1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Tips gegen Datenspeicherung

Dieses Thema im Forum "macOS & OS X" wurde erstellt von Hallo, 18.01.08.

  1. Hallo

    Hallo Gast

  2. Rastafari

    Rastafari Golden Noble

    Dabei seit:
    10.03.05
    Beiträge:
    17.902
    Es bewirkt nur leider gar nichts. Deine Verbindungsdaten werden so oder so aufgezeichnet.
     
  3. Casi

    Casi Spartan

    Dabei seit:
    21.12.07
    Beiträge:
    1.601
  4. Hallo

    Hallo Gast

    Ja, leider!
     
  5. Netzfloh

    Netzfloh Zuccalmaglios Renette

    Dabei seit:
    13.02.06
    Beiträge:
    255
    Ich persönlich finde es viel unsicherer Daten durch irgendwelche Drittanbieter zu schleusen, als einfach weiterzumachen wie bisher und aufzupassen was ich wie und wo mache. Wenn, wer auch immer dich auflaufen lassen will kann er es eh tun. Und was ist wohl verdächtiger als jemand, der mit mit der Kapuze über dem Kopf durch den Hintereingang schleicht :)
     
  6. wolfsbein

    wolfsbein Jerseymac

    Dabei seit:
    29.06.05
    Beiträge:
    448
    Nur kann man die beim Dienstanbieter anfallenden Daten dann nicht mehr zuordnen. Also prinzipiell gut. ABER: Die Tor-Exit-Nodes sind ein einziger Sammelwahn. Daher gilt, niemals unverschluesselt ueber Tor.
     
  7. stk

    stk Grünapfel

    Dabei seit:
    05.01.04
    Beiträge:
    7.141
    Moin,

    TOR und JAP - im Sinne eines anonymen Surfens - haben mit der Vorratsdatenspeicherung (VDS) nur sehr am Rande zu tun. Siehe auch: http://wiki.vorratsdatenspeicherung.de/VDS-umgehen#Web, resp. http://www.wirspeichernnicht.de/

    Bestenfalls kann damit der Weg einer eMail (das ist ja eines der Ziele der VDS) verschleiert werden, sofern der Service richtig konfiguriert wird und nicht nur als http/https-Proxy konfiguriert wird, sondern auf SOCKS-Basis angesprochen wird. Mindestens ebenso wichtig ist aber z.B. die Einlieferung von Mails zum SMTP-Server des Providers via SSL (insbesondere an öffentlichen Hotspots) und die Verschlüsselung von Mails mit PGP oder S/MIME (siehe auch pepis Fred: »Verwendest Du eMail Verschlüsselung oder digitale Signaturen?«). Auch wenn die Inhalte der Mails ja eigentlich nicht das »Angriffsziel« der VDS sind – you never know … Siehe auch oben unter: »Sammelpunkt Exit-Knoten«: BTW: vom Betrieb eines solchen Exit-Knotens auf einem eigenen .de-Rechner kann man im Moment aufgrund der Rechtslage nur abraten! Wenn ihr was fürs TOR-Netzwerk tun wollt, dann bitte bestenfalls als Relay-Knoten und selbst da wird man zum Provider im Sinne der VDS, samt Aufzeichnungsplichten!

    Eine sehr gute Zusammenfassung, was man tun kann um seine Kommunikation (die ja weit über eMail hinausgeht!) gegen die VDS abzusichern finden sich hier: http://wiki.vorratsdatenspeicherung.de/VDS-umgehen und hier: http://wiki.vorratsdatenspeicherung.de/Sichere_Kommunikation

    Mir bleibt einzig und alleine die Hoffnung, das dieses kranke Gesetz noch von den Verfassungsrichtern (hilfsweise der EU) wieder kassiert wird. Leider hängt mir schon der Eilantrag schon wieder zu lange in der Luft.

    Gruß
     

Diese Seite empfehlen