calendar
« Okt123456789101112131415161718192021222324252627282930 Dez »

Anonym im Internet per Buch

Dieser Text ist im Cache von metaowl.de - das Original ist hier zu finden.
Seit Anfang November ist ein Buch in den Buchhandlungen erhältlich, auf das ich Euch hinweisen möchte. Es heißt Anonym im Netz – Techniken der digitalen Bewegungsfreiheit und ist von Jens Kubiziel geschrieben, der sich auch in seinem Weblog der Anonymisierung, Datenschutz, IT-Sicherheit und Aspekten des Kontroll- und Überwachungs-Komplexes widmet. Ich konnte das Buch schon vorab im Entwurfsstadium lesen und hatte dem Autoren zu der einen oder anderen Stelle per E-Mail meine Kommentare zugeschickt.
Cover Anonym im Netz
In dem Buch werden auf 189 Seiten alle bekannten und von jedem Internetnutzer auch anwendbaren Anonymisierungstechniken vorgestellt. Im ersten Kapitel wird dem Leser zum Einstieg gezeigt, dass er schon mit zehn Seiten des Buches und Befolgung der Anleitungsschritte mittels Firefox und Tor in kurzer Zeit den meistbenutzten Dienst des Internets anonym nutzen kann. Anonymisierung kann auf den ersten Blick wie die Verschlüsselung abschreckend wirken, ist aber gar nicht so schwer, wenn man Berührungsängste überwindet und die erstenn Schritte unternimmt.

Der praktischen Nutzbarmachung des Anonymisierngs-Netzwerks Tor ist auch die Hälfte des Buches gewidmet. Der Leser wird über die Funktionsweise seines lokalen Onion-Proxy genauso aufgeklärt, wie über die Funktionweise der vernetzten Onion Router, die Geschichte des Onion Routings und des Tor Netzes. Auch mögliche und bis jetzt bekannt gewordene Angriffe und Angriffsszenarios gegen Tor werden erklärt, was dem Leser des Buches und Tor Anwender anschaulich macht, warum jeder Start von Tor mit dem Hinweis verwbunden ist, "dass Tor experimentelle Software ist und man sich für starke Anonymität nicht auf Tor stützen sollte".

Aber man braucht keine Angst zu haben, dass man als Leser mit theoretischen und wissenschaftlichen Ausführungen überfordert wird. Dafür sorgt das Kapitel über den praktischen Einsatz von Tor, in dem – wie auch in den Kapiteln zu weiteren Anonymisierungstechniken verständlich, gut lesbar und mit Abbildungen – eine Führung von der Tor Installation für alle Plattformen bis hin zur Nutzung von Tor für das anonyme Publizieren über versteckte Tor Dienste unternommen wird.

Dazu zählt auch, wie man das SOCKS-basierte Tor über Socks-Wrapper für andere Anwendungen nutzt, die Tor nicht direkt oder indirekt über HTTP-Proxys unterstützen, wie man über Tor und verschiedene E-Mail Anwendungen (verschlüsselte)) E-Mails versendet und abholt, für verschiedenen IRC und Instant Messaging Clients Tor einschalten kann, Tor als anonymisierenden "FTP-Proxy" für den Datenverkehr mit FTP-Servern nutzt oder SSH mit Tor verbindet. Auch über Fehler und Probleme, die mit der Tor Nutzung auftreten können, Risiken, die es auch bei der Tor Nutzung gibt oder die Frage, welche Optionen zu setzen sind, wenn man einen Tor Router aktivieren will, wird der Leser nicht im Unklaren gelassen.

Ein weiteres Kapitel ist der Vorstellung und Nutzung der JonDonym Mix-Kaskaden gewidmet, die viele Internetnutzer parallel, alternativ oder ergänzend zum Tor Netzwerk für ihre Anonymisierung verwenden. Für beide ist es wichtig, dass der Internetnutzer zusätzlich seinen Webbrowser absichert, um eine Aufhebung der Anonymisierung über Cookies oder aktive Inhalte zu verhindern, wozu auch die Ausfilterung kritischer HTTP-Header und Seiteninhalte mit HTTP-Proxys wie Privoxy beiträgt. Wie man das mit Firefox Erweiterungen und Privoxy bewerkstelligt, zeigt das Kapitel "Anwendungen zum Schutz Ihrer Privatsphäre".

Schön finde ich, dass im Buch auch der Funktionsweise, Installation, Konfiguration und Anwendung der E-Mail Remailer ausrechend Platz eingeräumt wurde, da sich zum Beispiel die Vorratsdatenspeicherung neben der Telefonie hauptsächlich gegen die Kommunikation per E-Mail richtet.

Wenn man sich bisher unter Nym-Server, Cypherpunk-, Mixmaster und Mixminion-Remailer nichts vorstellen kann und erfahren möchte, wie man die unter Linux und Windows installiert und konfiguriert, um anonym per E-Mail zu kommunizieren, kann sich in den Kapiteln über die Grundlagen anonymer Werkzeuge und den praktischen Einsatz von Remailern das dazu nötige Wissen aneignen. Die Umsetzung über den eingebauten Konsoleclient von Mixmaster, mit den nötigen Kommandos für Mixminion oder über die grafischen Windows-Clients Quicksilver und OmniMix sind ebenfalls Bestandteil der Kapitel.

"Techniken der digitalen Bewegungsfreiheit" lautet der Untertitel des Buches richtig, denn die noch existierende, aber mit Videoüberwachung, Lokalisierungs- und Bewegungsprofilen per RFID und GPS Funktechnik, Konsumentenprofilen, Scoringtabellen und Kundenkarten ebenfalls weiter abnehmende Bewegungsfreiheit, die Internetnutzer als Bürgern und Kunden im Real Life selbstverständlich praktizieren können, steht im Internet unter starkem Beschuss durch staatliche und kommerzielle Datenkraken.

Das Recht auf informationelle Selbstbestimmung und seine Ausübung als Voraussetzung und Bestandteil dieser Bewegungsfreiheit technisch zu schützen und im Internet praktizieren zu können, wird deshalb immer wichtiger. Das Buch Anonym im Netz bietet dazu Hilfestellungen, Anregungen und Anleitungen zugleich, für diejenigen, die gerade beginnen, nach technischen Lösungen zu suchen, die ungern online am Schirm lesen oder die anderen Internetnutzern in Schulungen oder Seminaren Anonymisierung als Methode des technischen Schutzes der Privatsphäre und Daten im Internet näherbringen möchten.
von ravenhorst - Owl, gepostet am Montag, 19. November 2007 um 12:37
Aufgrund der Textinhalte könnten folgende Beiträge thematisch zu diesem Beitrag passen:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: