Privacy

Toxcore jetzt unterstützen!

Logo Tox

Auf Netzpolitik.org ist derzeit einer der meistgelesenen Beiträge „Auf der Suche nach einer Skype-Alternative? Tox!“ Tox ist ein Instant-Messaging-System mit Video- und Audiounterstützung, also so etwas wie Skype oder WebRTC. Das besondere an Tox ist die Funktionsweise, es kommt ohne einen zentralen Server aus, der die verschiedenen Nutzer miteinander verbindet. Ermöglicht wird dies durch P2P-Techniken, unter anderem geschieht die Kontaktaufnahme mit anderen Tox-Usern über Distributed Hash Tables.

Tox ist mit der Idee entstanden, den Nutzern größtmögliche Privacy zu gewähren. Man installiert sich einfach einen Tox-Client und kann sofort loslegen. Eine Registrierung ist nicht vorgesehen.

Tox ist ein sehr vielversprechendes Projekt. Obwohl es noch so jung ist und eigentlich noch im Alphastadium ist, lässt es sich auf dem Dekstop schon sehr gut nutzen. Probleme gibt es derzeit noch bei der mobilen Nutzung, da das DHT-basierte Protokoll relativ ressourcenhungrig ist.

Damit die Entwicklung schneller vorangeht bittet einer der Entwickler auf Indiegogo um Unterstützung. Er will bis Freitag 5.000,–– Dollar einsammeln. Das ist in meinen Augen eine sehr sinnvolle Investition. Schaut es euch an und wenn es euch gefällt, unterstützt es!

Hier klicken: https://www.indiegogo.com/projects/toxcore-development#.

Was macht der eigene Tor-Server

Ich benutze Tor, allerdings in einer etwas anderen Konfiguration. Tor anonymisiert die eigene Internetverbindung, indem es die Internetzugriffe über durch ein sogenanntes Onion-Routing-Protokoll leitet. Üblicherweise installiert man sich den Tor-Browser, das ist ein angepasster Firefox plus der Tor-Software. Damit kann man dann unter Linux, Mac OS X und Windows relativ schnell und einfach im Web surfen, ohne Sorge haben zu müssen, gleich erkannt zu werden. Da ich einen eigenen Root Server am Laufen habe, sieht meine Tor-Installation etwas anders aus:

  • Auf dem Root Server läuft Tor
  • Computer aus unserem Haushalt verbinden sich über VPN mit dem Root Server
  • Je nach Konfiguration werden die Daten der Internetverbindung der Computer über das Tor-Netzwerk geroutet

Screenshot arm

Ab und zu will man auch mal nach seinem Tor-Server gucken, ob noch alles rund läuft. Oder man will seinem Tor-Server sagen, dass er eine neue Routing-Kaskade aufbauen soll. Dazu gibt es Hilsprogramm: Vidalia (ein Qt-basiertes Programm), Arm (Konsole) und tor-ctrl (ebenfalls Konsole). Man kann diese Programme aber auch so einrichten, dass man mit Ihnen einen Tor-Server fernsteuern kann. Dazu muss man in der Datei torrc folgende Einstellungen vornehmen:

ControlListenAddress 192.168.XXX.XXX (IP des eigenen VPNs)
ControlPort 9051
HashedControlPassword XXXXXXXX

Das gehashte Passwort erhält man indem Tor wie folgt aufgerufen wird:

tor --hash-password MeinGeheimesPasswort

Dieser Aufruf gibt dann den Hash des Passworts aus.

Nun muss auf dem Rechner, auf dem arm installiert ist, in der Konfigurationsdatei armrc folgende eingetragen werden:

Sich gegen Facebook wehren

Bisher war es ziemlich einfach, Informationen auf der eigenen Website zu veröffentlichen und dann bei Facebook mit einzubinden. Dagegen geht Facebook nun aber immer mehr vor, da der Konzern es lieber sieht, dass seine Nutzer gar keine andere Webpräsenz außer die bei Facebook haben.

Anil Dash zeigt in seinem Blogpost „Facebook is gaslighting the web. We can fix it.“an Hand von Beispielen, wie Facebook in den U.S.A gerade agiert:

E-Learning-Blog: 

Web-Sicherheit: X.509 PKI wird kompromittiert

Public Key Infrastructure - klingt nach Großprojekten für Unternehmen, aber tatsächlich fußt die Sicherheit des Internet auf eine solche PKI. Sobald man mit seinem Browser auf eine Login-Seite eines Webdienstes geht, sollte SSL/TLS im Spiel sein und damit auch eine PKI nach dem Standard X.509.

E-Learning-Blog: 

DE-Mail weiter in der Kritik

Die Bundesregierung möchte mit De-Mail ein Mailsystem etablieren, das rechtsverbindliche Kommunikation im Internet ermöglicht. Auf der Website von De-Mail werden die Vorzüge für Bürgerinnen und Bürger erläutert, im wesentlichen werden dort drei Punkte herausgestellt, warum De-Mail für den privaten Gebrauch interessant ist: Datenschutz, Elektronisches Einschreiben und die persönliche De-Mail-Adresse:

E-Learning-Blog: 

Webmontag: E-Mail-Verschlüsselung mit OpenPGP

Das passte doch mal zur gerade aktuellen Diskussion zum Thema DE-Mail und ePost: Beim Kieler Webmontag habe ich vorgeführt, wie schnell man Verschlüsselung in Thunderbird einbauen kann (Menü Add-Ons, Enigmail auswählen und installieren und dann dem Einrichtungsdialog folgen). Anschließend gab es ein paar Folien zum Thema asynchrone Mail-Verschlüsselung mit OpenPGP, die von einer angeregten Diskussion über den Sinn von verschlüsselter Kommunikation begleitet worden ist.

E-Learning-Blog: 

Die Wandlung von Facebooks Datenschutzreklärung

Die Electronic Frontier Foundation hat in einer Zeitleiste die Veränderungen der Datenschutzbestimmungen von Facebook dokumentiert. 2005 hieß es noch, dass niemand auf die eigenen persönlichen Daten zugreifen kann, wenn man dem nicht explizit zugestimmt hat:

E-Learning-Blog: 

Neu: Newsletter

Vor einiger Zeit hatte ich hier gefragt, ob Interesse an einem Newsletter des E-Learning-Blogs besteht. Natürlich kann das Blog via RSS Full-Feed gelesen werden, aber ich vermute, das viele Leser ein E-Mail-Abonnement begrüßen würden. Bei der hierzu eingerichten Umfrage haben in der Tat 26% dafür gestimmt, einen Newsletter mit anzubieten. Es sind eine Reihe an sehr interessanten Rückmeldungen über Kommentare, Twitter und E-Mail eingegangen. Dafür nochmal ein großes Dankeschön.

Für mich ist dadurch klar geworden, den Newsletter anzubieten. Abonnieren kann man ihn seit kurzem im rechten Menü unter dem Punkt Newsletter. Geplant ist eine monatliche Zustellung mit den vergangenen Blogeinträgen.

E-Learning-Blog: 

Seiten