Diskussion:Datensicherheit und Anonymität
Es ist allerdings auch sehr zweifelhaft, ob man überzeugend darlegen kann, nur das saubere System benutzt zu haben, denn wegen der Vorratsdatenspeicherung kann ermittelt werden, wann die Internetverbindungen aufgebaut und beendet wurden. Im sauberen System fehlen jedoch die entsprechenden Einträge in den System-Logs, von denen man deshalb regelmäßig gefälschte Versionen erzeugen müsste.
Diesen Absatz möchte ich gerne da rausnehmen, da vorher bereits erwähnt wurde, dass die Beweislast nicht beim Beschuldigten liegt. Außerdem sollte es primär um die technische Seite gehen. Man kann ja noch eine andere Seite erstellen, in der man Pro und Contra diverser Verteidigungs- bzw. Verschleierungsstratgien gegenüberstellt. -- Maluquinho 17:35, 20. Apr. 2009 (GMT)
- Ich wollte damit zeigen, dass das mit den zwei Systemen eine nicht nur unnötige, sondern auch potentiell gefährliche Strategie ist, weil sie im Ernstfall fast zwangsläufig zu einer nachweislichen Falschaussage führt. Soll nicht besser der ganze Absatz weg? Der fängt ja schon mit "Noch mehr Sicherheit bietet ..." an, was nun einmal so nicht stimmt. Die Seite wird auch schon ohne die Diskussion von ungeeigneten Methoden sehr lang werden, wenn sie einmal fertig ist.--Showerboy 19:02, 20. Apr. 2009 (GMT)
- Gut, habe den Absatz gelöscht. -- Maluquinho 19:23, 20. Apr. 2009 (GMT)
Fehlt noch
Es fehlt noch: Proxy-Arten (Webproxys, Socks...); Installation und Konfiguration von Tor; JAP; VPN; Browser-Sicherheit (NoScript etc.), Antivierenscanner, Firewalls. Ich habs trotzdem mal vom Stummelchen zum normalen Artikel befördert, steht ja doch schon einiges drin. -- Nignag 20:33, 25. Apr. 2009 (GMT)