Diskussion:Anonymität im Internet/Archiv

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 8 Jahren von Fmrauch in Abschnitt Struktur des Artikels
Zur Navigation springen Zur Suche springen

diverses

entsprechenden Maßnahmen des Benutzers ?????? Müsste das nicht noch erläutert werden?


http://www.heise.de/newsticker/data/uma-20.08.03-000/ diskreditiert? oder nicht? --'~' 11:44, 21. Aug 2003 (CEST)

Vollständig diskreditiert würde ich so oder so nicht sagen. Selbst wenn die Tracking-Funktion in JAP eingebaut ist JAP immer noch nützlich gegen Auspähung am Arbeitsplatz (so wie bei mir im Moment) oder durch den Provider. Schätze sowieso, dass die grösste Gefahr ausgespäht zu werden am Arbeitplatz besteht nicht durch die Strafverfolgungsbehörden -- 141.76.1.121 11:56, 21. Aug 2003 (CEST)


Der Link zu @nonymouse sollte entfernt werden. Ich stelle das nur zur Diskussion, weil ich den WWW-Anonymizer dort nicht kenne. Der Email-Dienst leitet aber nur weiter. D.h. dass er mit Remailern _nichts_ gemein hat. Es gibt dort keine Verschlüsselung und kein Remailer-Chaining. Ich gebe zu, dass ich das seit der ersten Version der Site immer wieder und an verschiedenen Stellen zur Sprache bringe..: Die Einstellung des Herrn P. zur Anonymität im Netz ist eine seltsame, denn unter "Sicherheit" versteht er die Sicherheit der Zustellung, nicht die Sicherheit vor Eingriffen und Bespitzelung. Ich komme nochmal wieder; wenn es dann keine Einsprüche gibt, lösche ich den Link auch selbst.

Frohe Weihnachten und so weiter.., Psycho Chicken.

Diplomarbeit

ich möchte an dieser stelle noch die diplomarbeit von Matthias Kimpl - "Anonymität in indizierbaren Datennetzen" erwähnen. interessant dabei sind die punkte "personenprofilerstellung mit google" und "verschleierung von text für webcrawler mittels <anonym> tags". die sollte man auch noch einbauen -- Qopep 18:29, 9. Apr 2006 (CEST)

Anonymität innerhalb der Wikipedia

Wäre hier nicht der Platz, um die verschiedenen innerhalb von WP geführten Diskussionen um die (Nicht-) Anonymität von Wikipedia-Usern zumindest zu erwähnen? Beispiel: Wikipedia:Themendiskussion/Anonyme und pseudonyme Benutzer Wenn es keine Gegengründe gibt,werde ich den Verweis demnächst mal in den Artikel setzen. Kann aber auch jemand anders tun. --Delabarquera 15:10, 27. Jan. 2007 (CET)

Deutschlandlastig(?)

Gleich im einleitenden Abschnitt wird auf § 96 TKG bezuggenommen, ohne dass erläutert wird, welcher Judikatur diese Referenz zuzurechnen ist. Kann das ein Wissender ändern bzw. wäre es u.U. gut, dies in einem eigenen Abschnitt unterzubringen, der die Gesetzeslage in AT/CH/DE diskutiert? -- Fleasoft 14:37, 16. Aug. 2007 (CEST)

Vorratsdatenspeicherung

Der Artikel benötigt eine Überarbeitung hinsichtlich des Anfang 2008 in Kraft getretenen Gesetzes zur Vorratsdatenspeicherung -- Michael Meier 11:44, 31. Jan. 2008 (CET)

Der einzige für die Anonymität im Internet relevante Teil der Vorratsdatenspeicherung ist die Zuordnung zwischen IP-Adresse und Internetanschlussinhaber. Die nötige Überarbeitung hinsichtlich dieser Neuerung habe ich nun bereits durchgeführt. Die Verfügbarkeit weiterer Verbindungsdaten für den Staat schränkt die Anonymität nicht ein, da eine Identifizierung so gut wie ohne möglich ist. Wenn ich in einem öffentlichen Forum einen Beitrag einstelle ist dieser doch genauso anonym wie wenn ich ihn nur einer einzelnen Person zu sende. Wenn mein Beitrag oder meine Verbindungsdaten für den Staat lesbar sind, dann ist dies Überwachung und dadurch nicht zwangsläufig eine Einschränkung der Anonymität. --Verbund 17:41, 30. Nov. 2009 (CET)

Fingerabdruck

EFF demonstriert den "Fingerabdruck" des Browsers: „Interessant ist das in erster Linie für Surfer, die um Datenschutz und Identifizierbarkeit im Netz besorgt sind – außer über Cookies, Session-ID oder IP-Adresse ermöglicht der Fingerabdruck des Browsers unter Umständen recht zuverlässig, seinen Besitzer zu erkennen.“ --79.207.244.251 16:42, 2. Feb. 2010 (CET)

Stasi 2.0

Wer diesen "Anonymität"-Artikel liest, kommt eh in die Rasterfahndung! Da bringt alles Anonymisieren hinterher nichts mehr ;-)(nicht signierter Beitrag von 84.157.48.196 (Diskussion) 09:02, 1. Jun. 2007) --Wissling 10:05, 4. Apr. 2010 (CEST)

"Um nun den Täter zu ermitteln, ist der Anschlussinhaber in einem Gerichtsverfahren zu befragen."

Nein. In der Praxis wird im Durchsuchungs- und Beschlagnahmebeschluss die Mitnahme sämtlicher internetfähiger Geräte angeordnet. Die Ermittlungsbehörden können dann "in Ruhe" (=jahrelang) auf den Geräte die Daten durchsuchen, um eine (vermeintlich oder tatsächlich möglicherweise illegale) Handlung im Internet nachzuweisen. Dazu können der Browsercache, die Cookies, die "Chronik"/der "Verlauf", eingegebene Suchbegriffe und Formulardaten ausgewertet werden. Es ist auch möglich, im gelöschten Datenbereich des Dateisystems nach gelöschten Daten (sowohl die vorgenannten als auch z.B. gelöschte Downloads) erfolgreich zu suchen. --84.167.117.127 23:47, 4. Dez. 2010 (CET)

Das ist ja dumm und die Leute, die ihre Festplatte ordentlich verschlüsselt haben, dürfen sich freuen. Naja, schreib's in den Artikel! Trau dich! --Verbund 20:26, 16. Jan. 2011 (CET)

Zielperson/Opfer einer IP-Nummern-Ermittlung ist nicht gleich "Täter"

Der Begriff "Täter" ist wertend statt neutral. Die Beschreibung der Anschlussinhaberermittlung erfolgte aus Sicht eines Anklägers. Dies ist nicht Wikipedia-konform, denn es gibt viele andere Sichtweisen bzw. Szenarien:

erstes Beispiel: Chinesische Bürgerrechtler/Dissidenten können vom Staat ermittelt werden. Sie sind nach deutschem Rechtsverständnis keine "Täter".

zweites Beispiel: Die Anschlussinhaberermittlung zu einer IP-Nummer kann auch bei angekündigtem Suizid in einem einschlägigen Forum als Rettungs-/Hilfsmassnahme erfolgen.

drittes Beispiel: http://www.heise.de/tp/r4/artikel/33/33653/1.html

--84.167.117.127 00:14, 5. Dez. 2010 (CET)

Wie soll man ihn dann nennen? Akteur? --Verbund 20:31, 16. Jan. 2011 (CET)

Revert: autor hat keine reputabilität in diesem "metier"

Soeben wurde diese Ergänzung von mir rückgängig gemacht. Als Grund führte JD an: autor hat keine reputabilität in diesem "metier" — Ist das hier so üblich? --Dinarsad 19:06, 18. Mai 2011 (CEST)

was genau meinst du mit "ist das hier so üblich"? --JD {æ} 20:10, 18. Mai 2011 (CEST)
Die Frage ist, was das für ein Argument sein soll. Wenn es Kritik an der Ergänzung gibt, dann sollte es doch möglich sein, das in Worte zu fassen. --Dinarsad 21:22, 18. Mai 2011 (CEST)
sorry, kann ich nicht nachvollziehen. meiner "kritik" hatte ich ja schon in der zusammenfassungszeile ausdruck verliehen, dachte ich?! warum sollte in einem artikel zur anonymität im internet ein priester zitiert werden? warum sollte dessen meinung hier so maßgeblich sein, dass er explizit angeführt werden müsste? inwiefern hat diese wortmeldung zu reaktionen geführt? worin liegt also die reputabilität des herrn und seiner ansicht begründet? warum nicht gleich die meinung von herrn maier-müller wiedergeben? --JD {æ} 18:51, 19. Mai 2011 (CEST)
Deine Kritik war unklar und verschwommen. Wenn man das aus Deiner Zusammenfassungszeile wörtlich nimmt, dann bedeutet es, daß ich "keine reputabilität in diesem 'metier'" habe und daß Du meine Ergänzung deshalb zurückgewiesen hast. Jetzt zielst Du aber auf die Person, deren Beurteilung in der Ergänzung wiedergegeben wurde. Wenn das das Problem ist, könnte ich es auch so formulieren, daß dieser Priester nicht ausdrücklich genannt wird. — Ich zweifel nur eben, daß das wirklich der Grund für den Revert ist. Mir scheint, daß Du den Betrag aus inhaltlichen Gründen ablehnst, das aber nicht offen sagen willst. Daß es ein Beitrag zum Thema Anonymität im Internet ist, läßt sich schließlich kaum bestreiten. --Dinarsad 01:54, 20. Mai 2011 (CEST)
wenn du meine zusammenfassungszeile als kritik an dir welcher art auch immer verstanden hast, so muss ich mich für die wirklich zweideutig zu verstehende begründung entschuldigen - sorry!
es ging und geht mir ganz allein um die (eben nicht gegebene) bedeutsamkeit dieser wortmeldung eines priesters. da hilft es auch nicht, den namen des herrn nicht zu nennen und nur dessen meinung einzuarbeiten.
wieso du mir jetzt gleich irgendwelche unlauteren, verdeckten absichten unterstellen möchtest, kann ich nicht nachvollziehen und werde darauf auch nicht weiter eingehen. --JD {æ} 16:37, 20. Mai 2011 (CEST)
Das geht immerhin schon mal in Richtung einer sachlichen Debatte. Leider ist immer noch unklar, weshalb Du die Beurteilung in dieser von Dir rückgängig gemachten Ergänzung für unbedeutsam hältst. — Weil sie von einem Priester stammt oder weil Du die Beurteilung generell für unbedeutsam hältst? — Ich sehe es so, daß man diese kritische Beurteilung ja nicht unbedingt teilen muß. Es fehlt nur eben etwas in diesem Artikel, wenn gar nichts dergleichen darin erwähnt wird. In seiner jetzigen Form stellt der Artikel die Anonymität im Internet als etwas uneingeschränkt Positives dar. Glaubst Du nicht auch, daß jedes Ding zwei Seiten hat? --Dinarsad 17:53, 20. Mai 2011 (CEST)
es geht hier ja nicht darum, was ich glaube oder nicht. es geht darum, dass die meinung dieses priesters hier einfach keine allgemeine bedeutsamkeit hat. es gibt unzählige leute, die ihre meinung zur pseudo-anonymität im netz kundgetan haben oder es noch werden. wenn die aussagen des herrn zu einer breiten diskussion führen würden, in fachmedien rezipiert und kommentiert oderoderoder... so ist es aber einfach nur eine x-beliebige meinung einer person, die sicherlich keine weitere fachkompetenz vorzuweisen hat; dies widerspricht einfach unseren anforderungen an quellen. --JD {æ} 18:13, 20. Mai 2011 (CEST)
Was Wsewolod da sagt, findet durchaus Beachtung. Mit der in diesem englischsprachigen Artikel zitierten Aussage ("Wenn jemand eine Maske trägt oder einen Nicknamen verwendet, dann gibt es Gründe, ihm oder ihr zu mißtrauen") kann man ihn im russischen Internet fast 200.000 mal finden. Diese Zahl allein belegt zwar keine "breitere Diskussion". Es wäre aber doch töricht zu glauben, daß das keine Diskussionen auslösen würde. Man kann davon ausgehen, daß viele Wsewolod bei einer gewissen Anzahl von Punkten Recht geben (etwa, daß Anonymität im Internet "grobschlächtige Sprache", "Beleidigungen" und "Verleumdnungen" Vorschub leistet), daß man ihm aber dennoch nicht in allen Punkten zustimmt. Wenn das dann den einen oder anderen zum Nachdenken über seinen Umgangston im Internet anregt, dann hat das ja schon etwas bewirkt, d.h. von Dir in Abrede gestellte Bedeutsamkeit wäre belegt. --Dinarsad 19:58, 20. Mai 2011 (CEST)
der priester ist kein experte in sachen internet oder anonymität. seine expertise in diesen themen wird also auch nicht angefragt. wsewolod hat sicherlich auch schon stellung bezogen zu umweltverschmutzung, konsumgesellschaft, sexuellem missbrauch, kindersoldaten,... (whatever) - trotzdem sind keine zitate von ihm in entsprechenden wikipedia-artikeln zu finden. für "töricht" halte ich es übrigens eher, zu glauben, dass wir hier leute zum nachdenken über ihren umgangston anregen sollen bzw. dass eine evtl. so gegebene wirkung der aussagen dazu führen sollten, dass die zitate hier aufnahme finden müssten. --JD {æ} 20:11, 20. Mai 2011 (CEST)

Remailer

dass ein remailer "offshore" stehen muss, ist keineswegs voraussetzung, nichteinmal, dass er im ausland steht. voraussetzung ist, dass er sicher betrieben wird, denn wenn die polizei kommt, und der remailer speichert keine daten, ist alles ok. zweitens muss miteinbezogen werden, gegenueber wem man anonym sein will. --Mario d 13:24, 22. Jun. 2011 (CEST)

Deine Denkweise ist mir von anderen Piraten bekannt. Ich habe extra für dich in den Artikel eine Erklärung reingeschrieben. Die solltest du auch bitte lesen. Sie lautet: „Steht der Remailer nämlich im Inland, kann man diesen natürlich problemlos anzeigen. Schließlich kann er nicht beweisen, dass er die Inhalte nur weiterleitet und sie nicht sogar selber erstellt hat.“ Legale Remailer sind übrigens sogenannte Pseudoanonyme Remailer, welche Anonymität gegenüber dem Gesprächspartner nicht aber gegenüber dem Staat, sollte der Gesprächspartner einen verpetzen, bieten. --Headbreak 22:43, 22. Jun. 2011 (CEST)
OK, Inlands-Remailer können tatsächlich "Anonymität" schaffen, wenn der Remailer-Provider so dumm ist und einen bereitstellt. Sie schützen ihn aber nicht vor Strafen. --Headbreak 22:48, 22. Jun. 2011 (CEST)
es geht hier aber um anonymitaet, nicht um straftaten. die rechtslage in deutschland kenne ich nicht, aber wie gesagt, wichtig ist, gegenueber wem man anonym sein will. anonymitaet ist nicht nur gegenueber dem staat interessant, vielleicht will ich mich ja auch vor komerziellen datensammlungen schuetzen, oder vor der mafia. die aussage "remailer im inland schuetzen nicht" stimmt so nicht, moeglicherweise bieten sie keine anonymitaet gegenueber dem staat, aber doch vor anderen. --Mario d 23:23, 22. Jun. 2011 (CEST)

hochsicher

Während ersteres einen reinen Weiterleitungsdienst definiert, der durch Verschlüsselungssysteme zusätzlich abgesichert werden muss, etabliert Mixmaster von Haus aus ein hochsicheres Remailer-Netz.

Was soll den hier „hochsicher“ bedeuten? Ich befürchte, dass es darauf hindeuten soll, dass aufgrund von dieser tollen Technik Anonymität im Internet nicht verhindert werden kann. Das mag ich gar nicht im Artikel stehen haben. Denn es ist nicht bewiesen. --Headbreak 23:00, 22. Jun. 2011 (CEST)

"hochsicher" ist ein recht nichtssagender begriff, man sollte aber irgendwie kurz auf die unterschiede zwischen den beiden eingehen. --Mario d 23:24, 22. Jun. 2011 (CEST)

Einseitiger Artikel

In diesem Artikel wird sehr viel über die Technik geschrieben, und fast nichts über sonstige Aspekte der Anonymität (oder ihres Fehlens) im Internet. Warum sollte man bestrebt sein, im Internet anonym zu bleiben? Was kann einem passieren (was ist bereits passiert? - gerne mit Quellenangabe) ? Ist es mitunter schädlich, sich um Anonymität zu bemühen? (Wird man z.B. bei Facebook gemobbt, wenn man sich zu restriktiv verhält?)

Teilweise sind solche Aspekte in den Technik-Abschnitten angeschnitten, aber es gibt keine eigene Abschnitte für diese "nichttechnische" Sichtweise auf "Anonymität im Internet".

--arilou 11:48, 26. Apr. 2011 (CEST)

Siehe vor allem Selbstdatenschutz, aber auch Persönlichkeitsprofil, Vertraulichkeit, Datenschutz allgemein. --arilou 12:14, 26. Apr. 2011 (CEST)

Klar, der Datenschutz wird durch die vorliegende Anonymität im Internet eingeschränkt. Pseudonymität ist nämlich dem Datenschutz dienlich, vollständige Anonymität aber wieder nicht. Neben dem Datenschutz sind aber auch andere Rechte wie das Urheberrecht betroffen. Was sicher in diesem Artikel reingehört sind Berichte über isharegossip.net, kino.to, etc., aber auch wie bspw. Facebook ein umfassendes Bewegungsprofil mittels ihrer Like-Knöpfe und Kommentarfunktionen, die auf vielen Webseiten verteilt sind, erstellen kann. --Headbreak 22:38, 20. Jun. 2011 (CEST)
Gut, die aufgezählten Punkte gehören eher in den Artikel Internetkriminalität. --Headbreak 16:00, 18. Jul. 2011 (CEST)
Kennt jemand eigentlich Literatur, bei dem es um Mobbing geht, weil man auf Facebook ein Pseudonym statt dem Realnamen angegeben hat? Ich persönlich kenne das Phänomen nämlich nicht. --Headbreak 16:00, 18. Jul. 2011 (CEST)

F2F vs. Darknet

aus darknet: "Ein Freund-zu-Freund-Netzwerk unterscheidet sich von einem Darknet insofern, als das Freund-zu-Freund-Netzwerk die Weiterleitung von Dateien auch an die Freunde der Freunde unterstützt, die IP-Adressen der Freunde jedoch den Freunden nicht ersichtlich sind." damit unterstuetzt ein f2f anonyimitaet, bei einem darknet ist das nicht so klar. --Mario d 16:09, 21. Jun. 2011 (CEST)

Das hast du vollkommen falsch geschlussfolgert. Ein Darknet sind z.B., deine zwei besten Freunde, deine Freundin und dein Sohn. Ihr vertraut euch vollkommen. Keiner petzt was. Die Kommunikation ist verschlüsselt. Ideal also um in schweren Zeiten mit Diktaturgefahr ihr geheim miteinander kommunizieren könnt. Anonymität ist also ein in einem Darknet am meisten gegeben. Jedenfalls gegenüber dem Staat. Ein F2F-Netz ist im Grunde das gleiche mit anderen Namen, nur dass F2F auch mit Freundesfreunden funktionieren kann. Man benutzt also einen Freund als eine Art Proxy um zu Inhalten von Freundesfreunden zu kommen. --Headbreak 19:42, 21. Jun. 2011 (CEST)
genau das habe ich gesagt: ein darknet gewaehrleistet keine anonymitaet gegenueber den kommunikationspartnern, ein f2f schon. anonymitaet gegenueber jemandem, der die kommunikation gar nicht mitbekommt ist eine voellig uninteressante eigenschaft. --Mario d 13:19, 22. Jun. 2011 (CEST)
Und Anonymität gegenüber jemanden gegenüber dem man schon anonym ist, ist auch völlig uninteressant? Also gleich den ganzen Artikel löschen! (Ironie). So wie ich das sehe, scheint es nicht uninteressant zu sein, ob der Staat etwas von der Kommunikation mitbekommt oder nicht. Denk nochmal über deine Idee nach. Soll ich dann etwa einen Artikel mit dem Namen An-dem-Staat-Vorbei-kommunizieren-im-Internet erstellen? -Headbreak 22:40, 22. Jun. 2011 (CEST)
anonymitaet und geheimhaltung/verstecken von kommunikation sind verschiedene dinge. bei einem anonymen brief lasse ich den absender weg und unterschreibe ihn nicht. ich glaube niemand kaeme auf die idee, einen brief mit absender als "anonym" zu bezeichnen, nur weil ich ihn direkt uebergebe, statt ihn mit der post zu verschicken. beides hat zwar irgendwas mit "sicherheit" zu tun, sollte aber klar getrennt werden. --Mario d 23:19, 22. Jun. 2011 (CEST)
Wenn du verhüllt kommst und keine Fingerabdrücke hinterlässt, dann ist er anonym. --Headbreak 09:47, 16. Jul. 2011 (CEST)

Gliederung

der abschnitt "massnahmen" sollte entweder nach massnahmen gegliedert werden (anonymizer, remailer), oder nach zu schuetzendem dienst (www, email). zur zeit sind die ueberschriften eine wilde mischung. --Mario d 16:19, 21. Jun. 2011 (CEST)

Es lassen sich ja alle Dienste auf die gleiche Weise anonymisieren. Man verwendet einfach einen IP-Proxy im Offshore-Ausland. Da kann das WWW drüber laufen und mittels eines eigenen Mail Transfer Agent wie sendmail auch Mails drüber senden, Filesharing kann man drüber laufen lassen. Ansonsten gibt es eben das Darknet oder das F2F-Netz um vom Staat unbemerkt im Inland mit seinen vertrauenswürdigen Freunden kommunizieren zu können. --Headbreak 20:01, 21. Jun. 2011 (CEST)
genau das ist eben nicht der fall. IP-anonymisierung ist nicht alles, denn wenn ich eine email ueber einen anonymizer schicke, steht immer noch meine absendeadresse und der komplette uebertragungspfad der SMTP-server drin, deshalbt gibt es ja remailer. --Mario d 13:21, 22. Jun. 2011 (CEST)
Man muss nur seinen SMTP-Client richtig einstellen, dann brauch man keinen Remailer. Genauso wie man seinen Browser richtig einstellen muss, damit der sich nicht eindeutig identifiziert. --Headbreak 22:34, 22. Jun. 2011 (CEST)
so einfach ist das leider nicht. emails werden ueber SMTP-server verschickt, die ueblicherweise nicht unter deiner kontrolle stehen. die fuegen in die mail ihre adressen ein, so dass der gesamte weg der mail nachvollzogen werden kann. zudem nehmen gut konfigurierte server von einem client keine mails mit einer absendeadresse an, fuer die sie nicht zustaendig sind, spoofen geht also nur bedingt. es gibt einfach kein standardrezept a la "gut konfigurieren und nen anonymizer benutzen", weil die verwendeten dienste und protokolle spezielle eigenheiten haben. viele p2p-programme schicken beispielsweise die IP-adresse als payload mit, wenn man die rausnimmt funktionieren sie nicht mehr. --Mario d 23:15, 22. Jun. 2011 (CEST)
ich schlage vor, beides zu tun: erst einen abschnitt mit den "bausteinen", die man fuer anonymisierung braucht, dann einen abschnitt mit den diensten, in dem erklaert wird, welche bausteine gebraucht werden, und wie diese bausteine dort zusammenarbeiten. --Mario d 11:22, 23. Jun. 2011 (CEST)

Neuer Artikel

Hallo. Aufgrund der Anregung von MarioS habe vor einen einen neuen Artikel Kriminalität im Internet zu erstellen. Dieser Artikel wird sich dann ausschließlich auf die Anonymität konzentrieren. --Headbreak 23:03, 22. Jun. 2011 (CEST)

Wobei dann in diesem Artikel Sachen wie Cyperpunk, Mixmaster oder Tor in diesem Artikel keinen Sinn mehr machen würden. Schließlich dienen diese ausschließlich dazu Gesetze zu umgehen. Ich glaube ich muss über die Aufteilung noch länger nachdenken. --Headbreak 23:09, 22. Jun. 2011 (CEST)
dass diese programme "nur dazu dienen, gesetze zu umgehen" ist deine private meinung. es gibt genuegend leute, die das nicht so sehen. letztlich ist das aber irrelevant, denn diese programme bieten anonymitaet, und genau darum geht es in diesem artikel, sie gehoeren also definitiv hier rein (was nicht ausschliesst, sie auch woanders zu erwaehnen). --Mario d 23:27, 22. Jun. 2011 (CEST)
Sie bieten aber eine besondere Form von Anonymität. Sie bieten auch dann Anonymität, wenn der Proxy unvertrauenswürdig ist. Deshalb hat man sie ja erfunden. Das sollte erklärt werden. --Headbreak 08:34, 23. Jun. 2011 (CEST)
Im Artikel ist dies bereits so erklärt:
"Der Proxybetreiber kennt aber immer noch die IP-Adresse des Nutzers und kann diese auf Anfrage herausgeben.

Um das zu vermeiden, bauen bestimmte Tools Ketten von Proxys auf"

Nur schlage ich vor die Kettenproxies getrennt aufzuführen. --Headbreak 08:38, 23. Jun. 2011 (CEST)
das ist sicherlich eine gute idee, der ganze artikel ist noch sehr ausbaufaehig. das wuerde ich aber oben unter "gliederung" diskutieren. --Mario d 11:20, 23. Jun. 2011 (CEST)

Offensichtlickeit

„Da Log-Files aber beliebig gefälscht werden können, stellen sie keinen Beweis dar.“ Wenn das keine Offensichtlichkeit sein soll, dann leidet man unter einer schweren geistigen Störung. Wie dumm kein ein Mensch sein? Wie dumm? Gleich kommt noch jemand und sagt mir es sei nicht belegt, dass es wehtut, wenn man jemanden schlägt. Und als nächstes, dass es nicht belegt sei, dass der Himmel ohne Wolken meist eine bläuliche Farbe hat. --Headbreak 11:29, 23. Jun. 2011 (CEST)

dieser mensch bin uebrigens ich, und ich moechte dich bitte, dich mit deiner ausdrucksweise zurueckzuhalten. es gibt in der WP mitarbeiter, die WP:KPA sehr ernst nehmen und da empfindlich reagieren. noetig sind beledigungen ja nicht, um deinen standpunkt darzustellen, sie koennen aber schnell das klima vergiften.
zu deiner frage: ich denke nicht, dass es ein gesetz zur vorratsdatenspeicherung gegeben haette, wenn die daten nicht gerichtsverwertbar waeren. ich kann mir gut vorstellen, dass ein gericht solchen logfiles glaubt und nicht dem provider unterstellt, er haette sie gefaelscht, wenn dazu kein motiv erkennbar ist. meines wissens nach werden solche logfiles bereits in prozessen gegen filesharer benutzt. deshalb fordere ich fuer eine solche behauptung einen beleg. --Mario d 11:47, 23. Jun. 2011 (CEST)
Das provoziert aber schon ziemlich zu einem persönlichen Angriff. Mit den Gerichten hast du auch recht. Die Richter haben wahrscheinlich dem technischen Gutachter vertraut. Warum der meint, dass diese Logs etwas belegen, ist wirklich schwer vorstellbar. Wirklich. Du selber glaubst es doch auch nicht, oder? --Headbreak 12:02, 23. Jun. 2011 (CEST)
OK, es liegt einfach an großer Dummheit und Naivität. Aber ich habe nun einen Beleg. :)
Wie das Oberlandesgericht Düsseldorf bereits im Februar entschied, sind von Webservern erstellte Logfiles kein Beweis für tatsächlichen Datentransfer. Geklagt hatte eine Kundin eines Webhosting-Providers, welcher ein Datentransfervolumen (Traffic) im Wert von 14.144,69 Euro in Rechnung gestellt wurde. Da die Klägerin diesen Betrag für unrealistisch deklarierte, klagte sie gegen den Provider.
Das Gericht entschied nun, dass vom Server geschriebene Logfiles keinem festgelegten Standard entsprechen und daher keine rechtliche Aussagekraft besitzen.
Logfiles reichen als Beweis für den Datenverkehr nicht aus, wenn Provider ein bestimmtes Trafficvolumen in Rechnung stellen. Dies hat das Oberlandesgericht Düsseldorf entschieden (OLG Düsseldorf vom 26.02.03, Az.18 U 192/02).
 --Headbreak 12:08, 23. Jun. 2011 (CEST)
die frage ist doch, als beweis fuer was? logfiles sind sicherlich gut genug um einen durchsuchungsbeschluss zu bekommen, dafuer gibt es unzaehlige beispiele. in wieweit sie in einem verfahren als beweis zaehlen, haengt wohl vom richter ab, in deinem beispiel war die begruendung, dass sie "keinem festgelegten Standard entsprechen". was waere, wenn sie das taeten? letztendlich sind wir beide keine juristen, also sollten juristische aussagen vorsichtig formuliert und gut belegt sein. --Mario d 21:54, 23. Jun. 2011 (CEST)
Ich lass das jetzt einfach unkommentiert. --Headbreak 12:41, 25. Jun. 2011 (CEST)

gestrafft?

Warum hast du diese Abschnitt gelöscht, MarioS?

Betreiber von Proxies können aber Log-Files erstellen, welche Protokolle von IP-Adresse, Zeitpunkt und übertragenen Daten darstellen und welche auf Aufforderung an zuständige Stellen herausgeben werden. Dazu wären sie im Rahmen der Vorratsdatenspeicherung verpflichtet.
Falls der Proxybetreiber für den Sender unvertrauenswürdig wäre, könnte der Proxybetreiber aber immer noch die IP-Adresse des Nutzers aufzeichnen, sodass man den ursprünglichen Sender identifizieren könnte, falls die Aufzeichnungen des Proxybetreibers für denjenigen vertrauenswürdig sind, der den ursprünglichen Sender identifizieren möchten.

--Headbreak 11:32, 23. Jun. 2011 (CEST)

ich habe nicht den ganzen abschnitt geloescht, sondern nur den zweiten teil ab "Falls ...", weil er eine wiederholung des ersten teils ist, der mMn nichts neues hinzufuegt. der edit soll die lesbarkeit verbessern, deshalb "gestrafft". --Mario d 11:47, 23. Jun. 2011 (CEST)
Wie? Wo denn bitte? Außerdem ist der Falls-Satz berechtigt, weil zu beachten ist, dass vertraunswürdige Proxybetreiber soetwas nicht tun würden. --Headbreak 11:57, 23. Jun. 2011 (CEST)
ich finde, das wird aus dem kontext klar, aber wenn du den abschnitt verstaendlich machen willst, kannst du das gerne tun. --Mario d 21:59, 23. Jun. 2011 (CEST)

Datenschutz-Bemühungen

Im Abschnitt über die Techniken zur Verfolgung sind Falschaussagen zu finden, wie z.B., dass Werbanner problemlos dafür eingesetzt werden können, um Benutzer zu verfolgen. Dies ist aber aufgrund neuerer Datenschutz-Bemühungen bei modernen Browsern nicht mehr unbedingt der Fall. Zudem werden weitere Datenschutz-Bemühungen verschwiegen. Außerdem würde ich die Bemerkung, dass durch diese Methoden der Datenschutz verletzt wird, gerne in die Einleitung schreiben, was ansonsten nur durch Satzteile wie „Das eigentliche Problem ist aber“ erkennbar wäre.

Meine Änderung: [1]

Warum diese zurückgesetzt wurde, ist mir noch nicht klar. Daher diese Begründung auf der Diskussionsseite. Ich würde mich freuen, wenn jemand mir zustimmen würde oder erläutern, warum er mir immer noch nicht zustimmt. --Headbreak 20:54, 13. Jul. 2011 (CEST)

  • lies WP:Q.
  • lies WP:KTF.
  • lies WP:NPOV.
  • wenn du verständnisprobleme zu diesen drei seiten hast, so lies nochmal und/oder frage konkret nach.
  • wenn du danach trotzdem noch nicht erkennen solltest, was das problem mit deinen bearbeitungen ist, so solltest du deine mitarbeit hier überdenken. --JD {æ} 20:58, 13. Jul. 2011 (CEST)
Auf diese Weise möchte ich nicht diskutieren. Ich hoffe, dass sich weitere Benutzer finden, welche dir nicht zustimmen. Einen Verweis auf eine angesehene wissenschaftliche Arbeit, welche die RFC interpretiert, halte ich nicht für notwendig. Eine Theoriefindung oder eine nicht neutrale Darstellung sollst du bitte erst konkret zeigen. Die Beschreibungen im Artikel beziehen sich auf den Datenschutz und sagen nur, dass dadurch dieser verletzt wird. Dies sind angesehene Fakten. Bitte beziehe dich auf meine Begründung zur Änderung. Ansonsten kann ich dich nicht ernst nehmen. --Headbreak 21:05, 13. Jul. 2011 (CEST)
schade, dass dir nicht offensichtlich ist, dass dich momentan niemand ernst nimmt, weil du dich abseits unserer grundlegenden richtlinien bewegst und hinweise darauf nicht ernst nimmst. --JD {æ} 21:39, 13. Jul. 2011 (CEST)
Nur weil man es wiederholt, stimmt es nicht mehr. Du scheinst etwas gegen Argumente und Logik zu haben. Begründe oder schweige für immer! --Headbreak 21:46, 13. Jul. 2011 (CEST)
Im übrigen sind deine Aussagen vollkommen falsch. Du lehnst dich viel zu weit aus dem Fenster. Viel zu weit. Dagegen kann ich hier nichts tun. Ich habe nur die Macht der Worte. Und falls du nichts von Worten hältst, frage ich mich, was du auf Wikipedia zu suchen hast, wenn du Diskussionen ablehnst. --Headbreak 21:48, 13. Jul. 2011 (CEST)
vielleicht waere allerseits eine kurze pause angebracht, bevor ihr euch weiter mit ratschlaegen ueberbietet, die WP zu verlassen. vorwuerfe und aussagen, wie ernst man jemanden nimmt, sind fuer eine sachliche diskussion nicht foerderlich. des weiteren geht es hier nicht um worte, sondern um argumente, und von denen habe ich bis jetzt von euch beiden noch erstaunlich wenige gelesen.--Mario d 21:57, 13. Jul. 2011 (CEST)
zur sache: die letzte von Headbreak verlinkte aenderung finde ich eine gute grundlage fuer weitere bearbeitungen. den ersten halbsatz mit "datenschutz" finde ich unnoetig, den abschnitt mit „Cookies von Drittanbietern erlauben“ und den folgenden wuerde ich noch umformulieren, ansonsten sieht es gut aus. auf jeden fall ein grosser fortschritt gegenueber den frueheren versuchen. --Mario d 22:08, 13. Jul. 2011 (CEST)
Dass jemand sagen würde „Ich möchte gerne, dass der Werbeverein XY, der sich gegen Datenschutz und für Cookie-Tracking einsetzt, zu Wort kommt.“ oder „Es ist umstritten, dass Firefox wirklich den Fingerprint verringern möchte. Vermutlich ist der genannte Bug nur eine Werbemaßnahme um die eigenen bösen Absichten zu verbergen, was folgende Quelle bezeugt.“, würde ich nun nicht erwarten, weshalb ich mich freue, dass MarioS gleicher Meinung ist. Wobei natürlich dieser Werbeverein, falls es ihn wirklich geben sollte und er angesehen sein sollte, natürlich in diesem Fall gerne erwähnt werden sollte. Die Formulierung zu „Cookies von Drittanbietern erlauben“ kann sicher noch browser-unabhängiger formuliert werden. Über Vorschläge würde ich mich freuen.
Die Verweis auf Datenschutz soll zur Abgrenzung von anderen Techniken zur Identifizierung dienen. Schließlich gibt es ja auch Benutzername-Passwort-Identifizierung, die deutlich von solcher Technik abzugrenzen ist. Ich denke nicht, dass das Ziel dieses Artikels sein muss, sich 100-prozentig auf Technik zu beziehen ohne Einsatszwecke dieser zu nennen. Natürlich könnte man darüber im Rahmen der Abstraktion nachdenken. Allerdings sollten dann auch ohne Wertung andere Techniken zur Identifizierung genannt werden, die dem Datenschutz nicht widersprechen. --Headbreak 22:17, 13. Jul. 2011 (CEST)
Hat jemand eventuell Kritik am Bezug auf die Wikimedia-Projekte? Ich halte dies für ein anschauliches Beispiel. Auch in einer alternativen Enzyklopädie könnte man dies als Beispiel nehmen. Eine solche Erklärung ist auch keine Theoriefindung. Schließlich sind Informatikern die Fakten bekannt, welche sich das Verhalten reduktiv (also durch die technischen Details) und nicht durch bequellte Beispiele erklären. --Headbreak 22:28, 13. Jul. 2011 (CEST)
cookies kann man auch datenschutzkonform verwenden, gerade wenn du spaeter von Single Sign-on schreibst, widerspricht sich das mMn. im fall „Cookies von Drittanbietern erlauben“ ging es mir mehr um die darstellung als um den inhalt. ich wuerde erst die situation ohne die option erlaeutern und dann die option, also "haben diese Firmen die Möglichkeit, mit Hilfe von Cookies Benutzerbewegungen auf allen angeschlossenen Partner-Webseiten zu verfolgen" stehen lassen und dann hinzufuegen, dass das mit einer einstellung im browser verhindert werden kann (am besten mit einem beleg, z.b. das firefox-handbuch). --Mario d 22:56, 13. Jul. 2011 (CEST)
Es geht ja nur um Tracking mittels Cookies. Die ganze Zeit ging es nur darum. Noch nie stand im Artikel etwas allgemein über Cookies. --Headbreak 17:19, 14. Jul. 2011 (CEST)
da ich gebeten wurde, inhaltlich zu kommentieren: zunächst: die richtlinien unter WP:Q sind eindeutig: "Die Pflicht, Informationen zu belegen, liegt bei dem, der sie im Artikel haben möchte, nicht bei dem, der sie in Frage stellt. In strittigen Fällen können unbelegte Inhalte von jedem Bearbeiter jederzeit unter Hinweis auf diese Belegpflicht entfernt werden."
sodann: ich beschränke mich auf den ersten punkt: es gehe im nachfolgenden um verstöße "gegen den datenschutz". davon abgesehen, dass die formulierung notorisch ungenau ist: was ist die grundlage in reputablen quellen für die these, dass cookies "gegen den datenschutz" verstoßen würden? bitte ggf. mit genauer seitenzahl aus reputabler fachliteratur belegen!
analog zu allem übrigen ... ca$e 23:11, 13. Jul. 2011 (CEST)
Hier nochmal die Wiederholung bereits gesagtem: RFC 2965 beschäftigt sich damit, dass Cookies gegen den Datenschutz verwendet werden können. Warum dir das nicht als Quelle reicht, ist mir unerfindlich. Es handelt sich um keine strittige These, dass Cookies den Datenschutz gefährden können. Falls dies anders wäre, dürfte auf jeden Fall der jetzige Abschnitt über Cookies nicht bestehen bleiben. („Das eigentliche Problem ist,“) Das habe ich aber alles schon gesagt und du hast keinen Bezug darauf genommen. --Headbreak 17:19, 14. Jul. 2011 (CEST)
Ich weise außerdem auf WP:ABM und WP:IAR hin. --Headbreak 17:24, 14. Jul. 2011 (CEST)
auch tracking ueber cookies kann datenschutzkonform sein, wenn die benutzer eingewilligt haben. es ist hier besser, fakten darzustellen, als ueber motive und wuensche zu spekulieren. mit dem RFC kannst du belegen, dass cookies auch nicht datenschutzkonform verwendet werden koennen; das brauch man aber nicht extra erwaehnen. was anderes: kannst du fuer den absatz "Browser-Hersteller haben sich daher zum Ziel gesetzt,..." eine bessere quelle finden als den bugreport? ein offizielles statement, oder einen zeitungsbericht? dann koennten wir zumindest den absatz wieder reinnehmen. --Mario d 12:09, 15. Jul. 2011 (CEST)
zu deinem letzten edit: du hast zu viele nuetzliche informationen geloescht, den RFC irrefuehrend dargestellt und fehlinformationen eingebettet ("Allerdings lässt sich der Fingerabdruck auf gut besuchten Webauftritten recht gut durch Proxyserver und die Ausschaltung von JavaScript verhindern.") das ist einfach falsch. bitte informiere dich bevor du soetwas sagst und belege es durch WP:Q. --Mario d 14:42, 15. Jul. 2011 (CEST)
So eine Diff-Ansicht kann schon täuschen. ;) Den Satz habe ich nämlich nicht eingefügt, sondern nur eine neue Zeile, um einen neuen Absatz zu erzeugen. Zur Verhinderung des eindeutigen Fingerabdrucks, sollte neben der Verwendung eines Proxyservers und der Abschaltung von JavaScript natürlich auch Plugins wie Java, Flash oder Silverlight abgeschaltet sein. RFC:
  • to let the user decide which cookies, if any, should be saved when the user concludes a window or user agent session.
  • to let the user examine and delete the contents of a cookie at any time.

--Headbreak 18:55, 15. Jul. 2011 (CEST)

stimmt, dann nehme ich das natuerlich zurueck. danke fuer den hinweis, ich habs schon entfernt. da zum erstellen des fingerabdrucks auch bspw. der user-agent verwendet wird, kann man ihn nicht "loeschen". was wolltest du mit dem zitat des RFC sagen? --Mario d 21:09, 15. Jul. 2011 (CEST)
Man kann aber Cookies löschen. Dies auch einfach automatisch täglich. Im RFC wird explizit empfohlen schon beim Schließen des Fenster zu fragen, ob Cookies gelöscht werden sollen. Und der User-Agent reicht bei modernen Browsern nicht zur Identifikation aus. Dazu verwendet man eher installierte Schriftarten oder Plugins. Siehe aber auch en:Evercookie --Headbreak 09:41, 16. Jul. 2011 (CEST)
Ein Fingerabdruck lässt sich zu 100 Prozent verhindern. Alle WWW-Benutzer verwenden einen Proxy. Auch JavaScript wird auf diesem Server ausgeführt. Browser erhält nur HTML+CSS, welches sich dynamisch ähnlich eines Videostreams verändert. Die im Artikel genannten Methoden wie Webproxy verwenden, JavaScript ausschalten und Plugins ausschalten funktionieren gut. Ich verstehe nicht, warum sie verschwiegen werden sollten. --Headbreak 09:33, 16. Jul. 2011 (CEST)
natuerlich kann man cookies loeschen. wenn du das in den abschnitt einfuegen willst, kannst du das gerne tun. "Alle WWW-Benutzer verwenden einen Proxy" - das ist falsch. hast du einen link zu einem server, der javascript ausfuehrt? hast du dir mal die seite der EFF angeschaut? wie viel information im user-agent und dem HTTP_ACCEPT steckt? das reicht alleine vielleicht nicht fuer eine eindeutige identifizierung aus, aber "zu 100% verhindern" ist sicherlich falsch. --Mario d 10:15, 16. Jul. 2011 (CEST)
„Man KANN nicht“, heißt für mich „es ist in diesem Universum nicht möglich“. Zu 100 Prozent verhindern, lässt sich ein Fingerabdruck in diesem Universum sicher. Das man bei meiner Aussage ein "Man nehme an, dass" vor "alle WWW-Benutzer einen Proxy verwenden" setzt, dachte ich, wäre selbstverständlich. Außerdem: Wenn man einen Webproxy verwendet, dann wird der User-Agent und HTTP-Accept eben genau durch den Proxy verändert! Natürlich habe ich mir die Seite der EFF (Panopticlick) angeschaut. --Headbreak 15:51, 16. Jul. 2011 (CEST)
meine interpretation von "kann" ist "ich als benutzer kann". wenn alle browser keine user-agents o. ae. mehr verschicken ist das problem natuerlich geloest, darauf habe ich als einzelner benutzer aber keinen einfluss. meines wissens nach veraendern proxies standardmaessig die header nicht; es gibt solche proxies vielleicht, aber dann sollte man das dazuschreiben (also das nicht einfach "proxy" nennen) und evtl. einen link auf einen solchen bereitstellen. deine aenderungen waren gut, ich habe nur einen einwand: der bugreport sagt, dass jemand eine aenderung vorgeschlagen hat. dass die mozilla foundation etwas plant, laesst sich damit nicht belegen. die aussage braucht entweder bessere belege oder sollte entsprechend abgeschwaecht werden. --Mario d 12:53, 17. Jul. 2011 (CEST)
Unter z.B. Ubuntu wird nicht mehr gesendet, dass man den Ubuntu-Firefox verwendet, sodass alle Linux-Firefox-System der Version 5.0 mit 32-bit den gleichen User-Agent haben. --Headbreak 14:22, 17. Jul. 2011 (CEST)
Die Zielgruppe dieses Artikels sind eben nicht nur Benutzer von Webbrowsern, sondern jeder. Also auch Webbrowser-Entwickler, Politiker und Philosophen. --Headbreak 14:24, 17. Jul. 2011 (CEST)

Cookies: "same-origin" policy

Die "same-origin" policy bei Cookies sollte mit wissenschaftlicher Quelle im Artikel angegeben werden. --Headbreak 18:55, 15. Jul. 2011 (CEST)

dann fehlen noch die flash LSOs, HTML5 storage und evercookie. --Mario d 10:20, 16. Jul. 2011 (CEST)

Beurteilung

bei einem solch kontroversen thema sollte wirklich alles bequellt werden. ein artikel ist kein forum zur darstellung von privatmeinungen, wir koennen hier lediglich neutral und ausgewogen standpunkte wiedergeben. --Mario d 13:30, 30. Aug. 2011 (CEST)

Die Änderungen sind in meinen Augen nicht NPOV. Von wenigen Zitaten wird hier eine allgemeine Aussage abgeleitet. Genauer, und richtiger, wäre es zu sagen wer da diese Meinungen hat, statt sie als allgemeingültige Aussagen zu setzen, oder durch die Passiv-Formulierung die Quellen zu verschleiern. Medwedew ist der Meinung, das das Internet Diktatur verhindert, Historiker weisen Sozialen Netzen eine Bedeutung beim Arabischen Frühling zu und der Spiegel spekuliert über die Ängste der Chinesischen Regierung. --P.C. 11:16, 4. Sep. 2011 (CEST)

Das mit dem Speziellen zum Allgemeinen hast du gut erkannt. Aber Medwedew und der Spiegel sind ja nur wenige unter vielen. Und im Artikel zum Arabischen Frühling stets auch schon allgemein. --Headbreak 19:05, 4. Sep. 2011 (CEST)
Und? In wie fern ändert es die Tatsache, dass es Meinungen sind? --P.C. 20:21, 4. Sep. 2011 (CEST)
Meinungen sind vollkommen OK, soweit sie wie hier auch als solche dargestellt sind. Die große Bedeutung des Internets für den Arabischen Frühling war durchaus umstritten, scheint aber mittlerweile durchaus Konsens zu sein und stellt kein Werturteil dar. --Headbreak 21:03, 7. Sep. 2011 (CEST)

begruendung meines reverts: "Die Anonymität des Internets ermöglicht illegal Daten auszutauschen und verhindert die Aufklärung von Hacker-Angriffen. Sie ermöglicht die Missachtung von Persönlichkeitsrechten und Datenschutz, die Verbreitung von Kinderpornographie und die Begehung von unzähligen Urheberrechtsverletzungen." - all das tut sie nicht. das internet ermoeglicht das austauschen von daten, illegal oder nicht. anonymitaet behindert vielleicht die aufklaerung von angriffen, aber das laesst sich grundsaetzlich nicht verhindern, ausser durch totalueberwachung. des weiteren sollte der absatz umbenannt und umgeschrieben werden, beurteilungen sind nicht unsere aufgabe, hoechstens das wiedergeben von standpunkten. dazu brauch es zitate, quellen und belege. --Mario d 19:08, 11. Sep. 2011 (CEST)

Straftaten lassen sich auch nicht total verhindern. Trotzdem gibt es das Gerichtswesen und die Polizei. Die Anonymität verhindert die Aufklärung von Delikten. Dies ist nun entsprechend im Artikel geändert. Für wertende Beurteilungen gibt es nun einen eigenen Abschnitt. --Headbreak 12:20, 12. Sep. 2011 (CEST)
bitte erst diskutieren, dann aendern. was irgendwelche staatsanwaelte oder parteimitglieder fordern ist hier egal, weil das privatmeinungen sind. privatmeinungen gehoeren hier nicht her. des weiteren soll es hier um eine betrachtung von anonymitaet im allgemeinen gehen, vorratsdatenspeicherung ist ein spezialthema, diskussion dazu sollte dort eroertert werden. nochmal: WP ist eine enzyklopaedie, kein forum fuer privatmeinungen. gerade bei einem solchen politischen thema sollten aenderungen erst auf der disku geklaert werden. --Mario d 14:02, 12. Sep. 2011 (CEST)
Wenn IP-Adressen niemanden zugeordnet werden können, dann hat man Anonmymität. --Headbreak 17:15, 12. Sep. 2011 (CEST)
diskussionen zur Vorratsdatenspeicherung gehoeren aber in den entsprechenden artikel. die hilft gegen einen richtigen anonymisierer naemlich nichts (weil sie nicht weltweit gilt). VDS bringt also was, wenn leute keine anonymisierer benutzen. deshalb gehoert das nicht hier rein, sondern auf die entsprechende seite, sonst haben wir die ganze diskussion doppelt in zwei artikeln, also komplett sinnlos doppelte arbeit. hier sollte z.b. eine diskussion ueber verbote von anonymisierungsdiensten wiedergegeben werden, meinetwegen kann man den abschnitt unter VDS ja verlinken mit einem kommentierenden satz. --Mario d 20:36, 12. Sep. 2011 (CEST)

A) Politische Positionen (zum Kommentieren und Verändern!)

  1. Urheber können ihr Urheberrecht nicht durchsetzen, falls der Urheberrechtsverletzer anonym ist. Strafverfolgungsbehörden können bei nichtidentifzierbaren Straftätern bei Straftaten, die über das Internet begangen werden, keine Aufklärung leisten. Daher wird von ihrer Seite eine Einschränkung oder auch ein Verbot von Anonymisierungsdiensten gefordert.
  2. Die Anonymität des Internets ermöglicht illegal Daten auszutauschen und verhindert die Aufklärung von Hacker-Angriffen. Sie ermöglicht die Missachtung von Persönlichkeitsrechten und Datenschutz, die Verbreitung von Kinderpornographie und die Begehung von unzähligen Urheberrechtsverletzungen.
  3. Auch wird der Freiheit des Internets eine große Bedeutung zugesprochen, mittels der Meinungsfreiheit den Wandel des Staates zur Diktatur zu verhindern.[1] So haben Facebook und Twitter beim Arabischen Frühling eine wichtige Rolle gespielt.[2] Befürchtet wird auch eine „chinesische Lösung“. Mit der Great Firewall of China wird weltweit eine der stärksten Internetzensursysteme betrieben, welche die Meinungsfreiheit der Chinesen stark einschränkt.[3][4]
  4. Andererseits ermöglicht die Anonymität, die das Internet bietet, illegal Daten auszutauschen. Sie ermöglicht die Missachtung von Persönlichkeitsrechten und Datenschutz, die Verbreitung von Kinderpornographie und die Begehung von unzähligen Urheberrechtsverletzungen.

B) Weitere Positionen

  1. Staatsanwalt und Betreiber der Website Cyberfahnder.de Dieter Kochheim ist folgender Meinung: „Man darf Alltagskriminalität nicht unterschätzen: Sie beeinträchtigt auf Dauer die Lebensqualität der Leute, ihre Opfer können den Glauben an den Rechtsstaat verlieren: ‘Ich kann mich ja eh nicht wehren.’ Ich glaube, das wäre eine dramatische Situation.“[5]
  2. Auch die Verwertungsgesellschaft GEMA fordert „eine zeitlich ausreichende gesetzliche Speicherverpflichtung der Internetzugangsanbieter hinsichtlich der für die Beauskunftung von Inhabern bestimmter IP-Adressen erforderlichen Daten“, welche "auch zur Durchsetzung der Rechte des geistigen Eigentums verwendet werden können".[6]
  3. Viele Mitglieder der Piratenpartei Deutschland streben laut dem Wiki der Partei eine „souveräne Rechtsordnung“ an. Dies bedeutet, dass sich das Internet selber und „wirkungsvoll“ durch „offene Protokolle“ regulieren soll, sodass es „kein Hort des Verbrechens“ werden würde und der Staat nicht eingreifen bräuchte.[7]
  4. Der Arbeitskreis Vorratsdatenspeicherung ist gegen eine IP-Vorratsdatenspeicherung, bei der eine Zuordnung von IP-Adresse und Zeitstempel zu einem Anschlussinhaber für einen gewissen Zeitraum gespeichert wird: „Bei der Nutzung des Internet werden die abgerufenen Inhalte, die Klicks und Suchwörter des Nutzers oft von dem Anbieter freiwillig mitprotokolliert ("Server-Logfiles"). Hier genügen schon die Verbindungsdaten des Internet-Zugangsanbieters (IP-Adresse), um die Kommunikationsinhalte minuziös nachvollziehen zu können.“[8]

C) Einzelnachweise

  1. „Russland wird laut Präsident Dmitri Medwedew keine Anregungen unterstützen, welche die auf Moral und Gesetz basierende Meinungsfreiheit im Internet gefährden. Eine Einengung der Freiheit im Internet oder die Hemmung der Verbreitung von Innovationen würden die Welt in eine Stagnation führen, warnte Medwedew am Mittwoch auf dem Weltwirtschaftsforum in Davos.“ Medwedew gegen Einschränkung der Internet-Freiheit
  2. Charles Hirschkind: From the Blogosphere to the Street: The Role of Social Media in the Egyptian Uprising In: Jadaliyya, ASI (Arab Studies Institute), 9. Februar 2001. Abgerufen am 19. Februar 2011 
  3. „Seit Anfang des Jahres fürchtet die chinesische Regierung, der arabische Frühling könnte auf das eigene Land übergreifen.“ „Nach Angaben von Radio Free Asia, das in Washington sitzt, verbreitet sich der Protest in China auch übers Internet weiter - trotz weitgehender Sperren durch die staatliche Zensurbehörde. Wer auf der Microblogging-Website Weibo nach Stichwörtern aus der Region Qianxi suchte, bekam am Vormittag zu lesen, Nachrichten seien wegen "wichtiger rechtlicher Anordnungen" geblockt. Einige Postings aber kamen durch“ Tausende Chinesen revoltieren gegen die Staatsmacht
  4. Fries, Manuel. China and Cyberspace. The Development of the Chinese National Information Infrastructure. Bochum: University Press, 2000, ISBN 3-934453-13-9.
  5. Vorratsdatenspeicherung: "Mit 'Quick Freeze' droht ein Überwachungsstaat" SPIEGEL ONLINE
  6. Vorschläge der Rechteinhaber im Rahmen des Wirtschaftsdialogs für mehr Kooperation bei der Bekämpfung der Internetpiraterie im BMWi
  7. Piratenpartei-Deutschland-Argumentation: "Das Internet ist ein Rechtsfreier Raum" „Im Gegensatz zu der Phrase "Rechtsfreier Raum", streben wir eine "souveräne Rechtsordnung" des Internets an. Dies heißt nicht, dass das Internet ein Hort des Verbrechens werden soll, sondern dass der Staat sich mit Einschränkungen und Kontrolle zurückhalten soll. “Souverän” impliziert “unabhängig vom Staate” als auch “wirkungsvoll”. In der Praxis ist es sogar so, dass die gesamte Infrastruktur auf offenen Protokollen aufbaut, ohne dass ein Staat regulierend eingreifen musste. “
  8. Argumente der Befürworter einer Vorratsdatenspeicherung kritisch beleuchtet (Arbeitskreis Vorratsdatenspeicherung)
(nicht signierter Beitrag von Headbreak (Diskussion | Beiträge) 18:33, 12. Sep. 2011 (CEST)) 
zu A)
  1. ist ok
  2. nein das tut sie nicht, daten auszutauschen ermoeglicht das internet, unabhaengig von anonymitaet.
  3. was hat das mit anonymitaet zu tun? facebook und twitter sind nicht anonym. freiheit und zensur haben zwar etwas mit anonymitaet zu tun, aber der zusammenhang wird hier nicht hergestellt.
  4. nein das tut sie nicht, daten auszutauschen ermoeglicht das internet, unabhaengig von anonymitaet.--Mario d 20:56, 12. Sep. 2011 (CEST)
zu B)
  1. was hat alltagskriminalitaet mit anonymitaet zu tun?
  2. das passt eher zu vorratsdatenspeicherung als hier rein
  3. was hat das mit anonymitaet zu tun?
  4. das passt eher zu vorratsdatenspeicherung als hier rein--Mario d 20:56, 12. Sep. 2011 (CEST)
um noch was konstruktives zu sagen: china ist ein guter punkt, zu anonymitaet und meinungsfreiheit kann man sicherlich ein paar saetze schreiben.--Mario d 20:59, 12. Sep. 2011 (CEST)

Auskunftsgrafik

die gerade eingefuegte grafik zu adressauskuenften braucht unbedingt zahlen und quellen. mit quellen meine ich einen einzelnachweis auf der artikelseite, mit link zu einer quelle, nicht das was auf der dateibeschreibungsseite steht. so kann das niemand nachpruefen. ohne zahlen ist das diagramm wenig aussagekraeftig. --Mario d 14:58, 11. Sep. 2011 (CEST)

OK, die Quelle ist der Arbeitskreis Vorratsdatenspeicherung und bei deren Diagrammen soll wohl recht viel falsch sein. Leider werden diese Aufzeichnungen über die Abfragen nun wohl gar nicht mehr gemacht (?), weshalb im Diagramm bereits aus alten Daten hochgerechnet worden ist. Vielleicht sollte jemand mal direkt bei ein paar großen Providern anfragen. --Headbreak 08:14, 26. Sep. 2011 (CEST)

Bin nicht alleine

Hallo,

Habe meine IP adresse an zwei standorten gefunden, sogar drei. Zürich da wo ich bin und Uster. Wie ist das zu verstehen? Auch wenn ich meine eigene IP erstellen möcte , stehe ich dann vor einer Wand wegen CHTP deaktiviert.

Weiss jemand woran das liegt? Anbieter ist Cabelcome oder sollte mindestens so sein bzw. müsste so sein. Des weiteren habe ich gelesen, dass eine IP nur einem Computer zustehen kann zumindest was den Ort betrifft. Ich kann nicht an zwei verschiedenen Orten arbeiten mit der selben IP. Denn problematischerweise, kämpfe ich brutal mit datenverlust (looser).

Ich wär schon reich, aber fdragen will ja keiner also klaut man was das zeug hergibt... meine schöne arbeit alles für die sau. (nicht signierter Beitrag von 84.72.33.144 (Diskussion) 23:27, 25. Jan. 2012 (CET))

Ein Beispiel für "besser nicht nach 5 Wodka aus der Kneipe in WP rumtippen" ?
Falls nicht, darf der IP-User mal erklären, wie er "eine IP erstellen" will, was "CHTP" bitteschön sein soll, und was das nun wieder mit "geklauter Arbeit" zu tun haben soll.
--arilou (Diskussion) 12:33, 7. Mär. 2012 (CET)

Internetcafé

Liebe Benutzer:YMS und Benutzer:JD, soweit ich das sehe, hat Benutzer:Headbreak bzgl. Internetcafé durchaus logische Beiträge gebracht, die aufgrund Logik keinen Beleg benötigen und imho auch keinen Revert rechtfertigen.

Das "System Internetcafé" muss mitnichten den Benutzer konkret (Name, Wohnort) identifizieren, es genügt "IP x.x.x.x wird gerade von iNet-Café-Rechner Nr.yy verwendet". Wenn die Polizei vorbei kommt, solange der "verbrecherische Nutzer" noch am Platz yy sitzt, reicht das. Eben pur "Echtzeit/in Flagranti".

Ich sehe nicht, dass für diese Argumentation ein Beleg notwendig wäre, es ist direkt verständlich. --arilou (Diskussion) 12:27, 7. Mär. 2012 (CET)

diese "logik" setzt voraus, dass es wirklich fälle gibt, in denen konkret in einem internetcafé begangene straftaten zu einem direkt darauf folgenden zugriff führten. sollte es so etwas geben, dann könnte das sicherlich auch belegt werden. ich wüsste von so einem fall nichts. --JD {æ} 13:25, 7. Mär. 2012 (CET)
Ob das bereits jemals passierte oder nicht, ändert nichts an der prinzipiellen Möglichkeit.
Ich stimme jedoch zu, dass ein belegter Fall, dass sowas durchgeführt wurde, hier schön passen würde. Kann eigentlich nur passieren, wenn sowieso bzgl. einer bestimmten Person eine Überwachung läuft, und die Polizei schon vorab weis, was wohl geschehen wird.
--arilou (Diskussion) 09:17, 8. Mär. 2012 (CET)
ich bin auch der meinung, dass die prinzipielle moeglichkeit nicht ausreicht um eine erwaehnung zu rechtfertigen. dass provider bereit sind, in echtzeit IP-adressen zuzuordnen, ist fuer mich nicht gerade naheliegend. --Mario d 11:54, 8. Mär. 2012 (CET)
Hier hat man zumindest jemanden im Internetcafé aufgefunden: [2] --Headbreak (Diskussion) 14:13, 11. Mär. 2012 (CET)
Lieber Headbreak, in deinem Artikel steht mitnichten drin, dass er "in einem iNet-Café" festgenommen wurde, sondern "auf der Reperbahn". Laut diesem Artikel wurde der Bankräuber, der den Polizisten die Fahndung per eMails erleichtert hat, in einem Spielkasino festgenommen. --arilou (Diskussion) 09:16, 12. Mär. 2012 (CET)
Und wenn ich jemandem meine (Zitat) "Krankenkassen-, Führerschein- und Personalausweisnummer" und die Stadt, in der ich mich aufhalte mitteile, hat das mit "Anonymität im Internet" nicht mehr viel zu tun. --YMS (Diskussion) 09:52, 12. Mär. 2012 (CET)
Das stimmt allerdings. --Headbreak (Diskussion) 23:16, 12. Mär. 2012 (CET)

beweisbarkeit

ein beweis ist, was einen richter ueberzeugt. dass dafuer ein ACk nicht ausreichend sein soll, glaube ich ohne belege nicht. --Mario d 11:14, 12. Mär. 2012 (CET)

Von „Richter überzeugen“ steht da nichts. Es geht in dem Absatz nur um die wissenschaftliche Grundlage, auf der beispielsweise ein Sachverständiger sein Urteil über die technische Beweisbarkeit stützen könnte. Dieses Wissen ist durch die angegebene Literatur zum Thema Kryptographie verfügbar. --Headbreak (Diskussion) 23:19, 12. Mär. 2012 (CET)
gut, aber was hat das dann mit anonymitaet zu tun? --Mario d 11:36, 13. Mär. 2012 (CET)
Wenn jeder die Maske von jemand anderem aufsetzen kann, dann ist das auch anonym. --Headbreak (Diskussion) 17:36, 13. Mär. 2012 (CET)
der abschnitt heisst "Identifikation durch die IP-Adresse". willst du behaupten, dass niemand durch seine IP-adresse identifiziert werden kann, weil die daten nicht signiert sind? --Mario d 17:54, 13. Mär. 2012 (CET)
weil die Absender-IP-Adresse der Pakete nicht signiert ist. --Headbreak (Diskussion) 18:08, 13. Mär. 2012 (CET)
deswegen ist der absender doch noch lange nicht anonym. und der empfaenger auch nicht. anonymitaet und abstreitbarkeit sind nicht dasselbe. --Mario d 18:19, 13. Mär. 2012 (CET)
nicht anonym, aber auch nicht identifiziert. --Headbreak (Diskussion) 20:24, 15. Mär. 2012 (CET)
fuer alle praktischen zwecke ist er identifiziert. wir reden hier ueber den status quo, das internet, wie wir es heute haben. pakete sind nicht signiert, aber trotzdem werden leute aufgrund ihrer IP-adresse identifiziert. --Mario d 21:53, 15. Mär. 2012 (CET)
Vorher hast du aber „Gut“ gesagt und eine Einschränkung. Jetzt kommt auf einmal eine weitere. Das ist ein Widerspruch. Warum deine Aussage nicht gegen meinen Satz spricht, habe ich gleich als erstes begründet. Du müsstest mein Argument widerlegen statt deines (siehe dein Diff-Kommentar) einfach ein zweites mal vorzutragen. --Headbreak (Diskussion) 20:18, 16. Mär. 2012 (CET)
Ich hab den Abschnitt jetzt in einen den Artikel Internet übertragen, da er nicht so stark das Thema Anonymität betrifft. --Headbreak (Diskussion) 20:19, 16. Mär. 2012 (CET)

Wer arbeitet alles an diesem Artikel?

Hallo,

ich wollte mal nachfragen ob eine Mitarbeit gewünscht ist? Zum Thema DNS-Auflösung und die Profilerstellung darüber könnte man noch etwas schreiben. Das würde auch einen Zusammenhang zur Zensur herstellen.

--Anondat (Diskussion) 17:18, 12. Apr. 2012 (CEST)

mitarbeit ist immer gewuenscht, du brauchst auch keine erlaubnis, um an artikeln zu arbeiten. denke aber bitte immer daran, deine aussagen zu belegen und lass dich von den fehlern, die du am anfang vielleicht machst, nicht entmutigen (und nimm es den anderen benutzern, die solche fehler korrigieren, nicht uebel). du kannst deine beitraege auch gerne auf der diskussionsseite vorstellen, wenn du zuerst meinungen dazu hoeren moechtest. --Mario d 18:00, 12. Apr. 2012 (CEST)
DNS-Auflösung ist ein passendes Unterthema, auch weil gerade in letzter Zeit DNS-Sperren häufig diskutiert worden sind. Ein Beispiel dafür ist das „Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen“. Das fehlte vorher noch im Artikel. --Headbreak (Diskussion) 16:21, 19. Apr. 2012 (CEST)

Lesenswert-Diskussion, 28.4.-8.5.2012 (nicht erfolgreich)

Whois-Abfrage der IP-Adresse eines Wikimedia-Servers

Das Internet ermöglicht unterschiedlich weitgehende Formen der Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Internet eine IP-Adresse mitübertragen wird. Auch durch sorgloses Verhalten hinterlassen Internet-Benutzer Spuren, und mit technischen Tricks können viele Informationen über diese gesammelt werden.

Der Artikel beschreibt ein aktuelles gesellschaftlich kontrovers diskutiertes Thema. Der Artikel zeichnet sich durch eine einfach verständliche Einleitung und präzise Erklärung technischer Hintergründe auf. Handlungen staatlicher Organe sind dabei stets mit Quellen belegt. Neben der ausführlichen technischen Erklärung kommt aber auch die gesellschaftliche Seite des Themas nicht zu kurz. Dabei werden Argumente beider Seiten aufgezählt. Der Artikel stellt ebenfalls ein Produkt vielfältiger ausführlich diskutierter Bearbeitungen von Autoren mit unterschiedlichen Ansichten dar. --Headbreak (Diskussion) 16:47, 28. Apr. 2012 (CEST)

keine Auszeichnung Bei der schwachen Einleitung und dem D-Mängelbaustein nicht. Fachliteratur ist bei Durchsicht der Fußnoten auch nicht herangezogen worden. Ich habe in der UB nur das bei einer ersten Suche gefunden. Ich kopiere es mal rüber

  • Privatsphäre : der Wandel eines liberalen Rechts im Zeitalter des Internets/ Maximilian Hotter. - Frankfurt am Main [u.a.] : Campus-Verl., 2011
  • Anonym im Netz : wie Sie sich und Ihre Daten schützen/ Jens Kubieziel. - 2. Aufl. - München : Open Source Press, 2010
  • Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen : zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung/ Phillip W. Brunst. - Berlin : Duncker & Humblot, 2009
  • Unerkannt im Netz : sicher kommunizieren und recherchieren im Internet/ Peter Berger. - Konstanz : UVK-Verl.-Ges., 2008
  • Anonym im Internet : Techniken der digitalen Bewegungsfreiheit/ Jens Kubieziel. - München : Open Source Press, 2007

Teilweise ist die Fachliteratur noch nicht mal im Artikel unter Literatur angegeben. Eher ein Problemartikel als auszeichnungswürdig --Armin (Diskussion) 17:03, 28. Apr. 2012 (CEST)

Zum D-Mängelbaustein: Fehlende oder lückenhafte Teilaspekte sind kein Hinderungsgrund für einen lesenswerten Artikel. --Headbreak (Diskussion) 16:57, 28. Apr. 2012 (CEST)
Sicherlich bis zu einer gewissen Grenze eine Ermessensfrage. Hier scheinen mir die Lücken samt Baustein doch zu schwerwiegend zu sein für eine Auszeichnung. --Armin (Diskussion) 17:03, 28. Apr. 2012 (CEST)
Außerdem würde ich nochmal prüfen, ob die von dir genannte Fachliteratur überhaupt relevant ist und inwiefern sie als Ergänzung oder Ersatz für die bisherigen Literatur-Angaben geeignet ist. --Headbreak (Diskussion) 20:00, 30. Apr. 2012 (CEST)

keine Auszeichnung Scheint in der falschen Sprache geschrieben zu sein, überall Anglizismen. Außerdem Deppenbindestriche usw. Einfach nicht rund. --Marcela 14:41, 29. Apr. 2012 (CEST)

"Eher ein Problemartikel als auszeichnungswürdig": +1. --JD {æ} 14:45, 29. Apr. 2012 (CEST)

Die englischen Begriffe werden verwendet, weil es keine deutschen Entsprechungen dafür gibt. Wird ein Anglizismus mit einem deutschen Wort mit einem Bindestrich verbunden, so handelt es sich nicht um einen „Deppenbindestrich“. --Headbreak (Diskussion) 20:46, 29. Apr. 2012 (CEST)

Kontra Finde ich eigentlich etwas "unnötig". --ImTheHeartbreaker (Diskussion) 19:06, 30. Apr. 2012 (CEST)

Würdest du bitte erläutern, was dein Satz bedeuten soll, Heartbreaker? -- Miraki (Diskussion) 19:40, 30. Apr. 2012 (CEST)

keine Auszeichnung Als lesenswert empfinde ich diesen Artikel nicht. Er ist zwar ausführlich, aber m.E. nach nicht neutral genug und könnte einfach besser, oder wie Ralf R schreibt, "runder" sein. --Nightfly85 | Disk 13:10, 3. Mai 2012 (CEST)

keine Auszeichnung Sorry, aber das geht leider gar nicht. Eine aktive Beteiligung, um den Artikel voranzubringen, scheitert bereits an der bisher verwendeten Literatur und dem Artikelaufbau. ACK Armin P. Bevor das nicht da ist, braucht man sich auch nicht an sprachlichen Feinschliff machen. --Anna Diskussion 09:59, 4. Mai 2012 (CEST)

Vielen Dank für deine Stellungsnahme. Die angegebene Literatur habe ich mir ehrlich gesagt gar nicht angeschaut. Daher kann ich kaum beurteilen, wie die Literaturangaben zu bewerten sind. Wie sieht denn ein guter Artikelaufbau (deiner Meinung) aus? Über die Suche habe ich nichts dazu gefunden. Daher weiß ich nicht, auf was du dich beziehst. Möglicherweise haben wir ja andere Vorstellungen von einem guten Artikelaufbau. --Headbreak (Diskussion) 22:18, 5. Mai 2012 (CEST)

Ich habe den Artikel nur quergelesen, mein Eindruck: Er geht aus technischer Sicht sehr ins Detail und scheint diesbezüglich einen guten Überblick zu bieten. Das Lemma jedoch lässt auch vieles andere an Inhalten erwarten und spricht nicht zuletzt deshalb auch technische Laien an, die mit dem Detailreichtum wohl oft mal wenig anfangen dürften. Auch sind im Artikel zwar wirtschaftliche und rechtliche Aspekte angesprochen; was jedoch völlig fehlt, sind die Auswirkungen der Anonymität auf das Nutzerverhalten und auf den individuellen Umgang mit dem Medium Internet aus soziologischer und psychologischer Perspektive. Phänomene wie Nickname-Wahl und Verhalten in Chats, Cyber-Stalking, spezifischer Pornokonsum, Flaming und andere Dinge, die erst durch die Anonymität im Internet entstehen konnten oder durch sie forciert werden oder eine andere Form bekommen, sowie die diesbzüglichen Änderungen im Laufe der Zeit fehlen. Es gibt zB. - so weit ich weiß - eine ganze Reihe an psychologischer Fachliteratur aus der Zeit, als sich das Internet in der breiten Bevölkerung durchsetzte, die sich mit der Anonymität im Netz befasst. Der vorliegende Artikel entspricht mE. nicht dem breiten fachlichen Spektrum des Lemmas und ist vorwiegend aus technischer Sicht verfasst, daher keine Auszeichnung --Eweht (Diskussion) 23:23, 7. Mai 2012 (CEST)

Auswertung Aufgrund des eindeutigen Diskussionsverlaufs bleibt der Artikel vorerst ohne Auszeichnung

Archiviert von WP:KLA, --SEM (Diskussion) 08:43, 8. Mai 2012 (CEST)

Ich denke hier wurden sehr schöne Ansatzpunkte für eine Verbesserung des Artikels gefunden. --Headbreak (Diskussion) 20:25, 11. Mai 2012 (CEST)

Soziologische Aspekte

der abschnitt enthielt vier punkte, aus denen ich die hauptaussagen aufgreifen moechte.

  • "Anonymität stellt [...] eine zwingende Voraussetzung dar, um wissenschaftliche Objektivität zu erreichen." - ist das so?
  • "Mittels Treuhänder kann z.B. in einem Online-Anwendungs-Geschäft der Akt der Übergabe eines Gutes und das Verfügungsgeschäft bezüglich des Geldes pseudonym erfolgen." - das ist eine massnahme, die aber nicht internetzpezifisch ist. welcher soziologische aspekt wird hier beleuchtet?
  • "Innerhalb eines Interaktionsgeschehens sollte Ansprechbarkeit gewährleistet sein und Adressabilität für die Wiederauffindbarkeit von Gesprächspartnern sorgen, sodass sich im Verlauf der Kommunikation Strukturen bilden, die Vertrautheit, Erwartungssicherheit und Bekanntheit ermöglichen." - was hat das mit anonymitaet zu tun?
  • "Identitätsmanagement hat durch die Internetvernetzung eine neue Stufe der Komplexität geschaffen." - was soll das bedeuten? der abschnitt enthaelt keinen erkennbaren inhalt.

leider wurde fuer keine der aussagen auch nur ein einziger beleg angefuehrt. so kann das unmoeglich in den artikel. einer der hauptpunkte bei der artikelkandidatur war uebrigens die unzureichende nutzung von fachliteratur. --Mario d 13:21, 12. Mai 2012 (CEST)

Ähhh... Klopf, klopf... ist jemand zuhause?

Mit nicht geringem Erstaunen habe ich festgestellt, dass in diesem Artikel die gesamte NSA-Spionageaffäre einfach nicht stattfindet. Das ist insofern bemerkenswert, als man den Artikel ehrlicherweise löschen und durch den Satz ersetzen müsste: "Wie im Juni 2013 durch die Enthüllungen zu den US-Spionageprogrammen etc.etc. bekannt wurde, gibt es keine echte Anonymität im Internet mehr." Und das ist nur leicht übertrieben, eigentlich gar nicht. 217.7.150.122 21:01, 23. Aug. 2013 (CEST)

Verlinkte Liste von Offshore Anonymizern

Hallo Leute innerhalb von minuten wurden die Links entfernt und etwas später wurde die ganze liste Liste der Anonymisierungsdienste zur löschung vorgeschlagen. Sie ist bereits nicht mehr auffindbar. Es ist wertlos bei wiki zum thema anonymes surfen seiten zu erstellen oder zu verbessern. etliche mitarbeiter von wiki sind fest bei den geheimdiensten angestellt. für löschungen finden sich immer gründe: 1. ungenügende Quellenangaben 2. angeblich kein öffentliches interesse 3. angeblich werbung 4. angeblich verbreitung privater meinungen

mit diesem baukasten löschen die wiki-mitglieder frisch fromm fröhlich frei alles was ihr einstellt wenn es anderen nutzern zu mehr überwachungsfreiheit führen könnte. denn die wahrung von grundrechten ist unerwünscht. Ein Protestbrief an wikipedia wird folgen. Mitteilungen an diverse medien folgen. (nicht signierter Beitrag von 188.103.133.104 (Diskussion) 07:25, 19. Jul 2014 (CEST))

lies dir bitte WP:Was Wikipedia nicht ist durch, besonders #7 (Wikipedia ist keine Rohdatensammlung) und #9 (Wikipedia ist keine Sammlung von Anleitungen und Ratgebern). --Mario d 16:35, 19. Jul. 2014 (CEST)

Grüße an Mario, eine enzyklopädie ohne Beispiele kann man in die Mülltonne werfen. die nutzer die auf wikipedia zum thema "anonymes surfen" und "anonymizer" nachlesen erwarten nicht artikel die in stichpunkten mitteilen was es alles an grundmöglichkeiten gibt ohne genauer auf diese möglichkeiten einzugehen. absulut wertlos. Was nützt es 40 links hinten anzuhängen als quellenbelege. da kann der nutzer auch gleich googeln, da hat er möglicherweise weniger arbeit vor sich. In den Diskussionsforen beschweren sich nicht ohne grund auch andere nutzer über die unnutzbarkeit der (auf den von mir genannten wiki seiten) angegebenen infos. was die nutzer wollen ist klar: schnell eine einfach lösung um anonym und sicher surfen zu können, zu finden. Aber da gibt es eben leute bei wiki die das um jeden preis verhindern wollen. Eine freie Enzyklopädie sieht irgendwie anders aus. Bin gespannt wann die liste mit den Anonymizern endgültig gelöscht wird. grüße, Michael (nicht signierter Beitrag von 188.106.223.63 (Diskussion) 13:21, 22. Jul 2014 (CEST))

ich weiss nicht, welche nutzer sich in welchen foren beschweren, oder woher du weisst, was "die nutzer" wollen. mit dem gleichen argument koenntest du in einem artikel zu einer automarke eine liste der vertragshaendler fordern. eine enzyklopaedie bietet allgemeine informationen zu einem thema und keine anleitungen. dafuer gibt es andere seiten und google. --Mario d 15:09, 22. Jul. 2014 (CEST)

An alle Admins von wiki, bitte beantwortet doch hier mal die frage, warum es nicht möglich ist auch nur drei Beispiele für Offshore-Anonymizer einzustellen. Ich persönlich habe diese Antwort aber schon bekommen: "Liste der Anonymizer" wurde gelöscht Grundrechte sind das letzte was die institutionen unseres Staates interessieren. wiki ist nicht unabhängig! (nicht signierter Beitrag von 188.106.193.161 (Diskussion) 12:12, 26. Jul 2014 (CEST))

Begrenzende Straftaten und die Deppen Wörter Trennung

Leider macht sich die epidemische Unkenntnis der Orthographie auch in Wikipedia breit. Das kratzt nicht sehr, wenn es ein triviales Lemma ist. Besonders schlimm ist es aber, wenn der Fehler zu einer grotesk veränderten Bedeutung führt. Beispiel hier: da ist die Rede von „begrenzenden Straftaten oder Rechtsgüterkatalogen“. Aber begrenzende Straftaten sind ein rätselhafter Unsinn. Das ist wie schmutzige Frauen und Männertoiletten. Der Unsinn verwandelt sich durch einen einzigen Bindestrich in Sinn. Mich wundert nicht so sehr, dass das nicht aufgefallen ist. Mich wundert eher, dass da keiner die Rechtsgüterkataloge in „Rechts Güter Kataloge“ korrigiert hat.--Cantakukuruz (Diskussion) 17:02, 13. Mai 2015 (CEST)

Struktur des Artikels

Die Möglichkeiten der Anonymisierung und die juristischen Regelungen bzw. Diskussionen sollten besser getrennt werden. --Fmrauch (Diskussion) 13:34, 30. Aug. 2015 (CEST)