Nerdkrams
Per­fect PRISM Privacy

Momen­tan kann man im gan­zen Land auf so genann­ten „Kryp­to­par­tys” erfah­ren, wie man Mails und Sofort­nach­rich­ten (ich set­ze dafür unter Win­dows auf The Bat! mit GnuPG sowie Miran­da NG mit MirOTR-Plugin, unter ande­ren Syste­men gibt es ande­re Metho­den) eini­ger­ma­ßen abhör­si­cher aus­tau­schen kann, auch wenn man nichts zu ver­ber­gen hat.

Abge­se­hen davon, dass die­se Ver­schlüs­se­lun­gen nur die Sym­pto­me, nicht aber die Ursa­chen bekämp­fen, bleibt das haupt­säch­li­che Pro­blem unge­löst, näm­lich die Daten­sam­mel­wut der Staa­ten. Auch die SPD mit ihrem Ruf nach Vor­rats­da­ten­spei­che­rung will eigent­lich nichts ande­res als die anlass­lo­se Über­wa­chung aller Vor­gän­ge, die ihr im Inter­net durch­führt, mit anschlie­ßen­der Auf­be­wah­rung der Auf­zeich­nun­gen. Es könn­te ja sein, dass ihr mal Amok lauft oder so. (Viel mehr bleibt einem ver­zwei­fel­ten Bür­ger die­ser Tage auch kaum mehr übrig.)

Eine doo­fe Eigen­schaft von TCP/IP, die ihr auch mit Ver­schlüs­se­lung nicht weg­be­kommt, ist, dass ihr iden­ti­fi­zier­bar seid, der Dank gebührt eurer IP-Adres­se. Zwar gibt es eine Viel­zahl an frei­en Pro­xy­ser­vern über­all auf der Welt, mit­tels derer ihr „anonym” sein könnt, aber wer garan­tiert euch, dass die­se Pro­xy­ser­ver nicht alles, was ihr tut, pro­to­kol­lie­ren? Auch das Tor-Netz­werk, also die Umlei­tung „eures Inter­nets” über drei unab­hän­gi­ge Rou­ter, wird gele­gent­lich emp­foh­len, ist aber prin­zi­pi­ell kom­pro­mit­tier­bar (ein Angrei­fer muss nur min­de­stens auf zwei der drei Rou­ter zugrei­fen kön­nen, was einem Geheim­dienst ver­mut­lich nicht schwer fällt) und oben­drein aus ver­ständ­li­chen Grün­den wirk­lich sehr, sehr lang­sam.

Und dann gibt es da noch VPNs.

VPNs (Vir­tu­al Pri­va­te Net­works, „vir­tu­el­le pri­va­te Net­ze”) funk­tio­nie­ren ähn­lich wie Pro­xy­ser­ver, sind aber etwas kom­ple­xer (die Wiki­pe­dia weiß mehr). Auch die Hacker­grup­pe Lulz­Sec ver­wen­de­te ein VPN, um ihre Angrif­fe durch­zu­füh­ren und online zu kom­mu­ni­zie­ren, was die Iden­ti­fi­zie­rung der Mit­glie­der schwer mach­te (die­se gelang, wie man weiß, nur dank eines plau­dern­den Mit­glieds der Grup­pe). Zwar kosten VPN-Zugän­ge meist Geld (und zwar eini­ges), dafür sind die bereit­ge­stell­ten Funk­tio­nen viel­fäl­tig. Ich mache das mal am Bei­spiel von Per­fect Pri­va­cy, da ich die­sen Dienst seit Jah­ren selbst benut­ze. Es gibt neben Per­fect Pri­va­cy auch wei­te­re Anbie­ter, jedoch sind die Alter­na­ti­ven gele­gent­lich gefähr­lich: Der Dienst „Hide My Ass” etwa zeich­net Ver­bin­dungs­da­ten auf. Im Zwei­fel gilt: Infor­miert euch vor­her über den Dienst, der euch inter­es­siert, damit ihr kei­ne böse Über­ra­schung erlebt.

Per­fect Pri­va­cy funk­tio­niert so: Im Zen­trum steht natür­lich der VPN-Zugang. Das geht mit der VPN-Soft­ware OpenVPN, die für alle nen­nens­wer­ten Betriebs­sy­ste­me ver­füg­bar ist. Die­ser Zugang funk­tio­niert fol­gen­der­ma­ßen: Der Benut­zer star­tet das Pro­gramm, gibt sei­ne Zugangs­da­ten ein (das kann übri­gens auch auto­ma­ti­siert wer­den), und schon ist er im Netz. Zur Aus­wahl ste­hen diver­se Ser­ver (bei­na­he) über­all auf der Welt, von Erfurt bis Tel Aviv. Alles, was ihr von nun an im Inter­net treibt, wird über den aus­ge­wähl­ten Ser­ver gelei­tet; alles, was euer Inter­net­an­bie­ter (sowie jemand, der dort mit­liest) sieht, ist es, dass zwi­schen euch und die­sem Ser­ver irgend­wel­cher Daten­ver­kehr statt­fin­det. Blöd: Das funk­tio­niert nicht mit E‑Mail (außer – momen­tan – auf dem „Cyber­ja­ya”- sowie dem „Cairo”-Server); das ist aber ein­leuch­tend: Ein anony­mer E‑Mail-Ver­sand wür­de die Spam­quo­te deut­lich erhö­hen. Auch mög­lich ist der Auf­bau eines loka­len SSH-Tun­nels (das ist so was hier) mit­tels „Per­fect Pri­va­cy SSH”.

Die fle­xi­bel­ste ange­bo­te­ne Metho­de ist jedoch die Nut­zung als Pro­xy (SOCKS5 und HTTP wer­den unter­stützt). Das ermög­licht es, nur ein­zel­ne Pro­gram­me über Per­fect Pri­va­cy zu rou­ten. Emp­feh­lens­wert ist es etwa, den Pro­xy in der Tausch­bör­se eurer Wahl einzutragen:

Perfect Privacy in eMule

Mit Fire­fox und der Erwei­te­rung Foxy­Pro­xy Stan­dard ist es sogar mög­lich, nur ein­zel­ne Web­sites über Per­fect Pri­va­cy zu rou­ten. Ihr wollt, dass You­Tube euch für einen US-Ame­ri­ka­ner oder für einen Luxem­bur­ger hält? Kein Pro­blem! – Euren Mail­cli­ent könnt ihr dann über „Cyber­ja­ya” oder „Cai­ro” rou­ten, dann klappt auch das mit der Ver­schlüs­se­lung wieder.

Und die Sicher­heit? Nun ja, gera­de der Ser­ver in Erfurt wird natür­lich des Öfte­ren beschlag­nahmt. Da Per­fect Pri­va­cy aber kei­ner­lei Kun­den­da­ten spei­chert, weder also wis­sen möch­te, wer ihr seid (auch die Bezah­lung ist anonym mög­lich), noch eure Ver­bin­dungs­da­ten irgend­wie auf­zeich­net, ist dies stets ergeb­nis­los geblieben.

Ihr habt die Wahl. Ver­säumt sie nicht.

Senfecke:

  1. Da Per­fect Pri­va­cy aber kei­ner­lei Kun­den­da­ten spei­chert, weder also wis­sen möch­te, wer ihr seid, noch eure Ver­bin­dungs­da­ten irgend­wie aufzeichnet,…

    Woher weißt Du das? Und genau da fängt das Ver­trau­en in die­sen Dienst an.

    • Woher ich weiß, dass die kei­ne Kun­den­da­ten wollen?

      Die haben bis heu­te exakt 0 per­sön­li­che Infor­ma­tio­nen von mir haben wol­len – und die erfolg­lo­sen Beschlag­nah­mun­gen spre­chen für sich.

  2. Dann darf ich davon aus­ge­hen, dass Du Dir das Pro­gramm über einen Pro­xy run­ter­ge­la­den hast, respek­ti­ve für den evtl. Mail­ver­kehr eine Tras­h­mail per Pro­xy genutzt hast?

  3. Nun, die OpenVPN-Ent­wick­ler wis­sen, dass ich das Pro­gramm dort her­un­ter­ge­la­den habe. Das hat aber mit Per­fect Pri­va­cy nix zu tun. Für den Mail­ver­kehr kamen wech­seln­de IP-Berei­che zum Einsatz.

  4. Bar­zah­lun­gen per Post dürf­ten kaum in Betracht kom­men, obwohl ich die­sen Trans­fer ein paar Jah­re lang selbst vor­ge­nom­men habe, als es das Inter­net in der aktu­el­len Form noch nicht gab. Wel­che Zah­lungs­form nutzt Du?

  5. Das ist dei­ne eige­ne Entscheidung.

    Du kannst auch per Pay­Pal zah­len (und bist dann nur so anonym wie dei­ne Pay­Pal-Infor­ma­tio­nen erlau­ben). Und per Über­wei­sung. Oder du machst einen Umweg zur näch­sten Tankstelle.

  6. Jetzt wäre es inter­es­sant zu erfah­ren, wel­chen Ser­ver Du gewählt hast und war­um. Muss ja nicht in die­sem Bei­trag sein.

    • Käse.

      Ein VPN arbei­tet am Brow­ser vor­bei, es arbei­tet als eigen­stän­di­ger Netz­werk­ad­ap­ter. Brow­ser­pro­xys, gleich­wie ver­schlüs­selt, las­sen sich umge­hen. Netz­werk­ad­ap­ter nicht.

  7. Alles lässt sich irgend­wie umge­hen. Ich hof­fe, Du hast Dich bei Per­fect Pri­va­cy per Pro­xy ange­mel­det. Im Übri­gen ist herr­schen­de Auf­assung im Netz, Zen­Ma­te sei so un-/si­cher, wie VPNs auch.

    • Nein, du kannst ein VPN nicht umge­hen. Herr­schen­de Mei­nung im Netz ist ja auch, dass das sicher­heits­lücken­ge­füll­te Linux „sicher” sei. :D

  8. Womit die herr­schen­de Mei­nung eben­falls Recht hat.
    Magen­schmer­zen wür­de mir allei­ne der zen­tra­le Ser­ver berei­ten, den es ja auch bei Per­fect Pri­va­cy gibt. Allein des­halb, weil es in der Ver­gan­gen­heit ‑erfolg­lo­se- Beschlag­nah­men (jeden­falls wur­den, soweit mir bekannt, neben dem Ser­ver auch Fest­plat­ten kas­siert) gege­ben habe, heißt dies noch lan­ge nicht, dass sie auch in Zukunft ihren Zweck ver­feh­len wer­den. Auch wenn kei­ne Logs gespei­chert wer­den: Unter bestimm­ten Vor­aus­set­zun­gen sind die Betrei­ber bei­der Dien­ste zur Her­aus­ga­be von Bestands­da­ten ver­pflich­tet, §§ 14, 15 TMG. Und nie­mand garan­tiert, dass Daten nicht doch irgend­wo auf Dau­er abge­legt wer­den. Man muss bei­den Dien­sten vertrauen.

  9. Du hast ver­stan­den, wie eine Klo­spü­lung funk­tio­niert. Daher bin ich über­zeugt, Du wirst wis­sen, wie man eine Such­ma­schi­ne bedient. Gera­de als Pirat soll­te das aber in die­sem Fal­le nicht nötig sein.

Comments are closed.

https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_smilenew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_biggrin2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_sadnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_eek.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_shocked.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_confusednew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_coolnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_lol.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_madnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_aufsmaul.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_seb_zunge.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_blushnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_frown.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil1.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/icon_mad.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_rolleyesnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_wink2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_idea2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_arrow2.gif 
mehr...
 
 

Erlaubte Tags:
<strong> <em> <pre> <code> <a href="" title=""> <img src="" title="" alt=""> <blockquote> <q> <b> <i> <del> <span style=""> <strike>

Datenschutzhinweis: Deine IP-Adresse wird nicht gespeichert. Details findest du hier.