Der WWW-Pionier Tim Berners-Lee sprach in einem Guardian-Interview vom Dienstag über die Abschaffung einer Regelung der US-amerikanischen Telekommunikationsaufsicht Federal Communications Commission (FCC). Diese verbot Internet-Providern, den Browserverlauf ihrer Kunden ohne deren Zustimmung zu verwenden.
Nun dürfen die Provider die Verläufe auswerten und die daraus gewonnenen Informationen verkaufen. Berners-Lee bezeichnet das Gesetz als „abstoßend“, da Nutzer im Netz so verletzlich seien.
Deshalb bin ich so sehr schockiert, dass die Republikanische Partei […] vorgeschlagen hat, dass [die Privatsphäre] weggeworfen werden soll.
Die durch die Trump-Administration eingeschlagene Richtung und Attitüde ist Berners-Lee zufolge beunruhigend und abstoßend. Sollte dieser Weg weiter verfolgt werden, müsse und werde es massive Gegenwehr geben. Das gleiche würde auch im Falle der ebenfalls thematisierten Abschaffung der Netzneutralität gelten.
In der Tat ist es widerlich, wie Trump die USA zerstört und Google, Facebook und Amazon kaputt machen will. Jetzt habe sogar ich mir Tor installiert.
Also ich finde die Auswertung von browser histories gegenwärtig nützlich.
Die Ausspionierung der Nutzer muss konsequent weiter getrieben werden.
Auch die widerlichsten Methoden müssen ubiquitär genutzt werden.
Moral und Ethik sind obsolet. Nützliche Idioten sind dazu da, ausgebeutet zu werden.
Eskalation ist notwediger Fortschritt.
Warum sollten Provider es nötig haben den Browserverlauf auszulesen? Die Verbindung des Nutzers läuft mit einer IP des Providers über dessen Server. Auch den DNS-Server nicht vergessen. Das Gesetz war überflüssig, der Provider konnte auch so alles mitlesen. Wer Google und Facebook benutzt, das sind viele, kann seine Daten auch offiziell dem Provider zur Auswertung überlassen. Wer das nicht möchte, braucht nur die History im Bowser ausschalten. In den USA gab es schon lange keinen Datenschutz mehr. Hierzulande soll er abgeschafft werden. Wer sich etwas schützen will, verwendet eben den Tor-Browser mit seinen unterschiedlichen Sicherheitsstzufen je nach Bedarf. Facebook hat auch mit eine *.onion – Adresse. Am Besten noch über eine VPN, die in Russland und sonstigen „Feindstaaten“ endet. Da lesen zwar die russischen Geheimdienste mit, aber das hilft unseren Kranken nicht im Geringsten.
> Facebook hat auch mit eine *.onion – Adresse
Muhahaha! Anonymisierungstool und dann eine site ansurfen, die einen zuverlässig deanonymisiert.
Blöder geht’s immer!
Nein! Fratzenbuch kann den Tor-Browser in der höchsten Sicherheitsstufe nicht deanonymisieren. Schon garnicht, wenn er noch aus einer VPN kommt. Das knackt derzeit niemand. Da kann man seine Hass-Ergüsse absondern, ohne, dass es Probleme gäbe. Wobei ich für einen zivilisierten Umgang, auch im Netz bin. Die ganz normalen menschlichen Umgangsformen sollten dort auch die Regel sein, ohne, dass irgendwelche „Politiker“ was dazu absondern müssten. Außerdem ist es möglich fake-Profile anzulegen. Das wird wohl auch häufig gemacht, sonst kämen solche Nutzerzahlen nicht zu Stande. Ich kenne solche fake-Typen auch persönlich. Die betreiben mehrere Accounts. Versteh mich nicht falsch, ich bin da kein Kunde (Datenzahler).
Ich denke @teufel hat recht. Dabei geht es nicht um „Deanonymisierung des Tor-Browsers“.
Wenn ein Facebook-Account nicht mit Fake-Personalien erstellt wurde, ist man als Account-Holder faktisch identifiziert. Mit diesen Daten hat ein Überwacher in aller Regel auch die beim ISP gespeicherten Daten. Mehr braucht die Exekutive für einen Zugriff in der Regel nicht.
Die akademische Frage hingegen ist, ob das als Hebel hinreichend ist, um auch Rückschlüsse auf den Nicht-Facebook-Tor-traffic dieser Facebook-Tor-Session vorzunehmen?
Klar konnte der Provider das, zweifelt ja keiner an. Aber jetzt ist es legal und sie dürfen es.
„Without the FCC broadband protections, ISPs such as Comcast, Verizon and AT&T are free to track your browsing behaviour and sell that data on to advertisers without consent.“
Btw: Google und Facebook haben mit Deinem Provider nix am Hut und Ausschalten der Browsing History hilft hier nüscht.
Oder einfach die TORRC Datei von Tor hacken und nen schnellen Exitnode wählen, schon ist das selbstgebastelte VPN fertig. Schnelle exitnodes gibts hier: http://torstatus.blutmagie.de/
Schaut TORRC dann so aus:
ExitNodes 1.1.1.1,2.2.2.2,3.3.3.3
GeoIPExcludeUnknown 1
HardwareAccel 1
HiddenServiceStatistics 0
StrictNodes 1
UpdateBridgesFromAuthority 1
</code
Das sind die 3 derzeit schnellsten Tor-Server laut blutmagie, da müsste mehr als 1M/s durchlaufen:
ExitNodes 62.138.7.171, 78.109.23.1, 192.42.116.16
GeoIPExcludeUnknown 1
HardwareAccel 1
HiddenServiceStatistics 0
StrictNodes 1
UpdateBridgesFromAuthority 1
Ist aber eine VPN-Einstellung, vor der NSA ist man da nicht unbedingt anonym.
VPN-Anti-Werbung:
Simple VPN Comparison Chart // https://thatoneprivacysite.net/simple-vpn-comparison-chart/
Wenn er nur so viel Rückgrat beim zurückweisen von EME zeigen würde! Aber seine Interessen liegen wohl woanders