Hilfreiche Ratschläge

So bleiben Sie im Internet anonym

Pin
Send
Share
Send
Send


Das Zeitalter der Freizügigkeit und Anarchie im Netz neigt sich dem Ende zu. Neue Aufträge müssen vorbereitet und bewaffnet erfüllt werden.

In den letzten Jahren hat die staatliche Kontrolle über ihre Bürger stetig zugenommen. Besonders erfolgreich schreitet dieser Prozess im Internet voran, für den uns Snowdens Enthüllungen so erfolgreich die Augen geöffnet haben. Berücksichtigt man, dass sich nicht nur die Vereinigten Staaten, sondern alle Länder auf die eine oder andere Weise engagieren, ist das Bild noch bedrückender.

Angesichts dieser Ereignisse ist es für die Bürger selbstverständlich, die Sicherheit ihrer vertraulichen Daten zu gewährleisten und die Kontrolle über ihr persönliches Leben zu schwächen. Eine Maßnahme hierfür ist, ihrer Identifikation im Netzwerk entgegenzuwirken, also Anonymität zu gewährleisten. Wie das geht, erfahren Sie in diesem Artikel.

Zunächst lohnt es sich, sich mit der Frage zu befassen, warum überhaupt Anonymität im Netzwerk erforderlich ist.

Ja, Anonymität ist in der Tat die persönliche Wahl jedes Einzelnen, und viele brauchen sie nicht, und einige, zum Beispiel öffentliche Personen, können sie sich aufgrund der Art ihrer Aktivitäten einfach nicht leisten. Für andere Menschen kann es aus Sicherheitsgründen dringend erforderlich sein, ihre sozialen, zivilen oder politischen Aktivitäten auszuführen. Neben diesen polaren Meinungen gibt es eine große Mehrheit von Nutzern, die es einfach nicht mögen, ausspioniert zu werden.

Ist Online-Anonymität möglich?

Ich möchte Sie sofort verärgern - vollständige Anonymität im Netzwerk ist praktisch unerreichbar. Jeder Computer hat eine eigene IP-Adresse, anhand derer Sie den Besitzer und seine Aktionen identifizieren können. Ja, der Identifizierungsprozess kann sehr kompliziert sein, aber vollständig vermieden werden, ohne dass eine spezielle technische Ausrüstung, die für bloße Sterbliche unzugänglich ist, fast unmöglich ist. Denken Sie daran.

Dies bedeutet jedoch nicht, dass Sie aufgeben müssen. Die Situation ist ähnlich wie beim Schutz vor Dieben. Obwohl es keine Burg gibt, die nicht geöffnet werden kann, liegt es in unserer Macht, diesen Prozess so komplex und langwierig zu gestalten, dass kein Cracker ihn ohne dringende Notwendigkeit ausführen kann. Mal sehen, was wir tun können.

Benötigen Sie eine separate SIM-Karte, um Konten zu registrieren

Bei der Registrierung in sozialen Netzwerken geben Sie eine Telefonnummer oder E-Mail-Adresse an. Besorgen Sie sich zu diesem Zweck eine Großmutter und eine separate SIM-Karte. Es ist viel einfacher und sicherer, den Zugriff auf Konten zu bestätigen oder wiederherzustellen. Veröffentlichen Sie diese Telefonnummer nicht und geben Sie sie an niemanden weiter.

Wählen Sie eine SIM-Karte mit einem Tarif, der nicht jeden Monat aufgefüllt werden muss. Es wird nur für Posteingänge benötigt, daher werden in diesem Fall keine billigen Minuten und Gigabyte benötigt.

Eine Alternative sind Dienste wie http://onlinesim.ru/. Mit ihnen können Sie Anrufe, SMS usw. empfangen. Ein Teil der Leistungen wird bezahlt.

Erhalten Sie eine separate E-Mail für die gleichen Zwecke.

Eine weitere Grundregel der Internethygiene. Erhalten Sie eine E-Mail, um Konten im Internet zu registrieren. Seine Adresse leuchtet auch nirgendwo.

Sie können herkömmliche Mail-Dienste verwenden. Sie können ein temporäres Postfach auf mail.ru erstellen - die Funktion befindet sich unter "Einstellungen" - "Anonymizer". Briefe fallen in die Hauptmailbox (in einem separaten Ordner), aber der Absender sieht eine völlig andere Adresse.

Es gibt auch Dienste wie temp-mail.ru. Minimale Schaltflächen: Kopieren Sie die angegebene Adresse in die Zwischenablage, holen Sie sich eine neue, indem Sie auf "Aktualisieren" klicken, manuell ändern oder löschen. Dropmail.me funktioniert genauso.

Um Briefe von diesem und anderen Postfächern zu senden, sollten Sie ein VPN verwenden. Tatsache ist, dass der Originaltext der E-Mail die IP-Adresse enthält:

Sie können die IP-Adresse in einem Dienst wie https://ru.myip.ms/ eingeben und den Speicherort abrufen:

Was Sie nicht brauchen, um in sozialen Netzwerken zu veröffentlichen

Wenn Sie soziale Netzwerke nutzen, um mit Verwandten, Freunden und Gleichgesinnten zu kommunizieren, hinterlassen Sie ein Minimum an Informationen über sich. Life Hack: Das Ersetzen von kyrillischen Buchstaben durch ähnliche Buchstaben aus dem lateinischen Alphabet hilft, den Namen aus den Suchergebnissen auszuschließen.

Name + Geburtsdatum ermöglichen es, eine Person in verschiedenen Diensten zu finden. Zum Beispiel in der FSPP-Datenbank. Ja, Sie verstehen, dass es ein kleines Kitz ist, das Geburtsjahr zu verbergen, aber in den Gruppen „11-B Edition 2000“ oder „Tiger nach chinesischem Kalender“ zu bleiben?

Veröffentlichen Sie persönliche Fotos und Notizen unter Schloss und Riegel. Dies wird natürlich die Mitarbeiter der Organe nicht aufhalten. Aber es wird zufällige Leute vor unnötiger Aufmerksamkeit bewahren.

Hier eine Liste von Dingen, die auf keinen Fall in sozialen Netzwerken veröffentlicht werden dürfen:

  • Pläne, das Haus zu verlassen (im Urlaub, auf Geschäftsreise usw.). Machen Sie Wohnungsdieben das Leben nicht leichter. Es ist nicht unangebracht, darauf hinzuweisen, dass jemand zu Hause geblieben ist,
  • Primäre Telefonnummer Vor allem, wenn Bankkonten und andere wichtige Konten damit verbunden sind,
  • Posts über größere Einkäufe,
  • Anzeigen über erfolgreiche Deals, die Ihnen viel Geld gebracht haben,
  • Nachrichten über den Verlust von Dokumenten oder Autonomie - eine Chance, dass Betrüger Geld von Ihnen erpressen, ist höher als die Wahrscheinlichkeit, es zu finden.

Genauer mit Gruppen in sozialen Netzwerken

Es ist leicht zu erraten, dass Sie planen, eine Wohnung zu kaufen, wenn Sie zu 10 Gruppen wie "Wohnungen in SZAO kaufen" hinzugefügt werden. In der Liste der Gruppen, in denen Sie sich befinden, erfahren Sie mehr über Sie als in den Einträgen auf der Seite.

Für solche Gruppen ist es dann sehr bequem, alle Arten von Betrügern und Spammern zu navigieren. Immerhin haben Sie selbst betont - sie sagen, dieses Thema ist für mich interessant. Bitte lassen Sie sich von mir scheiden.

In solchen Fällen lohnt es sich, ein separates Konto in sozialen Netzwerken einzurichten und dort keine Freunde aus dem Hauptprofil hinzuzufügen. Gleichzeitig werden Sie weniger von Spam abgelenkt.

Überlegen Sie, was Sie auf Fotos veröffentlichen (und wann)

Verwenden Sie für Ihren Avatar kein Foto mit klarer Vorderseite. Versuchen Sie ein Bild aus einem ungewöhnlichen Blickwinkel. Dann erkennen Sie Bekannte, Systeme wie FindFace höchstwahrscheinlich nicht.

Welche Fotos können nicht veröffentlicht werden:

  • Foto in der Nähe des Hauses mit Bezug auf den Standort. Verwenden Sie niemals Geotags, schalten Sie sie in den Kameraeinstellungen aus.
  • Fotos und Scans von Dokumenten,
  • Fotokarten für Konzerte, Sport usw. - andere Leute können Codes von ihnen verwenden,
  • Foto von Bankkarten. Und noch mehr das Erscheinungsdatum und CVC / CVV.

1. Holen Sie sich ein anderes Konto

Heute ist E-Mail eine universelle Kennung für die Identität eines Netzwerkbenutzers. Daher lohnt es sich zunächst, sich um die zweite (dritte, vierte) E-Mail-Adresse zu kümmern. Dies kann entweder nur ein zusätzliches Google Mail-Konto oder einer der in diesem Artikel beschriebenen speziellen E-Mail-Dienste sein. Danach registrieren Sie sich darauf neue Konten in sozialen Netzwerken und anderen notwendigen Diensten. Mischen Sie niemals Ihr öffentliches und privates Profil.

2. Verwenden Sie keine inländischen Dienste

Ich habe nichts gegen unsere Suche, E-Mail, soziale Websites, in vielerlei Hinsicht sind sie noch besser. Sie sind nur insofern schlimmer, als interessierte Personen oder Strukturen bei Bedarf die Informationen, die sie über Sie benötigen, leicht herauskratzen können. Verwenden Sie daher nicht die Dienste des Landes, in dem Sie wohnen.

3. Ändern Sie den Verbindungsort

Wenn Sie die Arbeit potenzieller Verfolger weiter erschweren möchten, sitzen Sie nicht zu Hause, sondern machen Sie einen Spaziergang durch die Nachbarschaft. Eine aufmerksame und durchdachte Suche zeigt Ihnen Dutzende von verfügbaren Cafés, Computerclubs und Bibliotheken, aus denen Sie das Internet nutzen können, ohne das Risiko einzugehen, Ihre reale Adresse und Ihre Netzwerkadresse hervorzuheben.

1. Proxies

Ein Proxy ist ganz einfach ein Dienst oder ein Programm, das als Vermittler zwischen Ihnen und der von Ihnen angeforderten Site fungiert. Es stellt sich heraus, dass alle Ihre Surf-Anfragen an nur einen Server gerichtet sind und diese bereits bei Bedarf gesendet werden. Zusätzlich zu der banalen Suche im Netzwerk der offenen Proxys, die völlig ausreichend ist, einschließlich der freien, können Sie diese Technologie mit komplexeren Methoden verwenden, über die wir in den folgenden Artikeln geschrieben haben:

Virtuelles privates Netzwerk Hierbei handelt es sich um verschiedene Technologien und Methoden, mit denen Sie einen speziellen verschlüsselten und nicht zugänglichen Kanal zwischen einem Benutzer und dem Internet erstellen können. Auf diese Weise können Sie Ihre echte IP-Adresse verbergen und anonym werden sowie Ihren Datenverkehr verschlüsseln. Im Rahmen dieses Artikels werden wir uns nicht mit der Entschlüsselung der Funktionsmerkmale verschiedener VPN-Protokolle befassen. Wir stellen lediglich fest, dass diese Methode im Allgemeinen sehr zuverlässig und benutzerfreundlich ist. In folgenden Artikeln erfahren Sie mehr über die praktische Anwendung:

TOR ist ein Netzwerk von Routern und Software, die speziell dafür entwickelt wurden, die Anonymität der Benutzer zu gewährleisten. Grob gesagt, wenn Sie diese Technologie verwenden, durchlaufen Ihre Anfrage an die Site und die Antwort darauf einen so umständlichen und komplizierten Weg durch eine Kette von Proxy-Servern, dass es fast unmöglich ist, den Client zu berechnen. Nun kursieren Gerüchte über die Unzuverlässigkeit der TOR-Technologie, aber es gibt keine signifikanten Beweise dafür, und möglicherweise werden diese Gerüchte von interessierten Regierungsorganisationen ins Leben gerufen.

Der einfachste Weg, diese Technologie zu nutzen, ist das Herunterladen und Installieren einer speziellen Firefox-Assembly mit allen erforderlichen zusätzlichen Komponenten, einschließlich der Add-Ons NoScript, Torbutton und HTTPS Everywhere. Dieses Programm heißt Tor Browser Bundle und kann hier heruntergeladen werden. Darüber hinaus gibt es andere Möglichkeiten, TOR zu verwenden, über die wir geschrieben haben:

Fazit

Dieser Artikel listet weit entfernt von allen Methoden zur Wahrung der Anonymität im Netzwerk auf, aber auch sie sind ausreichend, um die Aufgabe für Ihre Missbraucher, Stalker oder Regulierungsbehörden erheblich zu erschweren.

Aber der wichtigste Verteidigungsmechanismus befindet sich zweifellos in Ihrem Kopf. Denken Sie nach, überlegen Sie und überlegen Sie noch einmal, bevor Sie Fotos veröffentlichen, Informationen über sich selbst veröffentlichen, etwas herunterladen oder in das Netzwerk hochladen. Weil die Regel von Miranda ist

"Alles, was Sie sagen, kann und wird vor Gericht gegen Sie verwendet werden."

- Hier geht es nicht nur um amerikanische Filme, sondern auch um das moderne und vor allem das zukünftige Internet.

Inkognito bleiben

Ebenso ist es ideal zum Testen von Websites, die stark mit Cookies beladen sind. Und auch in den Fällen, in denen der Computer, auf dem Sie arbeiten, öffentlich zugänglich ist.

Beim privaten Surfen werden Ihre Fingerabdrücke nicht vollständig gelöscht. Bestimmte Elemente, z. B. DNS-Suchvorgänge und einige Cookies, bleiben möglicherweise nach der Sitzung erhalten. Daher ist es besser, Programme für Anonymität im Web als vorübergehende Maßnahme zu betrachten. Ich möchte Ihre Aufmerksamkeit hauptsächlich darauf lenken, dass Ihr Browserverlauf nicht auf einem öffentlichen Computer gespeichert wird.

Wenn Sie ein optimales Beispiel benötigen, öffnen Sie eine private Browsersitzung und durchsuchen Sie mehrere Websites. Beenden Sie dann die Sitzung, rufen Sie die Befehlszeile auf und geben Sie Folgendes ein:

Ipconfig / displaydns und drücken Sie die Eingabetaste.

Dies ist eine Liste aller zwischengespeicherten DNS-Einträge, die von Ihrem Computer aus besucht wurden, unabhängig davon, ob Sie eine private Browsersitzung verwendet haben oder nicht.

Ipconfig / flushdns und drücken Sie die Eingabetaste.

Auf diese Weise wird die Liste gelöscht, und es sind keine Zugriffsversuche möglich. Es ist auch ratsam, eine Batchdatei zu konfigurieren, die den Browser im privaten Browsermodus startet und beim Schließen automatisch DNS-Einträge schließt. Diese Methode kann verwendet werden, um ein bestimmtes Maß an Datenschutz zu gewährleisten.

Falsche Identität

Das Verwenden einer gefälschten Identität klingt faszinierend, als es tatsächlich ist, aber in vielen Fällen ist es sehr effektiv, um Anonymität im Internet zu erreichen:

Dies ist ein einfaches Konzept, das jedoch erfolgreich angewendet werden kann, um Ihre Netzwerkaktivität zu verschleiern. Es gab Fälle, in denen mehr als fünfzig falsche Namen und E-Mail-Adressen für den Zugriff auf Websites verwendet wurden, um die Identifizierung ihrer tatsächlichen Daten zu vermeiden.

Es gibt nur wenige Gründe, Ihre wahre Identität im Internet zur Verfügung zu stellen. Die meisten Websites erheben und verkaufen Ihre Daten nur oder verwenden sie zu Werbezwecken. Geben Sie daher auf keinen Fall Ihre echte E-Mail-Adresse, Privatadresse oder Kontaktinformationen auf öffentlichen Websites an:

Wie kann die Anonymität im Web gewahrt werden? Diese Seite kann eine gefälschte Identität mit Namen, Adressen, E-Mail-Adressen und Telefonnummern erstellen. Es kann Ihnen sogar eine Reihe von gefälschten Kreditkarten, den Mädchennamen der Mutter, das Fahrzeug, die Blutgruppe, die Größe, das Gewicht und einen QR-Code liefern, der auf Websites verwendet werden kann, die nicht sehr zuverlässig sind. Offensichtlich sind alle angegebenen Daten falsch, und jede Ähnlichkeit mit einer realen Person ist zufällig.

Der Fake-Name-Generator erstellt auch eine falsche E-Mail-Adresse, bei der es sich um eine gültige E-Mail-Adresse handelt, und Sie können diese verwenden, um einmalige Links zur Bestätigung Ihrer E-Mail-Adresse zu erhalten. Man kann sich jedoch nicht sicher sein, wer diesen Dienst auch nutzt. Niemand weiß, wer sonst Zugriff auf dieses System hat. Betrachten Sie es besser als ein Tool zum Generieren von E-Mail-Adressen, mit dem Sie verschiedene Online-Formulare ausfüllen können.

Hacker # 176. Anonymität im Internet

Zusätzlich zum Zwiebel-Routing gibt es auch Knoblauch, der in I2P verwendet wird. Tor und I2P implementieren mit einigen externen Ähnlichkeiten weitgehend diametral entgegengesetzte Ansätze. In Tor wird eine Knotenkette erstellt, entlang derer Datenverkehr gesendet und empfangen wird. In I2P werden "eingehende" und "ausgehende" Tunnel verwendet, sodass Anforderungen und Antworten unterschiedliche Knoten durchlaufen. Alle zehn Minuten werden diese Tunnel wieder aufgebaut. "Knoblauch-Routing" impliziert, dass eine Nachricht ("Knoblauch") viele "Nelken" enthalten kann - vollständig geformte Nachrichten mit Informationen zu ihrer Zustellung. In einen „Knoblauch“ können zum Zeitpunkt seiner Entstehung viele „Nelken“ gelegt werden, einige können unsere sein, andere können Transit sein. Ist diese oder jene „Nelke“ im „Knoblauch“ unsere Botschaft, oder ist dies die Transitbotschaft eines anderen, die uns durchdringt, die nur derjenige kennt, der den „Knoblauch“ erschaffen hat.

Die Hauptaufgabe von I2P ist im Gegensatz zu Tor das anonyme Hosting von Diensten und nicht die Bereitstellung eines anonymen Zugriffs auf das globale Netzwerk, dh die Platzierung von Websites im Netzwerk, die in der I2P-Terminologie als Eepsites bezeichnet werden.

Die I2P-Software erfordert vorinstalliertes Java. Die gesamte Verwaltung erfolgt über das Webinterface, das unter 127.0.0.1:7657 verfügbar ist. Nach all den erforderlichen Manipulationen müssen Sie einige Minuten warten, bis das Netzwerk konfiguriert ist, und Sie können alle versteckten Dienste verwenden. In diesem Fall haben wir anonymen Zugriff auf das I2P-Netzwerk, dh auf alle Ressourcen in der .i2p-Domäne. Wenn Sie auf das globale Netzwerk zugreifen möchten, genügt es, die Verwendung des Proxyservers 127.0.0.1:4444 in den Browsereinstellungen festzulegen. Das Abmelden von I2P beim globalen Netzwerk erfolgt über bestimmte Gateways (Outproxy genannt). Wie Sie wissen, müssen Sie sich nicht auf enorme Geschwindigkeit verlassen. Außerdem gibt es keine Garantie dafür, dass niemand Ihren Datenverkehr auf einem solchen Gateway überwacht. Ist es sicher, Ihre anonyme Ressource in einem I2P-Netzwerk zu hosten? Nun, niemand kann eine 100% ige Sicherheitsgarantie geben. Wenn die Ressource extrem anfällig ist, wird es nicht schwierig sein, ihren wahren Standort zu bestimmen.

I2P-Router-Konsole

In vielen Ländern wie China und Iran kämpfen Anbieter aktiv gegen Tors, indem sie DPI (Deep Packet Inspection), Keyword-Filtering, selektives Blockieren und andere Methoden einsetzen. Um die Zensur zu umgehen, hat torproject mit obfsproxy bit.ly/z4huoD ein spezielles Tool veröffentlicht, das den Datenverkehr zwischen Client und Bridge so umwandelt, dass er für den Provider absolut ungefährlich erscheint.

Obfsproxy-Workflow

Was ist mit sicherer und anonymer Dateifreigabe? Zu diesem Zweck können Sie auf die Hilfe von GNUnet bit.ly/hMnQsu zurückgreifen - ein Framework zum Organisieren eines sicheren P2P-Netzwerks, für das keine zentralen oder sonstigen "vertrauenswürdigen" Dienste erforderlich sind. Das Hauptziel des Projekts ist die Schaffung eines zuverlässigen, dezentralen und anonymen Informationsaustauschsystems. Alle Knoten des Netzwerks fungieren als Router, verschlüsseln Verbindungen mit anderen Knoten und halten eine konstante Netzwerklast aufrecht. Wie bei vielen anderen Lösungen werden Knoten, die aktiv am Netzwerk teilnehmen, mit einer höheren Priorität bedient. Ein URI wird zum Identifizieren von Objekten und Diensten verwendet. Er sieht aus wie gnunet: // module / identifier, wobei module der Name des Netzwerkmoduls und identifier ein eindeutiger Hash ist, der das Objekt selbst identifiziert. Ein interessantes Feature ist die Möglichkeit, den Grad der Anonymität anzupassen: von null (nicht anonym) bis unendlich (Standard ist eins). Für eine sichere Übertragung werden alle Dateien mit ECRS (An Encoding for Censorship-Resistant Sharing - Verschlüsselung für zensurresistenten Dateiaustausch) verschlüsselt. GNUnet ist erweiterbar, auf dessen Basis Sie neue P2P-Anwendungen erstellen können. Neben der Dateifreigabe (dem beliebtesten Dienst) gibt es alternative Dienste: den einfachsten Chat, der sich derzeit in einem halb-toten Zustand befindet, sowie verteiltes DNS. Wie immer muss man für Anonymität bezahlen: hohe Latenz, niedrige Geschwindigkeit und relativ hoher Ressourcenverbrauch (typisch für alle dezentralen Netzwerke). Außerdem gibt es Probleme mit der Abwärtskompatibilität zwischen verschiedenen Versionen des Frameworks.

Анонимная одноранговая сеть GNUnet

Не светите банковские карты – никак

Ещё несколько слов о картах. Если вы хотите собрать пожертвования на корм условным котикам, заведите отдельную карту и публикуйте её номер. Ни в коем случае не используйте для этого вашу основную карту. К слову, расплачиваться ею в интернет-магазинах также не следует.

Для подобных целей подходят виртуальные карты. К примеру, их предлагает «Сбербанк» и Qiwi (Visa Virtual). Пополнять такие карты можно в банкоматах, терминалах, приложениях для онлайн-банкинга и др. А поступившие деньги затем тратить как обычно или переводить на основную карту.

Этого будет достаточно

Разумная бдительность не помешает всегда. Vertraue dem Internet nicht zu sehr - teile deine persönlichen Daten nicht mit Fremden, um nicht auf unnötige Probleme zu stoßen.

In einem zu großen Teil des Netzwerks geht es darum, Ihre persönlichen Daten weiterzugeben. Vergiss es nicht. In der modernen Welt sind Sie persönlich das meistverkaufte und gleichzeitig teure Produkt. Steigern Sie also Ihren Wert, indem Sie die Datenerfassung erschweren.

Gleichzeitig werden Sie etwas besser schlafen.

(5.00 von 5, bewertet mit: 4)

Tools, mit denen Sie unsichtbar bleiben

Es gibt eine Reihe von Programmen, mit denen Sie Ihre Aktionen ausblenden, digitale „Fingerabdrücke“ löschen oder im Internet unsichtbar bleiben können. Der bekannteste von ihnen ist Tor Network. Wer jedoch ein höheres Maß an Verschlüsselung und Anonymität benötigt, kann ein VPN (Virtual Private Network) in Betracht ziehen.

Tor Netzwerk

Tor ist ein Programm für Anonymität im Web in russischer Sprache, bei dem Ihre Online-Verbindungen über verbundene Netzwerke weitergeleitet werden, die jeweils Freiwilligen aus der ganzen Welt gehören. Der Kern dieses Konzepts besteht darin, die Möglichkeit zu blockieren, den Benutzer zu verfolgen und seinen Standort zu ermitteln, und Sie selbst die Möglichkeit zu bieten, blockierte Websites zu besuchen:

Wenn Sie nach dem Starten des Pakets Tor durchsuchen, werden alle Inhalte, mit denen Sie eine Verbindung herstellen, in verschlüsselter Form übertragen und über das oben genannte Netzwerksystem übertragen. Das Tor-Browser-Bundle funktioniert effizient mit jeder TCP-Anwendung für Instant Messaging, Remote-Anmeldung und andere Browser. Dieses Produkt garantiert jedoch keine 100% ige Anonymität und sollte nicht zum Herunterladen illegaler Musik oder Filme verwendet werden. Dies kann zu einer Überlastung des Tor-Netzwerks und zu Problemen für Benutzer führen, die das Paket für den richtigen Zweck verwenden.

Die auf P2P-Sites verwendeten Protokolle können häufig zum Scannen der IP-Adresse verwendet werden und können Ihre tatsächliche IP-Adresse berechnen, nicht die von Tor generierte.

Tor ist jedoch ein großartiges Produkt, mit dem Sie anonym bleiben können. Die integrierte Version von Firefox, die auf Mozillas Extended Support Release (ESR) Firefox basiert, wurde speziell modifiziert, um die Sicherheits- und Datenschutzfunktionen zu optimieren. Zu diesem Zweck wurde der Zugriff auf das Components.interfaces-Element gesperrt, mit dem die Plattform auf dem Computer des Benutzers identifiziert werden kann. Mit Ausnahme einiger Flash-Add-Ons ist das Zwischenspeichern von SSL-Sitzungen verboten und DNS-Leckinformationen über WebSockets werden blockiert.

Mit dem Tor Browser Bundle sind Sie (mit Ausnahme der raffiniertesten Eindringlinge) vor Online-Snooping relativ geschützt. Obwohl Sie keine vollständige Anonymität im Web gewährleisten können:

Wenn Sie das Tor-Browser-Bundle ausprobieren möchten und sehen möchten, wie erfolgreich es Ihre digitalen „Fingerabdrücke“ verbirgt, besuchen Sie die Tor-Website, auf der Sie das Paket selbst herunterladen können. Erfahren Sie auch mehr darüber, wie Tor beim Surfen im Internet zu Anonymität und Sicherheit beiträgt.

Dies ist ein beeindruckender VPN-Dienst aus Großbritannien, der es dem Benutzer ermöglicht, seine IP-Adressen zu verbergen, einige Websites und Kanäle mit geografischen Einschränkungen zu entsperren und Websites anonym über eine von mehr als 50.000 privaten und anonymen IP-Adressen des Unternehmens zu besuchen:

Die gesamte komplexe Arbeit und Konfiguration des VPN für Anonymität im Internet erfolgt automatisch. Darüber hinaus wählt eine spezielle integrierte Kurzwahlfunktion automatisch den schnellsten VPN-Server basierend auf Ihrem aktuellen Standort und Ihrer aktuellen Verbindung aus.

Software ist für Windows, Mac und Linux verfügbar. Nachdem Sie ein Konto registriert und den ausgewählten Tarif bezahlt haben, können Sie die erforderliche Software über das HMA-Kontrollfeld herunterladen:

Das Programm enthält eine praktische Funktion "Secure IP Bind", die verhindert, dass Anwendungen eine Verbindung zum Internet herstellen, wenn das HMA-VPN nicht ausgeführt wird. Sie können den VPN-Server eines bestimmten Landes auswählen und das Lastverhältnis so konfigurieren, dass eine Verbindung zum VPN-Server mit der geringsten Anzahl von Benutzern hergestellt wird und mehr Ressourcen zur Verfügung stehen.

Cyberghost

VPN, das als eine der besten Methoden zur Anonymisierung im Web gilt. Kürzlich wurde eine Version von CyberGhost 5.5 eingeführt, die eine Reihe zusätzlicher Vorteile in einem kostenpflichtigen Paket beinhaltet. Das Verbergen Ihrer IP-Adresse und das Verschlüsseln der Verbindung für das CyberGhost-Team ist normal, aber sie sind der Meinung, dass sie noch mehr für Sie tun können:

Werbung enthält in der Regel Elemente zur Verfolgung des Standorts des Nutzers und der zuvor besuchten Seiten. Der Schutz vor Malware und Viren ist heutzutage eine Notwendigkeit.

Die Datenkomprimierungsfunktion erhöht die Geschwindigkeit einer mobilen Verbindung und ermittelt und entfernt aktiv alle Inhalte, die zur Erfassung von Informationen über die von Ihnen besuchten Ressourcen beitragen.

Das Erzwingen von HTTPS ist eine nützliche Funktion, die viele VPNs nicht implementieren. Indem Sie eine sichere Verbindung erzwingen, erhöhen Sie die Sicherheit Ihrer Arbeit im Web und verringern das Risiko des Diebstahls Ihrer Daten:

Weitere Informationen zur Wahrung der Anonymität im Web und zu den Kosten für verschiedene Tarifpläne finden Sie unter CyberGhost.

Add-Ons für Browser

Wenn die Reduzierung des Datenverkehrs für Sie nicht zu relevant ist und Sie nur über die Möglichkeit nachdenken, Aktionen von böswilligen Benutzern zu verfolgen, verwenden Sie eines der vielen kostenlosen Add-Ons, die für IE, Chrome und Firefox verfügbar sind.

Sie können dabei helfen, den Start einzelner Skripte und Popups zu blockieren und Tracking-Elemente für Ihren Standort zu identifizieren.

DoNotTrackMe / Blur

Die kürzlich veröffentlichte, aber bereits weithin bekannte verbesserte Version von DoNotTrackPlus. Im Vergleich zu früheren Versionen wurden mehr als 300 Werbeplattformen sowie mehr als 650 Tracking-Technologien auf die schwarze Liste gesetzt.

DNTMe funktioniert hervorragend parallel zu bereits installierten Add-Ons. Der Browser wird nicht langsamer, Sie sehen den gleichen Inhalt wie zuvor, mit Ausnahme einiger Werbeelemente, die mit Tracking-Versuchen verbunden sind. Sie erhalten Informationen über die Anzahl der durchgeführten und gesperrten Versuche.

Adblock plus

Ein weiteres kostenloses Add-On für IE, Chrome und Firefox. Es gilt als eines der besten Verfahren zum Schutz der Anonymität im Web, zum Blockieren von Phishing und Tracking sowie zum Schutz vor Malware und unerwünschter Werbung:

Erweiterung für Firefox, Seamonkey und andere Browser von Mozilla. Dies ist ein kostenloses Open-Source-Paket, das alle JavaScript-, Java-, Flash- und anderen unsicheren Plugins blockiert, wenn sie nicht vertrauenswürdig sind. NoScript kann entweder über das Firefox-Add-On-Repository oder direkt von der NoScript-Site installiert werden:

Add-Ons für Browser

Die meiste Zeit im Web dient nicht zum Sprechen über Skype oder zum Chatten in sozialen Netzwerken, sondern zum einfachen Surfen. Aber hier bleiben wir nicht unbeaufsichtigt. Soziale Netzwerke und andere Websites versuchen zu verfolgen, welche Ressourcen Sie besuchen, wonach Sie im Web suchen, und Sie dann mit Anzeigen zu ähnlichen Themen zu füllen (als ich mir einmal einen Laptop angesehen habe, tauchte er sofort überall in Google-Anzeigen auf). Dies beginnt schnell zu nerven und von der Hauptsuche abzulenken. Wir gehen sowieso nicht online, um jemandem zu zeigen, wonach wir suchen. Also müssen wir das irgendwie bekämpfen.

Verbindung trennen

Eines der besten Plugins, mit dem Sie sich vor der Werbeüberwachung verstecken können. Es ist für die Browser Firefox, Chrome, Opera und Safari verfügbar. Auf der offiziellen Website können Sie sich ein lustiges animiertes Video ansehen, das zeigt, wie einige Websites Benutzer überwachen und verhindern, dass sie sich auf die Suche konzentrieren. Nach der Installation dieser Erweiterung wird in der Symbolleiste eine Schaltfläche angezeigt. Wenn Sie darauf klicken, wird ein Dropdown-Fenster (Dropdown) angezeigt, in dem deutlich angezeigt wird, wie viele "linke" Anfragen (von Google, Twitter, Facebook, Analyse- und Werbeseiten) beim Betreten blockiert wurden diese Seite. Sowie wie viel es möglich war, die Ladezeit der Seite zu reduzieren und wie viel Verkehr zu sparen.

Sehen Sie sich das Video an: Die AnonymeBox um privat anonym im Internet über TOR mit allen PCAndroid Geräten zu surfen - WLBI (Juli 2021).

Pin
Send
Share
Send
Send