Posts mit dem Label Datenschutz werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Datenschutz werden angezeigt. Alle Posts anzeigen

Datenschutz ist schön, aber in Krisenzeiten hat die Sicherheit Vorrang!

Thomas de Maiziere, der deutsche Innenminister hat natürlich keine Belege dafür, dass Überwachung oder die Umgehung von Bürgerrechten beim Datenschutz helfen würde, aber er formuliert auch ganz klar, dass Ihm das Recht auf Datenschutz stört.








"Datenschutz ist schön, aber in Krisenzeiten hat die Sicherheit Vorrang!"


Ich möchte hier nur auch dazu festhalten:

Der Hinweis der zur Absage des Fußballspieles führte, kam von einem Mann aus dem Irak, der sich per Telefon an die deutschen Sicherheitsbehörden selbst gewandt hatte. Da wurde keine "Überwachung" angewandt.- Wie es überhaupt keine Hinweise darauf gibt, dass auch nur ein einizger Terroranschlag bislang verhindert wurde, obwohl es in Frankreich, Brüssel und einigen anderen Ländern so gut wie keine Datenschutzbeschränkungen der Bürger mehr gibt. Die Behörden haben dort seit Jahren ungehinderten Zugriff auf alle Daten und nutzen dies auch.

Das man aber natürlich jede Chance nützen will, damit Bedenken einiger Staaten, beim Datenaustausch wegen Bürgerrechten nicht mehr die Pläne behindern, wird dies gebetsmühlenartig wiederholt. Verschlüsselung ist BÖSE und alle Anschläge bis jetzt wurden ausgeführt, weil es eben diesen dummen Datenschutz gibt.

Das glaube ich nicht! Denn es ist bewiesen, dass die Aufhebung dieser Schutzgesetze in vielen Ländern wie auch in Polen oder Türkei oder der Ukraine dazu führt, dass täglich politisch unliebsame Menschen verhaftet oder aus fadenscheinigen Gründen angeklagt werden. Aber es ist nicht bewiesen, dass auch nur ein einziger Anschlag irgendwo verhindert wurde deshalb!

Wenn wir etwas gegen solche verabscheuungswürdigen Anschläge tun wollen, dann sollten wir uns fragen warum dies passiert? 


Es stehen ja nicht in der Früh Leute auf, und denken sich, etwas Terror heute wäre toll!? Oder doch?

Gibt es eine Erklärung dazu?

23.144 Bomben hat die USA im Jahr 2015 auf Menschen abgeworfen!



Bei den über Drohnen getöteten Personen werden natürlich die Zielpersonen nicht vorher informiert oder könnten sich rechtfertigen. In den meisten Fällen ist nicht einmal deren Namen bekannt! Dafür gibt es aber einen Faktor 1:7, der bestätigt, dass pro Zielperson auch 7 weitere Zivilisten die unbeteiligt sind dabei ums Leben kommen. Bei den Angriffen in vielen anderen Länder ist es sogar noch weitaus dramatischer! The Intercept

Wäre es möglich, dass der Kampf der westlichen Länder um Ressourcen und auch um Vormachtstellung viele Menschen einfach tötet und die Hinterblieben sehen keinen anderen Ausweg mehr? Viele greifen dann selbst zu den Waffen um sich in einem scheinbar aussichtslosen Kampf gegen diese "westlichen Werte" die am Tod der eigenen Familie, Brüder, Töchter und Nachbarn verantwortlich gemacht werden.

Falls dies so ist, dann sollten wir was gegen den Terror tun! Und bei uns selbst anfangen! 


Der Schutz der Grundrechte der Bürger ist nicht schuld am sinnlosen Töten auf der ganzen Welt!


Beschreibung von "TOR Project" in Deutsch!

Das TOR Project (Onion) ist ein unabhängig finanziertes Projekt um jedem Benutzer im Internet ein hohes Maß an Privatsphäre und auch Anonymität zu garantieren. Es ist kostenlos für die Benutzer und wird von tausenden freiwilligen Helfern weltweit unterstützt. In den Medien wird häufiger von TOR auch im Zusammenhang mit Edward Snowden und der Überwachung durch die NSA oder anderer Geheimdienste berichtet. Es gibt Meldungen, die behaupten, dass auch das TOR Netzwerk bereits durch NSA unterwandert wurde, dies stimmt nur zum Teil, es ist jedoch weiterhin das sicherste und kostenlose Projekt zum Thema Datensicherheit im Internet.

Was ist TOR?

Das Tor-Netzwerk wird von Freiwilligen betrieben und unterstützt, Menschen denen es wichtig ist die Privatsphäre und Sicherheit im Internet aktiv zu unterstützen.

Die Benutzung von TOR ist kostenlos und man kann auch selbst Teil der Helfer dieses Netzwerkes werden, indem man auch seinen eigenen Internetzugang den anderen zur Verfügung stellt.

Benutzer von TOR verwenden das Netzwerk und verbinden sich über eine Reihe von virtuellen Tunneln (VPN) zu anderen Nutzern um danach erst direkt mit dem Internet verbunden zu sein. Somit wird die eigene Identität hinter dem Netzwerk bestehend aus anderen Privatpersonen, Firmen und auch Organisationen wirkungsvoll versteckt ohne die eigene Privatsphäre mit anderen zu teilen. Auf dem selben Weg ist es auch möglich, dass die Benutzer dadurch auch Zugriff auf Inhalte im Internet erhalten, die in Ihrem eigenen Land oder Organisation gesperrt oder zensuriert werden. TOR kann darüber hinaus auch als Baustein für andere Organisationen dienen, die Ihre Anwendungen für mehr Datensicherheit oder Privatsphäre optimieren möchten. Es gibt im TOR Netzwerk sogar eine Anzahl an Webseiten und Inhalten die nur darüber geteilt werden, der Vorteil auch dabei ist, dass diese Informationen nicht von Behörden oder anderen Organisationen blockiert werden können, es ist dadurch auch ein Stück Freiheit ohne Zensur.

Privatpersonen nutzen TOR um der Überwachung durch Webseiten, Ihrem eigenen Internetanbieter oder auch staatlicher Überwachung zu entgehen aber auch um Kommunikation mit Anderen aufrecht zu halten indem verschiedene Nachrichtendienste dadurch nicht weiter überwacht oder blockiert werden können. TOR hilft dabei effektiv eine Zensur zu umgehen und für eine Freiheit der Kommunikation und auch Information einzutreten. Die Nutzung verhindert ein Aufspüren des Standortes der Benutzer und sorgt auch dafür, dass sensible Kommunikation und Tätigkeiten nicht abgefangen werden kann. Es ermöglicht den anonymen Zugriff auf Foren im Internet ebenso wie eine freie und zugleich anonyme Meinungsäußerung.

Journalisten nutzen das TOR Netzwerk um nach Informationen zu suchen, und einer möglichen Überwachung Ihrer Tätigkeiten zu entgehen die eventuell auch Ihre Informanten sonst verraten würde. Nicht-Regierungsorganisationen (NGOs) nutzen Tor um sich trotz Internetblockaden mit anderen Organisationen  frei auszutauschen  während Sie in einem fremden Land arbeiten und ohne dass Sie dadurch preisgeben mit wem Sie in Kontakt stehen oder kommunizieren.
Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als Mechanismus für die Aufrechterhaltung der bürgerlichen Freiheiten.

Unternehmen nutzen TOR als sicheren Weg um Wettbewerbsanalysen durchzuführen und um sensible Beschaffungsmuster vor einer Spionage zu schützen, dabei werden häufig auch bereits intern verwendete VPN-Dienste durch einen TOR Zugang erweitert und damit die Identität aller eigenen Mitarbeiter im Internet wirkungsvoll geschützt.

Ein Zweig der US Navy verwendet Tor für die Open-Source-Informationsgewinnung, und eines ihrer Teams verwendete Tor, während Ihrer Einsätze im Nahen Osten erst vor Kurzem. Strafverfolgungsbehörden nutzen Tor für den Besuch oder Überwachung von Webseiten auch um die eigenen IP-Adressen und die Herkunft Ihrer Anfragen zu verschleiern.

Die Vielfalt der Menschen, die Tor zu verwenden ist eigentlich ein Teil von dem, was TOR so sicher macht. Tor versteckt dich mit den anderen Benutzer zusammen im TOR Netzwerk, und je mehr Benutzer TOR bekommt, desto sicherer wird es.


Warum brauchen wir TOR?



Die Nutzung von Tor schützt gegen die übliche Form der Internetüberwachung, bekannt als "Traffic-Analyse." Traffic-Analyse wird verwendet um auch normalerweise nicht überwachbaren Datenverkehr wirkungsvoll zu kontrollieren. Es ist auch belegbar, dass sich das Internetverhalten ändert, bereits ab dem Moment wo die Überwachung bekannt ist. Die Quelle und auch das Ziel von Kommunikation sind außerdem für diese Art der modernen Überwachung entscheidender als die tatsächlichen Inhalte. Im Internet wird das IP (Internet Protocoll) verwendet und auch wenn zwischen der Quelle und dem Ziel einer Verschlüsselung stattfindet, so kann aus den Daten des Absenders und des Empfängers, sowie statistischer Gegebenheiten dazu ermittelt werden um welche Art der Beziehung es sich zwischen diesen beiden handelt oder auch um welche Inhalte es möglicherweise handelt. Dies umso mehr, da die gesamten Aktivitäten der Personen oder Organisationen überwacht werden und daraus eindeutige Profile erstellt werden.

Wie funktioniert die moderne Daten-Analyse?


Internetpakete bestehen aus zwei Teilen: Den "Inhalten" und den Kopfdaten/Verbindungsdaten die für das Weiterleiten im Internet verwendet werden. Die "Inhalte" sind die Informationen die über das Internet gesendet werden z.Bsp. EMail, Webseiten oder auch eine Audio.Datei. Selbst wenn diese "Inhalte" verschlüsselt wurden, entdeckt die Daten-Analyse noch eine Menge über das was man tut oder was man möglicherweise Kommuniziert über den Inhalt der Kopfdaten/Verbindungsdaten jedes einzelnen Paketes. Die Kopfdaten/Verbindungsdaten enthälten Daten wie: Quelle, Ziel, Größe, Zeitpunkt, und so weiter. Gemeinsam mit einem Profil aller anderen Tätigkeiten der Person lässt sich mit hoher Wahrscheinlichkeit auf den Inhalt auch dieser verschlüsselten Kommunikation schließen.

Das die Kopfdaten generell sichtbar sind ist ein grundlegendes Problem das es im Internet sehr einfach ermöglicht eben jeden Datenverkehr zu überwachen. Die Daten die darin auch enthalten sind, lassen sich auch mit anderen Datenbanken abgleichen und so wird von einer IP-Adresse auch sehr rasch auf einen bestimmten Standort des Senders aber auch des Empfängers geschlossen.

Es gibt aber sogar auch noch weiter entwickelte Methoden der Datenüberwachung. Einige Geheimdienste nutzen verschiedene Teile des Internets mit fortschrittlichen Methoden um Kommunikationsmuster ganzer Organisationen und auch Einzelpersonen weltweit zu verfolgen. Es handelt sich dann um eine Totalüberwachung und die Verschlüsselung einzelner Nachrichten hilft nicht davor dieser Überwachung zu entgehen, denn es verbirgt nur die "Inhalte" aber nicht die Kopfdaten der Kommunikation.

Die Lösung - ein verteiltes anonymes Netzwerk


Während normalerweise zwei Geräte direkt miteinander kommunizieren und auch wenn dies über eine verschlüsselte Verbindung erfolgt, werden wie beschrieben verschiedene Informationen über die Kopfzeile trotzdem auf für Dritte bekannt. (Quelle, Ziel, Zeitpunkt, Größe, Häufigkeit usw..)

Führt man diese Kommunikation jedoch über ein Netzwerk aus dynamischen Teilnehmern, so werden die Absender als auch Empfängerdaten kaum mehr kontrollierbar.

Um so mehr Sicherheit wird auch gewährleistet, wenn auch die anderweitige Tätigkeit jedes Einzelnen in diesem Netzwerk immer wieder und durch den Zufall gesteuert verändert wird. Daraus lassen sich dann nur noch sehr geringe Rückschlüsse auf die Personen und deren Gewohnheiten usw. ziehen.


Tor kann nicht alle Anonymitätsprobleme zu lösen. 

Es konzentriert sich nur auf den Schutz der Transport von Daten. Sie müssen selbst spezifische Software zu verwenden, wenn Sie nicht möchten, dass auch Informationen über Sie auf verschiedenen Webseiten gesammelt werden! Der TOR Browser ist dafür gemacht, Ihnen ein komfortables Internet-Erlebnis zu bieten und zugleich Ihre Daten zu schützen, aber es ist auch wichtig, dass Sie nicht fahrlässig mit Ihren Daten bei der Nutzung von anderen Diensten umgehen und auch die Konfigurationen Ihrer verwendeten Geräte generell überprüfen und eventuell anpassen.

Um Ihre Anonymität zu schützen müssen Sie heute auch intelligent handeln. Geben Sie Ihren echten Namen nicht bei allen Webseiten ein, seien Sie sich bewusst, dass wenn Sie TOR oder andere VPN-Dienste nicht verwenden, alle Ihre Daten gesammelt und auch ausgewertet werden können, und das dies auch auf einer statistischen Methode basiert, daher nicht nur die nächste E-Mail die sie verschlüsseln senden oder empfangen betrifft.

"Seien sie konsequent!"


Die Zukunft von TOR?

Die Bereitstellung eines Anonymisierungsnetzwerks im Internet ist heute eine ständige Herausforderung. TOR Benutzer wollen, dass die Software die Bedürfnisse der Nutzer erfüllt. TOR Nutzer wollen auch das das Netzwerk auf eine Weise läuft, die so viele Benutzer wie möglich zufriedenstellt. Sicherheit und Benutzerfreundlichkeit müssen nicht im Widerspruch zu sein: Je einfacher es zu bedienen ist,  desto mehr Benutzer ermöglicht es die Quellen und Ziele für jede Kommunikation zu verschleiern und damit auch zusammenhängend die Sicherheit jedes Einzelen zu erhöhen!  TOR macht viele Fortschritte braucht aber auch weiterhin die Hilde vieler Freiwilliger Benutzer und Entwickler!

Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen die Anonymität wie niemals zuvor, untergraben unsere Fähigkeit zu sprechen und frei zu lesen online. Diese Trends nationale Sicherheit und kritische Infrastrukturen auch zu untergraben, indem sie die Kommunikation zwischen Individuen, Organisationen, Unternehmen und Regierungen anfälliger für Analyse. Jeder neue Benutzer und Relais liefert zusätzliche Verschiedenheit und erhöht damit Tors Fähigkeit, die Kontrolle über Ihre Sicherheit und Privatsphäre wieder in Ihre Hände zu legen.

Was kann das TOR-Netzwerk  nicht bieten?


Obwohl das TOR Netzwerk eben zu den besten Methoden zählt, um Ihre Privatsphäre zu schützen, kann es nicht alle Anwendungen unterstützen und im Laufe der zeit haben sich diese auch verändert. Wozu das TOR Netzwerk nicht geeignet ist ist zum Beispiel:
  • Viele Webseiten erkennen, wenn Sie TOR verwenden und blockieren Ihren Zugriff deshalb. Das sind zum Beispiel Bankwebseiten, die die Benutzer gerne eindeutig indentifizieren möchten auch anhand einer IP-Adresse.
  • Filesharing und Anwendungen die große Datenmengen senden oder empfangen sind mit TOR kaum zu betreiben, da dazu das Netzwerk nicht schnell genug ist.
  • Videos ansehen (YouTube, netflix und Co) geht ebenfalls nicht, da einfach die Geschwindigkeit nicht ausreicht.
  • Zugriff auf Inhalte der gesperrt ist für Nutzer aus bestimmten Ländern. Sie können als TOR Benutzer sich nicht aussuchen, über welches Land Sie kommunizieren oder auf Inhalte zugreifen werden.

Für diese Anwendungen bleiben Ihnen aber VPN-Services als Möglichkeit, diese sind leider nicht kostenpflichtig, ergänzen aber TOR zum Schutz Ihrer Privatsphäre optimal und sind daher sehr wichtig geworden.

Nutzen Sie auch die Möglichkeit von VPN Anbieter Vergleich & Test Webseiten um sich einen Eindruck noch vor dem Kauf zu schaffen. Nutzen >Sie Testmöglichkeiten der Anbieter und seien Sie dabei auch kritisch was den Umgang mit Ihren Daten bei den VPN-Anbietern angeht! Einige VPN-Anbieter und VPN-Services sind auch Tochterfirmen der NSA & Co und helfen denen Ihre Datensätze über Sie nur zu vervollständigen!