| |
Anonymizer wint van politie dpi - 07.10.2003 04:49
Een anonymizer is een programma waardoor je anoniem kunt surfen. Helaas waarborgt niet elke anonymizer privacy en anonimiteit. JAP/An.on werd gedwongen om te tappen en stapte vervolgens naar de rechter. Nadat de makers van An.on/JAP, een anonymizer van TU Dresden, op last van BKA (Bundes Kriminal Ambt) gedwongen werden om te loggen wie naar welke website gaat, waardoor het princiepe van een anonymizer verloren gaat, zijn de makers naar de rechter gestapt. Uitspraak. De rechtbank besliste eerst dat An.on de tapgegevens niet hoefde af te staan. Later besliste de rechtbank: het aftappen was onrechtmatig. "In a decision from Sept. 15, 2003 (5/6 Qs 47/03), The District Court in Frankfurt has confirmed the legal claim of the operators of the anonymity service in the Internet, AN.ON, and made clear that there was "no legal ground" for the request by the German Federal Bureau of Criminal Investigation (FBCI) to record communication data within the AN.ON service. The statements made in the appeal document by the Independent Centre for Privacy Protection (ICPP) were "correct". [....] By the district court’s decision, the project partners are borne out in their principle to operate their anonymity service strictly according to the present laws. On the one hand, this means that the right to use the Internet anonymously derived from the German Constitution and definitely guaranteed by the Teleservices Data Protection Act is defended against all attacks and will be consolidated by technological developments in the future. On the other hand, this also means that AN.ON, just like everybody else, has to consider judicial directions based on §§ 100a, 100b of the Code of Criminal Proceedings." Complete persbericht http://www.datenschutzzentrum.de/material/themen/presse/anonip3_e.htm An.on/JAP achterdeur ingebouwt http://www.indymedia.nl/nl/2003/08/13390.shtml Netkwesties artikel http://www.netkwesties.nl/editie70/artikel5.php Netkwesties editie 70 http://www.netkwesties.nl/editie70 |
Read more about: media vrijheid, repressie & mensenrechten | supplements | | Moeten we hier blij mee zijn? | Twijfelaar - 07.10.2003 10:55
Bovenstaand bericht was afkomstig van www.netkwesties.nl Ik vraag trouwens me af voor wie de mogelijkheid om totaal anoniem mails te versturen beter nieuws is: voor politieke activisten of voor spammers?
| spammers vs. activisten | pjotr - 07.10.2003 12:49
anonymizers helpen spammers amper, spammers moeten namelijk miljoenen berichten versturen om enigsinds 'succesvol' te zijn, de meeste anonymizers staan dat niet toe. | jap is niet voor spammers | 07.10.2003 18:40
jap dient om ongecontroleerd te kunnen surfen. Erg handig in fascistische dictaturen als Turkije etc.
| | dpi - 08.10.2003 02:44
Bovenstaand bericht is gebaseerd op o.a. het Netkwesties artikel. Het is NIET afkomstig van Netkwesties. JAP/An.on is idd bedoelt voor WWW. Het ondersteunt het HTTP (standaard voor ''surfen'') en HTTPS (HTTP over SSL) protocol. Niet het SMTP (''e-mail server'') protocol. Via een WWW to SMTP gateway (een brug tussen die 2) en tunneling zou het misbruikt kunnen worden, maar dat lijkt me nogal omslachtig en daar wordt het -neem ik aan- niet hoofdzakelijk voor gebruikt, net zoals een keukenmes ook niet hoofdzakelijk gebruikt om mensen te vermoorden. | Waan je niet anoniem | AGNT PRVCTR - 08.10.2003 15:44
Ten eerste wie runt anonieme remailers, open-proxies en 'anonymizers' etc? Je komt er niet achter. Zulke zaken kunnen prima gebruikt worden om juist allerlei 'interessant' internet verkeer langs een centraal tapbaar punt te laten lopen. Een soort honey-pot dus. Dit principe is eenvoudig en wordt in allerlei vormen toegepast. Bijvoorbeeld (eerder?) als je de site www.guerrillanews.com, met 1 r typte kwam je bij een (FBI?) honeypot. Ookal zou 'onkraakbare' versleuteling worden gebruikt voor communicatie, nog steeds zijn bijvoorbeeld alleen al uit de DNS-requests van gebruikers en 'anonymizer' zaken te achterhalen. Een drukbezochte 'anonymizer', gerunt door werkelijk betrouwbare personen, die bijvoorbeeld willekeurige time delays toepast en ruis creëert, door gigantisch veel willekeurig verkeer te genereren, zou eventueel dit DNS-lek wel kunnen tegengaan. Je kan met eenvoudige middelen hoogstens je internet identiteit, (en daarmee in nagenoeg alle gevallen, je werkelijke identiteit) verhullen, voor de sites die je bezoekt. Juist pogingen om je identiteit en informatie te verhullen kan de aandacht trekken van opsporingsdiensten. Wie maakt er bijvoorbeeld normaal gesproken connecties naar poorten, die gebruikt worden voor proxy servers? Wie verstuurt versleutelde e-mail? Als ik manieren moest bedenken om uit een massieve stroom internet verkeer het zeer kleine aandeel 'interessant' verkeer te filteren, zou ik het wel weten. Wil je echt verborgen informatie versturen, zonder dat het opvalt, dan moet je het verhullen in 'onschuldig' internet verkeer, wat niet eenvoudig automatsch te scannen valt. Bijvoorbeeld in de hoogste frequentie banden van mp3's, in plaatjes etc. Maar wil je dat goed doen, dan moet je waarschijnlijk wel deze technologie zelf ontwikkelen. | | dpi - 08.10.2003 19:40
Waarom is encrypted verkeer persee verdacht? Als het encrypted verkeer aan de andere kant niet openbaar wordt, maar prive blijft, zoals bij bijvoorbeeld SSH op een remote bak, dan kan het nog verdacht zijn, maar dan kan het niet gesniffed worden oid. Ten tweede, wie zegt dat al het encrypted verkeer ook daadwerkelijk belangrijk is in die mate dat het geencrypt _moet_ worden? Dat is niet het geval, er is een hoop encrypted verkeer dat gewoon ruis is, dat bepaalde individuen/groepen (overheden,bedrijven, je aartsvijand, je moeder, de hele wereld) op zich best mogen lezen. "Wil je echt verborgen informatie versturen, zonder dat het opvalt, dan moet je het verhullen in 'onschuldig' internet verkeer, wat niet eenvoudig automatsch te scannen valt. Bijvoorbeeld in de hoogste frequentie banden van mp3's, in plaatjes etc. Maar wil je dat goed doen, dan moet je waarschijnlijk wel deze technologie zelf ontwikkelen." Er zijn ook een aantal andere methodes. Zoals 'wardriving', 'ENTROPY', 'Freenet', 'Invisible Irc Proxy' e.a. Een aantal andere methodes staan in 'anoniem surfen': http://www.indymedia.nl/nl/2003/07/12899.shtml Tenslotte, waarom zou je die technologie (het heet stenografie) zelf moeten ontwikkelen? Er zijn momenteel een aantal implementaties van voor geluid en beeld. Vraag me af of dat kan met een lossy formaat als ogg of mp3. | |
supplements | |