Hi,
übereinstimmend wurde hier festgestellt, dass persönliche Daten,
besonders dann wenn man Internetzugriff hat, geschützt werden sollen.
Wie erreicht man dieses Ziel?
Zugriff über Proxys - Anonymizer, Multiproxy, JAP, anonymität 4 proxy u.v.a.m.
Die Proxybetreiber führen Log-Files. Kann man sich da sicher fühlen?
Darüber hinaus kann man bei einem Internetdirektzugang kaum verhindern,
dass Programme die Proxyverbindung umgehen und direkt auf das System zu greifen,
dabei wird natürlich die eigene Internet-Ip-Nummer verwendet
und somit bekannt gegeben.
Den Internetzugang anonym durchführen, ist ein Weg, andererseits sollte man
den Datenbestand des Systems anonym d.h. sicher gestalten.
Eine Möglichkeit des sicheren Datenbestandes besteht darin, zwei Betriebssysteme
einzurichten: ein sicheres System ohne Internetzugang und ein anonymes Internetsystem.
Dabei muss man darauf achten, dass beide Systeme keinen direkten Zugriff
auf den Datenbestand des jeweils anderen Systems haben.
Sollen persönliche Daten z.B. zum Zweck der Internetweiterleitung vom Sicherheitssystem
auf das anonyme Internetsystem gebracht werden, sollte das unter Verwendung
von z.B. zusätzlichen Partitionen, Disketten oder FlashRAM-Sticks
in verschlüsselter Form durchgeführt werden.
Gruß
Teletom
Viren, Spyware, Datenschutz 11.242 Themen, 94.693 Beiträge
"wer um welche Uhrzeit mit welcher IP im Netz war" kann man nie wirklich verschleiern. ISPs müssen auch Log-Files führen.
Sicherlich besteht durch die Verschleierung die Möglichkeit des Missbrauchs, nur man kann das von vorherein niemandem unterstellen.
Wenn man Chats oder Foren beispielsweise zum ersten Mal betritt, weiß man nie genau, ob die eigene IP-Nummer bekannt gegeben wird oder was mit der IP-Nummer angestellt wird. Wenn die IP-Nummer nicht bekannt ist, kann kein dirkter IP-Angriff gestartet werden.
Diese plausible Sicherheitsmaßnahme besteht als Möglichkeit und der Missbrauch als zweite Möglichkeit. Im Zweifelsfall zu gunsten des Angeklagten. Daraus folgt, dass Anonymität nichts "Unanständiges" ist.
( Verschleierung der IP durch Proxys würde ich persönlich weniger verwenden, weil da Laufzeitverlängeren auftreten. Deshalb ist die Proxymethode keinesfalls abzuwerten. Bei DSL ist die Laufzeit irrelevant. Ich verwende eher den sogenannten Stealth-Modus d.h. Tarn-Modus durch ICMP-Einstellungen unter Verwendung einer Firewall, wie mit Sicherheit bekannt ist. )
Gruß
Teletom