Am Besten wäre es, auf einem alten Rechner ein transparentes Tor-Gateway aufzubauen, worüber ausschlieÃlich die Netzverbindung möglich ist. Aber fürs Erste reicht oben genanntes Bundle.
Nur ein HTTP-Proxy allein reicht nicht aus. DNS muà ebenso anonymisiert werden, und Verbindungen von Plugins wie Java und Flash dürfen nicht zugelassen werden. Weitere Programme können natürlich auch die Identität lüften und damit Rückschlüsse auf die gesamte Session erlauben. Bei einem einfachen Proxy kommt noch hinzu, daà der Proxy dann alle Verbindungen kennt, die über ihn laufen. Damit wird dann das Problem der Datenspeicherung nur verlagert. Beim Tor-Netzwerk ist der kritische Punkt der Eingangsknoten (entry node). Wenn der echt ist, also vertrauenswürdig, ist der gesamte Datenverkehr so verschlüsselt, daà keiner der Knoten alles weiÃ: Herkunft und Inhalt. Die Kette besteht aus drei Knoten. Der Eingangknoten weiÃ, wer irgend welche unbekannten Daten anfordert; der mittlere weià gar nix, nur welcher Eingangs und Ausgangsknoten vermittelt wird; der Ausgangsknoten (exit node) weiÃ, welcher Inhalt übertragen wird, aber nicht von wem angefordert. Man sollte sich also nicht mit realen Daten an soziale Netzwerke o.ä. anmelden, sonst ist das ganze Prinzip hinfällig und die Identität somit aufdeckbar.
Bei SSL-Ende-zu-Ende-Verschlüsselung weià die gesamte Kette nicht die Inhalte. Auf der sicheren Seite ist man aber nur, wenn das Zertifikat echt ist. Am Besten kennt man den Fingerabdruck des Servers. SSL-Authorities wurden auch schon gehackt, und es gibt Möglichkeiten, ein gefälschtes Zertifikat unterzuschieben, wenn man als man-in-the-middle in der Leitung sitzt. AuÃerdem sollte dann die gesamte Verbindung verschlüsselt sein, nicht nur der AnmeldeprozeÃ.
__
@?:
Seite pushen hilft eh nix, könnte sogar kontraproduktiv sein.
Warum legst du nicht gleich ne standleitung zur NSA Phönix ein Proxy im Amiland der sich al kanadischer Server ausgibt. Seit du im it Bereich schreibst hat sich der informationsmüll bei YC verdoppelt. Ist aber nicht mal das schlimmste. Das schlimmste ist das du dabei auch noch so tust als würdest du dich auskennen. Und das nur um deine Webseite bei google zu puschen.
Zur frage um dich vor dem Ausspionieren zu schützen sind 3 Schritte erforderlich
1. eine Firewall. Damit entscheidest du was rein u d raus geht.
2. Viren und vor allem Trojanerschutz, denn jemand der dich ausspähen will braucht einen Fuà in der Tür. Also ein Programm das auf seinem Rechner Daten sammelt und verschickt.
3. die Proxy Geschichte ist ein zweischneidiges Schwert, denn du verschleierst zwar deine Identität, gibst aber die Information über JEDE NETZWERKAKTIVITÃT an einen dritten weiter, von dem du nicht das geringste weiÃt.
Der Einwand von Quasimodo ist nicht von der Hand zu weisen. Unverschlüsselte packte können gesammelt und zusammen Gesetz werden. Insbesondere wenn du überseh abfragst kannst du sicher sein das unverschlüsselte Packete auch gesnifft werden. Verhindern kannst du das nur durch die Verschlûsselung.
Ich weià google nimmt sowas mittlerweile ganz aus der Wichtung wenn sie merken das eine URL gepushed wurde. Bin mir dem IPhone on und mach mir nicht die Mühe den Source anzuschauen. Aber danke für den Hinweis.
Probier mal das aus, müÃte klappen: Extras - Einstellung In-Private-Filterung - Bestimmte Seiten zulassen bzw. blocken. Mit STRG-Umschalten-P INPrivat-browsen dann solltest du einigermaÃen Ruhe haben
entweder über einen Proxy oder über ein VPN surfen. Die kostenlosen Proxies und Vpns sind ziemlich langsam, sodass das surfen keinen Spaà macht. Daher würde ich einen Paid VPN oder Proxy nehmen, wie z.B. ovpn.net.
WICHTIG: Der Anbieter darf auf seinen SErvern keine Verbindungsprotokolle erstellen. Da man dies nie 100% ausschlieÃen kann, sollte man einen Anbieter mit einem guten Ruf in der Szene nehmen.
Answers & Comments
Verified answer
Du kannst > Proxy Server verwenden , aber anonym bist du damit auch nicht.
http://www.bing.com/search?q=proxy%20server&PQ=pro...
Probiere es mit dem Bundle: Tor-Browser
Am Besten wäre es, auf einem alten Rechner ein transparentes Tor-Gateway aufzubauen, worüber ausschlieÃlich die Netzverbindung möglich ist. Aber fürs Erste reicht oben genanntes Bundle.
Nur ein HTTP-Proxy allein reicht nicht aus. DNS muà ebenso anonymisiert werden, und Verbindungen von Plugins wie Java und Flash dürfen nicht zugelassen werden. Weitere Programme können natürlich auch die Identität lüften und damit Rückschlüsse auf die gesamte Session erlauben. Bei einem einfachen Proxy kommt noch hinzu, daà der Proxy dann alle Verbindungen kennt, die über ihn laufen. Damit wird dann das Problem der Datenspeicherung nur verlagert. Beim Tor-Netzwerk ist der kritische Punkt der Eingangsknoten (entry node). Wenn der echt ist, also vertrauenswürdig, ist der gesamte Datenverkehr so verschlüsselt, daà keiner der Knoten alles weiÃ: Herkunft und Inhalt. Die Kette besteht aus drei Knoten. Der Eingangknoten weiÃ, wer irgend welche unbekannten Daten anfordert; der mittlere weià gar nix, nur welcher Eingangs und Ausgangsknoten vermittelt wird; der Ausgangsknoten (exit node) weiÃ, welcher Inhalt übertragen wird, aber nicht von wem angefordert. Man sollte sich also nicht mit realen Daten an soziale Netzwerke o.ä. anmelden, sonst ist das ganze Prinzip hinfällig und die Identität somit aufdeckbar.
Bei SSL-Ende-zu-Ende-Verschlüsselung weià die gesamte Kette nicht die Inhalte. Auf der sicheren Seite ist man aber nur, wenn das Zertifikat echt ist. Am Besten kennt man den Fingerabdruck des Servers. SSL-Authorities wurden auch schon gehackt, und es gibt Möglichkeiten, ein gefälschtes Zertifikat unterzuschieben, wenn man als man-in-the-middle in der Leitung sitzt. AuÃerdem sollte dann die gesamte Verbindung verschlüsselt sein, nicht nur der AnmeldeprozeÃ.
__
@?:
Seite pushen hilft eh nix, könnte sogar kontraproduktiv sein.
<a href="http://www.eurofrank.com/%22 rel="nofollow">
Alles klar? (Aber der Verdacht liegt schon nahe.)
--
Man beachte: rel="nofollow". Y!C, Wikipedia & Co. setzen nicht umsonst dieses Attribut.
Warum legst du nicht gleich ne standleitung zur NSA Phönix ein Proxy im Amiland der sich al kanadischer Server ausgibt. Seit du im it Bereich schreibst hat sich der informationsmüll bei YC verdoppelt. Ist aber nicht mal das schlimmste. Das schlimmste ist das du dabei auch noch so tust als würdest du dich auskennen. Und das nur um deine Webseite bei google zu puschen.
Zur frage um dich vor dem Ausspionieren zu schützen sind 3 Schritte erforderlich
1. eine Firewall. Damit entscheidest du was rein u d raus geht.
2. Viren und vor allem Trojanerschutz, denn jemand der dich ausspähen will braucht einen Fuà in der Tür. Also ein Programm das auf seinem Rechner Daten sammelt und verschickt.
3. die Proxy Geschichte ist ein zweischneidiges Schwert, denn du verschleierst zwar deine Identität, gibst aber die Information über JEDE NETZWERKAKTIVITÃT an einen dritten weiter, von dem du nicht das geringste weiÃt.
Der Einwand von Quasimodo ist nicht von der Hand zu weisen. Unverschlüsselte packte können gesammelt und zusammen Gesetz werden. Insbesondere wenn du überseh abfragst kannst du sicher sein das unverschlüsselte Packete auch gesnifft werden. Verhindern kannst du das nur durch die Verschlûsselung.
Ich weià google nimmt sowas mittlerweile ganz aus der Wichtung wenn sie merken das eine URL gepushed wurde. Bin mir dem IPhone on und mach mir nicht die Mühe den Source anzuschauen. Aber danke für den Hinweis.
Und zu dem Nachtrag sag ich nur Achtung Glashaus lieber Troll http://de.answers.yahoo.com/question/index?qid=201...
Probier mal das aus, müÃte klappen: Extras - Einstellung In-Private-Filterung - Bestimmte Seiten zulassen bzw. blocken. Mit STRG-Umschalten-P INPrivat-browsen dann solltest du einigermaÃen Ruhe haben
Entferne sämtliche elektronische Kombinationen aus Deinen Haushalt und treffe Deine Freunde nur noch persönlich.
Alles andere wird abgehört und gespeichert.
entweder über einen Proxy oder über ein VPN surfen. Die kostenlosen Proxies und Vpns sind ziemlich langsam, sodass das surfen keinen Spaà macht. Daher würde ich einen Paid VPN oder Proxy nehmen, wie z.B. ovpn.net.
WICHTIG: Der Anbieter darf auf seinen SErvern keine Verbindungsprotokolle erstellen. Da man dies nie 100% ausschlieÃen kann, sollte man einen Anbieter mit einem guten Ruf in der Szene nehmen.
Du kannst den Proxy nehmen:
IP -> 74.121.191.133
Port-> 1177
Der ist schnell und gibt sich als vancouver canada aus.
der muss beim firefox eingetragen werden unter socks.
wie du den einträgst steht hier -> http://www.eurofrank.com/proxy.htm
weitere proxys stehen auf http://www.eurofrank.com/
mfg [www.eurofrank.com]
@? Ich mache EDV seit 1983 und brauche bestimmt keine belehrung !
wenn du nur ein klein wenig logisch denken würdest dann fragst du dich Vllt mal wer die mainboards herstellt.
AuÃerdem frage ich mich das wenn du schon solange dabei bist keine brauchbare seite produziert hast, reden können alle ,zeigen !
Nimm zuerst ein Deutschkurs!