Nerdkrams
Perfect PRISM Privacy

Momen­tan kann man im ganzen Land auf so genan­nten “Kryp­topar­tys” erfahren, wie man Mails und Sofort­nachricht­en (ich set­ze dafür unter Win­dows auf The Bat! mit GnuPG sowie Miran­da NG mit MirOTR-Plu­g­in, unter anderen Sys­te­men gibt es andere Meth­o­d­en) einiger­maßen abhör­sich­er aus­tauschen kann, auch wenn man nichts zu ver­ber­gen hat.

Abge­se­hen davon, dass diese Ver­schlüs­selun­gen nur die Symp­tome, nicht aber die Ursachen bekämpfen, bleibt das haupt­säch­liche Prob­lem ungelöst, näm­lich die Daten­sam­mel­wut der Staat­en. Auch die SPD mit ihrem Ruf nach Vor­rats­daten­spe­icherung will eigentlich nichts anderes als die anlass­lose Überwachung aller Vorgänge, die ihr im Inter­net durch­führt, mit anschließen­der Auf­be­wahrung der Aufze­ich­nun­gen. Es kön­nte ja sein, dass ihr mal Amok lauft oder so. (Viel mehr bleibt einem verzweifel­ten Bürg­er dieser Tage auch kaum mehr übrig.)

Eine doofe Eigen­schaft von TCP/IP, die ihr auch mit Ver­schlüs­selung nicht weg­bekommt, ist, dass ihr iden­ti­fizier­bar seid, der Dank gebührt eur­er IP-Adresse. Zwar gibt es eine Vielzahl an freien Prox­y­servern über­all auf der Welt, mit­tels der­er ihr “anonym” sein kön­nt, aber wer garantiert euch, dass diese Prox­y­serv­er nicht alles, was ihr tut, pro­tokol­lieren? Auch das Tor-Net­zw­erk, also die Umleitung “eures Inter­nets” über drei unab­hängige Router, wird gele­gentlich emp­fohlen, ist aber prinzip­iell kom­pro­mit­tier­bar (ein Angreifer muss nur min­destens auf zwei der drei Router zugreifen kön­nen, was einem Geheim­di­enst ver­mut­lich nicht schw­er fällt) und oben­drein aus ver­ständlichen Grün­den wirk­lich sehr, sehr langsam.

Und dann gibt es da noch VPNs.

VPNs (Vir­tu­al Pri­vate Net­works, “virtuelle pri­vate Net­ze”) funk­tion­ieren ähn­lich wie Prox­y­serv­er, sind aber etwas kom­plex­er (die Wikipedia weiß mehr). Auch die Hack­er­gruppe LulzSec ver­wen­dete ein VPN, um ihre Angriffe durchzuführen und online zu kom­mu­nizieren, was die Iden­ti­fizierung der Mit­glieder schw­er machte (diese gelang, wie man weiß, nur dank eines plaud­ern­den Mit­glieds der Gruppe). Zwar kosten VPN-Zugänge meist Geld (und zwar einiges), dafür sind die bere­it­gestell­ten Funk­tio­nen vielfältig. Ich mache das mal am Beispiel von Per­fect Pri­va­cy, da ich diesen Dienst seit Jahren selb­st benutze. Es gibt neben Per­fect Pri­va­cy auch weit­ere Anbi­eter, jedoch sind die Alter­na­tiv­en gele­gentlich gefährlich: Der Dienst “Hide My Ass” etwa zeich­net Verbindungs­dat­en auf. Im Zweifel gilt: Informiert euch vorher über den Dienst, der euch inter­essiert, damit ihr keine böse Über­raschung erlebt.

Per­fect Pri­va­cy funk­tion­iert so: Im Zen­trum ste­ht natür­lich der VPN-Zugang. Das geht mit der VPN-Soft­ware Open­VPN, die für alle nen­nenswerten Betrieb­ssys­teme ver­füg­bar ist. Dieser Zugang funk­tion­iert fol­gen­der­maßen: Der Benutzer startet das Pro­gramm, gibt seine Zugangs­dat­en ein (das kann übri­gens auch automa­tisiert wer­den), und schon ist er im Netz. Zur Auswahl ste­hen diverse Serv­er (beina­he) über­all auf der Welt, von Erfurt bis Tel Aviv. Alles, was ihr von nun an im Inter­net treibt, wird über den aus­gewählten Serv­er geleit­et; alles, was euer Inter­ne­tan­bi­eter (sowie jemand, der dort mitli­est) sieht, ist es, dass zwis­chen euch und diesem Serv­er irgendwelch­er Daten­verkehr stat­tfind­et. Blöd: Das funk­tion­iert nicht mit E‑Mail (außer — momen­tan — auf dem “Cyber­jaya”- sowie dem “Cairo”-Server); das ist aber ein­leuch­t­end: Ein anonymer E‑Mail-Ver­sand würde die Spamquote deut­lich erhöhen. Auch möglich ist der Auf­bau eines lokalen SSH-Tun­nels (das ist so was hier) mit­tels “Per­fect Pri­va­cy SSH”.

Die flex­i­bel­ste ange­botene Meth­ode ist jedoch die Nutzung als Proxy (SOCKS5 und HTTP wer­den unter­stützt). Das ermöglicht es, nur einzelne Pro­gramme über Per­fect Pri­va­cy zu routen. Empfehlenswert ist es etwa, den Proxy in der Tauschbörse eur­er Wahl einzu­tra­gen:

Perfect Privacy in eMule

Mit Fire­fox und der Erweiterung FoxyProxy Stan­dard ist es sog­ar möglich, nur einzelne Web­sites über Per­fect Pri­va­cy zu routen. Ihr wollt, dass YouTube euch für einen US-Amerikan­er oder für einen Lux­em­burg­er hält? Kein Prob­lem! — Euren Mail­client kön­nt ihr dann über “Cyber­jaya” oder “Cairo” routen, dann klappt auch das mit der Ver­schlüs­selung wieder.

Und die Sicher­heit? Nun ja, ger­ade der Serv­er in Erfurt wird natür­lich des Öfteren beschlagnahmt. Da Per­fect Pri­va­cy aber kein­er­lei Kun­den­dat­en spe­ichert, wed­er also wis­sen möchte, wer ihr seid (auch die Bezahlung ist anonym möglich), noch eure Verbindungs­dat­en irgend­wie aufze­ich­net, ist dies stets ergeb­nis­los geblieben.

Ihr habt die Wahl. Ver­säumt sie nicht.

Senfecke:

  1. Da Per­fect Pri­va­cy aber kein­er­lei Kun­den­dat­en spe­ichert, wed­er also wis­sen möchte, wer ihr seid, noch eure Verbindungs­dat­en irgend­wie aufze­ich­net,…

    Woher weißt Du das? Und genau da fängt das Ver­trauen in diesen Dienst an.

    • Woher ich weiß, dass die keine Kun­den­dat­en wollen?

      Die haben bis heute exakt 0 per­sön­liche Infor­ma­tio­nen von mir haben wollen — und die erfol­glosen Beschlagnah­mungen sprechen für sich.

  2. Dann darf ich davon aus­ge­hen, dass Du Dir das Pro­gramm über einen Proxy run­terge­laden hast, respek­tive für den evtl. Mail­verkehr eine Trash­mail per Proxy genutzt hast?

  3. Nun, die Open­VPN-Entwick­ler wis­sen, dass ich das Pro­gramm dort herun­terge­laden habe. Das hat aber mit Per­fect Pri­va­cy nix zu tun. Für den Mail­verkehr kamen wech­sel­nde IP-Bere­iche zum Ein­satz.

  4. Barzahlun­gen per Post dürften kaum in Betra­cht kom­men, obwohl ich diesen Trans­fer ein paar Jahre lang selb­st vorgenom­men habe, als es das Inter­net in der aktuellen Form noch nicht gab. Welche Zahlungs­form nutzt Du?

  5. Das ist deine eigene Entschei­dung.

    Du kannst auch per Pay­Pal zahlen (und bist dann nur so anonym wie deine Pay­Pal-Infor­ma­tio­nen erlauben). Und per Über­weisung. Oder du machst einen Umweg zur näch­sten Tankstelle.

  6. Jet­zt wäre es inter­es­sant zu erfahren, welchen Serv­er Du gewählt hast und warum. Muss ja nicht in diesem Beitrag sein.

    • Käse.

      Ein VPN arbeit­et am Brows­er vor­bei, es arbeit­et als eigen­ständi­ger Net­zw­erkadapter. Browser­prox­ys, gle­ich­wie ver­schlüs­selt, lassen sich umge­hen. Net­zw­erkadapter nicht.

  7. Alles lässt sich irgend­wie umge­hen. Ich hoffe, Du hast Dich bei Per­fect Pri­va­cy per Proxy angemeldet. Im Übri­gen ist herrschende Aufas­sung im Netz, Zen­Mate sei so un-/sich­er, wie VPNs auch.

    • Nein, du kannst ein VPN nicht umge­hen. Herrschende Mei­n­ung im Netz ist ja auch, dass das sicher­heit­slück­enge­füllte Lin­ux “sich­er” sei. :D

  8. Wom­it die herrschende Mei­n­ung eben­falls Recht hat.
    Magen­schmerzen würde mir alleine der zen­trale Serv­er bere­it­en, den es ja auch bei Per­fect Pri­va­cy gibt. Allein deshalb, weil es in der Ver­gan­gen­heit ‑erfol­glose- Beschlagnah­men (jeden­falls wur­den, soweit mir bekan­nt, neben dem Serv­er auch Fest­plat­ten kassiert) gegeben habe, heißt dies noch lange nicht, dass sie auch in Zukun­ft ihren Zweck ver­fehlen wer­den. Auch wenn keine Logs gespe­ichert wer­den: Unter bes­timmten Voraus­set­zun­gen sind die Betreiber bei­der Dien­ste zur Her­aus­gabe von Bestands­dat­en verpflichtet, §§ 14, 15 TMG. Und nie­mand garantiert, dass Dat­en nicht doch irgend­wo auf Dauer abgelegt wer­den. Man muss bei­den Dien­sten ver­trauen.

  9. Du hast ver­standen, wie eine Klospülung funk­tion­iert. Daher bin ich überzeugt, Du wirst wis­sen, wie man eine Such­mas­chine bedi­ent. Ger­ade als Pirat sollte das aber in diesem Falle nicht nötig sein.

Comments are closed.

https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_smilenew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_biggrin2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_sadnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_eek.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_shocked.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_confusednew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_coolnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_lol.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_madnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_aufsmaul.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_seb_zunge.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_blushnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_frown.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil1.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_twistedevil2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/icon_mad.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_rolleyesnew.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_wink2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_idea2.gif  https://tuxproject.de/blog/wp-content/plugins/wp-monalisa/icons/smiley_emoticons_arrow2.gif 
mehr …
 

Erlaubte Tags:
<strong> <em> <pre> <code> <a href="" title=""> <img src="" title="" alt=""> <blockquote> <q> <b> <i> <del> <tt> <span style=""> <strike>

Datenschutzhinweis: Deine IP-Adresse wird nicht gespeichert. Details findest du hier.