IP verschleiern

  • Zitat

    Ich möchte gerne meine IP verschleiern und finde nicht, wie das geht. Könnt Ihr bitte eine Anleitung für computermäßig ganz Doofe liefern?


    Das vermaschte TOR-Netzwerk könnte das - in Verbindung mit einem lokalen Proxy (z.B. Privoxy), der pers. Header-Übertragungen herausfiltern kann (UserAgents). Gibt es als Kombi im Download für alle Browser.

    Unter FF benötigst Du jedoch keinen lokalen Proxy, sondern kannst über eine FF-Erweiterung direkt auf das TOR-Netzwerk zugreifen.

    http://tor.eff.org/docs/tor-switchproxy.html.en

    Es gilt dennoch:


    a. Du bist auch mit "verschachtelten" Proxy-Kaskaden (3 hintereinander geschalteten Proxies bei TOR) nicht wirklich anonym im I-Net unterwegs - auch wenn die IP-Adresse im Transit verändert und verschlüsselt wird.

    b. Die Übertragungsgeschwindigkeit sinkt drastisch.

    c. Das TOR- oder JAP-Netzwerk sollte nicht zu illegalen Handlungen verleiten, sondern eher für jene offengehalten werden, die in Ländern leben müssen, in denen I-Net-Content noch zensiert, bzw. nicht zur Verfügung gestellt wird.


    Wir geniessen alle ein Recht auf Anonymität, (hat in der BRD noch Verfassungsrang geregelt über § 88 des TKG / in US. bereits schon eingeschränkt).

    Also mache keine Dummheiten.


    Oliver

  • Lieber Oliver, vielen Dank! Übrigens: Ich habe durchaus vor, im Rahmen der Legalität, Moralität und Nettigkeit zu bleiben. Dummheiten mach ich nur, wenn sie garantiert hauptsächlich mir selbst schaden...

  • Ich kann nur sagen das es das für ganz Dumme nicht gibt und nie geben wird.

    Annonymität und Sicherheit sind Konzepte und keine 1 Klick Programme. Du wirst unter anderm (vorausgesetzt Du willlst wirklich Annonymität) nicht darum kommen die gesamte Tor Webseite zu lesen. Einige wichtige Inhalte gibts nur auf Englisch.

  • Hi,

    zu JAP:

    Bei mir ging es erst, nachdem ich die proxy-werte aus der ie-anleitung genommen habe, die aus der ff-anleitung gingen nicht.

    Nur mal als hinweis für eventuelle tester.


    mfg
    aces

  • Anonymität, wird nach meinen bisherigen Erkenntnissen nicht alleine durch das angesurfte (anonyme) Netzwerk gewährleistet, sondern vor allem durch die Art und Weise, wie sich der entsprechende Browser mit einem solchen verbindet - bzw. inwieweit und wohin Plaintext-Anforderungen übertragen werden und ab wann diese nicht mehr auslesbar sind.

    DNS-Anfragen (Namensserver / Namensauflösungen) über SOCKS-Protokolle können noch bei v. FF 1.0.x das TOR-Netzwerk wertlos machen, da diese ältere Version des FF noch auf Betriebssystem- Mechanismen über UDP (in Bezug auf Namensauflösung) zurückgreift und die entsprechenden DNS-Anfragen dann trotz zugeschalteten TOR-Netzwerkes leider immer noch bei den Providern auslesbar sind.

    Es ist daher doch anzuraten, den FF in Verbindung mit einem lokalen HTTP-fähigen Proxy (z.B. Privoxy) auf das TOR-Netzwerk zugreifen zulassen. (z.B. über die Erweiterung: FoxyProxy etc.), da somit auch die HTTP-Anfragen und Namensserverauflösungen über das TOR-Netzwerk abgewickelt werden.

    Desweiteren sollte man auf JavaScript und Cookies weitgehendst verzichten, da diese Informationsfragmente u.U., angesichts der unverschlüsselten Exit-Nodes-Weiterleitungen verwertbar sein könnten.

    Eine zusätzliche Sicherheit könnte darüberhinaus die Webseiten-Abfrage über das in sich verschlüsselte HTTPS-Protokoll bieten.


    Oliver