BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER REDAKTIONSBLOG BERLINER JOURNALISTEN BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER PANTOFFELPUNK ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | ANONYMITÄT IM INTERNET | Den Schnüfflern ein Schnippchen schlagen | Für normale DAUs ist das jetzt nichts. Nicht, weil diese das Folgende nicht verstünden, sondern weil es ihnen an staatsbürgerlicher Haltung fehlt. Die mündige Bürgerin und der selbstbewusste Bürger betrachten die Obrigkeit per default als Sicherheitsrisiko für die Demokratie und mit Misstrauen. Ein aufrechter Demokrat vertraut nicht dem Staat und den Politikern, sondern kontrolliert sie. "Weiteres wichtiges Merkmal ist, dass ein DAU seinen Fehler nicht eingesteht und auch nicht dazulernen will (Phänomen der Beratungs- und/oder Lernresistenz)."
Wer nicht weiß, worum es bei der Vorratsdatenspeicherung geht, sollte nicht verdutzt auf den Monitor glotzen, sondern sich sachkundig machen. 'Wenn das Gesetz Realität wird, wird bei jedem Briefkasten mitprotokolliert, wer wann einen Brief eingeworfen hat - und an wen (natürlich ist die digitale Post gemeint).
"Nach dem Gesetzentwurf sollen die folgenden Daten sechs Monate lang auf Vorrat gespeichert werden:
1. Anbieter von Telefondiensten einschließlich Mobilfunk- und Internet-Telefondiensten speichern
1. die Rufnummer des anrufenden und des angerufenen Anschlusses sowie die Rufnummern, an die der Anruf im Falle von Um- oder Weiterschaltungen geleitet wird
2. den Beginn und das Ende der Verbindung nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone
3. in Fällen, in denen im Rahmen des Telefondienstes unterschiedliche Übermittlungsdienste genutzt werden können, Angaben zu dem jeweils genutzten Dienst
4. im Fall mobiler Telefondienste ferner:
1. die Kennung der Mobilfunkkarte des anrufenden und des angerufenen Anschlusses
2. die Kennung des anrufenden und des angerufenen Endgerätes
3. die Bezeichnung der durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzten Funkzellen
4. im Fall im voraus bezahlter Dienste auch die erste Aktivierung des Dienstes nach Datum, Uhrzeit und Bezeichnung der Funkzelle
5. im Fall von Internet-Telefondiensten auch die Internetprotokoll-Adresse des anrufenden und des angerufenen Anschlusses
2. Anbieter von Diensten der elektronischen Post (E-Mail) speichern
1. die E-Mail-Adresse und die Benutzerkennung des Absenders sowie die E-Mail-Adresse des Empfängers der übermittelten Nachricht
2. die Internetprotokoll-Adresse des Absenders der übermittelten Nachricht
3. den Beginn und das Ende der Nutzung des Dienstes unter der zugewiesenen Internetprotokoll-Adresse nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone
3. Anbieter von Internetzugangsdiensten speichern
1. die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse
2. eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt
3. den Beginn und das Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone
4. Anbieter von Mobilfunknetzen für die Öffentlichkeit speichern zu den Bezeichnungen der Funkzellen Daten, aus denen sich die geografische Lage der jeweiligen Funkzelle sowie die Hauptstrahlrichtung der Funkantenne ergibt." Das alle gilt auch für die Flatrate.
Dieses Gesetz bedeutet einen ungeheuerlichen Angriff auf die Bürgerrechte. Aber die politische Dimension soll heute nicht das Thema sein. Die wohlwollenden Leserinnen und die geneigten Leser können das Gesetz selbstredend mit einfachen und natürlich legalen Mitteln unterlaufen, wenn es um die Kommunikation im Internet geht. Wer das nicht macht, ist doof und selbst schuld.
Ich habe in den letzten Tagen ein wenig herumgespielt. Tor hatte ich ohnehin schon zum Laufen bekommen. "Tor versucht, gegen Analyse des Netzwerkverkehrs, eine Form der Netzwerküberwachung, die die persönliche Anonymität und Privatsphäre angreift und vertrauliche geschäftliche Aktivitäten, Beziehungen sowie die Sicherheit des Staats bedroht, zu schützen." Tor gibt es übrigens für alle Betriebssysteme. Auch Windoof-Benutzer haben keine Ausrede, deren Version ist sogar Klickibunti. Für Linux/Ubuntu-Benutzer gibt es eine idiotensichere Anleitung im Ubuntu-Forum. Auch für Kommandozeilen-Liebhaber ist etwas dabei.
Bevor das Publikum zur Demonstration des praktischen Teil auf die Grafiken klickt, empfehle ich, kurz dem Sicherheitswahn-Song zu lauschen, um sich mental einzustimmen.
Der Rest ist kurz: Als ich gestern bei showmyip.com testete, war witzigerweise meine IP-Adresse chinesisch: Da betreibt doch ein cleverer Student der Tsinghua University in Beijing einen Tor-Server! Oder ist es gar ein Professor?
Der Java Anon Proxy funktioniert jetzt auch unter Ubuntu/Dapper Drake. Gratis wird er aber nicht mehr lange sein, zur Zeit nutzt man noch Spielgeld. "Mit JAP ist es möglich, anonym und unbeobachtbar im Internet zu surfen." Ich werde jedenfalls durch mein privates Verhalten dem Schnüffler-Gesetz jede Menge Sand ins Getriebe werfen. Mich kriegt keiner virtuell zu sehen, wenn ich es nicht will. | ------------------------------------------------------------ BURKS ONLINE 26.01.2007 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Friedhof in Berlin-Kreuzberg ©Burks COMPUTER UND INTERNET Viren und Trojaner vom BKA? - Geschichte einer Falschmeldung Nicht ohne meine Tarnkappe - Thesen zur Anonymität Zitiere nicht aus fremden Postkarten! - Gerichte und Internet Die tun was. Mit unserem Geld. Was auch immer. - Kontrollieren, Überwachen, Verbieten Dapper Drake - der Sinn des Lebens? - Ubuntu rulez! Panzer über Birke - Welches CMS für welchen Zweck? Google: Wahr und falsch - Google solidarisiert sich mit Diktaturen Software, die das Leben schöner macht - Linux rulez! Beschlagnahmt doch! - Verschlüsselung von E-Mails Vermeintliche Netzeitungen verbreiten vermeintliche Gefahren - Gefälschte Telekom-Mails gefährden DAUs How the Brothers attacked the website of Jyllands-Posten - Jihad online Hintertür in Windows - Böse Verschlüsselung, böse Privatsphäre Hart, aber gerecht - Unter Raubkopierern Linux für die RAM-losen Massen - Alternative zu Gnome und KDE Computeraffine Blogger - Niemand liest Weblogs Ich bin hier und war da - Frappr: Alternative zu Google Earth Das Landgericht Hamburg hat entschieden - Die deutsche Justiz und das Internet, die 567ste Schlag gegen den Überwachungsstaat? - Grundsatzurteil vom BVG erwartet Eine sehr große Summe Geldes vom Konto eines Verstorbenen - Nigeria-Connection einmal anders Schon wieder eine Bombenbauanleitung - Das Böse boomt im Internet, wo sonst Neues vom Datenkraken Google - Unbekannte Features der Mutter aller Suchmaschinen Menschenrecht auf Bloggen? - Handbuch für Blogger und Cyber-Dissidenten Sauberer Kopfschuss -Es begab sich aber auf einer Internetseite Die schlechteste Homepage aller Zeiten - Für Trash-Liebhaber |