagnahme von Computern bei Betreibern von Tor-Exit-Nodes:
Zu meiner Überraschung hängt der Durchsuchungsbeschluss anscheinend nicht mit unseren TOR-Servern zusammen. Vielmehr steht ein Angestellter im Verdacht “im bewussten und gewollten arbeitsteiligen Zusammenwirken auf den Internetseiten www.spiegelbest.me und www.ebookspender.me ohne Einwilligung der jeweiligen Urheberrechtsinhaber einen großen Fundus an eBooks gegen eine geringfügige Mitgliedsgebühr” zum Download anzubieten.

Spiegel online, Heise und Golem berichten.

I’m so paranoid?

Peter Sunde, Mitgründer von The Pirate Bay, schreibt auf Wired UK: “They think I’m so paranoid for not being on Facebook.”

Well said, dude. Der Rest auch.

Da die deutsche Netzgemeinde des Englischen kaum mächtig ist (Deutsch bleibt Deutsch, da helfen keine Pillen keine Wörterbücher), bietet Netzpolitik.org den Artikel auch in deutscher Sprache an.

Miscellanouser Spaziergang

rixdorfrixdorfrixdorfrixdorfrixdorfrixdorf

Nach vier 12-Stunden-Nachtschichten in meinem anstrengenden Dritt|zweit|erstWie-auch-immer-Job fühlte ich mich beim Frühstück ein wenig platt. Aber es ist gut, die Realität immer wieder kennenzulernen, das einfache und auch weniger einfache Volk, das sich für viele Themen, die die abgehobene “Netzgemeinde” permanent abhandelt, nicht wirklich interessiert, weil man andere und oft existenzielle Sorgen hat. Its the economy, stupid, as usual. Nothing else. Der Rest ist nur Feuilleton.

Freie Zeit ist ein Privileg, das man erst wirklich zu schätzen weiß, wenn man sie oft nicht hat.

Ich arbeite rund 180 Stunden monatlich als Security und mindestens noch mal genausoviel in meinem anderen Beruf, auch und vor allem an den Wochenenden. Ein Monat hat rund 720 Stunden, 240 Stunden Schlaf plus 360 Stunden Arbeit, da bleiben durchschnittlich vier Stunden am Tag für Einkaufen, Essen, Nichtstun, meine Hobbies pflegen wie Bloggen, Kampfsport, Joggen (zur Zeit leider sporadisch), Second Life, lesen (was andere schreiben), Kultur, Freunde, Online-Schach, Weiterbildung (das fucking manual von Calibre zum Beispiel). Zum Glück bin ich Single, ich wüßte gar nicht, wie ich das managen sollte (obwohl ich aus Prinzip ohnehin keine “Beziehungsgespräche” führe).

Auch ein Spaziergang bei denkbar bescheidenem (Regen, Wind, Kälte) Wetter über den Richardplatz kann angenehm sein. Man sieht hie und da Details, die zum Denken anregen.

Warum zum Teufel sollte ich übrigens in eine Buchhandlung gehen, die im Schaufenster “Gendermedizin” und “Vegan to go” anbietet? Da krieg ich ja spontan die Krätze. Dann doch lieber Amazon, obwohl ich natürlich weiß, dass dort ein heftiger Klassenkampf tobt, bei dem meine Sympathien eindeutig sind. (Sehr geehrte Gewerkschafts-FunktionärInn*%&§$en: Wer das Kapital auffordert, “fair” zu sein, kann auch gleich “faire” Löhne und Preise fordern oder “faire” Folter oder sonst irgendeinen hanebüchenen Quatsch. Marx hätte euch ordentlich und zu Recht durchgeprügelt.)

Jetzt muss ich noch eine Steuererklärung machen, Wäsche waschen, mehrere Rechnungen schreiben, eine komplizierte Oberfläche für ein Objekt in Second Life herstellen, das ich jemandem einem Avatar versprochen hatte, das Abendessen kochen (verflixt, ich bin gefühlt gerade erst aufgestanden und es ist schon wieder dunkel), nachschauen, warum auf einem meiner Rechner ein PGP-Key nicht gefunden wird, mich mit dem Android-Dateisystem so vertraut machen, dass ich EDS praktikabel benutzen und endlich ein Tutorial für E-Mail-Verschlüsselung auf Android-Smartphones und Tablets schreiben kann. Ich höre jetzt besser auf zu bloggen, sonst komme ich zu nichts mehr…

SPIEGEL 3.0

Cordt Schnibben, Redakteur beim ehemaligen Nachrichtenmagazin “Der Spiegel”, zieht auf Facebook (!!!) über seinen ehemaligen Chefredakteur Wolfgang Büchner her.

Vgl. auch die FAZ vom 21.08.2014: “225 Redakteure proben den Aufstand” und die Süddeutsche vom 04.12.2014: “Der Machtkampf ist vorbei”.

Ich weiss, wo du gestern (und auch sonst) gewesen bist

google calendar

Mir fiel auf, dass einige Leute, die ein Konto bei Google haben, gar nicht wissen, welche Features sich dort verbergen, Google Calendar (Google Kalender) zum Beispiel. Ich empfehle, sich die Einstellungen anzusehen und nach Wunsch zu konfigurieren und sich der Risiken und Nebenwirkungen bewusst zu sein. (Ja, ich nutze Google Calendar.)

Das Internet noch heute abschalten

“Wenn die deutsche und europäische Politik es könnte, würde sie das Internet noch heute abschalten, durch einen sauber kontrollierten Datendienst ersetzen, bei dem jedes Byte vor dem Versand ein Formular in drei Durchschlägen ausfüllen muss, und die Uhr 25 Jahre zurückdrehen. Und das macht mir mehr Angst als die Gigabyte von Daten, die Google, Facebook, Amazon und Twitter über mich aufgehäuft haben.” (Herbert Braun auf Heise)

Unter Webdesignern oder: Wenden Sie sich an ihren Softwarelieferanten

softwareliferant

Ich wollte schon immer wissen, wer eigentlich mein Softwarelieferant ist… Ob Frau Ubuntu oder Herr Microsoft mir helfen würden?

Wer das geschrieben hat, sollte öffentlich ausgepeitscht werden.

Alle sind verdächtig

Heise: “Die britische Innenministerin Theresa May nimmt einen erneuten Anlauf, um verdächtige Internetznutzer identifzierbar zu machen. Ein Gesetzentwurf sieht vor, dass Internet-Provider dafür sorgen sollen, dass Kunden eindeutig per IP-Adresse identifiziert werden können,…”

It will therefore require internet providers to retain Internet Protocol – or IP – address data to identify individual users of internet services.

Ach ja. By the way: “The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked.”

Older entries