Blogpost/Wp 65: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
(Bot: Automatischer Import von Artikeln *** bestehender Text überschrieben ***)
(Bot: Automatischer Import von Artikeln *** bestehender Text überschrieben ***)
Zeile 1: Zeile 1:
{{Blogpost
{{Blogpost
|title=The Onion Router - Fooling Big Brother and Big Media
|title=The Onion Router - Fooling Big Brother and Big Media
|abstract=
|abstract=Im LABOR praktisch im Einsatz, nun kommt die Theorie hinterher: Am '''Dienstag, den 20.12.2005''' findet um '''19:30 Uhr im LABOR''' ein Vortrag zu '''[http://tor.eff.org/ Tor - The Onion Router] statt'''.Im [...]
|content=Im LABOR praktisch im Einsatz, nun kommt die Theorie hinterher: Am '''Dienstag, den 20.12.2005''' findet um '''19:30 Uhr im LABOR''' ein Vortrag zu '''[http://tor.eff.org/ Tor - The Onion Router] statt'''. Im Kontext der zunehmenden [http://www.heise.de/newsticker/meldung/67358 totalen Netzüberwachung] ist Verschlüsselung allein nicht mehr ausreichend. Der legislative Ansatz ist [http://www.computerwelt.at/detailArticle.asp?a=99833 in keinster Weise neu]: Die Novellen der Telekommunikationsgesetzgebung sehen die Speicherung sämtlicher Verbindungsdaten vor, was dem Staat erlaubt detaillierte Kommunikationsprofile ("wer-mit-wem") zu erstellen. Darüberhinaus kann man nicht sicher sein ob bzw. wie lange der Kommunikationspartner selbst die Verbindungsdaten loggt. Eine komfortable Möglichkeit sich anonym im Internet zu bewegen bietet [http://tor.eff.org/ Tor]. Dieser Vortrag richtet sich in erster Linie an Nutzer, die ihre Privatsphäre nicht für das Recht auf freie Meinungsäusserung in der digitalen Welt opfern wollen. Für technisch Versierte wird anschließend auf die Konzepte des Onion Routings, das Betreiben versteckter Server, und Angriffe gegen die Tor-Infrastruktur eingegangen.
|content=Im LABOR praktisch im Einsatz, nun kommt die Theorie hinterher: Am '''Dienstag, den 20.12.2005''' findet um '''19:30 Uhr im LABOR''' ein Vortrag zu '''[http://tor.eff.org/ Tor - The Onion Router] statt'''.<br />
<br />
Im Kontext der zunehmenden [http://www.heise.de/newsticker/meldung/67358 totalen Netzüberwachung] ist Verschlüsselung allein nicht mehr ausreichend. Der legislative Ansatz ist [http://www.computerwelt.at/detailArticle.asp?a=99833 in keinster Weise neu]: Die Novellen der Telekommunikationsgesetzgebung sehen die Speicherung sämtlicher Verbindungsdaten vor, was dem Staat erlaubt detaillierte Kommunikationsprofile (&quot;wer-mit-wem&quot;) zu erstellen. Darüberhinaus kann man nicht sicher sein ob bzw. wie lange der Kommunikationspartner selbst die Verbindungsdaten loggt.<br />
<br />
Eine komfortable Möglichkeit sich anonym im Internet zu bewegen bietet [http://tor.eff.org/ Tor]. Dieser Vortrag richtet sich in erster Linie an Nutzer, die ihre Privatsphäre nicht für das Recht auf freie Meinungsäusserung in der digitalen Welt opfern wollen. Für technisch Versierte wird anschließend auf die Konzepte des Onion Routings, das Betreiben versteckter Server, und Angriffe gegen die Tor-Infrastruktur eingegangen.<br />
<br />
<br />
<br />





Version vom 25. Juni 2017, 22:55 Uhr

Montag 19. Dezember 2005 von til

Im LABOR praktisch im Einsatz, nun kommt die Theorie hinterher: Am Dienstag, den 20.12.2005 findet um 19:30 Uhr im LABOR ein Vortrag zu Tor - The Onion Router statt.Im [...]

Im LABOR praktisch im Einsatz, nun kommt die Theorie hinterher: Am Dienstag, den 20.12.2005 findet um 19:30 Uhr im LABOR ein Vortrag zu Tor - The Onion Router statt.

Im Kontext der zunehmenden totalen Netzüberwachung ist Verschlüsselung allein nicht mehr ausreichend. Der legislative Ansatz ist in keinster Weise neu: Die Novellen der Telekommunikationsgesetzgebung sehen die Speicherung sämtlicher Verbindungsdaten vor, was dem Staat erlaubt detaillierte Kommunikationsprofile ("wer-mit-wem") zu erstellen. Darüberhinaus kann man nicht sicher sein ob bzw. wie lange der Kommunikationspartner selbst die Verbindungsdaten loggt.

Eine komfortable Möglichkeit sich anonym im Internet zu bewegen bietet Tor. Dieser Vortrag richtet sich in erster Linie an Nutzer, die ihre Privatsphäre nicht für das Recht auf freie Meinungsäusserung in der digitalen Welt opfern wollen. Für technisch Versierte wird anschließend auf die Konzepte des Onion Routings, das Betreiben versteckter Server, und Angriffe gegen die Tor-Infrastruktur eingegangen.