Internet-Anonymität mal anders... Teil 2

Kommentare zu folgendem Beitrag: Internet-Anonymität mal anders… Teil 2

Kommentar von Tarnkappe_Mysterion:
Thumps up, bin gespannt auf Teil 3.

Kommentar von Lanzi:
Was mir fehlt ist der Hinweis, all dies verlangsamt das Internet - da ist es einfacher, mit zwei unterschiedlichen Anschlüssen die alle nicht auf den eigenen Namen laufen und zwei unterschiedlichen Geräten zu agieren. Mit dem einen macht man dann nur Dinge die andere nicht abfangen sollen! Zum Beispiel Kundenbuchhaltungen. Es gibt nämlich nicht nur „Hobbygründe“ warum man anonym sein möchte, sondern handfeste wirtschaftliche Gründe. Zum Beispiel der Schutz von Kundeninformationen.

Kommentar von Lazaren:
mich würde eher interessieren, welche der vielen Anon Dienste man überhaupt noch vertrauen kann.

Kommentar von Lazaren:
Bringt ja alles nichts wenn man die falschen Anbieter wählt, die selbst überwachen und weiterleiten.

Kommentar von Eine Meinung:

Der Artikel kommt mir ein bisschen wie Werbung für VPN Anbieter vor.
Edoep hat schon recht, trauen kann man keinen.
Mir fallen aus dem Stand drei Methoden ein wie wirklich ein hohes Maß an Anonymität erreicht werden kann.
Leider haben alle den Nachteil, das sollte man irgendwann geschnappt werden, noch ein bis zwei Straftatbestände hinzukommen.
Bei starker Pseudonymisierung/Anonymisierung spielen aus meiner Sicht die Haufigkeit und die Dauer der Nutzung einer Schutzmassnahme eine entscheidende Rolle (neben dem was man vorhat).
Die Filesharer sind, bis auf die Tatsache das sie einer speziellen Gruppe von Anwälten das Auskommen sichern, nicht wichtig.
Wer also sein Downloadverhalten bei boerse.to im Zusammenhang mit OCHs kaschieren will kauft bei einem VPN eine Leistung die er eigentlich nicht benötigt (zumindest bisher) und die ihm nur Sicherheit nur vorgaukelt.
Gleichzeitig gibt er neben dem Linkboard, dem OCH und dem Accessprovider noch jemanden die Möglichkeit sein Verhalten mitzuschneiden.
Die Zahl der infiltrierten Tornodes halte ich für übertrieben. Eine mir bekannte Liste von Servern bei denen dies vermutet wird geht glaubwürdig von niedrigeren Werten aus. Es ist möglich bestimmte Nodes auszuschließen, so das diese bei dem Aufbau der Kaskade nicht berücksichtigt werden. Auch da gilt, was will ich eigentlich damit. Um sich gegen IP-Speicherung im Forum xyz zu schützen reicht das TOR-Netz auf jeden Fall.
Für richtig kriminelles Verhalten habe ich auch kein Verständnis. Kleinkriminelle digitale Eierdiebe halte ich für verschmerzbar. Zumal hier gilt Gelegenheit macht Diebe. So sind die Menschen halt.

Kommentar von Larott:
MIch hätten die als sicher geltenden VPN-Anbieter interessiert. Ansonsten gefällt mir die „Reihe“.

Kommentar von KeineAhnung:
Wie schalte ich VPNs hinterneinander? ich benutze den cyberghost client, kann ich jetzt einfach nen anderen vpn anbieter client danach starten? Oder muss ich das manuell mit den nettzwerk adaptern machen?

Kommentar von Ein_kleiner_Admin:
Hallo KeineAhnung,

Das wird unter anderem im 3. Teil erklärt. Ich hoffe euch gefällt die Reihe !

Kommentar von stiller:
Die Reihe gefällt mir gut und auch ich bin auf Teil 3 gespannt.

Ein kleiner Hinweis: VPN steht für virtual private network (kleiner Schreibfehler).

Außerdem glaube ich, dass es hilfreich ist, zumindest den unerfahrenen Leser verstärkt auch auf Sicherheitsmaßnahmen im Browser hinzuweisen und die Grenzen der Anonymität klar aufzuzeigen (wie dies im ersten Teil geschieht.)

Eine ähnliche Übersicht, die weitere Sicherheitsmaßnahmen abdeckt, habe ich selber vor einigen Tagen veröffentlicht:

Kommentar von deubacoba:
Nach dem Motto: Kurz und schmerzlos!

Gratulation vom BS-Bingo Gewinner des Jahres! Ich konnte mir im globalen Programm All Hands, es einfach nicht verkneifen bei effictive and efficient nicht laut in den Call zu rufen: Bingo!

Kommentar von deubacoba:
Ist ein bißchen so wie CSI Cyber oder Nogger. Außen harten innen Schokopampe.

Kommentar von ak:
Da bist du genauso hartnäckig wie ich :slight_smile: Hab bis jetzt nur normalen Schnupfen ausgefasst.

Kommentar von deubacoba:
Gulp…

Kommentar von Höö?:
„Der beste VPN-Server ist der bei mir im heimischen Serverschrank (wenn
ich das nicht machen kann, dann ist natürlich ein VPN über einen
VPN-Anbieter besser als gar nix). Nur wenn der VPN-Server bei mir
zuhause steht kann ich kontrollieren, was mit den protokollierten
Nutzerdaten geschieht.“

Habe ich hier den Denkfehler oder du? Wenn ich mir Zuhause einen VPN Server aufsetze, dann surfe ich IMMER NOCH mit meiner echten IP von meinem Home Anschluss, wo liegt da der Sinn, wo bleibt die Anonymität?

Kommentar von ededoof:
Wieso kann ich mich nicht von dem Gedanken lösen, dass du seit jeher von nichts eine Ahnung hast :slight_smile:

Kommentar von Stirbtihrdreck:
Du Araber stirb mit deiner Sippe.

Danke für eure tolle Arbeit!! (kann man nicht oft genug betonen)

Kleiner Tippfehler /Doppler habe ich noch gefunden:
Grobe Schätzungen gehen davon aus, dass etwa etwa von drei Einwahl-Server beziehungsweise Exit-­Nodes von Geheimdiensten betrieben werden oder sie diese mit technischen Mitteln kompromittiert haben.

Meinst bestimmt „einer von drei Einwahl-Server“…

Danke für die Blumen und die Korrektur, ist geändert!!