Abo
  • Services:

Was tun gegen die Vorratsdatenspeicherung?

Sicher surfen

Würde der Absender der Mail jedoch überwacht, könnten die Verfolger feststellen, dass der Nutzer diese Seite aufgerufen hat. Um auch diese Spuren zu verwischen, empfiehlt Ude zudem die Nutzung eines Anonymisierungsdienstes wie The Onion Router, kurz TOR, oder Java Anon Proxy (JAP). Ähnlich wie beim Remailer wird bei diesen Diensten eine aufgerufene Webseite nicht direkt ausgeliefert, sondern über mehrere zufällig ausgewählte Server. Auf diese Weise ist es nicht möglich, zu verfolgen, welche Seiten ein Nutzer aufgerufen hat.

Stellenmarkt
  1. Honda Research Institute Europe GmbH, Offenbach
  2. Universität Passau, Passau

Die entsprechende Software steht im Internet für die gängigen Betriebssysteme zum Herunterladen bereit. Wer kein zusätzliches Programm auf seinem Computer installieren will, kann den Privacy Dongle nutzen, den der Bielefelder "Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs" (FoeBuD) ab 20 Euro anbietet. Das ist ein USB-Stick, auf dem die TOR-Software Torpark installiert ist, zu der auch ein Firefox-Browser gehört. Wird das Programm gestartet, verbindet es sich automatisch mit dem TOR-Netzwerk und ermöglicht sicheres Surfen von jedem Computer aus. Der Foebud bietet die Torpark-Software auch kostenlos zum Herunterladen an. Damit kann jeder beliebige USB-Stick zu einem Privacy Dongle umfunktioniert werden.

Allerdings hat die Anonymisierung auch Nachteile: Sie verlangsamt die Kommunikation. Seiten, die über mehrere TOR-Server umgeleitet werden, brauchen längere Ladezeiten, als wenn sie direkt abgerufen werden.

Internetkommunikation ganz ohne Vorratsdaten

Wie die Verschlüsselung schützt die Nutzung eines Programms wie TOR oder JAP nur die Inhalte der Kommunikation, nicht aber vor der Erfassung der Verbindungsdaten. In Zeiten der Vorratsdatenspeicherung vollkommen anonym surfen kann man deshalb nur von einem anderen als dem eigenen Computer aus. Wer aus Gründen höchster Vertraulichkeit eine Kommunikation vor allen neugierigen Blicken verbergen möchte, dem bleibt dafür nur eine Möglichkeit: Zur Sicherheit werden die Daten, die verschickt werden sollen, zuerst verschlüsselt und dann auf einem USB-Stick oder, noch besser, auf einem Privacy Dongle gespeichert. Mit dem mobilen Speicher geht man in ein Internetcafé und verschickt die verschlüsselten Dateien von dort aus über einen Remailer.

 Was tun gegen die Vorratsdatenspeicherung?
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Top-Angebote
  1. 762,99€ inkl. Versand (Vergleichspreis 798,04€)
  2. 39,90€ (Vergleichspreis 47,89€)
  3. (u. a. HP Pavilion 32"-WQHD-Monitor für 249€)
  4. 86,99€ (Bestpreis!)

:-) 07. Jan 2009

Artikel 1 Gegenstand und Anwendungsbereich (1) Mit dieser Richtlinie sollen die...

Speicherwicht 07. Jan 2009

DE + Logs! Ich weis nicht wie es die Briten machen. Aber vielleicht sehen die es nicht...

reihenschluss 06. Jan 2009

Ironisch, aber supergut, Genauso sieht's leider aus. Nee, das Problem ist vielmehr, dass...

:-) 06. Jan 2009

Warum etwas kompliziert darstellen, was sich auch einfach erklären lässt.

:-) 05. Jan 2009

Wer generiert mir einen QR-Code, Klartext: Liebes BKA... usw. Würde sich in jeder Mail...


Folgen Sie uns
       


Volocopter auf der Cebit 2018 angesehen

Im autonomen Volocopter haben zwei Personen mit zusammen höchstens 160 Kilogramm Platz - wir haben uns auf der Cebit 2018 trotzdem reingesetzt.

Volocopter auf der Cebit 2018 angesehen Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /