|
Ein Überblick über die Programme auf der Polippix CDanhand der Erklärungen auf der CD (zum Download) Über diese CDDie Polippix-CD wurde vom IT-politischen Verein Dänemarkerstellt, um sowohl die Möglichkeiten von IT, als auch die Konsequenzen bestimmter IT-bezogener Gesetzgebung zu demonstrieren. Wir hoffen, dass diese CD Gesetzgebern dabei hilft, IT besser zu verstehen und Bürgern ermöglicht, einige der negativen Auswirkungen über-einschränkender und in die Privatsphäre eingreifender Gesetzgebung zu umgehen. Der IT-politische Verein Dänemark beschäftigt sich sowohl mit Themen, die auf dieser CD behandelt werden, als auch mit vielen anderen IT-bezogenen Sujets. Die Polippix-CD basierte ursprünglich auf der Knoppix GNU/Linux Distribution, mittlerweile jedoch auf der Kubuntu GNU/Linux Distribution. Sämtliche Software auf dieser CD ist kostenlose, Open-Source-Software. Sie darf kostenlos verbreitet werden und jeglicher Quellcode ist bei Kubuntu verfügbar. Für spezifische Lizenzen referieren Sie bitte die Dokumentation der jeweiligen Software. Alle Texte auf dieser CD, die vom IT-politischen Verein Dänemark geschrieben wurden, können unter der Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 Dänemark-Lizenz kopiert werden. Wenn Sie eine eine getrennte Weiterentwicklung (Derivat) dieser Arbeit anfertigen, die Ihrer Meinung nach anderen Usern behilflich sein könnte, lassen Sie es uns bitte wissen. In Deutschland wird das Projekt vom Aktionsbündnis Freiheit statt Angst e.V. unterstützt. Aktiv werden gegen Massenüberwachung und VorratsdatenspeicherungAuch in Deutschland können Sie gegen den ausufernden Überwachungsstaat aktiv werden. Wir, Aktion Freiheit statt Angst e.V., arbeiten z.Zt. in 5 Arbeitgruppen zu folgenden Themenschwerpunkten.
Und das sind die einzelnen Themen in unseren Arbeitsgruppen:
Zum Ausdrucken: Zur Weiterentwicklung der CDSämtlicher Quellcode bezüglich aller Änderungen, die an Kubuntu für diese CD vorgenommen wurden, kann unter www.polippix.org gefunden werden. Hier können Sie Ihre eigene Version einer politischen CD erstellen, oder mit Hilfe des IT-politischen Vereins Dänemark daran arbeiten. Natürlich können Sie auch einfach die fertige Polippix-CD herunterladen. Bringen Sie sich ein!Wir streben ständig danach, diese CD weiter zu verbessern und würden uns dabei über jede Hilfe freuen: Erstellen Sie eine Version in Ihrer Sprache Verbessern Sie Texte Konfigurieren Sie Software Recherchieren Sie Software und Technologien Erstellen Sie künstlerische Arbeiten Schauen Sie vorbei Eine DVD oder CD brennen / rippenIm Moment enthält Ihr optisches Laufwerk die Polippix-CD. Sie können es also nicht verwenden, um eine Kopie anzufertigen. Dafür benötigten Sie mindestens zwei CD / DVD-Laufwerke in Ihrem Computer. (Dies wäre natürlich nicht notwendig, wenn Sie die CD auf ihrer Festplatte installieren würden. Aber das ist ein anderes Kapitel.) Kurz gesagt, wenn Sie über einen freien Brenner verfügen, ist es sehr einfach eine CD zu duplizieren. Starten Sie einfach das Programm "k3b" und wählen Sie "Copy CD". DVDs sind ein bisschen komplizierter: Eine normale Video-DVD umfasst bis zu 9 GB, aber die meisten DVD-Brenner können lediglich Rohlinge mit einer Kapazität von maximal 4,7 GB beschreiben. Wenn Sie die DVD also nicht auf zwei Discs aufteilen wollen, müssen Sie sie komprimieren, um weniger Platz zu belegen:
Da die DVD komprimiert wurde, um auf einen Rohling mit weniger Kapazität zu passen, kommt es natürlich zu Qualitätseinbußen. Diese fallen allerdings so gering aus, dass sie beim Abspielen mit einem gewöhnlichen DVD-Player und Fernsehgerät kaum auffallen dürften. Wenn Sie die Qualität der Original-DVD bewahren wollen, müssen Sie auf folgende Art und Weise vorgehen:
Virtual Machines und Emulatoren Virtual machines und Emulatoren sind Programme, die ein Betriebssystem funktional nachahmen, also "emulieren". Auf diese Weise kann ein Betriebssystem in einem Fenster ausgeführt werden - dabei wird ihm vorgegaukelt, auf einem eigenständigen PC ausgeführt zu werden. Dies bietet einige praktische Vorteile. So kann zum Beispiel die Linux-basierte "Polippix"-CD auf einem Windows-PC ausgeführt werden, ohne Windows zu verlassen. Ebenso ist es möglich, Windows auf einem Linux-PC oder einem Mac zu nutzen. Oder auch Programme einer komplett anderen Plattform zu benutzen, beispielsweise Commodore C64 oder Super Nintendo. Emulieren für SicherheitEine gute Anwendung für Emulatoren ist die Verbesserung der Privatssphäre. Werden verdächtige Programme innerhalb einer Emulator-Umgebung ausgeführt, wird es für diese schwieriger auf Daten auf der Festplatte zuzugreifen (außer der User erlaubt dies ausdrücklich). Virtual Machines
Polippix unter QEMU
EtherApeWas passiert in Ihrem Netzwerk?Computernetzwerke sind so konstruiert, dass es möglich ist, den lokalen Netzwerkverkehr abzuhören. Vorausgesetzt, man ist Teil eines WLAN-Netzes oder teilt einen Switch/Hub mit anderen Nutzern, kann man deren Netzkommunikation abhören. Wieviel genau sichtbar ist, hängt von der Art des Netzwerkes ab. In einigen Netzwerken kann der gesamte Datenverkehr eingesehen werden, während andere nur sogenannten "broadcast"-Traffic anzeigen. Aber auch der "broadcast"-Traffic gibt einige Hinweise auf die Vorkommnisse im lokalen Netz. Mit dem Programm EtherApe kann man beobachten, wer im lokalen Netzwerk mit wem kommuniziert. Doch nicht nur das, auch das "Gesprächsverhalten" des eigenen PC kann sichtbar gemacht werden. Starten Sie einfach das Programm und warten Sie eine Weile. Dann sollten Sie in der Lage sein, den Datenverkehr nachzuvollziehen. Es gibt zwei Gründe, warum wir EtherApe auf diese CD gepackt haben: EtherApe ist ein exzellentes Programm, um zu kontrollieren, was Ihr Computer tut. Achten Sie darauf, ob er mit jemand in Kontakt tritt, den Sie nicht erwarten. Wir wollen demonstrieren, wie einfach es ist, ein Netzwerk auszuspionieren. Sie werden nur einen Teil davon sehen, wer mit wem kommuniziert. Aber auch Ihr Internetanbieter verfügt über ein lokales Netzwerk, durch das jeglicher Datenverkehr seiner Kunden geschleust wird. Wenn Ihr Anbieter ein Programm wie EtherApe nutzt, kann er sehen mit wem alle seiner Kunden kommunizieren. Kürzlich in Kraft getretene europäische Gesetze zur Vorratsdatenspeicherung verpflichten die Internetanbieter dazu, ihren Datendurchsatz auf diese Weise zu protokollieren - und diese Informationen als Logdateien zu speichern. In Dänemark speichern Internetanbieter beispielsweise jegliche Datenverbindungen ihrer Kunden und bewahren diese Information mindestens ein Jahr lang auf. Die Polizei kann somit jederzeit auf diese Daten zurgreifen. Wenn Sie EtherApe in einem Netzwerk mit etwas Datenverkehr anwenden, werden Sie überrascht sein, wieviel über jeden preisgegeben wird. Es gibt allerdings einige Programme, die viel, viel mehr anzeigen können als EtherApe. Sie zeigen den Inhalt von eMails, Homepages usw. Sogar Passwörter können abgefangen werden, solange sie nicht über eine verschlüsselte Verbindung gesendet werden. Wir hätten auch eines dieser Programme auf die CD packen können, stattdessen entschieden wir uns für EtherApe, da es nur verhältnismäßig "unschuldige" Informationen anzeigt..
k3bKopieren von CDs und DVDsIn den Medien wird von Zeit zu Zeit über raubkopierte Musik und Filme berichtet. Teenager werden aufgefordert, Tausende von Euros wegen illegalen Kopierens von Musik zu zahlen und die Musikindustrie (repräsentiert durch IFPI, RIAA und lokale Kopierschutzinstitutionen) droht damit Bürger zu verklagen, sollten sie illegal Kopien ihrer Werke anfertigen. Gewöhnliche Bürger haben Schwierigkeiten zu erkennen, wann sie eine CD oder DVD legal kopieren dürfen. Aus diesem Grund verzichten viele komplett aufs Kopieren, während andere einfach kopieren, was immer sie wollen. In vielen Ländern kann nicht einmal der Gesetzgeber einwandfrei klären, wann was kopiert werden darf. Natürlich möchte Sie die Industrie denken machen, Sie dürften überhaupt nichts kopieren und müssten mehrere Kopien der selben CD oder DVD erwerben, um ein Backup zu haben. Auf vielen DVDs wird sogar fälschlicherweise angegeben, man dürfe sie nicht vervielfältigen. Dies liegt jedoch in der Hand des lokalen Gesetzgebers im Heimatland des Käufers und hat nichts mit den Ansichten der DVD-Urheber zu tun. In dieser internationalen Version des Texts können wir nicht auf alle Gesetze aller Länder eingehen. Es liegt also an Ihnen herauszufinden, was die Rechtssprechung in Ihrem Land vorsieht. In den meistens Ländern ist es allerdings völlig in Ordnung, Kopien für den Eigenbedarf anzufertigen (z.B. als Backup oder als Musik-CD fürs Auto). Aber wie kopiert man eigentlich eine CD / DVD? Eine DVD oder CD brennen Kurz gesagt, wenn Sie über einen freien Brenner verfügen, ist es sehr einfach eine CD zu duplizieren. Starten Sie einfach das Programm "k3b" und wählen Sie "Copy CD". DVDs sind ein bisschen komplizierter: Eine normale Video-DVD umfasst bis zu 9 GB, aber die meisten DVD-Brenner können lediglich Rohlinge mit einer Kapazität von maximal 4,7 GB beschreiben. Wenn Sie die DVD also nicht auf zwei Discs aufteilen wollen, müssen Sie sie komprimieren, um weniger Platz zu belegen:
Da die DVD komprimiert wurde, um auf einen Rohling mit weniger Kapazität zu passen, kommt es natürlich zu Qualitätseinbußen. Diese fallen allerdings so gering aus, dass sie beim Abspielen mit einem gewöhnlichen DVD-Player und Fernsehgerät kaum auffallen dürften. Wenn Sie die Qualität der Original-DVD bewahren wollen, müssen Sie auf folgende Art und Weise vorgehen:
Bitte beachten Sie: Wenn die Original-DVD auf Grund von Regionalcodebeschränkungen in Ihrem Gerät nicht abspielbar ist, wird dort auch die Kopie nicht laufen. Natürlich können Sie die DVD auf einem regionalcodefreien DVD-Player, oder auf Ihrem Computer mit einem Programm wie mPlayer problemlos abspielen. Verschlüsselung und digitale UnterschriftKryptografie kann für zweierlei Dinge genutzt werden: Als digitale Unterschrift und zur Geheimhaltung. Für beide Zwecke sind zwei digitale Nummerncodes nötig: Ein Code, der geheim gehalten wird (der sog. "private key", privater Schlüssel) und ein Code, der weitergegeben werden kann (der sog. "public key", öffentlicher Schlüssel). Die beiden Schlüssel sind so konstruiert, dass wenn einer der beiden zur Verschlüsselung genutzt wird, nur mit dem zugehörigen anderen Code entschlüsselt werden kann - und umgekehrt. Geheimhaltung Unterschreiben Ist der "öffentliche Schlüssel" kompatibel, impliziert dies, dass der Sender tatsächlich der ist, für den er sich ausgibt. Schließlich ist er der Einzige im Besitz des zugehörigen "privaten Schlüssels". Geheimhaltung & Unterschreiben Sicherung von Daten Praktische Anwendung Alternativ können Sie einen anderen Standard nutzen: GnuPG (GNU Privacy Guard). Er wird von vielen Freewareprogrammen unterstützt, benötigt aber in den meisten Fällen ein Plugin, um mit Mailanwendungen kompatibel zu sein. Die grundlegende Technologie ist bei beiden Standards gleich. Politische Perspektiven Um gut zu funktionieren, muss eine grundlegende Bedingung erfüllt sein: Sie müssen sicher sein, dass der "private Schlüssel" nur Ihnen selbst bekannt ist. Was könnte passieren, wenn jemand (z. B. ein Eindringling) Ihren "privaten Schlüssel" kopieren und damit eine Schuldurkunde unterschreiben würde? Wären Sie dann in einer besseren oder schlechteren Position verglichen mit einer gefälschten Unterschrift auf Papier? Kryptografie kann benutzt werden, um Unbefugten den Zugriff auf sensible Daten zu verwehren. So können Sie beispielsweise sichergehen, dass der Dieb, der Ihr Laptop gestohlen hat, wenigstens nicht Ihre geheimen Dokumente lesen kann. Doch was geschieht, wenn Steuerbehörden Sie des Betrugs verdächtigen und Beweise dafür auf Ihrem verschlüsselten PC vermuten? Können sie von Ihnen die Herausgabe Ihres "privaten Schlüssels" fordern? Was passiert, wenn Sie sich weigern, diesen herauszugeben? Digitale Unterschrift und Kryptografie haben ihren Nutzen und werden Teil der digitalen Gesellschaft der Zukunft sein. Aber es ist von äußerster Wichtigkeit, dass jeder, der damit zu tun hat, damit umzugehen weiß. Wir alle haben Erfahrungen mit handschriftlichen Signaturen und Türschlössern. Auch das gerichtliche System verfügt über Präzedenzfälle in diesen Angelegenheiten. Die digitalen Versionen funktionieren jedoch anders und nur wenig davon wurde je vor Gericht diskutiert. Daher ist es wichtig, dass wir vorsichtig sind und alles richtig machen. Sowohl rechtlich, technisch als auch aufklärerisch. Festplattenverschlüsselung unter Windows und LinuxTrueCrypt ist in der Lage, Festplattenpartitionen oder ganze Festplatten zu verschlüsseln. Von der Freeware existieren Versionen für Windows und Linux. Unter Linux kann LUKS zur Verschlüsselung von Partitionen genutzt werden. Wie TrueCrypt ist auch LUKS zur "Full Disk Encryption" fähig. Dies umfasst die komplette Festplatte, abgesehen vom Linuxkernel und eventuell einigen Treibern. So können Sie sicher sein, keine vertraulichen Informationen unverschlüsselt zu hinterlassen. Wenn Sie nicht alle Daten Verschlüsseln wollen, bietet Linux "encfs" an, welche die Verschlüsselung ausgesuchter Verzeichnisse erlauben. MACchangerEs gibt zwei Adressen, die Ihren Computer identifizierbar machen: die IP-Adresse und die MAC-Adresse. Die IP-Adresse findet im Internet Verwendung, wenn Daten über den Erdball geschickt werden. Normalerweise bekommt man eine neue IP-Adresse zugewiesen, wenn man sich in ein anderes Netzwerk einloggt. Die MAC-Adresse wird nur im lokalen Netzwerk benutzt - z.B. das Netzwerk in dem Gebäude, in dem Ihr PC angeschlossen ist. Die MAC-Adresse ist von Werk aus fest in die Netzwerkkarte einprogrammiert und ändert sich niemals, egal wo Sie Ihren Computer einloggen. Normalerweise bezieht Ihr PC eine IP-Adresse von einem Router oder Server, wenn Sie Ihren Computer mit dem lokalen Netzwerk verbinden. Der Router / Server merkt sich allerdings welche MAC-Adressen (und somit welcher Computer) mit welcher IP-Adresse verbunden ist. Das bedeutet, dass wenn Sie beispielsweise ein Internet-Café besuchen, Sie sich dem Risiko aussetzen, zurückverfolgt werden zu können. Sie erhalten Ihre IP-Adresse vom Server des Internet-Cafés. Von der ganzen Welt aus kann diese IP-Adresse in das Internet-Café zurückverfolgt werden. Und im Internet-Café weiß man, welcher PC mit welcher MAC-Adresse über diese IP im Internet war. Wenn Sie später in das Café zurückkehren sollten, kann man Sie anhand Ihrer MAC-Adresse identifizieren. Davon abgesehen kennen auch Firmen und Reseller die MAC-Adressen des PCs, den Sie Ihnen verkauft haben. Kurz gesagt: Sie können durch Ihre MAC-Adresse aufgespürt und identifiziert werden. Glücklicherweise ist es möglich, diese zu verändern. Das Programm MACchanger erledigt das automatisch. Es erfindet einfach eine zufällige MAC-Adresse und weist Ihre Netzwerkkarte an, diese an Stelle der fabrikeigenen zu verwenden. Wir haben diese CD so konfiguriert, dass MACchanger dies jedes Mal automatisch macht, wenn Sie von der Polippix-CD booten. Noch bevor Ihre Netzwerkkarte benutzt wird! Wenn Sie MACchanger benutzen, wird es sehr schwierig herauszufinden, welcher der Gäste eine bestimmte (Ihre) IP benutzt hat, selbst wenn diese in das Internet-Café zurückverfolgt werden konnte. Wenn Sie Ihren Computer ausschalten, ist es unmöglich nachzuvollziehen, wer die zufällige MAC-Adresse benutzt hat. Dies kann beispielsweise auch für anonymes Telefonieren genutzt werden. Lesen Sie mehr darüber unter IP-Telephonie. Politische Perspektiven Beachtliche private und öffentliche Mittel werden für nutzlose Überwachung verschwendet, die die Freiheitsrechte der Bürger einschränkt. Diese Ressourcen könnten sinnvoller eingesetzt werden, wenn damit die traditionellen Wege zur Kriminalitätsaufklärung unterstützt würden. mPlayerWiedergabe verschiedenster MedienOftmals gibt es technische Einschränkungen bei DVDs, on-line videos usw. Zwei Beispiel:
Diese Einschränkungen werden oftmals von den Firmen hinter den Abspielprogrammen eingeführt, in Absprache mit Film- und Musikindustrie. Für gewöhnlich basieren sie nicht auf der lokalen Gesetzgebung und können somit ignoriert werden. (Lesen Sie mehr darüber im Kapitel k3b). Wir haben das Programm mPlayer mit allen notwendigen Codecs auf diese CD gepackt. Mit mPlayer können Sie alle Arten von DVDs, on-line videos usw. ohne Einschränkung betrachten. Mit dem Programm mEncoder können Sie sogar alles, was Sie im mPlayer gehört oder gesehen haben, als Datei abspeichern. Unglücklicherweise gibt es noch keine grafische Benutzerführung, aber per Kommandozeileneingabe ist es möglich, jede Art von Videostream zu speichern: Für WindowsmPlayer gibt es auch für Windows, dort wird allerdings das Abspielprogramm VLC besser unterstützt. VLC ist ebenfalls auf dieser CD enthalten Für MAC und andere SystemeIP-TelefonieÜber das Internet telefonierenWie Sie auf der Seite über TOR lesen konnten, wurden im Zuge der Anschläge vom 11. September zahlreiche sogenannte "Anti-Terror-Gesetze" erlassen. Diese erlauben verstärktes Abhören von Telefonaten und Datenübermittlungen. Dies hat es für Polizei und Geheimdienste erheblich vereinfacht herauszufinden, mit wem Sie sich über was unterhalten. In vielen Ländern ist dazu noch nicht einmal eine richterliche Anordnung geschweige denn Überprüfung notwendig! Wenn Sie mit dieser Art von Überwachung nicht einverstanden sind, ist es möglich diese zu umgehen. Eine Möglichkeit dazu bietet IP-Telefonie. Es gibt verschiedene Arten der Internet-Telefonie. Sie haben vielleicht schon von Skype gehört, aber der IT-politische Verein Dänemark empfiehlt SIP oder einen anderen offenen Standard. Auf diese Weise können Sie einen Anbieter auswählen, dem Sie vertrauen. Anonymität kann erreicht werden, wenn Sie einen SIP-Account bei einem Anbieter eröffnen, der keine Legitimation (z.B. in Form eines Ausweises) verlangt. Wenn der Anbieter Sie nicht kennt, kann auch die Polizei keine Daten über Sie von ihm einfordern. Wenn Sie in Ihrem Land keinen passenden Anbieter finden, können Sie sich auch bei einem ausländischen anmelden. Mit Ihrem anonymen IP-Telefonie-Account können Sie in ein Internet-Café gehen und Ihr Laptop als Telefon benutzen - oder ein SIP-Phone mitnehmen. Vielleicht finden Sie auch ein offenes WLAN. Auf diese Weise ist es unmöglich nachzuvollziehen wer Sie sind, wenn Sie telefonieren. Wenn auch Ihre Freunde über einen anonymen Account verfügen, können Sie Gespräche führen, die unmöglich zurückverfolgbar sind. Sie können auch eine verschlüsselte SIP-Version nutzen und somit ein Abhören der Leitung verhindern. Und wenn sie den selben Anbieter nutzen, sind Gespräche untereinander meist kostenlos. Dies demonstriert wie unnütz viele IT-bezogene Anti-Terror-Initiativen sind: Verschiedene Wege, um Abhören und Rückverfolgung auszuhebeln existieren - und sind zudem völlig legal. Daraus folgt, dass viele "Anti-Terror-Gesetze" nur den unbescholtenen Bürger einschränken und nicht den gewünschten Effekt erzielen. Probieren Sie es aus Der IT-politische Verein Dänemark hat bereits einen SIP-Account bei dem dänischen Anbieter Musimi erstellt und ein wenig Guthaben auf dieses Konto eingezahlt. Solange noch etwas Geld darauf übrig ist, können Sie mit dieser CD ein kostenloses Gespräch führen. Wenn Sie dazu ein Internet-Café oder offenes WLAN nutzen, sind Sie nicht zurückverfolgbar. Dazu müssen Sie lediglich das Programm "Twinkle" auf dem Desktop öffnen. Im Feld "Call" geben Sie die gewünschte Nummer ein. Achtung: Da der SIP-Anbieter aus Dänemark stammt, müssen Sie 00 + den internationalen Ländercode des Heimatlandes Ihres Gesprächspartners vor die eigentliche Nummer setzen (z.B. 0032 für Belgien und 0049 für Deutschland). Ein Klick auf den "Dial"-Knopf startet den Wählvorgang! Viele Leute werden dies ausprobieren wollen, halten Sie Ihre Gespräche also kurz - Es gibt einen festen Geldbetrag auf dem Konto und die Sache funktioniert nur, solange Guthaben verfügbar ist. Wir haben die anrufbaren Nummern auf solche beschränkt, die von Dänemark reativ günstig zu erreichen sind. Ihnen sollte auch bewusst sein, dass jeder, der diese CD benutzt, die selbe Telefonnummer hat. Man kann Ihre Gespräche zwar nicht mithören, aber wenn jemand versucht, Sie zurückzurufen, wird das Telefon bei jedem klingeln, der gerade die CD benutzt. Weitere Anonymität Wenn Sie eine Zurückverfolgung zu dem benutzten Netzwerk verhindern wollen, können Sie TOR benutzen, um Ihren Internetverkehr zu anonymisieren. Dies verzögert allerdings den Datenaustausch und ist somit am besten für eMails geeignet. Zu diesem Zeitpunkt können wir TOR nicht für Internettelefonie empfehlen. Für Windows und MACZPhone ist kein Open-Source-Projekt und deshalb nicht auf dieser CD enthalten. Aber ZPhone ist kostenlos und erhältlich für Windows, Mac OSX und Linux. ...und andere interessante PlattformenminiSIP ist ein Open-Source-SIP-Client mit Verschlüsselung. Es läuft unter Windows XP, Pocket PC und Nokia Internet Tablets (Maemo). Benutzen Sie einen PDA mit WiFi und Sie erhalten eine verschlüsselte und billigere bzw. kostenlose Alternative zum Handy. Die Netzabdeckung ist zwar nicht so gut wie mit traditionellen Geräten (z.B. per GSM), aber es ist günstig und kann nicht verfolgt, abgehört oder registriert werden. OpenMoko ist ein Versuch, ein Mobiltelefon komplett auf Basis von Open-Source-Software zu erstellen. Es nutzt Linux und unterstützt sowohl GSM als auch WiFi, wird also in der Lage sein, verschlüsselbare Open-Source-SIP-Clients (wie Twinkle) zu verwenden. Zu diesem Zeitpunkt (Februar 2008) ist die finale Version des OpenMoko-Telefons noch nicht fertig gestellt, aber besuchen Sie die Webseite für weitere Informationen. TORThe Onion RouterNach dem 11. September gab es großes Interesse am Kampf gegen den Terror. Darum wurden in vielen Ländern einschränkende "Anti-Terror-Gesetze" erlassen, um den Terrorismus zu stoppen. Eine beliebte Maßnahme dazu ist es, alles über jeden zu speichern und auszuspionieren. Dies hat zwar einen Großteil der Privatsphäre zerstört, aber letztlich den Terrorismus nicht verhindert. Glücklicherweise gibt es Mittel und Wege für unbescholtene Bürger, sich einen Teil ihrer Privatsphäre zurückzuholen. TOR funktioniert, indem es Ihren Datenverkehr durch ein Servernetzwerk umleitet. So ist es nicht länger möglich zu sehen, mit wem Sie kommunizieren. Dies funktioniert folgendermaßen: In dem unten stehenden Diagramm möchte Alice unbeobachtet mit Bob kommunizieren. Normalerweise würde sie Bob einfach über eine direkte Verbindung kontaktieren, doch mit TOR sendet sie ihre Nachrichten an einen zufälligen TOR-Server - in diesem Fall TOR-Server 1
TOR-Server 1 sendet die Nachricht an TOR-Server 2, welcher an TOR-Server 3 sendet - dieser sendet sie wiederum an Bob. Der Trick ist, dass TOR-Server 1 nur Alice und TOR-Server 2 kennt - aber nicht Bob und TOR-Server 3. TOR-Server 3 weiß überhaupt nichts von Alice. Auf diese Weise kann Bob nicht wissen, wo Alice ist. Und wenn man Alice Leitung abhören würde, könnte man nur sehen, dass sie mit TOR-Server 1 kommuniziert. Man kann also nicht nachvollziehen, dass sie eigentlich mit Bob redet. Alle grünen Verbindungen imDiagramm sind außerdem verschlüsselt, es ist also noch nicht einmal möglich zu sehen, was sie an Bob sendet. Selbst wenn die Polizei oder eine andere Behörde einen oder mehrere der Server beschlagnahmen würde, könnten sie nicht sehen, wer mit wem kommuniziert. Dazu müssten sie alle Server auf der ganzen Welt konfiszieren. Der einzige Nachteil an TOR ist die Zeit, die die Verschlüsselung in Anspruch nimmt. Daher ist die Leitung, die Alice und Bob benutzen, nicht so schnell wie eine direkte Verbindung. Doch das ist zu verschmerzen, wenn man sich um seine Privatshäere kümmert. Testen Sie TOR selbst Sie können TOR testen, indem Sie http://whatismyip.com/ besuchen. Diese Seite zeigt Ihnen, welche IP Sie benutzen. Die IP-Adresse identifiziert sie im WWW und kann benutzt werden, um Sie zurückzuverfolgen. Wenn Sie die Seite mehrere Male besuchen, wird sie denken, Sie kämen aus allen Teilen der Welt, je nachdem wo Ihr TOR-Server steht. Für weitere Informationen über TOR besuchen Sie tor.eff.org. Wenn Sie dies auf einem Windows-PC lesen...Sie können TOR unter Windows benutzen, indem sie den xeroBank browser nutzen. xB kann ohne Installation und ohne Änderungen an der Registrierung benutzt werden. xB muss nur auf die Festplatte, oder noch besser, auf einen USB-Stick entpackt werden. Den xB-Browser auf einem USB-Stick zu transportieren ist übrigens eine gute Idee, auch wenn Sie ansonsten kein Windows-OS benutzen. Oftmals sind Sie auf einen anderen als Ihren eigenen PC angewiesen und können so mit Hilfe von xB Ihre Privatshäre sichern. Festplatte säubernWenn Sie Ihren alten Computer entsorgen wollen, wird es Zeit Ihre privaten Daten und Handelsgeheimnisse zu schützen. Nachdem Sie alle wichtigen Dateien auf Ihren neuen Computer übertragen haben, müssen Sie sämtliche Daten auf der alten Festplatte endgültig vernichten. Einfaches Löschen mit der normalen Löschfunktion ist nicht genug, da diese die Daten nicht wirklich entfernt. Sie werden lediglich von einer Dateiliste entfernt und somit als gelöscht markiert. Bis die Daten physikalisch überschrieben wurden, ist es oftmals möglich, sie wiederherzustellen. Wipe ist ein Programm, das Dateien oder Partitionen löscht, indem es diese 34 Mal mit verschiedenen Bitmustern überschreibt. Es handelt sich dabei um ein Kommandozeilenprogramm und um es zu benutzen, müssen Sie wissen, wie Dateien und Festplatten unter Linux benannt sind. Aber es ist vermutlich eine gute Sache, dass es keine Menüoption zum unwiederbringlichen Löschen der Festplatte gibt. Wipe wird mit folgendem Befehl ausgeführt: wipe filename "wipe /dev/hda" löscht beispielsweise die erste IDE-Festplatte. Unter WindowsFür Windows empfehlen wir Eraser Festplatten recyclenViele ältere Computer werden wohltätigen Zwecken wie Projekten in der Dritten Welt zugeführt. Aus Angst vor unrechtmäßiger Wiederherstellung geheimer Daten zerstören viele Spender ihre Festplatten physikalisch. Durch ein Programm wie "wipe" ist es jedoch möglich, Daten sicher zu löschen ohne die Hardware zerstören zu müssen. Sie bleibt also beispielsweise für Bedürftige oder zum Verkauf erhalten. Mit der Nutzung von Polippix können Sie diese Reinigung selbst durchführen. Kommentar: RE: Polippix German Text Hi there, Daniel, 23.12.20 20:06 Kategorie[40]: Anti-Überwachung Short-Link dieser Seite: a-fsa.de/d/1gC Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/949-polippix-german-text.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/949-polippix-german-text.html Tags: #Polippix #CD #Umgehung #Anti-Ueberwachung #Selbstschutz #Datenschutz #Programme #LiveCD Erstellt: 2010-01-04 13:59:36 Aufrufe: 9225 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft |