Zum Inhalt springen Zur Navigation springen
Zustimmung bei Device Fingerprinting erforderlich

Zustimmung bei Device Fingerprinting erforderlich

Nach Ansicht der Artikel-29-Datenschutzgruppe ist Device Fingerprinting nur nach Opt-In des Nutzers zulässig. Sie beruft sich dabei auf die Cookie-Richtlinie, die jedoch in Deutschland nicht umgesetzt ist.

Device Fingerprinting – die Basics

Device Fingerprinting wird oftmals auch als Browser Fingerprinting bezeichnet. Fingerprinting ist jedoch etwas anderes als der bekannte „Cookie“, dessen Speicherung man in seinen Browser-Einstellungen untersagen kann, um sich vor Tracking im Web zu schützen.

Denn auch wer keine Cookies zulässt, kann als bestimmter Nutzer an Hand seiner Systemkonfigurationen wiedererkannt werden, da jeder einen individuellen Finderabdruck hinterlässt. Diesen hinterlässt jeder Browser beim Aufrufen einer Webseite, indem er Informationen über beispielsweise Bildschirmeinstellungen und Browsertyp sowie verwendete Plugins preisgibt. So hinterlässt ein Nutzer ohne sein Zutun zahlreiche Informationen, die es dem Webseitenanbieter in der Vielfalt und mittels Verknüpfung ermöglichen, ein individuelles Bild zu schaffen, das es höchstwahrscheinlich nur einmal im Internet gibt (ca. 90%).

Versteckte Datensammlung

Device Fingerprinting ermöglich so eine versteckte Datensammlung, was die Alarmglocken bei Datenschützern läuten lässt. Die Artikel-29-Datenschutzgruppe warnt davor, dass Device Fingerprinting wesentlich gefährlicher sei als die Verwendung bloßer Cookies. Die gesammelten Daten über einen Nutzer können über eine einzige Webseite hinaus mit anderen geteilt werden und ermöglichen eine eindeutige Identifizierung und Ermittlung eines Bewegungsprofils des Nutzers.

“In contrast to HTTP cookies, device fingerprinting can operate covertly. There are no simple means for users to prevent the activity and there are limited opportunities available to reset or modify any information elements being used to generate the fingerprint. As a result, device fingerprints can be used by third-parties to secretly identify or single out users with the potential to target content or otherwise treat them differently.”

Anwendung der Grundsätze der EU Cookie-Richtlinie

Genau dieses Problem war Teil der Überlegungen zur EU Cookie-Richtlinie (E-Privacy Directive 2002/58/EC geändert durch 2006/24/EC und 2009/136/EC). Auf Grundlage der Richtlinie schlägt die Artikel-29-Datenschutzgruppe in einem aktuell veröffentlichten Arbeitspapier vor, dass Anwender über Device Fingerprinting durch Online Dienste informiert werden und explizit nach einer Zustimmung gefragt werden müssen (Opt-in).

Der Vorschlag geht in die richtige Richtung. Es ist jedoch festzuhalten, dass die Artikle-29-Datenschutzgruppe lediglich Empfehlungen ausspricht, die keinen Gesetzescharakter haben. Die Cookie-Richtlinie wurde in Deutschland nicht umgesetzt. Hier gilt § 15 Abs. 3 TMG, der lediglich eine Opt-Out Lösung verlangt. Die von der Artikel-29-Gruppe verlangte Opt-In-Lösung beim Device Fingerprinting hat somit nach deutschem Recht keine gesetzliche Grundlage.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 31.12.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
  • Wer sich vor Browser Fingerprinting und anderen Tracking-Techniken schützen will, sollte sich folgende Lösungen näher anschauen:

    1. Tor Browser
    https://www.torproject.org

    2. JonDoFox
    https://www.anonym-surfen.de

    • UM GOTTES WILLEN!

      Das Tor-Project ist (nur noch) ein Honeypot*!
      Schlimmer ist nur noch das Tails project (https://tails.boum.org), das sich ausdrücklich als Privacy-Lösung INSBESONDERE für Dissidenten und kritische Journalisten verkauft, aber dogmatisch an Tor festhält (insbesondere JAP-over-Tor oder, noch sicherer:Tor-over-JAP als „unsicher“ diskreditiert).

      Wenn Privacy, dann JAP (Dein 2., JonDoFox ist nur der Browser, zur echten privacy braucht es JAP (gleiche Firma, Offspring der TU Dresden): http://www.jondos.de).

      Bitte auch mal hier lesen:
      Über Tor: https://kowabit.de/das-tor-projekt/
      Über Privacy:
      https://kowabit.de/mit-einem-vpn-ins-internet/
      https://kowabit.de/bequemlichkeit/
      https://kowabit.de/datensparsamkeit/

      P.S. Ich bin nur Leser der Site kowabit, keinerlei sonstige Verflechtung

      * http://thestack.com/chakravarty-tor-traffic-analysis-141114

      • Sorry, aber Sie haben keine Ahnung. Entweder haben Sie ein Interesse daran, Angst, Unsicherheit und Zweifel zu sähen, oder aber Sie sind tatsächlich ahnungslos. Sie sind jedenfalls wegen Ihres gefährlichen Halbwissens nicht ernst zu nehmen und als unseriös zu betrachten.

        Sie haben zum Beispiel Folgendes nicht verstanden:
        – welche Ergebnisse und Auswirkungen die jüngste Studie über Traffic Confirmation Attacks gegen Tor hat.
        – wie das Bedrohungsmodell von Tor (und auch Tails) aussieht, d.h. wogegen Tor schützt und wogegen nicht.
        – was ein Honeypot ist.
        – dass es JAP nicht mehr gibt und heute JonDos bzw. JonDonym heißt.
        – dass VPN nicht dafür konzipiert ist, Privatssphäre oder Anonymität zu gewähren.
        – wie ein ganzheitliches Sicherheitskonzepts aufgebaut ist.

        Niemand in der Fachwelt wird Sie ernstnehmen. Ich kann allen Lesern hier nur raten, sich von solchen Posts wie von „sec-aware Admin“ nicht verrückt machen zu lassen.

        Wer sich schützen will, sollte Leute fragen, die sich damit auskennen. Als Einstieg empfehle ich:
        https://www.privacy-handbuch.de

        PS: @sec-aware Admin
        Fragen Sie doch mal diverse Geheimdienstler, warum sie für ihre Operationen Tor und Tails nutzen. Glauben Sie, ein Field Officer hinter feindlichen Linien würde Tor und Tails nutzen, wenn es nicht relativ sicher wäre? Glauben Sie, ein iranischer oder chinesischer Demokratie-Aktivist würde noch leben, wenn Tor und Tails völlig unsicher wären?
        Journalisten, Aktivisten, Whistleblower, Dissidenten, Oppositionelle, Stalking-Opfer, Unternehmen, Polizisten, Soldaten und Geheimdienstler – diese bunte Gruppe von Tor- und Tails-Nutzern profitiert jeden Tag davon, dass Tor und Tails zu den besten Sicherheits-Werkzeugen gehören, die wir momentan haben.

        • Lieber Des-„INFO HUB“,

          leider muss man sich heute mit Leuten wie Ihnen herumschlagen, die Halb-, Un- und Binsenwahrheiten benutzen, um die Menschen dumm zu halten. Ich hoffe, Sie bekommen wenigstens Geld dafür.

          – die jüngste Studie beweist einmal mehr die Angreifbarkeit des Tor-Netzwerkes (vorausgesetzt, es stehen genügend Mittel zur Verfügung – siehe NSA)
          – Tor (wie Tails) helfen über Verschlüsselung des Traffics und Verschleierung der IP. Tor wie Tails haben den wunden Punkt des ‚untrusted exit node‘ und des ‚untrusted business model‘. Von den Geheimdiensten (auch indirekt oder teil-)finanzierte Systeme sind per se als ’nicht vertrauenswürdig‘ einzustufen
          – Honeypots (im weiteren Sinne) sind einfach Fallen, Sammeltöpfe für Angreifer (bei Tor: Angreifer auf unser hochgelobtes Wertesystem). Tor ist ein Werkzeug für Dissidenten, die „für uns“ arbeiten (einen den westlichen Staaten weniger oder gar nicht genehmen Staat untergraben) und eine Falle für Die, die FÜR UNS (Menschen, nicht Staat: Erhalt einer freiheitlich demokratischen Grundordung, Schutz der Menschenrechte) arbeiten*.
          In diesem Sinne ist Tails sehr wohl ein Honeypot, weil er die westlichen(!) Staatsfeinde (kritische Journalisten, aufrechte Menschen mit freier Meinung – aber auch bis hin zu Spinnern und Kriminellen**) hervorragend bündelt.
          – JAP gibt es sehr wohl noch, es wurde nur umbenannt (siehe meinen Link auf jondos.de), übrigens funktioniert auch die originale JAP-Version der Software noch.
          – selbstverständlich ist es ein Sinn/Nutzen von VPN, Privatspäre und Anonymität zu wahren (gegen Ausspähung des Datenverkehrs zu schützen)! Die Verknüpfung zweier Netzwerke über ein Drittes hinweg geht auch im Klartext (PPP, L2TP(ohne IPSec), etc. pp) und insbesondere L2TP wird durchaus von Unwissenden und/oder Leichtsinnigen dafür verwandt.
          – ein ganzheitliches Sicherheitskonzept darf per se keine _nicht_vertrauenswürdigen_ Komponenten wie Tor enthalten, denn jede Kette ist nur so stark wie das schwächste Glied

          Niemend kann Sie ernst nehmen und Ihr Pseudo-Wissen (Lügen) über Geheimdienstler oder Field Officers ist doch hanebüchener Unsinn (siehe Aussage zu Sicherheitskonzept).

          @ALL:
          Wenn man dann (als „Dissident“) schon Tor/Tails benutzt, dann eben wenigstens über ein VPN. Der Nutzen besteht darin, dass der Angreifer nach erfolgreichem Knacken des Tor-Systemes eben nur die Exit-IP des VPN-Providers kennt, aber nicht Deine eigene (deswegen empfiehlt sich JAP/Jondos, weil die wiederum ein cascaded ‚VPN‘ betreiben, wo der Betreiber der Exit-IP ohne Gerichtsbeschluss/-beschlüsse nicht die Entry-IP (Deine IP) sehen kann).
          Selbstverständlich verbietet es sich dann auch, über Tor unverschlüsselte*** persönliche Daten auszutauschen, dann kann man jede weietere Schutzmassnahme sein lassen, dann hilft Tor nur noch gegen den ISP aber nicht mehr gegen Überwachung und/oder Verfolgung durch „unsere“ Dienste.

          * aktuell bzw. in absehbarer ist Tor ja „nur“ unterwandert und knackbar von den ‚five eyes‘, die ja gemeinsame Werte im Ausspähen von Jedem und Allem haben,
          Ob die Aktion (der Aufruf/die Ausschreibung) der Russen Erfolg haben wird zwigt die Zukunft.

          ** zwei (drei) Fliegen mit einer Klappe

          *** Bsp.: Mit PGP, Blowfish oder notfalls AES verschlüsselte Daten/Dateien kann man auch gefahrlos durch Tor schieben.

        • ganz aktuell:
          Der Menschenrechtsbeauftragte des Europarats hat einen Report veröffentlicht. In dem schreibt er, die „geheime, massive und wahllose Überwachung“ der Geheimdienste, über die Snowden uns aufgeklärt hat, sei ein klarer Gesetzesverstoß und könne nicht mit dem Kampf gegen Terrorismus gerechtfertigt werden: “Suspicionless mass retention of communications data is fundamentally contrary to the rule of law … and ineffective,” the Latvian official argues in a 120-page report, The Rule of Law on the Internet in the Wider Digital World. “Member states should not resort to it or impose compulsory retention of data by third parties.”

          Quelle:
          https://blog.fefe.de/?ts=aa78f67d

          http://www.theguardian.com/world/2014/dec/08/mass-surveillance-exposed-edward-snowden-not-justified-by-fight-against-terrorism

        • Vielleicht noch als Zusammenfassung für die Allgemeinheit:
          Tor/Tails ist mMn ein gutes Tool, um Deine Privacy als Normalbürger gegenüber Webseiten zu schützen.
          Tor/Tails ist mMn ein gefährliches, riskantes Tool, um Dein Leben, Deine Freiheit oder auch nur deine persönliche Integrität vor diesem Staat, seinen Verbündeten (und insbeondere deren Geheimdiensten) zu schützen.

          In anderen Worten:
          Otto „ichhabenichtszuverbergen“ Normalverbraucher kann und soll Tor/Tails ruhig benutzen – es macht den Werbenetzwerken und Website-Eigner das Tracking schwerer.
          Der (insbesondere regierungs- oder waffenindustrie-) kritische Journalist sollte tunlichst die Finger von so etwas lassen, ebenso wie alle Anderen, die sich Freiheit und Demokratie verschrieben haben (vs. „Freiheit und Demokratie“ nach aktueller Lesart der westlichen Regierungen).

  • @ sec-aware admin

    Sie sagen ja im Prinzip viel Richtiges. Aber leider tragen Sie mit Ihren Warnungen gleichzeitig dazu bei, es den Überwachern leichter als schwerer zu machen. Wer Tor bzw. den Tor Browser und Tails nutzt, macht es allen Angreifern und Überwachern erheblich schwerer, die Privatsphäre zu verletzen. Natürlich müssen die Anwender über die richtige, sicherheitsbewusste Nutzung geschult und informiert werden. Natürlich sind Tor, Tor Browser und Tails nicht perfekt und bieten keinen 100%igen Schutz. Das gibt es aber sowieso nie im Leben (außer der Tod, der ist 100 % sicher). Aber wir haben im Moment nicht viele andere Werkzeuge zum Schutz der Privatsphäre.

    Gerade Hochrisikopersonen wie Journalisten, Aktivisten, Whistleblower und Dissidenten haben nur wenige Optionen, um es den Überwacher schwerer zu machen und sich dadurch Zeit zu verschaffen. Wenn Sie nun diesen Hochrisikonutzern von Tor, Tor Browser und Tails abraten, bleibt nicht mehr viel an Sicherheitsmaßnahmen übrig. Anonymisierung ist die Basis, z.B. für sichere Kommunikation und Recherche. Darauf aufbauend kommt dann Verschlüsselung zum Einsatz. Nur Verschlüsselung alleine, ohne Anonymisierung, ist nicht so effektiv.

    Auch wenn Ihre kritische Sicht auf Tor, Tor Browser und Tails sicherlich teilweise nicht von der Hand zu weisen ist, so ist sie in dieser Schärfe nicht angemessen und bildet nicht der Stand von Forschung und Technik ab. Fragen Sie einfach mal Roger Dingledine vom Tor Project, was Tor kann und was nicht, wo die Möglichkeiten und Grenzen liegen.

    Am Ende bleibt der fade Beigeschmack, dass Ihre Warnungen vor Tor, Tor Browser und Tails auch aus dem Munde von Geheimdiensten und ihren politischen Unterstützern stammen könnten. Denn ohne Tor, Tor Browser und Tails hätten es die Geheimdienste und andere staatliche Überwacher (politische Polizei etc.) sehr viel einfacher.

    Fragen Sie einfach mal Edward Snowden oder Jacob Appelbaum, warum beide noch am Leben sind. Der CCC könnte Ihnen darüber hinaus weitere, einordnende Informationen geben.

    Zum Schluss möchte ich Sie dazu aufrufen, den Menschen Mut und Hoffnung zu geben, anstatt übertriebene Warnungen vor den letzten verbliebenen Privacy-Tools zu verbreiten.

    Jeder, der Freiheit, Demokratie, Rechtsstaatlichkeit und Menschenrechte verteidigt, sollte den Menschen Mittel und Methoden aufzeigen, wie der einzelne Bürger sich schützen kann. Außerdem sollten Sie Ihren Landsleuten Wege aufzeigen, wie wir gemeinsam die derzeitige Lage zum Guten wenden und verbessern können. Seien Sie konstruktiv und kreativ! Seien Sie weniger verbissen und hasserfüllt in Diskussionen.

    • Hallo Maarten,

      „unwichtiger Disclaimer“ unten*
      Ich bin kein Redner, kein Schreiber. Ich vermische zu oft Privacy mit Schutz vor Verfolgung/Ausspähung (siehe mein erster Post hier im Thread). Das ist definitiv mein Fehler (‚Richtigstellung‘ siehe Post „sec-aware Admin am 9. Dezember 2014, 13:35 Uhr“).

      „Überwachern leichter als schwerer zu machen“, „Gerade Hochrisikopersonen wie Journalisten, Aktivisten, Whistleblower und Dissidenten haben nur wenige Optionen, um es den Überwacher schwerer zu machen und sich dadurch Zeit zu verschaffen.“
      Das ist eben meiner festen Überzeugung nach falsch. Tor (und damit zwingend auch Tails) sind NSA-unterwandert. Gerade die genannten Personengruppen laufen mMn Gefahr, dadurch kanalisiert und leichter entdeckt zu werden.
      Sie haben eben nicht das KnowHow, kaskadierende VPNs zu bauen und nutzen nur Tor bzw nur Tails. Dies halte ich ernsthaft für hochriskant:
      – nicht vergessen: „man sagt“, die NSA zeichne grosse Teile der RohDaten der Internetkommunikation auf. Die mögen sie erst in 5 Jahren im Klartext analysieren können, aber dann…
      – auch nicht vergessen: NSA&Co „kennen ihre Pappenheimer“, die müssen nicht 17 Fantastillarden Bytes aufzeichnen, sondern nur den Traffic der „Verdächtigen“. (Wenn sie noch Platz haben zeichnen sie natürlich auch alles Andere auf).

      Deswegen meine ich:
      1) Tor ist cool für Otto “ichhabenichtszuverbergen” Normalverbraucher, gefährlich und falsch gerade für Jene, die darauf angewiesen wären.
      2) für Letztere wäre ein Tor-over-JAP eben genau richtig
      3) sehr aufwendig (braucht mehrere Maschinen), aber wirklich sicher ist nur anonVPN-over-Tor-over-JAP

      Aus meiner geringen Kenntnis der „Darknets“ hielte ich freenet mit persönlich (eye2eye) ausgetauschtem Vertrauen für wesentlich sicherer. Auch, weil freenet faketraffic erzeugt, während Tor wenigstens theoretisch eine Korrelation des Traffics zwischen eigener IP und exitnode ermöglicht.

      Mut und Hoffnung?
      Nein, wirklich nicht (weil irreführend und deshalb gefährlich). Werkzeuge, HowTos, das wäre unser Job: Exakt, wie Du es im letzten Absatz sagst: „Jeder, der Freiheit, Demokratie, Rechtsstaatlichkeit und Menschenrechte verteidigt, sollte den Menschen Mittel und Methoden aufzeigen, wie der einzelne Bürger sich schützen kann.“
      Er sollte sie aber mMn auch vor Fallen und Hinterhalten warnen. Im Übrigen versuchte ich ja gerade, auf die Wichtigkeit von Tor-over-VPN hinzuweisen, stimmts?

      „Außerdem sollten Sie Ihren Landsleuten Wege aufzeigen, wie wir gemeinsam die derzeitige Lage zum Guten wenden und verbessern können“
      Das bedeutet Revolution. Nur wird sie diesmal leider nicht friedlich sein (wie ’89), weil die westlichen Regierungen fehlen werden, die kreischen „Wer auf sein eigenes Volk schiesst ist ein Mörder“.
      Ohne Revolution sehe ich keine Möglichkeit zur Änderung. Egal, wen wir wählten: Er war schon überwacht und ist in 9 von 10 Fällen erpressbar.

      *vielen Dank für Deine ausgewogenen Worte.
      Lass mich damit beginnen, dass ich keinerlei Hass fühle. Eher tiefste Sorge bzw. noch tieferes Misstrauen in „unseren Staat“, seine Verbündeten bzw. die Intentionen „derer Organe“ (nicht zuallerletzt, lokal: siehe NSU).
      Vor Snowden wurde ich noch als Spinner verlacht, Firmenkunden sagten mir „wir sind doch keine Bank“. Heute verstehen immer mehr Menschen, dass selbst das Undenkbare machbar sein kann.

  • Noch ein paar einfache Seiten zum privaten privacy/fingerprint-checken:
    https://panopticlick.eff.org/
    http://ip-check.info/?lang=de
    https://www.browserleaks.com

    *Ruhig ein wenig experimentieren (insbesondere mit screensize/browsersize), die Unterschiede sind extrem (d.h. Dein Browser ist einzigartig vs. jeder 5.000e ’sieht so aus‘!).

  • Der Fakten-Check zu Tor – für alle Zweifler, Mahner und Erinnerer:

    https://micahflee.com/2014/12/fact-checking-pandos-smears-against-tor/

    • Das ist nun alles Andere als ein Fakten-Check: In Wahrheit ist es (auch nur) ein mit-Dreck-werfen.
      Speziell zu „like: using Tor makes it easier for the government to track you, that Tor is a honeytrap“: Selbstverständlich ist das so. Warum?
      Selbst die NSA hat nur begrenzte Aufnahme- und Speicherkapazität. Wenn es also gelingt, „Dissidenten“ in einem Kanal (Tor) zu konzentrieren hat man schon die halbe Miete. Die andere Hälfte besteht aus Entschlüsselung des Datenverkehrs. Da helfen viele schnelle Exitnodes extrem (denn Tor bevorzugt die guten, schnellen Exitnodes ‚by design‘). Die sind teuer. Und wer hat (nahezu unbegrenztes) ‚funding‘???

      Es *muss* nicht so sein, aber wer logisch denkt und die (wenigen) bekannten Fakten dazunimmt hält es zumindest für ein ernsthaftes Risiko (nicht vergessen: Es geht buchstäblich um Leben und Tod (oder Guantanamo etc). Da spielt man nicht vabanque)! .

      Zumal die „Dissidenten“ jetzt auch nicht die ‚privacy-aware‘ (eigene-)Datenschützer vor dem Herrn sind. Die sind sich eher nicht bewusst, dass man Tor auf einem dedizierten Rechner ausführen müsste und/oder hinter einer dedizierten Firewall. Und dass man auf *diesem* Tor-Rechner *niemals* irgendwelche privaten Daten ansurft/angibt.

      P.S. „Felicitas“ == „die Glückliche“. Hoffe, das bleibt so.

  • @ sec-aware Admin

    Hallo,
    ich will ehrlich zu dir sein: ich weiß nicht, was ich von dir halten soll. Du scheinst auf der richtigen Seite zu stehen – für Privatsphäre, Datenschutz und Grundrechte. Aber du erscheinst mir gleichzeitig irgendwie zu ungestüm und verunsichert. Du zeigst in unzähligen Kommentaren hier unter diesem Artikel einen merkwürdigen Eifer, mit dem du die Leute von Tor abhalten willst. Du trägst mit deiner Argumentation dazu bei, dass es den Angreifern leichter fällt, uns alle zu überwachen. Sei mir deswegen nicht böse, wenn ich das so offen zu dir sage.

    Hast du Micah’s Text vollständig gelesen und verstanden? Weißt du wer Micah Lee ist? Micah Lee hat jedenfalls mehr Renommée als ein „sec-aware Admin“. Sorry.
    Warum ist es „alles andere als ein Fakten-Check“? Hast du konkrete Beispiele?
    Warum bezeichnest du den Text als „in Wahrheit ist es (auch nur) ein mit-Dreck-werfen“? Warum diese Schärfe und Absolutheit?.
    Was macht dich so sicher, was „selbstverständlich“ DIE Wahrheit ist?
    Bisher kommen von dir insbesondere unsubstantiierte Spekulationen sowie Behauptungen und Unterstellungen ohne fundierte Belegführung und konsistente Argumentationskette.
    Wo sind deine fundierten Belege und Fakten, die deine Behauptungen und Unterstellungen untermauern? Viele deiner Aussagen bleiben meiner Meinung nach in der Kategorie FUD (fear, uncertainty and doubt). So nennt man Leute, die Angst, Unsicherheit und Zweifel streuen – in wessen Interesse und Auftrag auch immer. Auch verleumderisch könnte man einige deiner Aussagen nennen. Sorry für diese harten Worte.

    Ich bin der Meinung, du machst einen großen Denkfehler.

    1.)
    Du behauptest frei von Belegen, dass Tor ein Honeypot der NSA sei. Das ist falsch und muss schon als Verleumdung angesehen werden, sorry. Ein Honeypot ist eine absichtliche Falle, um Zielpersonen anzulocken und erfolgreich anzugreifen. Ein Honeypot wäre es z.B., wenn Behörden im Internet verdeckt Drogen verkaufen, um die Käufer dadurch zu fassen.

    Tor ist ein über 10 Jahre altes Open Source Software Projekt. Der Quellcode liegt offen und kann von jedem geprüft werden. Software-Entwicklung und -Forschung sind öffentlich. Diskussionen z.B. über Mailing-Listen sind öffentlich. Die Finanzierung ist öffentlich. Tor ist ein durch und durch transparentes Software-Projekt mit einer großen Forschungs- und Entwicklungsgemeinde. Viele bekannte und renommierte Forscher und Experten stehen hinter Tor bzw. sprechen sich dafür aus.
    Welches Renommée und vor allem welche Belege hast du vorzuweisen, dass du ernsthaft die versammelte Tor-Expertenschar als inkompetent diskreditierst?
    Was hast du z.B. dem berühmten Krypto- und Computersicherheits-Experten Bruce Schneier entgegenzusetzen? Willst du diesem ernsthaft seine Kompetenz und Expertise absprechen? Willst du ernshaft behaupten, Bruce Schneier sei gekauft?
    Willst du behaupten, der Tor-freundliche CCC hätte keine Ahnung und wäre eine Filiale der NSA?
    Das wäre verschwörungstheoretischer Unsinn, der uns wirklich nicht weiterhilft, sorry.

    Tor wurde ursprünglich von einem Forschungsableger des US-Militärs entwickelt und heute stammt ein Teil der Finanzmittel aus Forschungsgeldern der US-Regierung. Das ist alles lange öffentlich und wurde immer transparent kommuniziert. Aber Tor erhält auch Gelder von anderen, öffentlich bekannten Institutionen, Unternehmen, Stiftungen etc. Das ist normales Fundraising: man erschließt verschiedene Geldquellen.

    Wenn du von Tor andere Geldquellen verlangst, dann spende! Sei Teil der Lösung! Die Privatspenden für Tor müssen wachsen. Nur weil Tor auch unter anderem Forschungsgelder der US-Regierung erhält, heißt das noch lange nicht, dass Tor von der US-Regierung unterwandert wäre. Auch wenn es nicht in dein Weltbild passen sollte, der US-Regierungsapparat ist kein monolithischer Block identischer Interessen, sondern im Gegenteil eine Ansammlung verschiedenster Interessen und Gruppierungen. Es gibt nicht nur Bad Guys im US-Regierungsapparat. Es gibt auch noch Leute im US-Regierungsapparat, die die Möglichkeit schätzen, dass es für eigene Diplomaten, Strafverfolger, Geheimagenten und Soldaten ein System für sichere Kommunikation und Recherche gibt. Gerade diese Vielfalt und Diversität der Nutzergruppen ist Teil des Sicherheitsdesigns von Tor. Da die Finanzierung von Tor völlig transparent in der Öffentlichkeit stattfindet und keine Belege für irgendeine Einflussnahme oder Unterwanderung von Tor durch der US-Regierung existieren, sind Anschuldigungen in diese Richtung als verleumderisch anzusehen.

    Die Tor Nodes/Relays werden von Freiwilligen und NGOs (z.B. torservers.net) auf der ganzen Welt betrieben. Gerade die Dezentralität ist Teil des Sicherheitsdesigns. Es wird aktiv nach Bad Exit Nodes gefahndet und bei Entdeckung werden diese sofort gesperrt. Es gibt keinen Beleg, dass Tor Nodes in großem Umfang von Geheimdiensten betrieben würden. Die Dokumente, die dank Edward Snowden ans Licht gekommen sind, zeigen im Gegenteil, welche Schwierigkeiten Tor den Geheimdiensten macht. Einzelne Tor-Nutzer können mittels gezielter und aufwändiger Angriffe enttarnt und überwacht werden. Dafür braucht es aber aufwändige Seitenkanal-Angriffe wie Exploits gegen Firefox oder eben Traffic Confirmation Attacks in Kombination mit Physical Surveillance (Observation in der Realwelt). Traffic Confirmation Attacks sind ein grundlegendes Problem für Low-Latency Anonymisierungsnetzwerke. Das ist schon lange bekannt und steht auch so im technischen Design-Dokument von Tor. Obwohl Tor nie behauptet hat, 100 % gegen Traffic Confirmation (bzw. Correlation) Attacks zu schützen, tun sich NSA, GCHQ und andere offenbar schwer damit, Tor in der Masse zu knacken und massenhaft überwachen zu können.

    Nebenbei: Selbst wenn du zufällig mal auf einen Bad Exit Node treffen solltest, so zielt er in der Regel nicht auf dich persönlich ab. Ohne Tor bist du gezielt z.B. über deinen ISP immer und meist unbemerkt angreifbar. Das ist ein weiterer Nebeneffekt, bei dem du mit Tor besser wegkommst als ohne.

    Du offenbarst übrigens auch nicht dein Bewegungsprofil gegenüber Webseiten. Darüber kann man dich dank Tor auch nicht tracken. Außerdem bist du gegen viele Tracking-Techniken geschützt, die Webseiten und Drittdienste nutzen. Sogar gegen deinen ISP, der dich mit DPI und Tracking-UID-Injection verfolgen kann, bist du dank Tor geschützt. Aber soviel nur kurz am Rande zum Nutzen von Tor auch gegen kommerzielle Überwachung.

    100 % Sicherheit gibt es für niemanden. Darum geht es aber auch nicht. Es geht um Risiko- und Schadenreduzierung. Diese gezielten Angriffe gegen Tor skalieren derzeit glücklicherweise nicht. In der Masse funktioniert die Anonymisierung durch Tor hinreichend und erfüllt damit seine Aufgabe: die signifikante Erhöhung von Sicherheit und Privatsphäre für verschiedenste legitime Nutzergruppen weltweit. Auch Hochrisikonutzer erhöhen ihr Sicherheitsniveau signifikant. Ohne Tor sinkt dagegen das eigene Sicherheitsniveau. Tor ist ein wichtiger Baustein im Privacy-Werkzeugkasten. Tor trägt zu Risiko- bzw. Schadenreduzierung bei.

    Tor ist nicht alles, aber ohne Tor ist alles nichts.

    Wir brauchen Tor als Basis und für bestimmte Einsatzzwecke, um die Privatsphäre zu schützen. Wir haben im Bereich Low-Latency Anonymizer im Moment kein besseres Tool als Tor. Hilf dabei mit, Tor besser zu machen oder etwas Neues, Besseres zu entwickeln.

    2.)
    Du meinst, wer Tor nutzt, macht sich erst recht verdächtig und schwächt dadurch die eigene Sicherheit. Ein Stück weit mag es stimmen, dass jeder, der seine Menschenrechte verteidigt, ins Visier von staatlichen Angreifern geraten kann. Schlimm genug, denn das ist kein Zustand, den wir akzeptieren sollten. Du ziehst deshalb leider die falsche Schlussfolgerung. Gerade weil derzeit vor allem Hochrisikonutzer Tor verwenden, muss es noch sehr viel mehr „normale“ Nutzer geben, die für die anderen Cover-Traffic erzeugen.

    „Anonymity loves Company“ = „Anonymität liebt Gesellschaft“ heißt das Motto.

    Das hat auch etwas mit Solidarität zu tun. Du kannst heute natürlich jederzeit auf Klima- und Umweltschutz scheißen, weil du die negativen Folgen im reichen Teil der Welt eh nicht mehr mit voller Wucht erleben wirst. Du kannst aber auch auf die heute schon betroffenen Menschen und vor allem deine Kinder und Enkel Rücksicht nehmen. Das ist Solidarität und Verantwortung. Think globally, act locally.

    Das mit dem Cover-Traffic bei der Anonymisierung ist genauso wie bei der Verschlüsselung. Wenn nur investigative Journalisten, Whistleblower und Dissidenten/Aktivisten verschlüsseln, dann steigt die Wahrscheinlichkeit, dass Tor-Nutzer tatsächlich aus diesen Nutzergruppen stammen und ein lohnendes Angriffsziel bilden. Anderes Beispiel: wenn man nur dann verschlüsselt, wenn es besonders wichtig und sensibel ist, dann kann der Angreifer davon ausgehen, dass die verschlüsselten Daten besonders lohnenswert für eine Attacke sind.

    Die Lösung ist: alles immer anonymisieren und verschlüsseln! Jeder kann den besonders gefährdeten Nutzern dadurch helfen, indem man auch dann anonymisiert und verschlüsselt, wenn man sich selbst für unwichtig und uninteressant hält (was davon abgesehen nicht stimmt, jeder ist wichtig und interessant; die Frage ist nur wann und für wen).

    3.)
    Du nennst als Problem, dass Aktivisten/Dissidenten oftmals keine gute OPSEC fahren. Das mag stimmen. Aber was ist die Lösung? Du sagst doch im Endeffekt nichts anderes als „Lasst es bleiben. Es gibt kein Entrinnen. Wir werden alle sterben. Hört bloß mit diesem regierungskritischen Aktivitäten auf. Das bringt euch noch um.“ Ja genau! So sieht Resignation und Fatalismus aus! Beides hochgefährlich und bekannte Totengräber für Freiheit, Demokratie, Rechtstaatlichkeit und Menschenrechte. Anstatt Panik zu verbreiten, könntest du auch Hochrisikonutzer (und alle anderen Menschen) dabei helfen, die Technik sicherer zu benutzen. Wann fängst du an, auf CryptoPartys deine Mitmenschen zu schulen? Was ist dein Beitrag?

    FAZIT:
    Bitte biete Lösungen an! Bitte arbeite dabei mit, gute Lösungen zu finden!

    Wenn dich an Tor etwas stört, dann begründe es faktenbasiert mit Untersuchungsergebnissen und hilf der Tor Community besser zu werden.
    Wenn du Forschungsgelder der US-Regierung nicht magst, dann spende für Tor, damit es mehr Privatspenden bekommt!
    Oder wirb bei anderen großen NGOs, Unternehmen oder Stiftungen dafür, dass sie für Tor spenden!
    Wenn du technische Schwächen in Tor, Tor Browser oder TAILS siehst, dann arbeite an Verbesserungen, schreibe Code, misch dich auf den Mailinglisten und im Bugtracker ein!
    Wenn du den Tor Relays/Nodes nicht vertraust, dann betreibe selbst welche! Es muss ja kein Exit Node sein, warum kein eigener Middle Node?
    Oder spende an torservers.net! Das ist eine vertrauenswürdige Dachorganisation von weltweit verteilten NGOs, die Tor Exit Nodes betreiben.

    Nichts ist perfekt. Nichts ist 100 % sicher. Deshalb trage dazu bei, dass es besser wird. Im Moment sehe ich nur, wie du mit fehlgeleitetem Kraftaufwand versuchst, gerade diejenigen von Tor abzuhalten, die es am dringendsten nötig haben. Damit schadest du all jenen, die jeden Tag dafür kämpfen und sich in Gefahr bringen, damit AUCH DU noch die Rest-Freiheiten genießen darfst, die andere über Jahrhunderte mit ihrem Blut und Leben bezahlt haben.

    Sei Teil der Lösung, nicht des Problems! Engagiere dich! Alleine wieviel Zeit du dir selbst mit deinen langen Kommentaren, aber auch mir und anderen Kommentatoren in diesem Thread raubst, um gegen den Stand von Wissenschaft und Technik Tor zu diffamieren. Was hätten wir in der Zwischenzeit alles bei Tor zur Verbesserung beitragen können oder auf anderen Feldern für Privacy arbeiten können.

    Nochmal sorry für meine teils harten Worte. Aber ich kenne etliche Hochrisikonutzer (z.B. Edward Snowden, Laura Poitras, Jacob Appelbaum), die ohne Tor nie soweit gekommen wären. Tor war (und ist) für diese Personen überlebenswichtiger Bestandteil einer wirksamen OPSEC. Deshalb kann ich über deine Worte zum Teil nur den Kopf schütteln, weil deine Äußerungen teilweise einfach nicht dem Stand von Technik, Forschung und Empirie entsprechen.

    Tor ist nicht alles, aber ohne Tor ist alles nichts.

    • tl;rl*
      für heute: Du hast mich da grundlegend missverstanden (bzw. ich mich missverständlich ausgedrückt).
      Ich halte Tor/Tails *für*Dissidenten* für *hochgefährlich*.
      Aber ich schrieb doch ausdrücklich hier im Thread:
      „Deswegen meine ich:
      1) Tor ist cool für Otto “ichhabenichtszuverbergen” Normalverbraucher, gefährlich und falsch gerade für Jene, die darauf angewiesen wären.
      2) für Letztere wäre ein Tor-over-JAP eben genau richtig
      3) sehr aufwendig (braucht mehrere Maschinen), aber wirklich sicher ist nur anonVPN-over-Tor-over-JAP“

      1) (Otto) macht den cover-traffic
      2) ist eine primitive erste Lösung (selbst in Tails mit wenigen Zeilen Script umzusetzen)
      3) ist das, was für wirkliche Sicherheit nötig wäre:
      ‚Tor-over-JAP‘ == die Entry-IP zuverlässig(!) vor Tor zu verbergen
      ‚Tor‘ als ‚Scrambler‘, extra (‚gratis‘ Sicherheitspuffer)
      ‚anonVPN-over-Tor‘ == den Exit-Traffic vor dem Tor-Exit-Node zu verbergen

      Alles Dreies sind echte Lösungsvorschläge:
      1) für Otto Normalsurfer (Win-Win, Ausspähsicherheit vor ISP vs. Covertraffic für uns)
      2) ist für die lower/medium-risk-profiles
      3) ist für *unsere* Dissidenten, einen Snowden, Greenwald, etc.

      Für 1) gibt es Tails
      Für 2) könnte ich Files auf GitHub legen, die Tails zu Tor-over-VPN (nicht JAP) aufbohrt
      Für 3) braucht es eben zwingend eine (vertrauenswürdige!) Virtualisierung oder mehrere physische Maschinen. Insbesondere auch, um sicherzustellen, dass eine OnBoard-Firewall nicht ausgehebelt wird.

      Soviel für heute :)

      *too long, read later (und antworte, bin auch mal gespannt, wann wir die Serverkapazität sprengen :)

    • Liebe Felicitas,

      heute einen Hauch ausführlicher (Deine Numerierung):
      1) Vor Snowden eine Argumentation, seitdem nicht mehr:
      a) „Du behauptest frei von Belegen…“ – zu viel „völlig Unmögliches, das nur Aluhutträger glauben“ hat sich als wahr herausgestellt
      b) „Tor ist ein über 10 Jahre altes Open Source Software Projekt…“ – NSA&Co haben an vielen OS-Produkten und sogar Standard-Definitionen mitgewirkt. Laut Snowden war ein wesentlicher Beitrag die Schwächung der Produkte/Standards. Dagagen hilft auch OS nur bedingt, denn es muss zunächst jemendem auffallen und dann muss er es (gegen jene undercover-NSAler) argumentativ durchbringen
      c) „Tor wurde ursprünglich …“ – für ein Projekt wie Tor oder Tails würde ich nie spenden, ich sehe es wie gesagt als problematisch, als Honeypot an
      d) „Die Tor Nodes/Relays werden von Freiwilligen und NGOs…“ – ja, AUCH. Aber eben AUCH (zu) Viele von den „interessierten staatlichen Stellen“.
      Übrigens ist Softwareinjection nicht nur von Snowden dokumentiert, sondern auch „in the wild“ nachgewiesen worden (speziell das Patchen von Sicherheitsupdates, AFAIR).
      e) „Nebenbei: Selbst wenn du zufällig mal…“ – ich bin ja (hoffentlich) auch kein ‚hight potential‘. Aber Snowden dokumentierte, dass es bereits jetzt exakt so genutzt wird. (Hoffentlich) nicht gegen mich, aber gegen Tor- und Tails-User die „den Aufwand wert sind“, d.h. unsere Dissidenten.
      f) „Du offenbarst übrigens auch nicht dein Bewegungsprofil…“ – Nö, aber gegenüber dem Tor-Netzwerk. Denen misstraue ich.
      g) „Tor ist nicht alles, aber ohne Tor ist alles nichts. Wir brauchen Tor als Basis und für bestimmte Einsatzzwecke…“ Das ist doch reine Werbung.

      Zusammenfassende Antwort auf Dein 1): Tor ist cool für Otto “ichhabenichtszuverbergen” Normalverbraucher, gefährlich und falsch gerade für Jene (hier im Westen), die darauf angewiesen wären.

      2) Zusammengefasste Antwort: ich unterscheide zwischen Tor (Werkzeug) und Tails (Doktrin). Tor wird von otto benutzt, Tails von Gefährdeteren. Das Werkzeug ist OK, mizt den Risiken kann Otto leben. Mit dem Tails-Dogma „Tor und sonst gar nichts“ kann der Gefährdete aber nicht leben. Die strikte Weigerung der Tails-Devels (teils mit hahnebüchenen, ebensowenig unterlegten Behauptungen wie Tails-voer-VPN sei *unsicherer* als Tails alleine!!), das Tool für höhere Sicherheitsansprüche zu öffnen spricht für mich Bände (siehe 1 b)).

      3) Die Aussagen dazu siehe Kurzantwort.

      tl;dr
      Ich vertraue Tor nicht und schon gar nicht Tails. Insbesondere Dank der Finanzierung und teilweisen Mitoperation von Tor-Nodes durch NSA&Co müssen sie als „unsicher“ gelten.
      Beides kann man (mit genügend eigenem KnowHow) aber als Werkzeuge benutzen, um die eigene Sicherheit zu erhöhen (Tor-over-JAP oder noch besser anonVPN-over-Tor-over-JAP).
      Vielleicht ein schönes Gleichnis: Am Fahrrad sind 2 unabhängig voneiander funktionierende Betriebsbremsen vorgeschrieben (versagt die Eine hat man noch die Andere). Warum sollte man auf solche banalen, selbstverständlichen Sicherheitsideen verzichten und sich auf Gedeih und Verderb dem Tor-Netzwerk ausliefern, nur weil ein paar Tore (und insbeondere diese suspekten Tailser!) laut jammern und Zeter und Mordio schreien?

      • released yesterday: http://wikileaks.org/cia-travel/
        Und Du vertraust denen immer noch, Felicitas?
        Du vertraust insbesondere darauf, dass ausgerechnet Deine Freunde die Tricks und Kniffe durchschauen?

        Ich habe Dir noch ein hinkendes Beispiel: Wenn Du dich in einem Schulhaus/Fabrik mit 100 Leuten verbarrikadierst, dann reicht ein Verräter, um den Feind hereinzulassen. Wissend, dass meine Bewegung bereits vom Feind unterwandert ist müsste ich schon verdammt naiv sein, um freiwillig auf wenigstens einen „zweiten Graben“ zu verzichten. So sehe ich Tor und deswegen halte ich Tails (remember: der 2. Graben eird strikt abgelehnt!) für einen Honeypot.

        • „und deswegen halte ich Tails (remember: der 2. Graben wird strikt abgelehnt!) für einen Honeypot.“
          Frage: „Versteh ich nicht! Warum denn das?!?“
          Antwort: Ganz simpel: Weil ‚man‘ (insbesondere das Tails Project, aber auch Felicitas) den Dissidenten zuruft: „Komm hier rüber, hier bist Du sicher“. Er landet aber im Hinterhalt, im Gebäude mit Hintereingang.

          Und wieder: Nein, ich kann das nicht beweisen. Aber ich würde (als Dissident) keinen Cuba-Urlaub (Guantanamo) darauf verwetten.

          P.S. Ich schreibe hier übrigens über Tor, schon immer (Danke an den Betreiber, solche Posts ernst zu nehmen!) – aber über Tor-over-VPN (ja, genau jenes low-to-medium-risk-profile – lieber noch eine weniger wirksame Hinterradbremse wenn das Bremsseil der hochwirksamen* Vorderradbremse reisst!).

          * ich hoffe das ehrlich, soweit wir über Tor sprechen

      • „Insbesondere Dank der Finanzierung und teilweisen Mitoperation von Tor-Nodes durch NSA&Co müssen sie als “unsicher” gelten.“

        Mit solchen Lügen und falschen Beschuldigungen diskreditieren Sie Ihre gesamten vorherigen Äußerungen. Dass die *NSA* *direkt* Tor finanziert oder Relays betreibt, ist nicht belegt. Was behaupten Sie als Nächstes? Dass die US-Regierung 9/11 absichtlich nicht verhindert hat, um von diesem Ereignis zu profitieren? Machen Sie sich nicht lächerlich!

        Außerdem fällt mir auf, dass Sie zwar Vieles besser zu wissen glauben als die expertisereiche Tor Research & Development Community, aber offenbar nichts dazu beitragen, Tor weiterzuentwickeln. Das ist doch destruktiv! Das ist reines Herummeckern ohne die tatsächlichen oder auch nur vermeintlichen Probleme zu lösen. Das hilft niemandem weiter!

        Nach allem, was Sie und die anderen Diskutanten hier abgeliefert haben, kann ich Ihnen nur eines mit auf den Weg geben:

        Survival of the fittest!

        Ich schaue Ihnen gerne dabei zu, wie Sie als Mitarbeiter einer Behörde oder eines Konzerns mit der dienstlichen E-Mail-Adresse oder einem privaten GoogleMail-Account Ihre Geheimdokumente an den Spiegel oder die Süddeutsche als Klartext senden.

        Sie sollten sich zur Abwechslung auch mal mit den von Ihnen oft zitierten Dissidenten aus dem sog. freien Westens unterhalten. Wenn Sie denen erzählen, dass Tor sie mehr gefährdet als schützt, werden Sie im besten Fall ausgelacht. Gehen Sie auch mal raus ins echte Leben an die Front, wo Aktivisten jeden Tag mit der Staatsmacht konfontiert sind. Da werden Sie sich wünschen, Sie hätten Ihre Meinung im Internet oder die Lektüre bestimmter Webseiten über Tor gemacht. Aber Sie können natürlich gerne weiterhin als „sec-aware Admin“ (selbstständiger Berater?) anderen Leuten (Firmen?) Ihre „Experten“-Beratung anbieten. Jeder wie er kann.

        Hätte Edward Snowden Ihrer „Expertise“ vertraut, wäre er heute tot. Denken Sie mal darüber nach.

        PS: Kennen Sie PSYOPS und Info War? Wäre ich Operationsleiter, ich würde Sie sofort anwerben. Sie zeigen gute Ansätze, auf denen man aufbauen kann. Sie zeigen z.B. die Gabe, Fakten fast vollständig zu ignorieren und auf fundierte Argumente der Gegenseite nicht ernsthaft einzugehen.

        • @Bernd:
          Grundsätzlich verstehe ich weder Dich,noch Felicitas. Dogmatiker?
          Welcher Teil des Sinns der 2. Sicherungsebene (beim Fahrrad: Hinterradbremse) geht Euch nicht ein?

          „Mit solchen Lügen…“* – Ich muss da gar nichts beweisen. ‚Man‘ will mein Vertrauen und hat es nicht, bekommt es nicht.
          Es wäre dann schon an dem Netzwerk/Produkt, das „Dissidenten“ geradezu einzufangen versucht, seine Integrität zu beweisen. Siehe 1 b) in der Antwort an Felicitas!

          „Außerdem fällt mir auf“ – eine unterwanderte, ausgehöhlte Bewegung kann man kaum „verbessern“. Sie ist ausgehöhlt, nicht vertrauenswürdig (siehe Fabrik-Gleichnis oben).

          „Survival of the fittest!“ – JA! Und nein, es gibt eben auch die Verantwortung, Dritte vor Honeypots zu warnen. Jene nehme ich nach bestem vermögen wahr.

          „Ich schaue Ihnen gerne dabei zu“ – völlig OT! Aber siehe gerne den Kommentar auf https://kowabit.de/nsa-untersuchungsausschuss-ohne-verschluesselung/

          „Sie sollten sich zur Abwechslung …“ – Du wirst lachen: Nein!. Ungläubiges Staunen gibt es schon, aber eine kurze Erklärung der Risiken reicht im Allgemeinen. Zumal ich ja auch eine Lösung habe (Tor-over-JAP, ist halt nicht ‚low-latency‘, Sicherheit kostete schon immer!)

          „Hätte Edward Snowden…“** – WTF? Gerade nicht, denn ich propagiere, nicht blind zu vertrauen, sondern eine 2. oder sogar 3. defense-line zu haben.

          Dein P.S.: Genau das glaube ich von Dir! PSYOPS.
          Ich schlage vor, sichere Kommunikation aufzubauen. Tor kann dazu bestenfalls ein Baustein sein.

          *Du wirst lachen, aber das mit 9/11 glaube ich so nicht. Ich glaube an einen „inside job“. In 1941 (Pearl Harbor), das mag viel eher ein „geschehen lassen“ gewesen sein. Gleicher Effekt übrigens – das dumme Volk schrie auf und liess geschehen (seinerzeit Gott sei Dank, die 2. Front war bitter nötig!).

          ** Damit outest Du dich aber wirklich als System-Schreiber! Einem Warner (ich empfahl keinerlei spezielles Produkt, warnte nur vor Lücken oder „Lücken“ (letzteres, sollte ich im Irrtum sein) vorzuwerfen, Ed S. wäre heute tot ist doch wirklich billig/durchsichtig. „Besten“falls könnte man mir vorwerfen er wäre noch in Hawaii, weil er sich meine Feigheit/Bedenken zu Herzen genommen hat!

  • Aussage von sec-aware Admin:
    „(…) aber das mit 9/11 glaube ich so nicht. Ich glaube an einen ‚inside job‘.“

    Möge angesichts solcher Thesen jeder der Mitlesenden seine eigenen Schlüsse zur allgemeinen Glaubwürdigkeit und fachlichen Kompetenz dieser Person ziehen.

    • Das ist hier zwar eigentlich nicht der Platz dafür, aber gehen wir doch mal mit simpler Logik daran:
      „controlled demolition“ ist ein hochspezialisiertes Geschäft, weil es eben eine Wissenschaft ist (viel Erfahrung und Fachkenntnisse erfordert), dass ein Gebäude senkrecht in sich zusammenfällt (anstatt über die schwächste/geschwächteste Seite abzukippen). Wohlgemerkt schon dann, wenn es kontrolliert gesprengt wird.
      Nun haben wir 3 (in Worten: DREI!) Gebäude, von denen 2 seitlich getroffen und strukturell (wenigstens leicht, der tragende Kern war im Gebäude) beschädigt wurden. Das 3. (WTC 7) eigentlich gar nicht, denn da schlug kein Flugzeug ein.
      Entgegen jeder statistischen/statischen Wahrscheinlichkeit kippt keines dieser Gebäude über die geschwächteste Seite (auch das Feuer war nicht überall gleich heiss) ab, sondern alle 3 fallen schön senkrecht in sich zusammen.
      Apropos Statistik: „Zufällig“ sind diese 3 Gebäude die ersten und einzigen Gebäude gleicher oder ähnlicher Bauart weltweit, die je wegen eines (Gross)Brandes einstürzten (und nochmals: in WTC 7 flog kein Flugzeig, das stürzte „wegen der darauffallenden Trümmer“ und eines einfachen Bürobrandes in sich zusammen).

      Selbst, wenn man alle anderen Argumente beiseite lässt muss man seine Augen schon fest verschliessen, um da noch die offizielle Version zu glauben.

      P.S. unsere „Dissidenten“ sind genau Diejenigen, die die offiziellen Stories und Versionen hinterfragen/anzweifeln. Das macht sie ja so gefährlich und verfolgenswert.
      Es sei denn ich wäre ein Wolf im Schafspelz passe ich doch sehr gut in dieses Bild, oder?

  • @all: Ich habe Tails heute mal schnell zu JAP-over-Tor-over-VPN aufgebohrt, ist eher ne ‚Kleinigkeit‘ (die meiiste Zeit lkostete ein Bug in JAP) – Firewall anpassen, routing anpassen, OpenVPN + JAP installieren und konfigurieren.
    Habe ich im StartUp-script (das man eh braucht, weil die ’nutzerfreundlichen‘ Tailser viele Bequemlichkeiten wie Lokalisierung, NumLock etc nicht unterstützen und auch sinnvolle Tools wie mc, htop, iftop, … bei jedem Start von Tails installiert werden müssen.

    Bei echtem Interesse dokumentiere ich es kurz und lade die nötigen Files (ferm.conf, den Rest lieber von den original-Seiten holen) irgendwo hin (GitHub?).
    Macht die Mühe Sinn?

    Frohe Weihnachten an alle, besonders an Dr. D!

    P.S. @Info-HUB: rate mal, wie das aktuelle Jondos-Produkt heisst? Genau: JAP/Jondo im Produkt selbst, die cmdline ist […] -jar /usr/share/java/JAP.jar […]. der Anwurf ist also nur hohles Gebashe gewesen.
    .

    • …der Mangel an Interesse überrascht und enttäuscht mich nicht. Daily business, Menschen sind bequem oder voreingenommen. Leider.
      Nagut, ein klein wenig hatte ich gehofft, wenigstens „Jessica“ wäre echt und (und damit interessiert daran, mich zu widerlegen :( )

      BTW: Glückliches neues Jahr, Dr. D.!

  • @Felicitas, others:
    Fun fact: https://tails.boum.org/blueprint/vpn_support/#index1h2 ist JAP*-over-Tor.

    Na, was sagste nu?

    P.S. Die Integration von JAP und JondoFox in Tails dauert 10 Minuten! Trotzdem ist es nicht umgesetzt :( Und die Pappnasen im #Tails-channel dizzen immer noch Jeden, der das fordert :((

    *oder ein anderes VPN, das einen Proxy benutzen kann

  • Ich benutze Ghostery , dazu Skript Block. Für mich sehr nützliche Browser Erweiterungen.
    MfG

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.