02.01.2008, 21:02
redhead72 schrieb:Wer zukünftig anonym im Internet surfen will, wird es auch etwas schwerer haben: da deutsche Anonymisierungsdienste in Zukunft dann den Anonymisierungsvorgang mitprotokollieren müssen, werden sie de facto nutzlos.
Bis jetzt ist noch nicht ganz klar, wie es bei den Anonymisierungsdiensten in DE mit einer Speicherungspflicht aussehen wird. Zumindest bei den TOR-Servern wird dies nichts bringen:
Es braucht nur ein einziger Router in der Kette zu sein, der nicht protokolliert oder z.B. im Nicht-EU-Ausland steht, und schon ist die ganze Datenspeicherung auf den hiesigen Exit-Nodes wertlos.
redhead72 schrieb:Außer ins Internetcafe zu gehen kann man z.B. noch ausländische Anonymisierungsdienste oder das TOR-Netzwerk nutzen, das sehr sicher sein soll (kenne mich da aber nicht so genau aus).
Als Alternative gibt es noch die offenen WLANs der Nachbarn. Falls man davon zu wenige in der Nachbarschaft hat: Einfach mal mit einer Richtantenne probieren. Die gibt es auch für kleines Geld zum selberbauen: http://www.heise.de/netze/artikel/100565
Bez. Tor¹: Der Chaos Computer Club betreibt eine eigene Exit-Node und speichert auf dieser auch keine Verbindungsdaten. Die aktuelle Rechtslage sieht so aus, dass Anbieter von Internet-Telekommunikationsdiensten ein Zeitfenster bis zum 1.1.2009 haben, um die Vorratsdatenspeicherung umzusetzen. Der CCC hat vor, dieses Zeitfenster vollständig in Anspruch zu nehmen.
redhead72 schrieb:Im übrigen bin ich mir aber ziemlich sicher, dass das BVG zumindest Teile des Gesetzes wieder kippen wird.
Noch steht leider die Frage der Zuständigkeit im Raum: Es kann durchaus sein, dass das BVG sich für nicht zuständig erklärt, weil es sich bei dem Gesetz um die Umsetzung einer EU-Richtlinie handelt und somit ein EU-Gericht zuständig sein könnte...
¹: Eine kurze Erklärung der Funktionsweise von TOR (The Onion Router): Auf gut Deutsch übersetzt handelt es sich um Schichtenrouting: Schichtenrouting bedeutet, dass man bzw. der eigene PC nicht direkt mit einer Webseite kommuniziert, sondern immer mehrere TOR-Nodes (Node=Rechner) zwischen der sog. TOR-Entry-Node (Die Entry-Node ist der Rechner, an den der eigene PC seine Datenanfrage schickt) und der TOR-Exit-Node (Die Exit-Node ist der Rechner, der dann wirklich die Webseite anfragt) liegen.
Diese Nodes leiten (routen) die Daten selbstständig an die aktuell beste nächste Node weiter und diese wiederum an die nächste Node. Alle an der Kommunikation beteiligten Nodes können sich dynamisch ändern (Es kann z.B. sein, dass eine bisher genutzte Node nicht mehr erreichbar ist). Somit wird eine Zurückverfolgung der eigentlichen Kommunikationspartner z.B. durch die Vorratsdatenspeicherung praktisch unmöglich und mit immens hohem Aufwand verbunden.
Die Kommunikation zwischen den Nodes erfolgt verschlüsselt. Allerdings sollte man auch bei TOR aufpassen, dass man z.B. keine Login-Paßwörter ohne Verschlüsselung überträgt, da zumindest die Exit-Node diese mitlesen kann. Dies gilt insbesondere für das Abrufen von E-Mail-Konten bei kostenfreien Anbietern, die ohne Bezahlung keine Verschlüsselung anbieten!