Das [Tor] zur Anonymität
Die Aufklärung bei Internetbenutzern über die technischen Gegebenheiten und die damit verbundenen Gefahren sind mangelhaft. Man mag es den meisten auch gar nicht übel nehmen, wenn z.B. der Begriff "IP-Adresse" ein Mysterium darstellt. Was allerdings jeder wissen muss, ist dass die Bewegungen im Internet eines jeden Benutzers mehr über die Vorlieben (z.B. sexuelle), die Krankheiten, die politische Gesinnung oder die finanzielle Situation (z.B. beim Kaufen in Onlineshops) aussagen als alle anderen Merkmale (PKW, Kleidung, Aussehen etc.). Doch was muss man nun machen um sich anonym im Internet bewegen zu können und um seine im Grundgesetz (Art. 2, Art. 10, Art. 13) definierte Privatsphäre wirksam zu schützen? Und was muss man machen um seine Informationen ohne Angst vor dem Verlust der Arbeitsstelle, vor Zensur und ohne Angst um sein Leben zu veröffentlichen?
In diesem Artikel sollen keine Argumente gegen die am 01.01.2008 in Kraft getretene Vorratsdatenspeicherung diskutiert werden. Dazu gibt es genügend Seiten im Netz die sich im Speziellen mit diesem Thema beschäftigen und deren wohldurchdachten und durchweg schlüssigen Gegenargumente ich nur per Copy & Paste hier einfügen könnte. Wer also mehr Informationen über die umfassende Protokollierung der Verkehrsdaten, den damit verbundenen Gefahren und den massiven Eingriffen in die Privatsphäre einer jeden Telekommunikation erhalten möchte, kann sich unter vorratsdatenspeicherung.de, der Webseite des politisch unabhängigen "Arbeitskreis Vorratsdatenspeicherung", adäquat informieren.
Nachfolgend ein Überblick über die derzeitige Lage:
gültig ab | ||
01.01.2008 | ||
Dauer der Speicherung | ||
6 Monate | ||
Gespeicherte Daten nach Kommunikationstyp | ||
Telefon & VoIP Telefon | Mobilfunk (Handy) | SMS |
---|---|---|
|
|
|
gültig ab | |
01.01.2009 | |
Dauer der Speicherung | |
6 Monate | |
Gespeicherte Daten nach Kommunikationstyp | |
Internet |
|
---|---|
|
|
Im Moment (Januar 2008) sieht die Richtlinie über die Vorratsdatenspeicherung der Europäischen Union (2006/24/EG) keine Speicherung von Kommunikationsinhalten vor, auch wenn einige Länder wie z.B. Italien mit der Speicherung der vollen SMS, diese Richtlinie bereits ausgebaut haben. Das bedeutet, dass die Inhalte von Telefongesprächen, SMS und E-Mail Unterhaltungen sowie besuchten Internetseiten nicht protokolliert werden. Das sich jedoch brisante Informationen allein durch Uhrzeit, Datum und den involvierten Gesprächsteilnehmern ergeben, wird oft nicht beachtet. Denn es liegt auf der Hand warum per Telefon oder Internet Drogenberatungsstellen, Telefonsexnummern, auf Geschlechtskrankheiten spezialisierte Ärzte und Anwälte für Steuerstrafrecht kontaktiert werden. Und genau hier muss man den Hebel ansetzen.
Lesen Sie dazu die folgenden Abschnitte um zu erfahren wie man dem weltweit agierenden, anonymen Tor-Netzwerk beitritt, welche Gefahren beachtet werden müssen, was versteckte Dienste leisten können und wie Anwendungen mit Hilfe von Tor anonym arbeiten können.
- Tor, Privoxy & Vidalia - Trio Infernal
- Anwendungsgebiete - Tor in der Praxis
- Funktionsweise von Tor - Was steckt dahinter?
- Gefahren des Tor-Netzwerks - Was muss beachtet werden?
- Versteckte Dienste - Anonyme Rendezvous
- Instant Messaging über Tor - Am Beispiel von Jabber & Pidgin
- Chatten über Tor - Mit Hilfe von TorChat
- Missbrauch (Filesharing) - Ein Netzwerk erstickt
- Installation (Windows, Unix/Linux, BSD)
- Proxy Konfiguration
- Funktionstest - Ist alles ordnungsgemäß konfiguriert?
- Videomaterial (24C3)
- 5-Minuten-Info zu Vorratsdatenspeicherung & Tor
Vorherige Seite: Sicherheit
Nächste Seite: Tor, Privoxy & Vidalia