1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

Nix physikalisch

Discussion in 'Sicherheit' started by brzl, Jan 13, 2012.

Thread Status:
Not open for further replies.
  1. brzl

    brzl Halbes Megabyte

    :rolleyes: Man muss die Platte nicht physikalisch zerstören, sondern physisch. Das heisst man man muss die Platte körperlich zerstören.

    Das Adjektiv physikalisch wäre angebracht um zwischen chemischer (Auflösen in Salzsäure) und physikalischer Zerstörung (nimm einen gaaaanz grossen Hammer) zu unterscheiden.
     
  2. deoroller

    deoroller Wandelndes Forum

    Ich werde wohl nie erfahren. :wegmuss: :D
     
  3. Scasi

    Scasi Ganzes Gigabyte

    ... und verlinkt ist die Floppy-Variante! :rolleyes:
     
  4. phaphiaj

    phaphiaj ROM

    Der Autor schreibt, der Internet-Provider könnte auch bei der Nutzung von JAP (meint sicher auch Tor u.ä.) das Surfverhalten verfolgen. Wie soll das gehen? Der Internet-Provider sieht bei JAP nur eine mehrfach verschlüsselte Verbindung zum ersten Anonymisierungsserver. Er sieht nicht, zu welchen Servern sich der Nutzer verbindet, welche Protokolle genutzt genutzt werden (HTTP, SMTP. Jabber....) und er sieht erst recht keine Inhalte. Der Internet-Provider sieht bei Nutzung von JAP nichts! Weitere Fragen beantwortet der Support der JonDos GmbH.

    Außerdem würde ich dem Autor etwas Weiterbildung zu modernen Tracking-Techniken empfehlen wie EverCookies, Browserfingerprinting, DOMStorage und Flash-Cookies. Als Einsteig kann ich das Privacy-Handbuch empfehlen (Abschnitt "Spurenarm Surfen):

    https://www.awxcnx.de/handbuch_21.htm

    Dort steht zb. was Google so macht und dass das moderne Tracking weit mehr nutzt, als nur Cookies. Viel Spaß beim Lesen.
     
  5. magiceye04

    magiceye04 Wandelndes Forum

    Über Inhalte steht da nix, nur über Identität. Und das wäre korrekt, anonym ist man noch lange nicht, nur weil der Datenverkehr verschlüsselt ist.
    Nur mal ein simples Beispiel: Surfer A fordert Datenpakete vom Ano-Dienst an, Server B, der zufällig beim gleichen Provider gehostet ist, liefert zur gleichen Zeit ein Datenpaket an den Ano-Dienst. Da braucht man doch nur noch 1+1 zusammenzählen und hat 11 . :)
    Es gibt zig Dinge, die neben den eigentlichen Daten noch übertragen werden. Die muß man nur auswerten.
     
  6. lumumba888

    lumumba888 Guest

    Die Artikel ist das fachlich Unsinnigste was ich in der letzten Zeit unter die Augen bekomme habe.
    Der Redakteur hat weder von AV Software noch von der Funktion eines Anon-Dienstes wie JAP fachliche Kenntnisse.
    Sie sollten sich mit Themen beschäftigen, die Sie mit ihren dürftigen Kenntnissen bedienen können.
    PC Welt mutet mit seiner Masse an eingebetteten Facebook Scripten dem User ein Datenschutz Desaster zu, und das ist kein Mythos.

    Wenn das ihre Argumentation sein soll, dann ist diese recht dürftig. Aber Sie schreiben ja bereits, das bei ihnen 1+1 die Zahl 11 ergeben. Informatik ist nun mal nicht Omas Strickmuster.

    Und die wären bei einer verschlüsselten Verbindung, bitte eine Aufstellung, wegen der Übersichtlichkeit.

    Die Definition von Anonymität ist "untertauchen in der Masse". Sie sollten sich erst mit Konzepten wie Tor oder JAP beschäftigen, und dann sich mit "klugen" Ratschlägen äußern.
     
    Last edited: Aug 10, 2012
  7. IRON67

    IRON67 Megabyte

    Von Zeichenkettenoperationen hast du noch nichts gehört, oder? Von einem angemessenen Umgangston ebensowenig, scheint mir.

    Dass der Artikel zu wünschen übrig lässt, steht außer Zweifel. Wer allerdings glaubt, tatsächlich durch JAP/Tor usw. in der Masse untertauchen zu können, verkennt schon mal, dass die MASSE der User diese Dienste nicht nutzt, so dass man sich als Nutzer per se verdächtig macht. Dass allein der DatenVERKEHR und das DatenVOLUMEN, korreliert mit dem jeweiligen Zeitfenster Rückschlüsse zulässt, ignorierst du auch.
     
    Last edited: Aug 10, 2012
  8. magiceye04

    magiceye04 Wandelndes Forum

    Ich bin nur Einer.

    Ich hab nicht gesagt, dass ich eine komplett Auflistung habe.

    Beim ersten Satz sind wir ja bereits einer Meinung. Beim Rest wird sicherlich auch noch Erleuchtung kommen.
    Die wenigsten User werden Jondofox o.ä. im Auslieferungszustand lassen oder womöglich sogar ihren normalen Browser nutzen, um "anonym" zu sein. Und wie hinlänglich bekannt ist, geben die Browser bereitwillig über die meisten Einstellungen Ihrer selbst und auch des Rechners, auf dem sie laufen, Auskunft. Damit sind seeeehr viele User eindeutig identifizierbar. Nicht immer, nicht überall und nicht durchgängig - aber Anonymität ist in meinen Augen eine schöne Theorie, die in der Praxis nur funktioniert, wenn man sich genau im Klaren ist, was wie eingestellt sein muß und was man lieber nicht ändern sollte.
    Eine vorgefertigte Live-CD mit einem sehr verbreiteten Linux-System in Standard-Konfiguration, die auf einem Standard-Büro-PC gebootet wird und über einen sehr verbreiteten Router Verbindung mit dem Netz aufnimmt (natürlich mit der Telekom mit 6 oder 16MBit/s), dann ist das schon mal ein guter Anfang.

    Ich hoffe, das reicht Eurer Durchlaucht erstmal.
     
  9. lumumba888

    lumumba888 Guest


    Wenn das nicht so ein enstes Thema wäre, müsste ich jetzt lachen.
    Sie wollen doch nicht allen ernstes einem Webuser erzählen (virtuell), eine normale "Live CD" in Kombination mit der Telekom IP würde eine Art von anonymer Kommunikation herstellen. Ihre "Tips" sind gefährlich, um nicht zu sagen gefährlich "dumm". Ich hoffe das möglichst viele Nutzer den Kommentarbereich lesen. Der Autor dieses Artikels ist ja bereits für seine "Tips" in Sachen Mac-Sicherheit bekannt.
     
  10. magiceye04

    magiceye04 Wandelndes Forum

    Eure Fehlinterpretation würde ich als wesentlich "dümmer" bezeichnen, Eure Lordschaft.

    Was war eigentlich an "ein guter Anfang" nicht zu verstehen??
    Entweder noch mal durchlesen, vielleicht macht es dann Klick, oder einfach aus der Diskussion raushalten, wenn Du es nicht kapierst.
    Die Redaktion der c't ist jedenfalls auch meiner Meinung, denn von dort habe ich diesen "gefährlichen, dummen Tipp" (=untertauchen in der Masse). Dass da noch weitere Schritte folgen müssen für eine größere Anonymität, versteht sich doch von selbst. Aber ich schreibs hiermit gern noch extra hin.
     
    Last edited: Aug 14, 2012
  11. Hascheff

    Hascheff Moderator

    @ lumumba888: Wir duzen uns hier!
     
  12. deoroller

    deoroller Wandelndes Forum

    Das ist jetzt die 3. Wiederholung des Artikels in diesem Jahr. :zzz:
     
  13. Hallo zusammen,
    vielen Dank für die teils berechtigte Kritik an unserem Beitrag. Da haben wir beim Redigieren nicht ganz gut gearbeitet. Das bitten wir zu entschuldigen.
    Gerne korrigieren ich insbesondere die Darstellung unter Mythos 4.
    Den Tipp mit der Linux-Live-CD würde ich gerne bestehen lassen. Sie verringern das Profil Ihres Systems damit doch erheblich.

    Ich selber habe mal für das Heft einen Beitrag mit dem Titel "Die Grenzen der Anonymität" geschrieben. Online hatten wir ihn dummerweise dann mit dem Titel „So surfen Sie absolut anonym im Internet" gestellt.
    Vielleicht gefällt Ihnen dieser Beitrag etwas besser: http://www.pcwelt.de/ratgeber/Ratgeber-Internet-Die-Grenzen-der-Anonymitaet-1907092.html. Falls nicht, freue ich mich auf Kritik.

    Arne Arnold
    Redaktion PC-WELT
     
Thread Status:
Not open for further replies.

Share This Page