|
|
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| {{Blogpost | | {{Blogpost |
| |title=EU Vorratsdatenspeicherung feat. Tor/TorPark/DilloTor | | |title=EU Vorratsdatenspeicherung feat. Tor/TorPark/DilloTor |
| |abstract= | | |abstract=(view english version [http://tilmanfrosch.de/wp/index.php/2006/02/21/eu-data-retention-feat-tor-torpark-dillotor/ here]) Heute [http://www.tagesschau.de/aktuell/meldungen/0,1185,OID5260100,00.html beschlossen] die EU Justizminister unser aller '''Kommunikationsdaten für 6 bis 24 Monate''' zu speichern. Features in diesem Release des Gesetzes: Speicherung der Bestandsdaten, [...] |
| |content=(view english version [http://tilmanfrosch.de/wp/index.php/2006/02/21/eu-data-retention-feat-tor-torpark-dillotor/ here]) Heute [http://www.tagesschau.de/aktuell/meldungen/0,1185,OID5260100,00.html beschlossen] die EU Justizminister unser aller '''Kommunikationsdaten für 6 bis 24 Monate''' zu speichern. Features in diesem Release des Gesetzes: Speicherung der Bestandsdaten, die unter anderem Name und Anschrift eines Anschlussinhabers umfassen, sowie '''Speicherung''' aller Verkehrsdaten. Diese enthalten quasi ein who-is-who '''aller Verbindungen, d.h. Uhrzeit, Datum und Zieladresse/-rufnummer z.B. aller Telefonate, SMS und auch jeder gesurften Website''' (die Aufzählung ist nicht vollständig). '''Weisst du, welche Websites du in den letzten zwei Jahren geklickt hast? Nein? Dein Provider und alle zugriffsberechtigten Stellen schon!''' Ein Verfahren, das '''bisher nur auf besondere Anordung gegen Verdächtige einer Straftat angewandt''' wurde, wird der '''gesamten Bevölkerung der EU''' zuteil. Dies verdient selbstverständlich vollste Unterstützung. Daher: '''3 einfache Schritte''' und ein alternativer noch einfacherer Schritt (am Ende des Artikels) '''zu einem kleinen Stück Privatsphäre''', zumindest im Internet. | | |content=(view english version [http://tilmanfrosch.de/wp/index.php/2006/02/21/eu-data-retention-feat-tor-torpark-dillotor/ here]) Heute [http://www.tagesschau.de/aktuell/meldungen/0,1185,OID5260100,00.html beschlossen] die EU Justizminister unser aller '''Kommunikationsdaten für 6 bis 24 Monate''' zu speichern. Features in diesem Release des Gesetzes: Speicherung der Bestandsdaten, die unter anderem Name und Anschrift eines Anschlussinhabers umfassen, sowie '''Speicherung''' aller Verkehrsdaten. Diese enthalten quasi ein who-is-who '''aller Verbindungen, d.h. Uhrzeit, Datum und Zieladresse/-rufnummer z.B. aller Telefonate, SMS und auch jeder gesurften Website''' (die Aufzählung ist nicht vollständig). '''Weisst du, welche Websites du in den letzten zwei Jahren geklickt hast? Nein? Dein Provider und alle zugriffsberechtigten Stellen schon!''' Ein Verfahren, das '''bisher nur auf besondere Anordung gegen Verdächtige einer Straftat angewandt''' wurde, wird der '''gesamten Bevölkerung der EU''' zuteil. Dies verdient selbstverständlich vollste Unterstützung. Daher: '''3 einfache Schritte''' und ein alternativer noch einfacherer Schritt (am Ende des Artikels) '''zu einem kleinen Stück Privatsphäre''', zumindest im Internet.<br /> |
| | | <br /> |
| * '''Schritt 1: Tor herunterladen und installieren''' Das jeweils aktuelle Release findet sich auf der [http://tor.eff.org/download.html Download-Seite] des Tor-Projektes. Neben dem Sourcecode stehen Binärpakete für Windows, Debian, Red Hat, Gentoo und *BSD zur Verfügung. Wer ein aktuelles Debian oder Ubuntu installiert hat dem genügt auch ein einfaches ‘apt-get install tor privoxy’.
| | <br /> |
| * '''Schritt 2: Konfiguration''' Tor kommt normalerweise schon korrekt als Client-only konfiguriert. Wir kümmern uns also um Privoxy. An den Anfang des Config-files setzen wir die Zeile "forward-socks4a / localhost:9050 ." (Ohne "") Der Punkt "." am Ende der Zeile ist wichtig! Da Privoxy per default recht viel loggt und wir das nicht möchten, kommentieren wir folgende zwei Zeilen aus: "logfile logfile" "jarfile jarfile" Anschliessend wird Privoxy neu gestartet, um die Änderungen zu übernehmen. | | - '''Schritt 1: Tor herunterladen und installieren''' Das jeweils aktuelle Release findet sich auf der [http://tor.eff.org/download.html Download-Seite] des Tor-Projektes. Neben dem Sourcecode stehen Binärpakete für Windows, Debian, Red Hat, Gentoo und *BSD zur Verfügung. Wer ein aktuelles Debian oder Ubuntu installiert hat dem genügt auch ein einfaches ‘apt-get install tor privoxy’.<br /> |
| * '''Schritt 3: Anwendungen zur Benutzung von Tor konfigurieren''' Für Firefox gibt es ein hervorragendes [https://addons.mozilla.org/extensions/moreinfo.php?id=125&application=firefox Plugin für Firefox] sowie ein passendes [http://tor.eff.org/cvs/tor/doc/tor-switchproxy.html HOWTO]. Zur manuellen Konfiguration Jede Applikation, die nicht über SOCKS kommuniziert, muss auf Privoxy verwiesen werden. Dieser läuft standardmäßig auf 127.0.0.1 port 8118 (a.ka. localhost:8118) Das gilt insbesondere auch für den Browser, da dieser sonst eigene DNS-Requests am SOCKS-Proxy vorbei absetzt und damit die durch Tor gewonnene Anonymität direkt wieder verloren wird. SOCKS-fähige Anwendungen werden auf 127.0.0.1 port 9050 (a.ka. localhost:9050) verwiesen | | <br /> |
| * '''Alternativer einfacher Schritt:''' Wer einfach nur unter Wahrung seiner Privatssphäre im Internet surfen möchte, dem steht [http://www.freehaven.net/~arrakis/torpark.html TorPark] (Windows) bzw. [http://tilmanfrosch.de/wp/index.php/2006/02/19/dillotor-v03-released/ DilloTor] (Linux) als one-click-to-surf-Lösung zur Verfügung. | | * '''Schritt 2: Konfiguration''' Tor kommt normalerweise schon korrekt als Client-only konfiguriert. Wir kümmern uns also um Privoxy. An den Anfang des Config-files setzen wir die Zeile "forward-socks4a / localhost:9050 ." (Ohne "") Der Punkt "." am Ende der Zeile ist wichtig! Da Privoxy per default recht viel loggt und wir das nicht möchten, kommentieren wir folgende zwei Zeilen aus: "logfile logfile" "jarfile jarfile" Anschliessend wird Privoxy neu gestartet, um die Änderungen zu übernehmen. * '''Schritt 3: Anwendungen zur Benutzung von Tor konfigurieren''' Für Firefox gibt es ein hervorragendes [https://addons.mozilla.org/extensions/moreinfo.php?id=125&application=firefox Plugin für Firefox] sowie ein passendes [http://tor.eff.org/cvs/tor/doc/tor-switchproxy.html HOWTO]. Zur manuellen Konfiguration Jede Applikation, die nicht über SOCKS kommuniziert, muss auf Privoxy verwiesen werden. Dieser läuft standardmäßig auf 127.0.0.1 port 8118 (a.ka. localhost:8118) Das gilt insbesondere auch für den Browser, da dieser sonst eigene DNS-Requests am SOCKS-Proxy vorbei absetzt und damit die durch Tor gewonnene Anonymität direkt wieder verloren wird. SOCKS-fähige Anwendungen werden auf 127.0.0.1 port 9050 (a.ka. localhost:9050) verwiesen * '''Alternativer einfacher Schritt:''' Wer einfach nur unter Wahrung seiner Privatssphäre im Internet surfen möchte, dem steht [http://www.freehaven.net/~arrakis/torpark.html TorPark] (Windows) bzw. [http://tilmanfrosch.de/wp/index.php/2006/02/19/dillotor-v03-released/ DilloTor] (Linux) als one-click-to-surf-Lösung zur Verfügung.<br /> |
| | | <br /> |
| Am Ende prüfen wir noch die Funktion des ganzen (Sind wir tatsächlich über Tor unterwegs?): Auch hier gibt es einen einfachen Weg: Der [http://serifos.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1 Tor-Detector]. Sollte diese Seite down sein, bleibt nur, mittels Seiten wie whatismyip.com zu prüfen, ob die angezeigte IP die eigene ist. Weitere Informationen bietet die [http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate Tor-FAQ]. | | Am Ende prüfen wir noch die Funktion des ganzen (Sind wir tatsächlich über Tor unterwegs?): Auch hier gibt es einen einfachen Weg: Der [http://serifos.eecs.harvard.edu/cgi-bin/ipaddr.pl?tor=1 Tor-Detector]. Sollte diese Seite down sein, bleibt nur, mittels Seiten wie whatismyip.com zu prüfen, ob die angezeigte IP die eigene ist. Weitere Informationen bietet die [http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#IsMyConnectionPrivate Tor-FAQ].<br /> |
| | <br /> |
| | <br /> |
| | <br /> |
|
| |
|
|
| |
|
Mittwoch 22. Februar 2006 von til
(view english version here) Heute beschlossen die EU Justizminister unser aller Kommunikationsdaten für 6 bis 24 Monate zu speichern. Features in diesem Release des Gesetzes: Speicherung der Bestandsdaten, [...]
(view english version here) Heute beschlossen die EU Justizminister unser aller Kommunikationsdaten für 6 bis 24 Monate zu speichern. Features in diesem Release des Gesetzes: Speicherung der Bestandsdaten, die unter anderem Name und Anschrift eines Anschlussinhabers umfassen, sowie Speicherung aller Verkehrsdaten. Diese enthalten quasi ein who-is-who aller Verbindungen, d.h. Uhrzeit, Datum und Zieladresse/-rufnummer z.B. aller Telefonate, SMS und auch jeder gesurften Website (die Aufzählung ist nicht vollständig). Weisst du, welche Websites du in den letzten zwei Jahren geklickt hast? Nein? Dein Provider und alle zugriffsberechtigten Stellen schon! Ein Verfahren, das bisher nur auf besondere Anordung gegen Verdächtige einer Straftat angewandt wurde, wird der gesamten Bevölkerung der EU zuteil. Dies verdient selbstverständlich vollste Unterstützung. Daher: 3 einfache Schritte und ein alternativer noch einfacherer Schritt (am Ende des Artikels) zu einem kleinen Stück Privatsphäre, zumindest im Internet.
- Schritt 1: Tor herunterladen und installieren Das jeweils aktuelle Release findet sich auf der Download-Seite des Tor-Projektes. Neben dem Sourcecode stehen Binärpakete für Windows, Debian, Red Hat, Gentoo und *BSD zur Verfügung. Wer ein aktuelles Debian oder Ubuntu installiert hat dem genügt auch ein einfaches ‘apt-get install tor privoxy’.
- Schritt 2: Konfiguration Tor kommt normalerweise schon korrekt als Client-only konfiguriert. Wir kümmern uns also um Privoxy. An den Anfang des Config-files setzen wir die Zeile "forward-socks4a / localhost:9050 ." (Ohne "") Der Punkt "." am Ende der Zeile ist wichtig! Da Privoxy per default recht viel loggt und wir das nicht möchten, kommentieren wir folgende zwei Zeilen aus: "logfile logfile" "jarfile jarfile" Anschliessend wird Privoxy neu gestartet, um die Änderungen zu übernehmen. * Schritt 3: Anwendungen zur Benutzung von Tor konfigurieren Für Firefox gibt es ein hervorragendes Plugin für Firefox sowie ein passendes HOWTO. Zur manuellen Konfiguration Jede Applikation, die nicht über SOCKS kommuniziert, muss auf Privoxy verwiesen werden. Dieser läuft standardmäßig auf 127.0.0.1 port 8118 (a.ka. localhost:8118) Das gilt insbesondere auch für den Browser, da dieser sonst eigene DNS-Requests am SOCKS-Proxy vorbei absetzt und damit die durch Tor gewonnene Anonymität direkt wieder verloren wird. SOCKS-fähige Anwendungen werden auf 127.0.0.1 port 9050 (a.ka. localhost:9050) verwiesen * Alternativer einfacher Schritt: Wer einfach nur unter Wahrung seiner Privatssphäre im Internet surfen möchte, dem steht TorPark (Windows) bzw. DilloTor (Linux) als one-click-to-surf-Lösung zur Verfügung.
Am Ende prüfen wir noch die Funktion des ganzen (Sind wir tatsächlich über Tor unterwegs?): Auch hier gibt es einen einfachen Weg: Der Tor-Detector. Sollte diese Seite down sein, bleibt nur, mittels Seiten wie whatismyip.com zu prüfen, ob die angezeigte IP die eigene ist. Weitere Informationen bietet die Tor-FAQ.