T-Online > Flatrate > Benutzerdaten > Speicherung > ?

#0
27.09.2004, 02:20
Member

Beiträge: 27
#1 Hallo.

Was ist eigentlich aus der Sache mit der Speicherung von Benutzerdaten bei
T-Online in Verbindung mit einer Flatrate geworden. Das hatte doch mal für
ganz schön Rummel gesorgt. Ist das nun immer noch so oder hat sich da was
getan ?
Seitenanfang Seitenende
27.09.2004, 07:18
Moderator
Avatar joschi

Beiträge: 6466
#2 Eine Zusammenfassung findest Du hier:
http://www.bigbrotherawards.de/2003/.comm/
Ich denke, es hat sich nichts getan, zumal das Verhalten laut dem Artikel wohl auch den Segen der Behörden hat. Konkret ging es ja um die 80-tägige Speicherung von zugewiesenen IP-Adressen.
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
30.09.2004, 00:17
Member

Themenstarter

Beiträge: 27
#3 Danke Joschi für die schnelle Auskunft.

Es ist schade das sich auch durch diesen Vorfall nichts zum Besseren
gewandt hat.

Ich habe jedoch noch eine Frage zu den IP-Adressen. Dazu muß ich
voranschicken das ich davon wenig Ahnung habe, das Folgende also
peinlicher Gedankenmüll sein kann.

Die IP-Adresse stelle ich mir folgendermaßen vor :

Ich gehe über T-Online oder über einen anderen Provider in´s Netz.
Das heißt alles was ich an Information (Anfragen ) von mir gebe und
alles was mir an Information gegeben wird ( also der Inhalt der angefragten
Seiten ) geht zuallererst über den Server des Providers und der ist es auch
der mir meine IP verpaßt. Diese IP wird im Log des Einwahlrechners ge-
speichert zusammen mit den zugehörigen Anfragen !? Im wirklichen Leben
würde ich also bei jedem Schritt vor meine Haustür einen kleinen Sender
umgehangen bekommen, welcher meine Bewegungen nachvollziehbar
werden läßt. Ich habe auch schon mal bestimmte Sites besucht, welche
anbieten die Sicherheit des besuchenden Rechners zu überprüfen und dabei
ist immer das erste was man angezeigt bekommt halt die aktuelle
IP-Adresse. Also wird doch die IP bei jeder Anfrage von dem Server des
Providers mitgesendet ? Und es ist doch wohl auch möglich die IP gegen
eine andere zu tauschen ? Denn das machen doch diese ganzen Anon-Proxys.
Sie geben die Anfragen mit Ihrer eigenen IP weiter ? Wie funktioniert denn
dann der Rückweg ? Muß da die IP wieder zurückgetauscht werden ? Sonst
weiß der T-Online Rechner doch nicht mehr wem er denn jetzt welche Info
zukommen lassen muß, oder ?

Wie dem auch sei. Ich stelle mir Folgendes vor. Das Problem bleibt doch
die Verknüpfung meiner Anfrage mit meiner IP-Adresse. Es müßte also dafür
gesorgt werden das IP und Anfrage unabhängig voneinander werden. Das man
die IP gegen eine andere wechseln kann scheint ja nun wohl so zu sein. Jedoch besteht dann immer noch die Verknüpfung mit der damit kausal
verbundenen Anfrage.

Ich benutze das Programm "Best Crypt". Dort kann man mit einem Passwort
dafür sorgen, vorhandene unkenntliche Informationen wieder lesbar zu
machen. Das Passwort liegt nirgendwo vorrätig und ist (hoffentlich) nur in
dem Moment der Eingabe das fehlende Zahnrad welches die Information
wieder komplett macht. Wenn man Best Crypt den entsprechenden Container
zeigt kann es diesen mit dem angegeben Passwort entdröseln. Theoretisch
könnte man auch das Passwort eingeben und Best Crypt soll selbst dafür
sorgen das es den passenden Container findet welcher sich damit endröseln
läßt. Tut der Sicherheit doch keinen Abbruch, oder ? Es versucht es halt bei
jedem Container und funktionieren tut es nur bei einem, den nimmt es dann!?

Was wäre nun wenn das Passwort ( also die Eingabe ) nicht das Passwort,
sondern die ( verschlüsselte ) Information wäre ?

Auf einem Server liegt dann halt eine Information, welche das Passwort darstellt und das ankommende Paket ist die Information welche zu bearbeiten und weiterzuleiten ist ( also die Anfragen ). Wie das neugedachte Best Crypt
würde das Serverprogramm nachsehen zu welchem auf ihm liegenden
Schlüssel die eingehende Anfrage passt und sie dann in Klartext wandeln.

Jetzt wäre aber das Problem das ja nun der Schlüssel von irgendjemandem
kommt und auf den Server eingespielt wurde. Aber nun würde man die
materielle Welt benutzen und die reale, gute alte Post in´s Spiel bringen. Den
Server erreicht also ein "Zertifikat" ohne Absender oder von sonstwoher.
Der Betreiber packt sie aber alle auf seinen Server und auf dem läuft ein
Programm, welches nichts anderes tut als dumm zu probieren und
zuzuordnen. Irgendwann paßt´s und soll´s ja auch.

Es gäbe dann folgende Kette :

Der Benutzer richtet eine verschlüsselte Anfrage an seinen Provider und
bekommt von dem, wie gewohnt, seine IP-Adresse. Diese Anfrage ist an
eien ersten Server gerichtet, welcher ein Anon-Proxy ist.

Dieser erhält eine IP und eine Information mit der keiner was anfangen kann.

Der Anon-Proxy tauscht die vorhandene IP gegen seine. Mit der Information
kann er nichts anfangen.

Damit existiert eine nichtsagende Information mit einer IP die auch
zigtausend Andere haben.

Diese beiden gehen nun bei einem zweiten Server ein. Dieser sieht eine IP
und eine verschlüsselte Information. Wie das "andere" Best Crypt sucht er nun nach dem auf ihm vorhanden Bruchstück welches mit ihm korreliert. Er wird das auch wie gewünscht finden, nur ist ihm dieses anonym per Post oder
wie auch immer zugegangen. Er entschlüsselt also eine Information,
welche dieselbe IP wie tausend andere hat mit einem Zertifikat welches
niemandem zuzuordnen ist. Diese unbekannten "Zertifikate" anzunehmen und
einzuspielen ist doch kein Verbrechen. Erstens sind sie Datenmüll und
zweitens enthalten Sie keine schädliche Information. Der zweite Server-
betreiber ist so etwas wie ein Blumentopfverkäufer, welcher nicht weiß wem
die Blumentöpfe gehören die bei ihm herumstehen und der Samen von einem Lieferanten bekommt, welcher nicht weiß was das für ein Samen ist den er da weitergibt. Auf dem zweiten Server läuft jedoch ein Blumentopfprogramm welches die beiden anonymen Anlieferungen zuordnen kann. Was aber auch
niemandem was nutzt.

Wichtig wäre vieleicht das sich die beiden Server zeitlich nicht miteinander
korrellieren dürften und vor allem : wie ist es mit dem Rückweg ?

Ich weiß gar nicht ob man sowas langes hier überhaupt schreiben darf.
Seitenanfang Seitenende
30.09.2004, 19:38
Member

Beiträge: 3306
#4

Zitat

Das Problem bleibt doch die Verknüpfung meiner Anfrage mit meiner IP-Adresse. Es müßte also dafür gesorgt werden das IP und Anfrage unabhängig voneinander werden.
Ohne dieses "Problem" würden die angeforderten Daten nie bei dir ankommen. Wie auch, wenn nicht irgendeine Gegenstelle weiß wo sie das hinschicken soll. Das ist wie wenn du gerne Post hättest, aber niemandem deine Adresse geben willst.

Was das andere anbelangt weiß ich nicht genau was du eigentlich willst. Wenn es darum geht das T-Online deine Verbindundsdaten speichert tja dann wechsel halt deine Provider. Es gibt viele ISPs die für T-DSL Flatrates anbieten zum Beispiel 1&1.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
30.09.2004, 21:05
Member

Themenstarter

Beiträge: 27
#5 Hallo Asdrubael.

Speichern denn diese anderen Provider die Verbindungsdaten nicht ?


Wenn ich Dich richtig verstanden habe ist es mit der IP-Adresse also so das
sie den kompletten Anfrageweg erhalten bleiben muß bis das Ergebnis meiner
Anfrage auf meinem Rechner angekommen ist ?

Dann sind die ganzen Anon-Proxys aber doch gar nicht anonym. Denen ist ja
dann die ursprüngliche IP und die Originalanfrage bekannt. Sie tauschen diese
dann gegen ihre aus, wissen aber für den Rückweg zu welcher IP-Adresse die
Anfrage gehört hat um mir diese zukommen lassen zu können ?

Wenn die das aber bei tausenden von Anfragen machen ( das tauschen der
Original-IP gegen ihre ) dann sind von da an doch tausende Anfragen mit
der IP des Anon-Proxys unterwegs. Wenn die alle zurückkommen, haben die
alle dieselbe IP. Wie können denn dann die Anfrageergebnisse noch ausein-
andergehalten werden und den Anfragenden korrekt zugestellt werden ?
Seitenanfang Seitenende
30.09.2004, 21:50
Member

Beiträge: 3306
#6 "Speichern denn diese anderen Provider die Verbindungsdaten nicht ?"

Nicht bei Flatrates wo es aus abrechnungstechnischen Gründen nicht notwendig ist. Was die Telekom macht ist eigentlich nur halblegal, aber die dürfen das halt.

"Dann sind die ganzen Anon-Proxys aber doch gar nicht anonym."

Nö sind sie auch nicht ;) Vielleicht loggen sie es nicht mit oder sitzen irgendwo im Ausland wo man nur schwer rankommt, aber prinzipiell sind sie das nicht.

Also jetzt mal zur Erklärung. Nehmen wir an du hast die IP 80.138.141.20 (T-Online Pool). Du verwendest einen HTTP-Proxy mit der IP 202.186.7.142. Jetzt verbindest du dich auf eine Seite wie www.google.de. Diese Seite sieht nur die IP des Proxy-Servers. "Anonym" heißt in dem Fall nur das der Proxy-Server deine IP-Adresse nicht weiterleitet.

Angenommen du stellst nun etwas strafbares an, dann hat Google "nur" die IP des Proxy-Servers. Nun können die aber sagen zum Zeitpunkt xy haben nicht wir diese Straftat begangen sondern jemand mit der IP 202.186.7.142. Dann kann man beim ISP erfragen welcher User hatte zum Zeitpunkt xy diese IP. Wenn das der ISP nicht aufzeichnet, können sie das nicht rausfinden auch wenn du keinen Proxy benutzt.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Dieser Beitrag wurde am 30.09.2004 um 21:52 Uhr von asdrubael editiert.
Seitenanfang Seitenende
30.09.2004, 23:41
Member

Themenstarter

Beiträge: 27
#7 Okay Asdrubael,

das habe ich verstanden.

Das mit den Anon-Proxys ist also nichts Halbes und nichts Ganzes.
Auch hat sich mein langes Gewäsch von heute morgen damit erledigt,
da die Kette auch auf der Rückreise der Daten zu mir nachvollziehbar
bleibt.

Es läßt mir aber trotzdem keine Ruhe. Nicht das ich Straftaten begehen
will, aber ich kann schließlich auch in ein Geschäft gehen und ein Paket
Butter kaufen und muß dafür nicht meinen Personalausweis vorzeigen und
mich loggen lassen. Es geht doch niemanden etwas an wie oft ich mich
jucke und in welchem Geschäft ich mir wann etwas gegen´s Jucken gekauft
habe. Gerade für solche Banalien sollte Anonymität gewährleistet werden.
Die Karten sollten nur dort offengelegt werden müßen wo man´s im realen
Leben auch machen muß, also bei Rechtsgeschäften oder sonstigen
kitzligen Angelegenheiten.

Wie kann man verflucht nochmal verhindern das einer sagen kann : "Das
da kam von dort" ?
Seitenanfang Seitenende
01.10.2004, 13:47
Member

Beiträge: 3306
#8 Du kannst einen Dienst wie JAP benutzen.
http://anon.inf.tu-dresden.de/fragen/konzept.html#K1

Wichtig auch hier:

Zitat

Der Betreiber eines Mixes kann nur die durch ihn geleiteten aus- und eingehenden Verbindungen verknüpfen, und muss dies sogar tun, um sicherzustellen, dass alle Datenpakete korrekt transportiert werden.
Und die Anonymität musste man sich erkämpfen:
http://board.protecus.de/t5834.htm
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
02.10.2004, 03:41
Member

Themenstarter

Beiträge: 27
#9 Hallo Asdrubael,

Jap kenne ich und habe den auch zeitweise benutzt. Es gefällt mir einiges
nicht. Das Java-Programm ruckt auf meinem Rechner manchmal komisch
herum, der JAP läuft oft nur auf drei Pötten, ist manchmal gar nicht verfügbar.
Der Hauptgrund ist aber das sich meine Einstellung dazu geändert hat und
ich mir sage das eine Sache die ohne mein Wissen zu meinem Nachteil mani-
puliert werden kann, per se zu meiden ist. Ich habe nie großes Vertrauen in
komplizierte, nur Wenigen zugängliche Prozesse gehabt, da sich ohne Fach-
wissen nichts nachvollziehen läßt und habe mich auf den JAP nur eingelassen
da ich von den ganzen Berichten darüber mich habe positiv überrumpeln
lassen. Aber wie man sieht ist der Gegenbeweis schon erbracht. Das System
ist schwach. Es ist schwach weil es zentral ist und und sich damit effektiv
und unbemerkt manipulieren lässt. Wir sehen täglich wie der Krake
Rechtsstaat seine Arme immer weiter entrollt und sich neue wachsen läßt
um auch das letzte Männlein festzunageln. Wobei es ja gar nicht darum geht
das Männchen von bösen Taten abzuhalten. Es geht nur um Pfründe-
sicherung. Die, die nicht wollen das das Leben wild sprießt, sind die die Geld
haben und die Angst das man es ihnen wieder wegnimmt. Die mögen
keine neuen Ideen, innovative Konzepte und unkontrolliert Neues. Neues ist
nur gewollt wenn es deren Position sichert und möglichst für noch mehr Geld
sorgt. Die die das Geld haben haben auch die Handlanger um es zu vertei-
digen. Die die Geld haben können Gesetze machen gegen Mehrheiten. Und
wie herrlich ist es für die wenn solche zentralen Anlaufstellen existieren, wie
z.B. den JAP bei dem man mit recht geringem Aufwand mal eben an einen
Haufen Daten kommt. Wenn das wirklich jemandem nicht passt wird da
sowieso wieder was eingebaut. Irgendwas wird denen einfallen. Das Ding ist
für seinen Zweck definitiv nicht geeignet. Konzentration ist nie gut.

Was mir zudem auch nicht passt, ist das die Lenker und Überwacher und
deren Handlanger es so einfach haben sollen anonym ( die haben es ge-
schafft ! ) selbst an banalste Daten gelangen zu können ( haben bestimmt
ihr Späßchen dabei ) während unsereins an jeder Ecke im Netz die Hosen
runterlassen muß um nach belieben gefilzt werden zu können. Unsere
Gesetzeshüter müßen wieder bei Regen und Schnee auf die Straße wo
gerade Omma ihre Handtasche geklaut wird und wo man nachts die rauhe
Fußgängerzone auch mal wieder per pedes auf und abgeht ob nicht gerade
zehn Leute in einer Seitenstraße jemandem so auf´s Hirn hauen das er nie
wieder richtig sprechen kann.

Statt dessen wollen unsere Beamten es immer gemütlicher haben und in
muckeligen Büros ( "guck mal, was ein Sauwetter ") telespielend
Verbrecher in Datenbanken zu fangen ( Pac-Man als MS-Access Plugin ? ).
Unsere Lenker machen sich damit immer unsymphatischer und entfernen
sich immer weiter von uns.

Ich glaube das ein System nur sicher sein kann ( oder vielmehr als sicher
empfunden wird ) wenn es nicht zentral verwirklicht ist. In ein solches,
verteiltes System unbemerkt einzubrechen stelle ich mir ungleich schwerer vor als zentral den Schlüssel in ein Hochhaus reinstecken zu können um sich danach in Ruhe überall im Gebäude umsehen zu können. So wären unsere
Beamten auch geistig wieder mehr gefordert und das Spielchen wäre wieder
auf einem Niveau.

Ich stelle mir einen Haufen verplombter Rechner vor die per Hardware cryten
und decrypten und die nach dem Rechner des Providers kommen. Die Anfrage
würde vom Nutzer verschlüsselt über seinen Provider laufen und dann diese
Cryptbox erreichen wo sie denn als Klartext aber mit der IP der Cryptbox
herausgeht. Es gäbe kein Log dabei, nichts. (Muß doch nicht, oder ?).
Alles in Echtzeit. Nur die gerade
offenen Anfragen wären im Speicher. Wird die Plombe entsiegelt, wird das
Modul im Rechner zerstört ( sprengen ? ;) ) und nichts ist da. Der Verkehr
kann dann über eine andere Box geleitet werden. Wäre das machbar ? Ich
stelle mir wirklich vor das diese Dinger wie Stromkästen frei in der Landschaft
stehen wo gerade die Anbindung gut ist. Jeder weiß was das für Kisten sind
und kann sie sehen und wer sich daran zu schaffen macht wird schnell
gepetzt ;). Diese Hardware müßte natürlich neutral getestet werden um die
Unmißbrauchbarkeit und die Funktion der Selbstlöschung zu dokumen-
tieren. Sowas könnte man doch auch im kleinen Stil aufziehen was auch den
Vorteil hätte das die an der Box partizipierenden Leute eine gegenseitige
Kontrollinstanz bilden, in der zwar niemand weiß was der andere gerade
anschlurft, aber sich wegen der geringen Menge der an der IP der Box teil-
habenden Nutzer auch niemand traut was richtig böses zu tun da man ihm
in dem Fall recht schnell auf die Schliche kommen würde. Der gute alte
Zwang sich in einer kleinen Gruppe um so ordentlicher zu benehmen würde
wieder greifen. In einem großen System ist es viel leichter eine Sau zu sein.
Außerdem würde keiner mehr auf den einen bösen BigBrother schimpfen
können, weil man sich freiwillig dem Etikett der Gruppe beugt, womit man
ja ebenfalls demonstriert das einem Straftaten fernliegen. Mit so einem
System hätte man beides. Der Nutzer wäre vertrauensvoll anonym und der
Staat könnte im Falle einer tatsächlichen Straftat recht schnell den einen
Bösewicht aus einer begrenzten Gruppe herausfischen, denn die wollen den
ja auch loswerden. Das wäre auch wesentlich demokratischer. Wenn der
Staat dazu dann noch nein sagt, das wird nicht geplombt, weiß man auch
wo der Hammer hängt, denn es wird kaum in jedem Stadteil eine Kinder-
schänder oder internationaler Terrorist wohnen der beschattet werden
muß.

Jetzt könnte man einwerfen das man ja dann immer noch Gruppenprofile
der partizipierenden Nutzer einer Box erstellen könnte. Könnte mir vorstellen
das das bei der Menge an unterschiedlichen Daten aber wenig Sinn macht.
Dürften allerdings auch nicht so wenig Nutzer sein das man anhand von
Anfragen einzelne Personen zeichnen kann.

Vieleicht können wir ja die - FreeCryptPlombBoX INC. - gründen und solche
Dinger in die Landschaft stellen ?
Seitenanfang Seitenende
05.11.2004, 07:18
Member

Beiträge: 17
#10 Nur mal zur Aufklärung:

Weder TOnline, noch andere Provider loggen mit, welche Seiten man besucht. Sowas passiert bestenfalls bei polizielichen Ermittlungen, aber nicht bei Otto-Normal-Surfer.
Wo sollten die Provider auch hin mit den ganzen Daten?

Es wird lediglich aufgezeichnet, wann man sich eingewählt hat, welche IP man zugewiesen bekommen hat und wann die Verbindung wieder beendet wurde.

Wenn jetzt also jemand eine TOnline-IP und eine Uhrzeit hat, so kann er derzeit mit richterlichen Beschluss erfahren, wer zu diesem Zeitpunkt diese IP zugewiesen bekommen hat.

Man kriegt keinen "Sender" um den Hals (um den RealLife-Vergleich zu wagen), man mietet vielmehr ein Auto.
Wenn nun die Polizei nun ein Haus überwacht in dem Drogen vercheckt werden kann sie mit dem Kennzeichen eines Kunden zur Mietwagenfirma fahren und herrausfinden, wer die Karre zur betreffenden Zeit gemietet hat.

Also sooo dramatisch ist die Sache auch nicht.
Seitenanfang Seitenende
05.11.2004, 14:39
Member

Beiträge: 1516
#11 Meines Wissens logt t-online die einzelnen Verbindungen.

@Grundlos
Du hast ziemlich genau den aufbau von Jap beschrieben. Weiterhin ist der
Quellcode von Jap frei zugänglich. Soweit ich weiß hat sich Jap auch gegenüber dem Bka durchgesetzt.
Warum sollte mir deine Cryptobox Vertrauenswürdiger sein als ein Projekt von einer Universität?
__________
°<- Vorsicht Trollköder und Trollfalle -> {_}
Seitenanfang Seitenende
07.11.2004, 10:48
...neu hier

Beiträge: 3
#12 Hallo Ihr,
wie lange speichern denn die Provider die ip, wenn man keine flat hat? Auch 80 Tage, oder 30, oder 6 Monate?
Sorry, falls dass hier im Board schon mal beantwortet wurde, aber die Suche ergab nichts.
Gruß joseba
Seitenanfang Seitenende
07.11.2004, 20:16
Member

Themenstarter

Beiträge: 27
#13 An Major Griffon :

Da ist immer noch die Sache mit der "reversen DNS", welche immer gleich
bleibt, egal wann angemeldet. Egal welche Seite man besucht hat, alle haben diese Nummer mitbekommen, d.h. jede Seite läßt sich eindeutig
mit dieser Nummer, am Ende also mit mir in Verbindung bringen.


An Spunki :

Der Jap ist zentral, die angedachten Boxen sind dezentral und sehr zahlreich.

Dadurch ist es so gut wie unmöglich heimlich wie es beim JAP mit dieser
Überwachungsprozedur geschehen wahlfreien Zugriff auf allen Datenverkehr
egal von wo egal wohin zu bekommen. Dadurch das die Boxen so oft und
offensichtlich wie Telefonhäuschen in der Landschaft stehen und einem das
Ding in seiner Umgebung (hoffentlich) wohlbekannt ist, sind Manipulationen
daran recht auffällig. Zumal es daran eh nichts zu schrauben gibt da die
Geräte verplombt sind und beim Brechen des Siegels ihre Funktion kmplt.
einstellen und etwaige Daten von der erwähnten Prozedur gelöscht werden.
Das wäre vieleicht das einzige dem man vertrauen müßte, das diese
Prozedur nicht gefährdet ist. Ansonsten fällt mir nichts ein was die Daten-
anonymität untergraben sollte ? Auf der anderen Seite habe ich mir aller-
dings auch noch keine Gedanken dazu gemacht was so etwas denn letzt-
endlich kosten würde, welche Anbindung brauchen die Boxen, wem muß
man dafür wieder Gebühren zahlen, wo darf man die hinstellen, wie weckt
man das Interesse der Leute dafür, wer wartet die, macht man es per Funk
oder per Kabel, müßen die erweiterbar sein...usw. Wichtig wäre natürlich,
und das ist tatsächlich wie beim JAP, das möglichst mehr als eine Person
über die Box ins Netz will, aber vieleicht kann man den Verkehr unter den
Boxen ja entsprechen aufteilen. Vieleicht wäre daraus sogar die Möglichkeit
abzuleiten den Verkehr per Zufallsprinzip auf verschiede Boxen zu verteilen.
Außerdem, wenn der Jap ausfällt geht nichts mehr. Fällt dagegen eine Box
z.B. wegen Manipulation aus, was macht das schon ? Wie dem auch sei.
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: