www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Selber Zwiebeln Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6761
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 20.09.2007, 16:15 Antworten mit ZitatNach oben

Internet und Computer20. September 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

REDAKTIONSBLOG BERLINER JOURNALISTEN

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

ANONYMITT IM INTERNET
Selber Zwiebeln
Wer will, kann vllig anonym im Internet surfen, keine verwertbaren Spuren hinterlassen und anonym oder unknackbar verschlsselte E-Mails schreiben. Warum das kaum jemand macht? Die Antwort ist ein recht abgedroschener Witz: Das einzig relevante Computer-Problem hat zwei Ohren und sitzt vor dem Monitor.

Vermutlich ist wieder die Genderfrage Schuld: Mnner geben nur selten zu, von technischen Fragen keine Ahnung zu haben, und Frauen trauen sich oft zu Unrecht nicht zu, dem technischen Jargon zu widersprechen, der aus den Mndern der selbst ernannten Geeks und Nerds kommt, um deren Unwissen zu verschleiern. Nur so ist zu erklren, dass sich kaum jemand traut auszusprechen, dass der Kaiser nackt ist. Der Kaiser heit Schuble und berauscht sich an der Allmachtsphantasie des total glsernen Brgers: Online-Durchsuchung, Internet-berwachung, Abhren der E-Mails. Das ist alles Quatsch und mit einfachen Mitteln zu verhindern.

Wer vllig anonym surfen will, muss sich um zwei Themen kmmern: Zum Einen um die Voreinstellungen des Browsers, also der Software, mit der man sich im Word Wide Web bewegt - und manchmal auf technischen Umwegen in anderen Diensten des Internet wie im Usenet. Zum Anderen kann und sollte man seine eigene Identitt, die unverwechselbare Recheradresse (IP-Adresse) verbergen, zum Beispiel um der geplanten Vorratsdatenspeicherung ein Schnippchen zu schlagen. Groer Nachteil beider Probleme: Man muss nachdenken und eine halbe Stunde kostbarer Lebenszeit dafr verschwenden, bis man das Prinzip verstanden hat.

Wer mehr Zeit hat, kann sich auf der Website des Bundesamts fr Sicherheit in der Informationstechnik, dem Bundesinnenministeirm zugeordnet, ber alle Gefahren aufklren lassen, von einfachen Themen, wie mit "aktiven Inhalten" umzugehen sei, zum Beispiel mit Cookies und Javascript, bis zu komplizierten Dingen wie HTML-Wanzen, DNS-Spoofing oder einer "Overlapping Fragment Attack".

Die Regel zum ersten Thema ist einfach: Kein aktiver Inhalt darf auf den eigenen Rechner gelangen, man sollte nichts dergleichen erlauben, weder Cookies noch Javascript. Noch vor wenigen Jahren war das unbequem: Viele Websites wurden dann nicht mehr korrekt angezeigt, Webdesigner brachen in Trnen aus, weil ihre Klickibunti per Javascript nicht mehr gebhrend bewundert wurde, EDV-Veranwortliche weigerten sich, aus ihrer Kemenate zu kommen, weil die Aufgabe, technische Vorgnge auch dem dmmsten anzunehmenden User erklren zu mssen, Arbeit machte und sie ihres Herrschaftswissens beraubt htte.

Heute geht alles viel einfacher und per Mausklick (alle Details im Privacy-Handbuch auf awxcnx.de). Fr den Browser Firefox gibt es zum Beispiel die beiden Zusatzprogramme (Plugins) CookieSafe (addons.mozilla.org/de/firefox/addon/2497) und CookieCuller (cookieculler.mozdev.org), die es den Benutzern erlauben, auf bestimmten Websites die winzigen Spione flexibel zu erlauben oder zu verbieten, ohne dass man dazu umstndlich in den Voreinstellungen suchen msste.

Google speichert das Nutzerverhalten mit Hilfe von Cookies jetzt nicht mehr dreiig (!) Jahren, sondern nur noch zwei - welche ein "Fortschritt"! Wer Google gebraucht und sich Cookies auf den Rechner beamen lsst, sollte konsequent auch eine Webcam im Schlafzimmer installieren. Da gilt auch fr die, die aus unerfindlichen Grnden meinen, GoogleMail benutzen zu mssen. Wer gern passende Werbung zum Inhalt seiner unverschlsselten Mails eingeblendet bekommen mchte, ist dort gut aufgehoben, sollte aber niemals mehr gegen den berwachungsstaat demonstrieren drfen.

Eine den Cookie-Blockern vergleichbare Browser-Zusatzsoftware existiert auch fr das hochgefhrliche Javascript: Das PlugIn Noscript (noscript.net) schaltet die Scriptsprache bei Mozialla Firefox bei Bedarf ab. Wer andere Browser benutzt, etwa Safari fr Macintosh oder Linux-Browser wie Galeon, verndert schlicht die Optionen zugunsten der Privatsphre. Der Internet Explorer aus dem Hause Bill Gates sollte nur fr die sein, die perforierte Prservative benutzen - niemand wird jedoch dazu gezwungen.

Manche Suchmaschinen-Betreiber wie ask.com werben damit, dass sie das Verhalten der Surfer nicht ausspionieren wollen. Das ist Werbung pur, Augenwischerei und Volksverdummung. Selbst wenn die Behauptung stimmte, was niemand nachprfen kann, sollte nicht irgendeine Firma fr die Sicherheit beim Surfen veranwortlich sein, sondern die Nutzer selbst. Wer mit seinem Rechner bewusst und vernnftig, also schnffelfeindlich umgeht, muss nicht das Schloss vor die Tr nageln, sondern setzt sich mit der Software so auseinander wie mit einem Auto, fr das man immerhin einen Fhrerschein machen mussen: man muss nicht den Motor auseinanderbauen, aber das Lenkrad vom Ersatzreifen unterscheiden knnen.

Das zweite Thema, die virtuelle Tarnkappe beim Surfen, ist etwas komplizierter, aber nicht nur fr Technik-Freaks. Vor einigen Jahren frderte das Bundeswirtschaftsministerium den Java Anon Proxy (anon.inf.tu-dresden.de/index_en.html), eine Gratis-Software fr alle Betriebssysteme, die die Rechneradresse (Internet-Protocol-Adresse), die man von seinem Provider jeweils zugewiesen bekommt, verschleiert. Das Programm wird heute noch angeboten, in einer kostenlosen Version, die halbwegs Anonymitt garantieren kann, und in einer Bezahlversion, die den Datenstrom ber so viele Rechner leitet, dass dieser selbst von allen Schubles dieser Welt und ihrern Helfershelfern nicht mehr dem Urheber zugerechnet werden knnten. Das Prinzip ist schlicht, die Software selbst fr Windows-Laien einfach zu installieren: Sie funktioniert wie ein so genannter Proxy, eine Art virtueller Zwischenrechner, der mit Hilfe einer Kaskade angeschlossener Rechner die IP-Adresse schreddert. Steht nur einer der beteiligten Computer im Ausland, ntzte es den Strafverfolgungsbehrden nichts, wenn sie alle deutschen Rechner beschlagnahmte und forensisch analysisiert es kme nur Datenschrott heraus.

Nach einem hnlichen System arbeitet die Anonymisierungstechnik Onion Routing ("Zwiebel-Routing", de.wikipedia.org/wiki/Onion_Routing). Das hrt sich geheimnisvoller an als es ist. Wer die Standard-Software dazu - einen Tor-Server bzw. das Tor-Netzwerk - benutzt, bekommt von der anspruchsvollen Technik gar nichts zu sehen. Das "Zwiebel-Routen" verhindert, dass der Betreiber einer Website erkennen kann, wer gerade bei ihm vorbeikommt. Whrend die Rechner beim Java Anon Proxy jeweils wie mit einer Kaffeemhle mit den eingespeisten Daten umgehen, sie aber am Ausgang wieder zusammensetzen, ohne dass der Weg der Puzzleteilchen zurckverfolgt werden knnte, arbeiten Tor-Server mit der Methode, dass innerhalb des Netzes der angeschlossenen Computer die IP-Adressen immer wieder ausgetauscht werden. Der einzelne Rechner gibt "nach auen" seine Individualitt auf, versteckt sich hinter einen groen Masse und setzt sich immer wieder eine andere Maske auf.

Auch hier ist der Browser Mozilla Firefox klar im Vorteil: Das Plugin Torbutton schaltet per Mausklick die Anonymitt auch beim Betriebssystem Windows ein und aus. Beim Macintosh-Rechner leisten die Vidalia und Privoxy mit einer verstndlichen grafischen Oberflche hnliche Dienste. Bei Linux werden Tor und vergleichbare Programme gleich mitgeliefert. Es geht sogar noch einfacher: Der PrivacyDongle des Vereins Foebud e.V. zum Beispiel ist ein kleiner USB-Stick, der die Software TorPark enthlt. Damit ist die anonyme Kommunikation im World Wide Web sofort mglich, ohne vorher kompliziert irgendetwas installieren zu mssen. (Eine ausfhrliche und leicht verstndliche Anleitung fr Java Anon Proxy und Tor fr alle Betriebssysteme gibt es auf www.berliner-journalisten.com/09/free/1984.html.)

Wer gern paranoid ist, kann gern noch eins draufsetzen - etwa mit der kostenlosen Software anon-web-vm fr die virtuelle Maschine des VMware Players oder sich gar am I2P (Invisible Internet Project de.wikipedia.org/wiki/I2P) beteiligen. Diese oder hnlich schon real existierende Projekte der Open Source Community sind der digital gewordene Albtraum aller Zensoren und anderer Internet-Blockwarte, jedoch fr den normalen Nutzer meistens technisch zu aufwndig und zu anspruchsvoll. Wer sich damit beschftigt, kann vollkommen anonym surfen, jedwede berwachung und Speicherung der Daten luft ins Leere.

Natrlich gibt es zu jeder der Anonymisierung-Techniken eine oder mehrere Verschwrungstheorien, warum SIE dennoch alles belauschen knnten; das gilt auch fr die Verschlsselungssoftware Pretty Good Privacy, die E-Mails fr Lauscher unlesbar macht. Fragt man nach den technischen Details, entpuppen sich diese Theorien ausnahmslos aus unausgegorenes Halbwissen, mit dem sich auf Partys zwar geheimnisvoll herumraunen lsst, aber das weitgehend faktenfrei ist.

Eine der wichtigste Fragen der deutschen Linken wird jedoch auch in Zukunft vermutlich ungelst bleiben: Wann endlich kann man der Redaktion der Jungle Word eine verschlsselte E-Mail schreiben?

Burkhard Schrder
benutzt Linux/Ubuntu, ist Chefredakteur des Medienmagazins Berliner Journalisten und Vorsitzender des Vereins German Privacy Foundation, der einen der leistungsstrksten Tor-Server weltweit betreibt.

Dieser Artikel erschien leicht verndert unter dem Tiel "Zwiebel-Routen" am 20.09.2007 in der Jungle World. Empfehlenswert auch die Tipps auf Selber Zwiebeln.
------------------------------------------------------------

BURKS ONLINE 20.09.2007
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Laden in Dresden-Neustadt Burks

COMPUTER UND INTERNET

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Geflschte Behrden-E-Mails?
- Er, sie, es hoaxen

Blauugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein fr Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot fr Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schliet Google? - Goggle gegen berwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Schuble ist nackt
- Online-Durchsuchung, die 872ste

So eine Schweinebande!
- Versuchte Abzocke per Mail

Online-Durchsuchungen: Die Farce geht weiter
- Sicherheitsrisiko Schuble

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde