Momentan kann man im ganzen Land auf so genannten “Kryptopartys” erfahren, wie man Mails und Sofortnachrichten (ich setze dafür unter Windows auf The Bat! mit GnuPG sowie Miranda NG mit MirOTR-Plugin, unter anderen Systemen gibt es andere Methoden) einigermaßen abhörsicher austauschen kann, auch wenn man nichts zu verbergen hat.
Abgesehen davon, dass diese Verschlüsselungen nur die Symptome, nicht aber die Ursachen bekämpfen, bleibt das hauptsächliche Problem ungelöst, nämlich die Datensammelwut der Staaten. Auch die SPD mit ihrem Ruf nach Vorratsdatenspeicherung will eigentlich nichts anderes als die anlasslose Überwachung aller Vorgänge, die ihr im Internet durchführt, mit anschließender Aufbewahrung der Aufzeichnungen. Es könnte ja sein, dass ihr mal Amok lauft oder so. (Viel mehr bleibt einem verzweifelten Bürger dieser Tage auch kaum mehr übrig.)
Eine doofe Eigenschaft von TCP/IP, die ihr auch mit Verschlüsselung nicht wegbekommt, ist, dass ihr identifizierbar seid, der Dank gebührt eurer IP-Adresse. Zwar gibt es eine Vielzahl an freien Proxyservern überall auf der Welt, mittels derer ihr “anonym” sein könnt, aber wer garantiert euch, dass diese Proxyserver nicht alles, was ihr tut, protokollieren? Auch das Tor-Netzwerk, also die Umleitung “eures Internets” über drei unabhängige Router, wird gelegentlich empfohlen, ist aber prinzipiell kompromittierbar (ein Angreifer muss nur mindestens auf zwei der drei Router zugreifen können, was einem Geheimdienst vermutlich nicht schwer fällt) und obendrein aus verständlichen Gründen wirklich sehr, sehr langsam.
Und dann gibt es da noch VPNs.
VPNs (Virtual Private Networks, “virtuelle private Netze”) funktionieren ähnlich wie Proxyserver, sind aber etwas komplexer (die Wikipedia weiß mehr). Auch die Hackergruppe LulzSec verwendete ein VPN, um ihre Angriffe durchzuführen und online zu kommunizieren, was die Identifizierung der Mitglieder schwer machte (diese gelang, wie man weiß, nur dank eines plaudernden Mitglieds der Gruppe). Zwar kosten VPN-Zugänge meist Geld (und zwar einiges), dafür sind die bereitgestellten Funktionen vielfältig. Ich mache das mal am Beispiel von Perfect Privacy, da ich diesen Dienst seit Jahren selbst benutze. Es gibt neben Perfect Privacy auch weitere Anbieter, jedoch sind die Alternativen gelegentlich gefährlich: Der Dienst “Hide My Ass” etwa zeichnet Verbindungsdaten auf. Im Zweifel gilt: Informiert euch vorher über den Dienst, der euch interessiert, damit ihr keine böse Überraschung erlebt.
Perfect Privacy funktioniert so: Im Zentrum steht natürlich der VPN-Zugang. Das geht mit der VPN-Software OpenVPN, die für alle nennenswerten Betriebssysteme verfügbar ist. Dieser Zugang funktioniert folgendermaßen: Der Benutzer startet das Programm, gibt seine Zugangsdaten ein (das kann übrigens auch automatisiert werden), und schon ist er im Netz. Zur Auswahl stehen diverse Server (beinahe) überall auf der Welt, von Erfurt bis Tel Aviv. Alles, was ihr von nun an im Internet treibt, wird über den ausgewählten Server geleitet; alles, was euer Internetanbieter (sowie jemand, der dort mitliest) sieht, ist es, dass zwischen euch und diesem Server irgendwelcher Datenverkehr stattfindet. Blöd: Das funktioniert nicht mit E‑Mail (außer — momentan — auf dem “Cyberjaya”- sowie dem “Cairo”-Server); das ist aber einleuchtend: Ein anonymer E‑Mail-Versand würde die Spamquote deutlich erhöhen. Auch möglich ist der Aufbau eines lokalen SSH-Tunnels (das ist so was hier) mittels “Perfect Privacy SSH”.
Die flexibelste angebotene Methode ist jedoch die Nutzung als Proxy (SOCKS5 und HTTP werden unterstützt). Das ermöglicht es, nur einzelne Programme über Perfect Privacy zu routen. Empfehlenswert ist es etwa, den Proxy in der Tauschbörse eurer Wahl einzutragen:
Mit Firefox und der Erweiterung FoxyProxy Standard ist es sogar möglich, nur einzelne Websites über Perfect Privacy zu routen. Ihr wollt, dass YouTube euch für einen US-Amerikaner oder für einen Luxemburger hält? Kein Problem! — Euren Mailclient könnt ihr dann über “Cyberjaya” oder “Cairo” routen, dann klappt auch das mit der Verschlüsselung wieder.
Und die Sicherheit? Nun ja, gerade der Server in Erfurt wird natürlich des Öfteren beschlagnahmt. Da Perfect Privacy aber keinerlei Kundendaten speichert, weder also wissen möchte, wer ihr seid (auch die Bezahlung ist anonym möglich), noch eure Verbindungsdaten irgendwie aufzeichnet, ist dies stets ergebnislos geblieben.
Ihr habt die Wahl. Versäumt sie nicht.


Woher weißt Du das? Und genau da fängt das Vertrauen in diesen Dienst an.
Woher ich weiß, dass die keine Kundendaten wollen?
Die haben bis heute exakt 0 persönliche Informationen von mir haben wollen — und die erfolglosen Beschlagnahmungen sprechen für sich.
.
Dann darf ich davon ausgehen, dass Du Dir das Programm über einen Proxy runtergeladen hast, respektive für den evtl. Mailverkehr eine Trashmail per Proxy genutzt hast?
Nun, die OpenVPN-Entwickler wissen, dass ich das Programm dort heruntergeladen habe. Das hat aber mit Perfect Privacy nix zu tun. Für den Mailverkehr kamen wechselnde IP-Bereiche zum Einsatz.
Barzahlungen per Post dürften kaum in Betracht kommen, obwohl ich diesen Transfer ein paar Jahre lang selbst vorgenommen habe, als es das Internet in der aktuellen Form noch nicht gab. Welche Zahlungsform nutzt Du?
Natürlich kommen die in Betracht, ebenso übrigens Paysafecard oder wie sich der Quatsch schreibt.
Wenn Du die Kohle in Pappe packst, möglicherweise. Aber auch das ist auffällig.
Natürlich.
Also bleiben sie außer Betracht.
Das ist deine eigene Entscheidung.
Du kannst auch per PayPal zahlen (und bist dann nur so anonym wie deine PayPal-Informationen erlauben). Und per Überweisung. Oder du machst einen Umweg zur nächsten Tankstelle.
Jetzt wäre es interessant zu erfahren, welchen Server Du gewählt hast und warum. Muss ja nicht in diesem Beitrag sein.
Für jeden Zweck einen anderen.
Pfff
Du hast schon den Unterschied zwischen VPN und Browserproxy verstanden?
Ein Proxy weist nur eine andere IP zu; ein VPN, wie ZenMate, macht dies und verschlüsselt.
Käse.
Ein VPN arbeitet am Browser vorbei, es arbeitet als eigenständiger Netzwerkadapter. Browserproxys, gleichwie verschlüsselt, lassen sich umgehen. Netzwerkadapter nicht.
Jedenfalls sind’s die typischen Funktionen eines VPN.
Alles lässt sich irgendwie umgehen. Ich hoffe, Du hast Dich bei Perfect Privacy per Proxy angemeldet. Im Übrigen ist herrschende Aufassung im Netz, ZenMate sei so un-/sicher, wie VPNs auch.
Nein, du kannst ein VPN nicht umgehen. Herrschende Meinung im Netz ist ja auch, dass das sicherheitslückengefüllte Linux “sicher” sei.
Womit die herrschende Meinung ebenfalls Recht hat.
Magenschmerzen würde mir alleine der zentrale Server bereiten, den es ja auch bei Perfect Privacy gibt. Allein deshalb, weil es in der Vergangenheit ‑erfolglose- Beschlagnahmen (jedenfalls wurden, soweit mir bekannt, neben dem Server auch Festplatten kassiert) gegeben habe, heißt dies noch lange nicht, dass sie auch in Zukunft ihren Zweck verfehlen werden. Auch wenn keine Logs gespeichert werden: Unter bestimmten Voraussetzungen sind die Betreiber beider Dienste zur Herausgabe von Bestandsdaten verpflichtet, §§ 14, 15 TMG. Und niemand garantiert, dass Daten nicht doch irgendwo auf Dauer abgelegt werden. Man muss beiden Diensten vertrauen.
Perfect Privacy speichert nicht. Die können also auch nix weitergeben.
Behaupten die. Und wenn Du es ebenso behauptest, klingt es wie aus dem Munde Microsofts.
Behaupten auch die Forensiker, die die Server regelmäßig unter die Lupe nehmen und nix finden.
Man fand schon etwas, kommte aber damit nichts anfangen, was für die Zukunft nichts heißen mag.
Quelle?
Du hast verstanden, wie eine Klospülung funktioniert. Daher bin ich überzeugt, Du wirst wissen, wie man eine Suchmaschine bedient. Gerade als Pirat sollte das aber in diesem Falle nicht nötig sein.
Ich kenne das entsprechende Forum.
Ich längst. Und nicht nur das.
Was denn noch?
Wie zuvor.
Keine Quellen — keine Kekse.