Das [Tor] zur Anonymität


Die Aufklärung bei Internetbenutzern über die technischen Gegebenheiten und die damit verbundenen Gefahren sind mangelhaft. Man mag es den meisten auch gar nicht übel nehmen, wenn z.B. der Begriff "IP-Adresse" ein Mysterium darstellt. Was allerdings jeder wissen muss, ist dass die Bewegungen im Internet eines jeden Benutzers mehr über die Vorlieben (z.B. sexuelle), die Krankheiten, die politische Gesinnung oder die finanzielle Situation (z.B. beim Kaufen in Onlineshops) aussagen als alle anderen Merkmale (PKW, Kleidung, Aussehen etc.). Doch was muss man nun machen um sich anonym im Internet bewegen zu können und um seine im Grundgesetz (Art. 2, Art. 10, Art. 13) definierte Privatsphäre wirksam zu schützen? Und was muss man machen um seine Informationen ohne Angst vor dem Verlust der Arbeitsstelle, vor Zensur und ohne Angst um sein Leben zu veröffentlichen?

 

In diesem Artikel sollen keine Argumente gegen die am 01.01.2008 in Kraft getretene Vorratsdatenspeicherung diskutiert werden. Dazu gibt es genügend Seiten im Netz die sich im Speziellen mit diesem Thema beschäftigen und deren wohldurchdachten und durchweg schlüssigen Gegenargumente ich nur per Copy & Paste hier einfügen könnte. Wer also mehr Informationen über die umfassende Protokollierung der Verkehrsdaten, den damit verbundenen Gefahren und den massiven Eingriffen in die Privatsphäre einer jeden Telekommunikation erhalten möchte, kann sich unter vorratsdatenspeicherung.de, der Webseite des politisch unabhängigen "Arbeitskreis Vorratsdatenspeicherung", adäquat informieren.


Nachfolgend ein Überblick über die derzeitige Lage:

gültig ab
01.01.2008
Dauer der Speicherung
6 Monate
Gespeicherte Daten nach Kommunikationstyp

Telefon & VoIP Telefon


Mobilfunk (Handy)


SMS

  • Kennungen der Teilnehmer
    (z.B. Rufnummer, Benutzername)
  • Sämtliche betroffene Anschlüsse
    (z.B. bei Weiterleitung)
  • Beginn der Verbindung
  • Ende der Verbindung
  • zugrunde liegende Zeitzone
  • Angaben zum genutzten Dienst (z.B. Telefon, Fax)
  • Bei VoIP zusätzl. IP-Adressen der Teilnehmer
  • Adresse des Anschlussinhabers
  • Kennungen der Teilnehmer
    (z.B. Rufnummer)
  • Internationale Kennungen der Teilnehmeranschlüsse (IMSI)
  • Internationale Kennungen der teilnehmenden Endgeräte (EMEI)
  • Funkzellen der Teilnehmer (Standorte)
  • Sämtliche betroffene Anschlüsse
    (z.B. bei Weiterleitung)
  • Beginn der Verbindung
  • Ende der Verbindung
  • Adresse des Anschlussinhabers
  • Kennungen der Teilnehmer
    (z.B. Rufnummer)
  • Internationale Kennungen der Teilnehmeranschlüsse
  • Internationale Kennungen der teilnehmenden Endgeräte
  • Funkzellen (Cell-ID) der Teilnehmer (Standorte)
  • Zeitpunkt des Versands
  • Zeitpunkt des Empfangs
  • Adresse des Anschlussinhabers

 

gültig ab
01.01.2009
Dauer der Speicherung
6 Monate
Gespeicherte Daten nach Kommunikationstyp

E-Mail


Internet

  • Kennung der Teilnehmer (z.B. E-Mail Adressen)
  • IP-Adressen der Teilnehmer
  • Zeitpunkt des Versands
  • Zeitpunkt des Empfangs
  • Zeitpunkt des Abrufs
  • zugrunde liegende Zeitzone
  • Adresse des Anschlussinhabers
  • IP-Adresse
  • Beginn der Verbindung
  • Ende der Verbindung
  • zugrunde liegende Zeitzone
  • Adresse des Anschlussinhabers

 

Im Moment (Januar 2008) sieht die Richtlinie über die Vorratsdatenspeicherung der Europäischen Union (2006/24/EG) keine Speicherung von Kommunikationsinhalten vor, auch wenn einige Länder wie z.B. Italien mit der Speicherung der vollen SMS, diese Richtlinie bereits ausgebaut haben. Das bedeutet, dass die Inhalte von Telefongesprächen, SMS und E-Mail Unterhaltungen sowie besuchten Internetseiten nicht protokolliert werden. Das sich jedoch brisante Informationen allein durch Uhrzeit, Datum und den involvierten Gesprächsteilnehmern ergeben, wird oft nicht beachtet. Denn es liegt auf der Hand warum per Telefon oder Internet Drogenberatungsstellen, Telefonsexnummern, auf Geschlechtskrankheiten spezialisierte Ärzte und Anwälte für Steuerstrafrecht kontaktiert werden. Und genau hier muss man den Hebel ansetzen.

Lesen Sie dazu die folgenden Abschnitte um zu erfahren wie man dem weltweit agierenden, anonymen Tor-Netzwerk beitritt, welche Gefahren beachtet werden müssen, was versteckte Dienste leisten können und wie Anwendungen mit Hilfe von Tor anonym arbeiten können.

 


Vorherige Seite: Sicherheit
Nächste Seite: Tor, Privoxy & Vidalia