Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Annonym im Internet mitm Router

*gizmo* / 28 Antworten / Baumansicht Nickles

hi,
ich würde gerne mal annonym durch das internet geistern, doch da ich einen router habe, frage ich mich, ob es auch mit einem solchen möglich ist, im internet, durch irgendein prog, annonym zu surfen.

bei Antwort benachrichtigen
Tyrfing *gizmo* „Annonym im Internet mitm Router“
Optionen

Zum Thema Anonymität gab es hier eine interessante Diskussion.
Aber um deine Frage zu beantworten: Nein

bei Antwort benachrichtigen
Amenophis IV *gizmo* „Annonym im Internet mitm Router“
Optionen

*gizmo*=Marcus? kenn das Pseudo jedenfalls, hm.

Also, wenn Du mit einer anonymen Proxy-Kaskade surfst, Javascript & Cookies abschaltest bist Du nach außen hin nicht identifiziertbar. Google mal nach JAP.

Die zweite Möglickkeit sind Dienste wie rewebber.de, die zusätzlich mit Verschlüsselung arbeiten. Wenn Du allerdings groben Unfug machst, kanst Du dort auf dem Server gefunden werden.

sapere aude
A4.
bei Antwort benachrichtigen
Tyrfing Amenophis IV „ gizmo Marcus? kenn das Pseudo jedenfalls, hm. Also, wenn Du mit einer anonymen...“
Optionen

>>Also, wenn Du mit einer anonymen Proxy-Kaskade surfst, Javascript & Cookies abschaltest bist Du nach außen hin nicht identifiziertbar. Nur kann dann jeder der Proxies munter mitloggen, was du so treibst...da fühlt man sich gleich viel privater ;)

bei Antwort benachrichtigen
Teletom Tyrfing „ Also, wenn Du mit einer anonymen Proxy-Kaskade surfst, Javascript Cookies...“
Optionen

Und vor allem langsamer!


bei Antwort benachrichtigen
Amenophis IV Teletom „Und vor allem langsamer! “
Optionen

Beschäftigt Euch einfach ein bißchen mit dem Konzept, lest die Literatur dazu, unternehmt mal selber ein paar Versuche.

Darüber hinaus kann man, wenn man akribisch sein will, nachfragen, wie oft die Staatsanwaltschaft nach entsprechendem Gerichtsbeschluß versucht hat, an die Daten zu kommen.

Diese Antwort will ich verraten: 3 mal.

Das Ergebnis: Es gab keine Daten.

Warum: Mal mit dem Prinzip von Proxy-Kaskaden (nicht: Von Proxies) beschäftigen.

Aber das schöne auf diesem Brett ist ist, daß es absolut resistent gegenüber Argumenten ist - dafür hat jeder dauernd eine Meinung, egal, ob er Informationen hat oder etwas von dem Thema versteht oder nicht. "Meinungen" sind nun aber halt in einer Sachdiskussion völlig unerheblich.

Den Fachleuten unter Euch muß ich die die diversen Quellen, Untersuchungen, Validitionen, Begutachtungen (gibts auch) des Projekts sicher nicht nennen, den anderen helfen sie wenig.

sapere aude
A4.

PS: @*gizmo* hope it helps.
bei Antwort benachrichtigen
Teletom Amenophis IV „ Beschäftigt Euch einfach ein bißchen mit dem Konzept, lest die Literatur...“
Optionen

Sorry, hab tatsächlich in Praxistests (PC-Welt) gelesen, dass diese Verfahren schlecht beurteilt wurden, weil die Verbindungen sehr langsam wurden und weil nicht verhindert werden kann, dass Programme sich trotz Proxyeinstellungen direkt verbinden.

Ansonsten sind diese Verfahren schon OK aber nicht sicher.

Es gibt eben keine 100%ige Sicherheit.

Viele Grüße
Teletom

bei Antwort benachrichtigen
Amenophis IV Teletom „Sorry, hab tatsächlich in Praxistests PC-Welt gelesen, dass diese Verfahren...“
Optionen

Alla, also, PC-Welt, mh.

Tests gibt es viele, bei Chip war's Testsieger, bei PCPro auch, aber das ist egal.

Solche Test lese ich natürlich auch -regelmäßig 5 Zeitschriften aus Papier, dazu das Netz- aber man kann auch mal in ein Verfahren tiefer einsteigen. Wenn Datenpakete von 1000 Usern durch 20 Proxies laufen, die die IP jeweils nicht weitergeben, und der letzte Proxie verteilt sie wieder, ist es prakisch unmöglich, alle zusammengehörigen Pakete RÜCKWÄRTS wieder zuzuordnen. Man bräuche einen ziemlich großen Number-cruncher und ziemlich viel Zeit.

Die genannten -vergeblichen- Versuche der Kriop sind authentisch.

Und selbst das Argument, daß man 'theoretisch' alles kann, stimmt nur halb und ist vor allem kein Argument. Wenn ich -statistisch- nach 5 Jahren ein Problem lösen kann, wird die Kripo (oder der Spammer etc, denn es soll ja nicht für Verbrecher Werbung gemacht werden!!!!), dann wird also die Kripo von Oberkleinniedesbach sicher nicht die 10 Millionen Mietkosten für die Rechenzeit hinlegen.........

Und was die Rewebber betrifft - die Daten können dort (ANDERS als bei JAP) vom Stawa beschlagnahmt werden.

1. Das dauert
2. Es wird dann auch seinen Grund haben.

Wo ist also für den user, der NUR eines will - nämlich z.B, daß keine Profile von ihm erstellt werden, daß kein Datamining betrieben wird - wo ist für diesen User, der das Netz benützen will wie EINEN PERSÖNLICHEN BRIEF, dessen Inhalt nur er und der Empfänger kennen, der negative Aspekt?

Ich halte Lösungen wie z.B. JAP für zukunftsweisend, wenn wir unsere Privatheit behalten wollen und nicht Echelon und 1984 sich endgültig durchsetzen sollen.

Nur ein KLEINER Baustein, gewiß. Aber einer.

Zum Thema Datendurchsatz: Testen.....

Gruß
A4.
bei Antwort benachrichtigen
Tyrfing Amenophis IV „ Alla, also, PC-Welt, mh. Tests gibt es viele, bei Chip war s Testsieger, bei...“
Optionen

>>Ich halte Lösungen wie z.B. JAP für zukunftsweisend, wenn wir unsere Privatheit behalten wollen und nicht Echelon und 1984 sich endgültig durchsetzen sollen. Montierst du auch die Nummernschilder von deinem Wagen ab oder versteckst ihn bei mFahren unter einer Plane (jemand könnte ja eine Statistik über Farben und Modelle machen), damit Echolon und Co sich nicht durchsetzen?
Der Schutz der Privatsphäre ist ein wichtiges Gebiet, aber wie überall kann man es auch hier übertreiben

>>Wo ist also für den user, der NUR eines will - nämlich z.B, daß keine Profile von ihm erstellt werden, daß kein Datamining betrieben wird - wo ist für diesen User, der das Netz benützen will wie EINEN PERSÖNLICHEN BRIEF, dessen Inhalt nur er und der Empfänger kennen, der negative Aspekt? -Alles wird durch die Zwischenstationen langsamer (logisch: Wenn ein Paket erst x-mal umgeleitet wird, dauert die Übertragung länger)
-Viele Dinge funktionieren nicht, manchmal selbst Banalitäten wie SSL
-Der Betreiber des Proxies kann nicht nur anhand deiner IP generelle Daten sammeln, wie es ohne Proxy der Fall wäre, sondern kann alles, was man treibt, mitloggen und die Informationen nach Belieben auswerten und weiterverkaufen. Besonders bei Gratis-Proxies kann man sich schon fragen, ob die nur aus Nächstenliebe betrieben werden und mit dem Goldesel im Keller finanziert werden...so viel zum Thema "kein Datamining und keine Profile"

bei Antwort benachrichtigen
Amenophis IV Tyrfing „ Ich halte Lösungen wie z.B. JAP für zukunftsweisend, wenn wir unsere...“
Optionen

Tjo, das ist halt Meinungssache - nur fände ich es gut, Sarkasmus gegenüber Menschen, die eine andere Meinung haben, wegzulassen.

Ein paar Argument hat ja auch Rika -mE zutreffend- zusammengestellt. Und man sollte noch ein wenig mehr bedenken. Es wird immer wieder argumentiert, so auch Du jetzt "....Nummernschild abschrauben" (oder: Rolladen runterlassen). Die Anführung von ÜBERTREIBUNGEN ist kein Argument gegen sinnvolle Maßnahmen (!).

Das selbe gilt für Deine anderen Einwände: Nur weil ein Schutz nicht IMMER FUNKTIONIERT, ist das ganz gewiß kein Argument, IMMER AUF IHN ZU VERZICHTEN.

Nach der Logik, die Du hier (auch sonst manchmal) verwendest, müßte man Sicherheitsgurte abschaffen, weil es dennoch Tote gibt.

Das selbe gilt für Deine Ausführungen über Proxies. Natürlich hast Du Recht: Man kann damit Mißbrauch treiben, Daten sammeln, verkaufen etcpp. Vielleicht tun es sogar EINIGE. OHNE Sicherheitsmaßnahmen versuchen es aber ALLE.

Also: Mir ist ein kleines Übel lieber als ein großes.

Speziell bei JAP müßte man noch ins Detail gehen - aber Du bist ja (keine Ironie!) Fachmann genug, das selbst beurteilen zu können.

Noch ein fast-Nachsatz zum 'übertreiben': Du kennst den neuen Datenschutzbericht, kennst die Berichte zum Stichwort Telefonüberwachung. Du weißt, wie Bewegungsprofile von Handynutzern erstellt werden und daß sie erstellt werden. etcpp.

Selbst wenn wir uns mit allen technisch zur Verfügung stehenden Mitteln schützen würden, wäre von unserer Privatheit erheblich weniger übrig als noch vor 10 Jahren.

Es geht dabei um -zu Recht- vom Grundgesetz geschützte Werte: Das Individuum als Persönlichkeit zu erhalten und nicht als Teil der Warenwirtschaft zu betrachten.

Das ist jedenfalls der Hintergrund und das Anliegen meiner Argumentationsketten.

Es steht jedem frei, das anders zu sehen und sich entsprechend anders zu verhalten. Nur möchte ich gerne denjenigen, die das ähnlich sehen wie ich, mögliche Wege zeigen.

Gruß
A4.
bei Antwort benachrichtigen
Olaf19 Amenophis IV „ Tjo, das ist halt Meinungssache - nur fände ich es gut, Sarkasmus gegenüber...“
Optionen

> Du kennst den neuen Datenschutzbericht, kennst die Berichte zum Stichwort Telefonüberwachung.
> Du weißt, wie Bewegungsprofile von Handynutzern erstellt werden und daß sie erstellt werden. etcpp.


Grüß Dich, Pharao.

Ich kenne diese(n) Bericht(e) nicht. Wer überwacht unsere Telefone, mit welchen Mitteln und aus welchem Grund? Stehen staatliche oder private Organisationen dahinter? Unter einem "Bewegungsprofil" kann ich mir viel vorstellen - und doch wenig. Wer macht so etwas, wer braucht so etwas, und wofür?

> Das Individuum als Persönlichkeit zu erhalten und nicht als Teil der Warenwirtschaft zu betrachten.

ACK. Das wünsche ich mir auch.

Danke und CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Amenophis IV Olaf19 „Datenschutz mit Füßen getreten?“
Optionen

Bewegungsprofile: Jedes eingeschaltete Handy authentifiziert sich regelmäßig bei den diversen Basisstationen alle paar Kilometer. So kann der Provider sich ein exaktes Bild davon machen, wie und wo der Herr X seinen Tag verbringt: Er schaltet sein Handy gegen 7 h in Stuttgart-Cannstadt ein (*nachschau, ob diese Nummer dort auch ihre Wohnung hat*), fährt dann nach Bietigheim etc. 1 mal pro Woche da, einmal dort.

Anhand solcher Bewegungsprofile kannst Du Bankräuber fangen oder oder schauen, was die Nr. 0177-49383745 (aha, Herr Maier, Vertreter für Unterwäsche) so treibt. Bishin zur Antwort auf die Frage, bei wem er seinen Urlaub bucht, wohin er fährt und wann er wieder schaffen muß. Es ist recht nützlich und lukrativ, das zu wissen.

-------------
Telefonüberwachung: Laut Gesetz restriktiv und bei konkretem Verdacht in Einzelfällen zulässig. Seltsamerweise zum Massensport geworden. Berichte in Spiegel & Co.

--------------
Hier neben vielen anderen Methoden von mir bisher nicht erwähnt: SMS. Mittlerweile auch ein vielfach angewendetes Verfahren zum tracking von Personen. Diverse Berichte, auch Diskussionen auf politischer Ebene über die Zulässigkeit diees Verfahrens.


Das alles sind nur einige unter einer Vielzahl von Bausteinen, die uns immer mehr vom Subjekt zum Objekt machen. Ich möcht lieber ein Subjekt bleiben.

sapere aude
A4.
bei Antwort benachrichtigen
Olaf19 Amenophis IV „Datenschutz mit Füßen getreten?“
Optionen

Zu den Bewegungsprofilen:

Denen müsste man ein Schnippchen schlagen können, indem man das Handy öfter mal ausschaltet (schon deshalb sinnvoll, damit man den Akku nicht ständig nachladen muss). Aber die Frage war ja nicht, was man dagegen tun kann... der dicke Hund ist eher, dass so etwas überhaupt gemacht wird und offensichtlich entweder nicht verboten ist, oder falls doch, dass Verstöße dagegen nicht geahndet werden.

Nun frage ich mich, wie der Provider diese Profile zu Geld machen kann. Ihm selber kann es eigentlich wurscht sein, zu welcher Zeit an welchem Ort der Handynutzer seine Einheiten vertelefoniert - Hauptsache, es sind möglichst viele. Auch ist es nicht die Aufgabe von Telefongesellschaften, Bankräuber dingfest zu machen. Das klingt auf den ersten Blick vielleicht ganz verlockend - aber wo kämen wir hin, wenn jede Privatfirma so ganz nebenbei und ohne gesetzlichen Auftrag polizeiliche und staatsanwaltschaftliche Aufgaben übernähme?

Nein, die einzige Möglichkeit, diesen Bewegungsmelder zu versilbern, sehe ich darin, Kundenprofile an Dritte weiter zu verkaufen - vielleicht in Deinem Beispiel an Reise- und Touristik-Unternehmen oder die Deutsche Bahn AG. Ich meine, hier ist der Gesetzgeber ganz gewaltig gefordert :-(

Was Du über die Telefonüberwachung schreibst, hatte ich auch so in Erinnerung. Demzufolge liegt das Problem nicht in einer zu sorglosen Genehmigungspraxis, sondern in illegalen Abhöraktionen. Allerdings: Wenn jemand die dadurch gewonnenen Erkenntnisse in irgend einer Form auswertet, gibt er damit ja automatisch zu erkennen, dass er gegen den Datenschutz verstoßen hat. Das käme einer Selbstanzeige gleich.

Bleibt die Frage, wie groß das Interesse des Gesetzgebers ist, entschlossen dagegen vorzugehen.
Oder ob der sich nicht eher bereitwillig zum Komplizen macht :-(

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Tyrfing Amenophis IV „ Tjo, das ist halt Meinungssache - nur fände ich es gut, Sarkasmus gegenüber...“
Optionen

>>Das selbe gilt für Deine anderen Einwände: Nur weil ein Schutz nicht IMMER FUNKTIONIERT, ist das ganz gewiß kein Argument, IMMER AUF IHN ZU VERZICHTEN. Ich sage nicht, dass der Schutz nicht funktioniert (wenn man die Nummernschilder abschraubt, ist man auch nur noch schwer zu identifizieren), sondern dass der Schutz mehr Probleme als Nutzen bringt.

>>Das selbe gilt für Deine Ausführungen über Proxies. Natürlich hast Du Recht: Man kann damit Mißbrauch treiben, Daten sammeln, verkaufen etcpp. Vielleicht tun es sogar EINIGE. OHNE Sicherheitsmaßnahmen versuchen es aber ALLE. Und warum können es nicht EINIGE Websites sein, die Benutzer aushorchen und ALLE Proxies?

>>Mir ist ein kleines Übel lieber als ein großes. Mir auch, aber für mich ist es ein größeres Übel, meinen kompletten Traffic über wildfremde Maschinen, bei denen ich nicht den geringsten Einfluss habe, was da mit meinen Daten geschieht, zu leiten

bei Antwort benachrichtigen
Amenophis IV Tyrfing „ Das selbe gilt für Deine anderen Einwände: Nur weil ein Schutz nicht IMMER...“
Optionen

ad 1) dann solltest Du erläutern, weshalb mehr Probleme als Nutzen entstehen

ad 2) Du kannst Dir diese Frage selnst beantworten, wenn Du Dich ernsthaft mit dem Phänomen der Weitergabe (oder nicht) von IPs (a)bei anonymen Proxies und (b) bei anderen Sites befasst

ad 3)Du leitest Deinen Traffic normalerweise IMMER über wildfremde Maschinen; zumindest mir ist, wenn ich route und nicht hacker spiele, was man in der Regel nicht tut, IMMER völlig unbekannt, über was für Maschinen welcher Eigentümer (und mit welchen Hintergedanken) ich laufe.

Wenn Du dagegen ein Konzept wie JAP verwendest, ist genau das nicht der Fall. Du solltest, falls es Dich wirklich interessiert, Dich also doch etwas näher damit beschäftigen. Dann wirst Du sehen, daß und welche Auswahlmöglichkeiten es gibt.

4) Ich sehe leider auch bei diesem Versuch wieder - das Ziel der meisten Gespräche hier ist "Gegenhalten" und nicht "konsens finden", was ich durchaus versucht habe; wer mein Vorpost liest, wird die entsprechenden Stellen finden, an denen ich versuche, Deinen Argumenten zu folgen und dies in Teilen auch tue.
In Deiner Antwort kann ich nichts derartiges finden, was ich bedaure.

Also - man versuchts halt immer wieder mal - aber irgend wann gibt man auf.

Gruß
A4.
bei Antwort benachrichtigen
Tyrfing Amenophis IV „ ad 1 dann solltest Du erläutern, weshalb mehr Probleme als Nutzen entstehen ad...“
Optionen

>>dann solltest Du erläutern, weshalb mehr Probleme als Nutzen entstehen Probleme:
-Alles wird langsamer. Selbst wenn man von Problemen wie Bandbreitenproblemen etc. absieht: Es gilt nach wie vor "Geschwindigkeit = Weg/Zeit" also auch "Zeit = Weg/Geschwindigkeit",ergo: längerer Weg -> mehr Zeit
-Mit Proxies oder Proxykaskaden kann man zwar surfen, aber die meisten anderen Möglichkeiten des Internets funktionieren nicht, oft selbst so bannale Sachen wie die Updatefunktion des Virenscanners
-Die Betreiber können munter mitloggen und Statisken führen (da schützt auch keine freiwillige Selbstverpflichstung, das wird dann als "Kundenbedarfsoptimierung" o.Ä. verkauft)
-Durch die zusätzlichen Zwischenstationen steigt auch immer das Risiko auf technische Probleme usw.

>> Du kannst Dir diese Frage selnst beantworten, wenn Du Dich ernsthaft mit dem Phänomen der Weitergabe (oder nicht) von IPs (a)bei anonymen Proxies und (b) bei anderen Sites befasst Ich halte in dem Zusammenhang eher für interessant, was eine Website aus User agent, Referrer und IP herausfinden kann (nämlich eher Allgemeines) und was ein Proxy bei der Analyse des Traffics herausfinden kann.
Wie schon gesagt, besonders bei Gratislösungen frage ich mich öfters, ob man da nicht ein paar Nebenquellen zur Finanzierung nutzt.

>>Du leitest Deinen Traffic normalerweise IMMER über wildfremde Maschinen; zumindest mir ist, wenn ich route und nicht hacker spiele, was man in der Regel nicht tut, IMMER völlig unbekannt, über was für Maschinen welcher Eigentümer (und mit welchen Hintergedanken) ich laufe. Das stimmt zwar, aber hier gilt wie so oft: "Je komplexer, desto höher das Risiko".

>>Ich sehe leider auch bei diesem Versuch wieder - das Ziel der meisten Gespräche hier ist "Gegenhalten" und nicht "konsens finden", was ich durchaus versucht habe; wer mein Vorpost liest, wird die entsprechenden Stellen finden, an denen ich versuche, Deinen Argumenten zu folgen und dies in Teilen auch tue.
In Deiner Antwort kann ich nichts derartiges finden, was ich bedaure. Ich habe bereits mehrfach erwähnt, das ich das Konzept durchaus für funktiionsfähig halte, nur beschreibe ich auch die Probleme, die eben meiner Meinung nach den Nutzen überwiegen und für mich ist auch nach wie vor die Notwendigkeit nicht vorhanden, denn wie ich (ebenfalls) schon sagte, versteckt man sein Auto ja auch nicht unter einer Plane, damit niemand eine Statistik über bevorzugte Modelle und Farben erstellen kann.
Das ist auch für mich der Konsens, Proxies können zwar beim Verschleiern der IP helfen, aber jeder sollte sich die Frage stellen, ob die Kosten den Nutzen wert sind und ob man das persönlich wirklich braucht.

bei Antwort benachrichtigen
Amenophis IV Tyrfing „ dann solltest Du erläutern, weshalb mehr Probleme als Nutzen entstehen...“
Optionen

>>Mit Proxies oder Proxykaskaden kann man zwar surfen, aber die meisten anderen Möglichkeiten des Internets funktionieren nicht, oft selbst so bannale Sachen wie die Updatefunktion des Virenscanners
Also, bei mir und JAP funktionierts. Ein Tempoverlust ist machmal vorhanden, aber im Vergleich z.B. zum (untragbaren) Steganos relativ gering. Schließlich bitte ich bei dererlei Überlegungen zu berücksichtigen: JEDE SCHUTZMAßNAHME verlangsamt. Wenn ein Arbeiter erst Schutzhandschuhe anzieht oder ein Schutzgerüst baut, bevor er schafft geht es langsamer......und keiner beklagt sich.

-------------------------
>>Wie schon gesagt, besonders bei Gratislösungen frage ich mich öfters, ob man da nicht ein paar Nebenquellen zur Finanzierung nutzt.
Grundsätzlich sicher zu Recht. JAP ist aber 'nur' (zum Glück) für den user kostenlos. Die erheblichen Kosten werden vom BMFT als Forschungsprojekt zum Thema Internetsicherheit getragen. Die Eigentümer der Proxies sind bekannt (!) und nicht kommerziell. Das BMFT refinanziert sich nicht am Markt - es dürfte dieses nicht einmal.

------------------------------------
>>versteckt man sein Auto ja auch nicht unter einer Plane, damit niemand eine Statistik über bevorzugte Modelle und Farben erstellen kann.
Daran sieht man, wie klug die Menschen sind. Derartige Statistiken werden direkt beim Hersteller des Autombobils geführt. Man würde also mit einer Plane versuchen, sich vor etwas zu schützen, was längst bekannt ist (!!)

-----------------------------------------
>>Das ist auch für mich der Konsens, Proxies können zwar beim Verschleiern der IP helfen, aber jeder sollte sich die Frage stellen, ob die Kosten den Nutzen wert sind und ob man das persönlich wirklich braucht.
Dem kann ich, NACHDEM man einen sachlichen Konsens über die zugrunde liegenden Fakten erzielt hat (die man ja als Beurteilungsgrundlage braucht), zustimmen. Was er für wichtig hält, muß jeder informierte Bürger für sich entscheiden.

sapere aude
A4.
bei Antwort benachrichtigen
Tyrfing Amenophis IV „ Mit Proxies oder Proxykaskaden kann man zwar surfen, aber die meisten anderen...“
Optionen

>>Schließlich bitte ich bei dererlei Überlegungen zu berücksichtigen: JEDE SCHUTZMAßNAHME verlangsamt. Wenn ein Arbeiter erst Schutzhandschuhe anzieht oder ein Schutzgerüst baut, bevor er schafft geht es langsamer......und keiner beklagt sich. Wieder ein Fall für Kosten-Nutzen:
Ist die Verzögerung jetzt die Zeit, die ein Arbeiter zum Anziehen der Schutzkleidung braucht oder die Zeit, die man im Auto verbringt, weil man auf der Autobahn nur mit Tempo 30 fährt...

>>Daran sieht man, wie klug die Menschen sind. Derartige Statistiken werden direkt beim Hersteller des Autombobils geführt. Man würde also mit einer Plane versuchen, sich vor etwas zu schützen, was längst bekannt ist Dasselbe gilt aber auch für Proxies, denn wenn der ISP oder Staat direkt am Einwahlknoten sitzen und loggen, schützt du auch nur schon längst bekannte Daten

>>Dem kann ich, NACHDEM man einen sachlichen Konsens über die zugrunde liegenden Fakten erzielt hat (die man ja als Beurteilungsgrundlage braucht), zustimmen. Was er für wichtig hält, muß jeder informierte Bürger für sich entscheiden. Da sind wir uns wohl einig...der Konsens ist, dass es bei der Aussage keinen Konsens gibt, weil jeder anhand seiner Bedürfnisse selbst entscheiden muss *paradoxon ende*

bei Antwort benachrichtigen
Amenophis IV Tyrfing „ Schließlich bitte ich bei dererlei Überlegungen zu berücksichtigen: JEDE...“
Optionen

(logisch wirds jetzt allmählich ein bißchen schwierig, weil jedes Zitat sich schon auf eine davor liegende Kette bezieht...)


>>Ist die Verzögerung jetzt die Zeit, die ein Arbeiter zum Anziehen der Schutzkleidung braucht oder die Zeit, die man im Auto verbringt, weil man auf der Autobahn nur mit Tempo 30 fährt...
Sehr gut - diese Differenzierung ist nämlich nicht zulässig - es handelt sich um eine Systemverzögerung: Durch Schutz werden Systemleistungen reduziert. Die Systemleistung "Haus bauen" genauso wie die Systemleistung "Rechner verwenden". Man kann aber nicht argumentieren "baut das Haus doch schneller, in dem ihr das Schutzgerüst weglasst." Dise Argumentation wäre fahrlässig (und ggfs ein Straftatbestand)
----------------------------

>>Dasselbe gilt aber auch für Proxies, denn wenn der ISP oder Staat direkt am Einwahlknoten sitzen und loggen, schützt du auch nur schon längst bekannte Daten.
Nein. Denn mit Proxy (anonym, Kaskade, zB 1000 user, wie geschildert)
weiß ich MAXIMAL (und mit erheblichem Aufwand über alle Koninent....), daß 1000 user rein und 1000 irgendwo ganz anders (wo?) rausgegangen sind. Eine Zuordnung von Absender und Empfänger ist nachträglich nicht mehr möglich. (Begründung im Thread weiter oben).
-----------------------

*paradoxon ende* - das bleibt natürlich immer dennoch bestehen.

sapere aude
A4.
bei Antwort benachrichtigen
Tyrfing Amenophis IV „ logisch wirds jetzt allmählich ein bißchen schwierig, weil jedes Zitat sich...“
Optionen

>>Sehr gut - diese Differenzierung ist nämlich nicht zulässig - es handelt sich um eine Systemverzögerung: Durch Schutz werden Systemleistungen reduziert. Die Systemleistung "Haus bauen" genauso wie die Systemleistung "Rechner verwenden". Man kann aber nicht argumentieren "baut das Haus doch schneller, in dem ihr das Schutzgerüst weglasst." Dise Argumentation wäre fahrlässig (und ggfs ein Straftatbestand) Tja, für Sicherheit muss man immer Komforteinbußen hinnehmen (es wäre auch sehr komfortabel, wenn man am Geldautomaten nicht immer die Geheimzahl eingeben müsste).
Aber muss man (um bei deinem Beispiel zu bleiben) umbedingt 2 Jahre auf die Fertigstellung des Hauses warten, damit man dann ein Haus hat, dass auch vor Erdbeben, Vulkanausbrüchen, ABC-Waffen und Orbitalbombardements sicher ist?

bei Antwort benachrichtigen
Amenophis IV Tyrfing „ Sehr gut - diese Differenzierung ist nämlich nicht zulässig - es handelt sich...“
Optionen

Nein, man muß nicht so lange warten.....und es ist auch klar, daß ich eine solche Sicherheit nicht meine.

Ich habe AUSDRÜCKLICH ('Steganos') erwähnt, daß ich 'Lösungen', die tausende von usern auf einen Alibi-Proxy schicken, wo sie dann verhungern, nicht für sinnvoll halte. Das ist dann in der Tat eine Schlangenöl-Lösung, oder wie das ein Kollege hier nennt...., die nur der Herstellerfirma dient.

JAP (als Beispiel, gibt ja auch andere) ist eine Lösung, auf die das nicht zutrifft.

Noch 'n Satz zum allgemeinen: Der fahrlässige Umgang mit Sicherheit ist in der Computerwelt ja die Regel und nicht die Ausnahme. Deshalb sehe zumindest ich die Aufgabe dieses Bretts darin, sich nicht primär über Performance (oder sonst was!) Gedanken zu machen, sondern eben über Schutz/Sicherheit.
Auch nicht, um sich über die (fehlende) Fachkompetenz der user Gedanken zu machen. Wir selber haben genauso Kompetenzlücken, halt in anderen Bereichen.
Mit ist ein Pianist, der deshalb gut spielt, weil er seine Zeit zum üben verwendet, im Konzert lieber als einer, der seine Zeit für Computersicherheit verschwendet, was ihm letztlich wenig hilft: Wir leben im Zeitalter der Arbeitsteilung.

Dieses Brett ist der "Anwalt" für Schutz/Sicherheit. Wer OC will, wird auf jenem Brett bedient.

Deshalb verstehe ich auch nicht, weshalb hier immer wieder TECHNISCHE Schutzmaßnahmen (klar, funktionierende) tendenziell abgelehnt werden.

SELBSTVERSTÄNDLICH ist der voll informierte unser, der über alle Schalter, Wege, Mechanismen Bescheid weiß, ein anstrebenwertes Ziel. So wie ein gesunder Mensch im Vergleich zum hinkenden.

Aber besser ein Krückstock für ein Hinkebein, als daß er sich garnicht mehr bewegen kann. Das ist jedenfalls meine Philosophie.
Denn der Versuch, alle Hinkebeine hier 'heilen' zu wollen (brain....) ist zwar ehrenwert, aber zum scheitern verurteilt.

...im übrigen freue ich mich (echt), daß wir es in diesem Thread so lange ohne irgend welche persönlichen Angriffe geschafft haben.

Gruß
A4.
bei Antwort benachrichtigen
Tyrfing Amenophis IV „ Nein, man muß nicht so lange warten.....und es ist auch klar, daß ich eine...“
Optionen

>>Noch 'n Satz zum allgemeinen: Der fahrlässige Umgang mit Sicherheit ist in der Computerwelt ja die Regel und nicht die Ausnahme. Deshalb sehe zumindest ich die Aufgabe dieses Bretts darin, sich nicht primär über Performance (oder sonst was!) Gedanken zu machen, sondern eben über Schutz/Sicherheit. Ich glaube, du hast mich flasch verstanden.
Mir ging es weniger um die Perforance, sondern eher um die Notwendigkeit (denn wenn man unnötige Sicherungen verwendet, verschwendet man auch unnötig Performance).
Wenn man ein Haus hat, wie ich es beschrieben habe, hat man natürlich einen Gegenwert für die Wartezeit, aber braucht man als Mitteleuropäer ein Erdbeben- und Vulkansicheres Haus? Oder als Mensch des 21.Jh. einen Schutz vor Orbitalbombardements?

Aber darüber, wie akut manche der besprochenen Gefahren für den User sind und ob sie jetzt eher einem wackelig gebautem Haus oder einem Erdbeben entsprechen, kann man wohl endlos streiten und wird trotzdem zu keinem Ergebnis kommen, zumal wohl niemand von uns genau weiß, wie Geheimdienste etc. operieren.

bei Antwort benachrichtigen
Amenophis IV Tyrfing „Und weiter gehts im Sauseschritt“
Optionen

So rum kann man argumentieren. Also, um das aufzunehmen, wiederum konkret: Für MICH war alles rund um das Thema 'Nachrichtendienst' bisher kein Problem, deshalb habe ich in diesem Bereich KEINE der hier viel umstrittenen Schutzmaßnahmen. Ich hab ihn weder deaktiviert noch was davon gesetzt, als bsp.

So ein an sich(!) fahrlässiger(!) Umgang ist natürlich nur dort möglich, wo die potentielle Gefahr, selbst wenn sie eintritt, gering ist: Ein Sex-Popup macht mit den Rechner nicht kaputt.

Hier brauche ich also zB. kein "erdbebensicheres Haus."

Also, aus meiner Sicht können wir das in soweit beenden, weil ein Dissens über Möglichkeiten und Methoden zzt. nicht besteht.

Wo man das Sicherheitsniveau generell ansetzt, sehen wir wohl etwas anders, aber das schadet ja nicht.

Gruß
A4.
bei Antwort benachrichtigen
Tyrfing Amenophis IV „Und weiter gehts im Sauseschritt“
Optionen

>>Also, aus meiner Sicht können wir das in soweit beenden, weil ein Dissens über Möglichkeiten und Methoden zzt. nicht besteht. Da sind wir uns wohl einig.

bei Antwort benachrichtigen
Herman Munster *gizmo* „Annonym im Internet mitm Router“
Optionen

Wenn überhaupt, dann ist das nur möglich, wenn man sich selber unmittelbar ins Internet einklinkt. Sobald irgendein Provider mit von der Partie ist, kann man Dich finden, bzw. die IP und Deine Straßenadresse vom Provider. Ob Du dort auf die Polizei wartest, ist dann allerdings Dein Problem. Es geht vielleicht nur um 78 Ecken rum, aber es geht. Und je nachdem, wie großen Bockmist Du anstellst, macht sich auch garantiert jemand die Mühe, alle Pfade zurückzuverfolgen.

Im großen und ganzen Deine einzigste Chance: längst weg sein, wenn die Grüne Minna vorfährt...

bei Antwort benachrichtigen
MaWin|DA *gizmo* „Annonym im Internet mitm Router“
Optionen

ich frage mich immer wieder, welche streng geheimen oder verbotenen aktionen ihr da immer startet, daß ihr "anonym" bleiben wollt ;-)

bei Antwort benachrichtigen
Rika MaWin|DA „ich frage mich immer wieder, welche streng geheimen oder verbotenen aktionen ihr...“
Optionen

Ganz einfach.

1. Privatsphäre. Weder CIA noch Lieschen Müller sollen erfahren, was ich so im Internet mache - weil es sie nichts angeht. Und erst recht nicht Gator, BDE, CAP (Customer Advantage Program - Jointventure von Karstadt-Quelle und Telekom!), Miles&More, HappyDigit und andere Datensammelfirmen.

2. Solidarität. Stell dir mal vor, man würde nur Postkarten verschicken. Die, die ihre Privatsphäre waren wollen, würden Briefumschläge verwenden, und stünden damit aber automatisch unter Verdacht, etwas Verbotenes vorzuhaben. Strenggenommen wäre es heutzutage eigentlich schon so, wenn nicht jeder so solidar wäre, unabhängig vom Wert der Information immer den Briefumschlag zu verwenden. Damit ist niemand mehr, der seine Privatsphäre schützt, verdächtig. Im Internet sollte es genauso sein!!!

bei Antwort benachrichtigen
MaWin|DA Rika „Ganz einfach. 1. Privatsphäre. Weder CIA noch Lieschen Müller sollen erfahren,...“
Optionen

ja ok, das mit "gator" etc. ist ein argument, das man gerne akzeptieren kann ;-)

bei Antwort benachrichtigen
TheVomit *gizmo* „Annonym im Internet mitm Router“
Optionen

Es geht auch anders: ProxyA4! Ist allerdings nicht leicht zum Laufen zu bekommen, weitere Vorraussetzung: Ein Win-Rechner als Router. Habe ich schon gemacht, kostet aber Nerven. Wenn es einmal steht ist es echt geil und annonym.

Grüsse

Martin

Was ist EDV? EDV steht für Ewig Dauernde Vorbereitung!
bei Antwort benachrichtigen