Wichtige News nicht nur aus der Apple-Szene

darkCarpet

Halberstädter Jungfernapfel
Registriert
02.08.08
Beiträge
3.815
Vielleicht noch eine kleine Ergänzung durch bewegte Bilder und weitere Infos:

KLICK
 

le_petz

Doppelter Melonenapfel
Registriert
03.04.06
Beiträge
3.376
Du weist doch, immer ironietags setzen ;)
Doch, es gibt welche
 

LotusR

Carola
Registriert
13.10.08
Beiträge
109
Ich denke wir sollten die Kirche mal im Dorf lassen.
(ich hoffe ich verwchsel hier jetzt nichts; nur meine Meinung)

Das Thema wird meiner Meinung nach (so wie es jetzt ist) viel zu überbewertet.
Man brauch immerhin noch einen richterlichen BEschluss und einen halbwegs begründeten Verdacht.
Außerdem konnte "der Staat" auch schon früher mit richterlichen Beschluss Leute abhören und deswegen beschwert sich komischerweise heute auch keiner mehr....
So gibt es Datenschutztechnisch für mich kaum einen Unterschied, ob nun der Computer oder das Telefon überwacht wird.
Aber hauptsache auf den "Stasi 2.0" -Zug aufspringen ^^
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Bei email reicht doch ssl, oder?
Nein, absolut und überhaupt garnicht!

SSL ändert garnichts daran, daß die Verbindungsdaten gespeichert werden, also wann Du von wo eine Verbindung wohin aufgebaut hast.
SSL verschlüsselt auch nur den Verbindungsweg bis zum Server, der Inhalt der Nachricht ist nach wie vor im Klartext, außerdem geht das Mail von Deinem Server völlig unverschlüsselt weiter und Provider müssen sowieso eine Abhörschnittstelle für Emails bereitstellen.

Das einzige was bei Mails hilft ist die komplette Mail per S/MIME oder GnuPG bzw. PGP zu verschlüsseln. Das hilft gegen das Ausspionieren von Email Inhalten. (Absender, Empfänger und Betreff bleiben trotzdem im Klartext!) Gegen die Speicherung von Verkehrsdaten hilft das aber auch nicht!

Man kann dahingehend nur die Verwendung von Tor empfehlen! Leute, macht Tor Knoten, wenn schon keine Exit Nodes, dann zumindest Internodes und Entry-Nodes!


Die hier beispielhaft für Email genannten Aussagen über die Verkehrsdatenspeicherung gelten auch für alle anderen Dienste!
Gruß Pepi
 

joey23

Hochzeitsapfel
Registriert
26.11.06
Beiträge
9.247
Und der Empfänger merkt von diesem ganzen Verschlüsselungsprozedere nichts, oder muss er die Mail dann entschlüsseln? Und was, wenn er das nicht weiß/kann?
 

Peitzi

Blutapfel
Registriert
07.08.07
Beiträge
2.595
Man kann dahingehend nur die Verwendung von Tor empfehlen! Leute, macht Tor Knoten, wenn schon keine Exit Nodes, dann zumindest Internodes und Entry-Nodes!

Tor ist zwar generell zu empfehlen, sprich nicht nur für die kurze Zeit des E-Mail Verkehrs, jedoch sollte man sich bewusst sein, dass man gegebenfalls ins Internetsteinzeitalter zurückgesetzt wird.

Tor limitiert die Verbindungsgeschwindigkeit doch recht deutlich, was bei klein dimensionierten Leitungen mitunter dazu führt, dass das Internet dadurch komplett unbrauchbar wird.
Leider!
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Und der Empfänger merkt von diesem ganzen Verschlüsselungsprozedere nichts, oder muss er die Mail dann entschlüsseln? Und was, wenn er das nicht weiß/kann?
Der Mailempfänger muß auch ein entsprechendes Schlüsselpärchen und in Zertifikat dazu haben, sonst kannst Du garnichts verschlüsselts an den Empfänger senden.

In meiner Signatur ist ein entsprechender Thread verlinkt, der viele Deiner Fragen dahingehend beantworten wird!

Tor ist zwar generell zu empfehlen, sprich nicht nur für die kurze Zeit des E-Mail Verkehrs, jedoch sollte man sich bewusst sein, dass man gegebenfalls ins Internetsteinzeitalter zurückgesetzt wird.

Tor limitiert die Verbindungsgeschwindigkeit doch recht deutlich, was bei klein dimensionierten Leitungen mitunter dazu führt, dass das Internet dadurch komplett unbrauchbar wird.
Leider!
Daß TOR in Bandbreitenproblem hat ist bekannt. Dem kann man durch neue Tor Knoten beikommen. Je mehr solche es gibt, desto schneller wird auch das gesamte TOR Netzwerk werden. Die Privatsphäre muß einem leider diesen Nachteil wert sein. Es ist insgesamt sehr bedauerlich, daß man heutzutage zu solchen Maßnahmen greifen muß um den ausufernden Überwachungsstaaten wenigstens ein bisschen beizukommen.
Gruß Pepi
 

Patrick Rollbis

Moderator
AT Moderation
Registriert
22.10.06
Beiträge
6.189
Zum Glück wandere ich aus. Und zum Glück habe ich ein 256-Bit verschlüsseltes Image auf der Platte.
 
  • Like
Reaktionen: Gartenzwerg

Nighthawk

Linsenhofener Sämling
Registriert
16.12.06
Beiträge
2.558
Wie ist das mit TOR? Wenn ich einen Knoten aufmache, bin ich doch verantwortlich fuer das, was andere ueber meinen Internetanschluss laufen lassen?
 

le_petz

Doppelter Melonenapfel
Registriert
03.04.06
Beiträge
3.376
Habe das Thema mal gerade überflogen; ist leider nicht praktikabel für mich. Man sollte sich schon informieren, aber Verschlüsselungen sind einfach zu kompliziert, vor allem für den Gegenüber.