OpenSource im Koalitionsvertrag

  • Ja ich weiß Politik und so, aber ich finde die Punkte so klasse das ich das hier mal kund tun musste:

  • Glaubst du wirklich was die Politik erzählt? Au weia :(

    Ja, und ja, hier ist Politik nicht erlaubt :D Wird sofort geschlossen.
    Das Zitat (Selbstbeweihräucherung) von Fefe sei mal eine Ausnahme ...

    🖼️: Windows95-10;Linux Debian;RaspiOS;iOS;AmigaOS | 💻: Ein Dutzend (486 - Ryzen5) | 💾: NAS
    Was wir jetzt erleben kehrt niemals mehr zurück

  • Vielleicht ist es wie immer und sie wissen gar nicht was sie da tun, aber diesmal sind die Ziele gut.

    Möglich. Je nach dem wie es ausgelegt wird. Die letzten Jahre waren arg nach der orwellschen Vorlage interpretiert worden, ganz gemäß Krieg ist Frieden und Frieden ist Krieg. Deswegen kann das Ganze auch ins Gegenteil umgesetzt werden!

    🖼️: Windows95-10;Linux Debian;RaspiOS;iOS;AmigaOS | 💻: Ein Dutzend (486 - Ryzen5) | 💾: NAS
    Was wir jetzt erleben kehrt niemals mehr zurück

  • Ja dann kann ich deinem Gedankengang nicht folgen.

    Naja, vielleicht verstehe ich das TOR Netzwerk auch nicht wirklich aber ich denke jeder Teilnehmer im Tornetzwerk kann ein Exitknoten sein, stimmt das? Und wenn ein Teilnehmer ein Exitknoten ist dann ist seine IP Adresse bei dem Ziel im Log. Allerdings weiß weder er, der Exitknoten, noch der Starter des Requests (Entryknoten) etwas davon. Stimmt das soweit?

    🖼️: Windows95-10;Linux Debian;RaspiOS;iOS;AmigaOS | 💻: Ein Dutzend (486 - Ryzen5) | 💾: NAS
    Was wir jetzt erleben kehrt niemals mehr zurück

  • Naja, vielleicht verstehe ich das TOR Netzwerk auch nicht wirklich aber ich denke jeder Teilnehmer im Tornetzwerk kann ein Exitknoten sein, stimmt das?

    Nein nicht ganz, ja wenn der Teilnehmer das so installiert schon, aber das muss man extra machen und ist nicht im Standart Tor Browser.

    Aber ja der zweite teil stimmt soweit. Das ist ja auch der Zweck des Tor netzwerks.

  • Nein nicht ganz, ja wenn der Teilnehmer das so installiert schon, aber das muss man extra machen und ist nicht im Standart Tor Browser.

    Aber ja der zweite teil stimmt soweit. Das ist ja auch der Zweck des Tor netzwerks.

    So, und wenn aber der Teilnehmer ein Exitknoten ist so ist seine IP Adresse in dem Moment bei Facebook bekannt und damit der falsche Eigentümer des Logins. Dadurch erfolgt eine falsche Zuordnung vom sich eigentlich einloggenden Menschen und dem Router der im Internet ist.
    Verstehst du jetzt die Problematik im Zusammenhang mit der obigen Idee?

    🖼️: Windows95-10;Linux Debian;RaspiOS;iOS;AmigaOS | 💻: Ein Dutzend (486 - Ryzen5) | 💾: NAS
    Was wir jetzt erleben kehrt niemals mehr zurück

  • So, und wenn aber der Teilnehmer ein Exitknoten ist

    Dann hat er das freiwillig eingericht und weiß was er tut. Oder sollte es zumindestens.


    So tief bin ich da auch nicht drin wer wo was bereitstellt. Mailbox.org hat z.B. einen Exitknoten z.B.


    Aber das gleiche Problem hast du doch mit öffentlichen WLan Netzwerken. Wie war das mit der Oma die 2000€ zahlen musste obwohl sie nicht mal nen PC hatte?

    Die alte Dame
    … und ihre angebliche Verantwortlichkeit in einem Urheberrechtsfall. Wie inzwischen viele tausende Freiwillige hat ein Kölner in seinem Haus einen…
    freifunkstattangst.de

  • Dann hat er das freiwillig eingericht und weiß was er tut. Oder sollte es zumindestens.


    So tief bin ich da auch nicht drin wer wo was bereitstellt. Mailbox.org hat z.B. einen Exitknoten z.B.

    Ja, vielleicht ergibt sich noch später bei jemanden ein weiterer Zusammenhang.

    🖼️: Windows95-10;Linux Debian;RaspiOS;iOS;AmigaOS | 💻: Ein Dutzend (486 - Ryzen5) | 💾: NAS
    Was wir jetzt erleben kehrt niemals mehr zurück

  • Aber das gleiche Problem haben VPN's doch auch?

    Nicht ganz. Da ist ja der VPN Betreiber bekannt und es trifft in dem Moment niemanden der unschuldig ist.

    🖼️: Windows95-10;Linux Debian;RaspiOS;iOS;AmigaOS | 💻: Ein Dutzend (486 - Ryzen5) | 💾: NAS
    Was wir jetzt erleben kehrt niemals mehr zurück

  • Also VPN und Tor nehmen sich nicht viel, nur das Tor keine Daten der User sammelt und nicht einem gehört. Das was hinten raus kommt ist das selbe. Eine IP für viele Leute.


    Bei einem guten VPN Anbieter weiß auch niemand wer wann was gemacht hat genauso wie bei Tor.

  • Also VPN und Tor nehmen sich nicht viel, nur das Tor keine Daten der User sammelt und nicht einem gehört. Das was hinten raus kommt ist das selbe. Eine IP für viele Leute.


    Bei einem guten VPN Anbieter weiß auch niemand wer wann was gemacht hat genauso wie bei Tor.

    Bei einem VPN-Anbieter muss ich darauf vertrauen, dass er nicht doch loggt, egal was in seinen Werbeversprechen drinsteht.


    Muss ich bei Tor irgendwem vertrauen? Natürlich könnte die NSA oder BND selber Tor-Rechner betreiben (und das wahrscheinlich auch tut). Aber bin ich dadurch leichter zu identifizieren?

  • Deswegen hab ich auch guten VPN Anbieter gesagt, das das in der Realität eher zweifelhaft ist, ist eine andere Geschichte.

    Es gibt halt objektiv keine Möglichkeit herauszufinden, ob der VPN-Anbieter loggt. Muss ja nicht immer eine böse Absicht dahinter stecken, reicht ja schon ein falsch konfigurierter Server.

  • ob der VPN-Anbieter loggt

    Mir geht es aber überhaupt nicht darum ob jemand etwas mitloggt. Es geht mir auch ganz und gar nicht um die Anwender von VPN und TOR (nicht die surfenden Anwender).

    Ich kopier auch mal das Szenario aus dem Link hier her, zum hier lesen:

    Zitat:



    Konkret schlagen wir folgendes Verfahren vor, wenn – als Beispiel – Olivia vom Nutzer „Teddy Bär“ auf Facebook beleidigt und bedroht wird:

    1. Olivia zeigt den Post direkt auf der Plattform über eine einfache, benutzerfreundliche Schnittstelle bei der zuständigen Polizei an. Der beleidigende Post wird der Polizei unmittelbar mitübermittelt, ohne dass es manueller Screenshots oder Ähnlichem bedarf.

    2. Geschulte Polizist:innen prüfen die Anzeige, bejahen einen Anfangsverdacht und lassen nun bei Facebook die „Loginfalle“ für „Teddy Bär“ scharf stellen.

    3. Die Facebook-App auf dem Smartphone von „Teddy Bär“ ruft entweder im Hintergrund Aktualisierungen ab oder „Teddy Bär“ öffnet aktiv Facebook in einem Browser, um sich neue Posts anzugucken.

    4. Die Loginfalle schnappt zu: Kurzfristig (bestenfalls in Echtzeit) wird die IP-Adresse von „Teddy Bär“, über die die erneute Anmeldung stattfindet, an die zuständige Ermittlungsbehörde übermittelt.

    5. Die Ermittlungsbehörde leitet die IP-Adresse an den zuständigen Telekommunikationsanbieter weiter und erhält von dort die gespeicherten Stammdaten (Name und Anschrift).

    6. „Teddy Bär“ wird erfolgreich identifiziert, es kann Anklage erhoben werden.

    🖼️: Windows95-10;Linux Debian;RaspiOS;iOS;AmigaOS | 💻: Ein Dutzend (486 - Ryzen5) | 💾: NAS
    Was wir jetzt erleben kehrt niemals mehr zurück

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!