Cleverer Test enthüllt: E-Mail-Hosts wie Google lesen routinemäßig Ihre E-Mails und verfolgen Ihre Links

Featured

Cleverer Test enthüllt: E-Mail-Hosts wie Google lesen routinemäßig Ihre E-Mails und verfolgen Ihre Links

 

Wenn Sie bis jetzt noch nicht überzeugt sind, dass praktisch alles, was Sie im Internet tun, von einer Behörde oder Telefongesellschaft auf die eine oder andere Weise überwacht wird, dann sollte das Folgende Sie ein- für allemal überzeugen.

 

Wie die Londoner Zeitung Daily Telegraph meldet, sind die großen sozialen Dienste – Facebook, Google und Twitter – dabei ertappt worden, dass sie Nachrichten, die über ihre Netze verschickt werden, ausspionierten. Die Ergebnisse des Versuchs hätten mehrere Gruppen bereits zum Anlass für neuerliche Kritik wegen der Verletzung der Privatsphäre genommen.

 

Im Telegraph heißt es:

Die Ergebnisse stammten aus einem Experiment, das nach Edward Snowdens Enthüllungen über die Ausspionierung von Internet-Benutzerkonten durch Regierungsstellen durchgeführt wurde. Die Firma High-Tech Bridge, ein Unternehmen für Internetsicherheit, wollte 50 der größten Internetfirmen auf die Probe stellen. Über ihre eigenen Systeme verschickte sie private Nachrichten, die die Internetadresse einer bestimmten Website enthielten. Experten in der Firmenzentrale in Genf verfolgten dann, welche Firmen diese Website anklickten.

Wie die Zeitung berichtet, öffneten innerhalb der folgenden zehn Tage sechs dieser 50 Firmen diesen Link, eine schamlose Verletzung der Privatsphäre. Darunter waren Facebook, Twitter und Google, außerdem das Diskussionsforum Formspring.

 

Firmen dementieren, was sie tun, aber es ist keine Frage, dass sie es tun

 

»Wir merkten, dass sie Links anklickten, die nur der Absender kannte und der Empfänger erhalten sollte«, sagte Ilia Kolochenko, der Chef von High-Tech Bridge. »Wenn die Links geöffnet werden, dann können wir nicht sicher sein, dass der Inhalt der Nachrichten nicht auch
Die Google-Falle Gerald Reischl Die unkontrollierte Weltmacht im Internet Wir alle mögen die »Suchmaschine« Google, weil es ein verlässlicher, praktischer Webservice ist. Ein Suchfeld, in dem wir einen oder mehrere Begriffe eintippen und innerhalb von Sekundenbruchteilen eine Trefferliste erhalten. Doch Google ist längst keine Suchmaschine mehr, es ist ein Weltkonzern, der die totale Kontrolle der Internet-Gemeinde anstrebt und zum größten Händler und Archivar von Information werden will. Mit den vielen Services, ob Google Earth, Google Docs oder Google Mail, hat sich die Firma von Larry Page, Sergey Brin und Eric Schmidt zur unkontrollierten Weltmacht im Internet entwickelt. Google ist ein »Wolf im Schafspelz«, ein Monopolist, der eifrigste Datensammler der Welt, der Dutzende Patente auf Methoden hat, die aus der Überwachungsindustrie stammen könnten. Seit Jahren schon wird jeder Google- Nutzer analysiert und kategorisiert. Die Marktdominanz Googles ist für eine Wissensgesellschaft gefährlich. Sie ermöglicht politische Zensur, wie sie in China praktiziert wird, erleichtert das Ausspionieren der Privatsphäre und duldet weder Kritik noch Konkurrenten. gebunden, 189 Seiten
gelesen wird.«

 

»Alle sozialen Netzwerk-Sites möchten so viel wie möglich über unsere Hobbys und Kaufgewohnheiten wissen, denn diese Information hat für sie kommerziellen Wert«, sagte Kolochenko weiter. »Dass nur ein paar Unternehmen erwischt wurden, bedeutet nicht, dass andere ihre Kunden nicht überwachen. Vielleicht wenden sie einfach andere Techniken an, die schwerer zu entdecken sind.«

 

Bereits Anfang dieses Jahres hatten deutsche Wissenschaftler den Vorwurf erhoben, ein anderer Tech-Riese – schon mal von Microsoft gehört? – spioniere Kunden und User seines beliebten Skype-Dienstes aus.

 

Wie der Telegraph berichtet, wollten die Feiglinge bei Facebook die Ergebnisse des Versuchs nicht kommentieren. Ein Sprecher sagte lediglich, das Unternehmen setze komplexe automatisierte Systeme ein, um gegen Phishing (Identitätsklau im Internet) vorzugehen und böswilliges Material zu reduzieren.

 

Aha.

 

Auch Vertreter von Twitter äußerten sich nicht direkt über die Studie, erklärten aber, das Unternehmen nutze ebenfalls »robotische Systeme«, um zu verhindern, dass Spam-Botschaften auf Kundenkonten landeten.

 

Ein Google-Sprecher war offener – und arrogant. »Das ist nichts Neues. Es ist einfach kein Thema.«


Sicherheit im Internet für alle Thorsten Petrowski Fiese Fallstricke erkennen und vermeiden - unerkannt surfen - sicher kommunizieren Dieses Buch gibt einen Überblick über die Sicherheitsrisiken und Gefahren, die im Internet lauern - und zeigt, wie man sie vermeidet. Dabei wird auf technische Hintergründe und Details in einer auch für Laien verständlichen Weise eingegangen.Wer das Internet nutzt, ist ständigen Bedrohungen ausgesetzt. Egal ob betrügerische Websites, Hackerangriffe oder staatliche Überwachung. Wer nicht aufpasst, fängt sich schnell etwas ein. Viren, Würmer, Malware - unsichtbar und lautlos dringen sie in unsere Computer und Smartphones ein. Sie saugen vertrauliche Informationen ab, manipulieren unsere Bankkonten und locken uns in teure Abofallen. Inzwischen sind die Gefahren so komplex, dass ein normaler Anwender kaum noch durchblickt.Dieses Buch gibt Ihnen Werkzeuge und Tricks an die Hand, um Sie vor diesen Gefahren zu bewahren. Sie profitieren von diesem Buch gleich mehrfach:     kein IT-Fachchinesisch für Experten, sondern Klartext für jeden Internet-Nutzer    schnelle und auf den Punkt gebrachte Informationen durch Checklisten, Piktogramme und Illustrationen    hoher Nutzwert durch praktische Tipps - so werden Sie selbst zum Sicherheitsexperten    wichtige Empfehlungen für einen möglichst sicheren Umgang mit sozialen Netzwerken. Sichern Sie sich mit diesem Buch profundes Expertenwissen - leicht nachvollziehbar aufbereitet und sofort einsetzbar.Besonders nützlich: Am Anfang des Buches hilft ein Test, die Prioritäten zu identifizieren.Als Extra: Auf der Internetseite zum Buch finden Sie den virtuellen USB-Stick mit nützlichen Programmen, die das Surfen sicherer machen. Alle diese Sicherheitsprogramme werden regelmäßig aktualisiert und sind für Sie als Privatanwender völlig kostenlos! Gebunden mit Schutzumschlag, 256 Seiten, zahlreiche Abbildungen

Mit Verlaub, das sehen wir anders.

 

»Im Prinzip sollten diese Unternehmen die Links nicht öffnen, aber in der Praxis geben sie ihren Kunden eine Dienstleistung«, sagte ein unabhängiger Experte, dessen Name nicht genannt wurde, dem Telegraph. »Der Schutz zählt mehr als jeder potenzielle geschäftliche Gewinn.«

 

Kritiker sagen, es solle mehr Sicherheitsmaßnahmen geben, aber ich sage: Alles fängt an mit einem Vorstand, der ethische Prinzipien achtet.

 

Nick Pickles, Leiter einer britischen Verbrauchergruppe namens Big Brother Watch, erklärt: »Damit ist wieder einmal bewiesen, dass für Unternehmen Profite wichtiger sind als die Wahrung der Privatsphäre. Unternehmen wie Google oder Facebook hängen davon ab, so viele Daten wie möglich abzuschöpfen, um ihre Werbung zielgenauer platzieren zu können. Sie dringen in unsere Privatsphäre ein, um ein genaueres Bild über unser Leben zu erhalten.«

 

Ironie und Heuchelei im Verhalten dieser Firmen

 

Es ist schon paradox, dass viele dieser Unternehmen zusammen mit dem Tech-Konzern Apple im Juli eine breite Allianz von Tech-Unternehmen und Bürgerrechtsgruppen
Totale Überwachung Günther Weiße Der Informationskrieg des 21. Jahrhunderts Ob »Data Mining«, das Hacken sensibler Behördendaten, Wirtschaftsspionage oder das Eindringen in militärische Geheimdienstcomputer: »Gut« und »Böse« nützen mittlerweile gleichermaßen unser elektronisches Informationssystem für ihre eigenen Zwecke. Dieses Buch informiert kompetent über den Informationskrieg des 21. Jahrhunderts. Darüber hinaus enthält das Werk eine Übersicht über die von der EU geplanten Maßnahmen der Kommunikationskontrolle, die auch ein beängstigender Überblick darüber sind, was technisch heute alles machbar ist.Gebunden, 296 Seiten, zahlreiche Abbildungen
gebildet haben, die bezüglich der Überwachungsprogramme der US-Regierung mehr Transparenz fordern.

 

Wie Fox News berichtet, fordert die Allianz, zu deren Mitgliedern 63 Firmen, Investoren, gemeinnützige und gewerbliche Organisationen zählen, in einem Brief an Präsident Obama und Abgeordnete des US-Kongresses, es solle Internet-, Telefon- und Webunternehmen gestattet werden, detailliert über Anfragen von Regierungsstellen zu berichten, auch wenn es um Informationen gehe, die für die »nationale Sicherheit« relevant seien.

 

Insbesondere wünscht die Allianz, dass die Tech-Firmen berichten dürfen, wie oft die Regierung Informationen über User anfordert, die Anzahl der Personen, Accounts oder Geräte, für die Informationen angefordert wurden, und wie oft die Regierung Auskünfte über den Inhalt von Nachrichten, über Abonnenten und/oder andere Informationen anforderte.

 

Im Übrigen haben viele dieser Firmen für die Weitergabe ausspionierter Nutzerdaten Millionen aus Steuergeldern angenommen, einen Bericht darüber finden Sie hier: http://www.naturalnews.com

Anleitung zum anonymen Surfen im Internet – auch für Paranoide geeignet

Anleitung zum anonymen Surfen im Internet – auch für Paranoide geeignet

Anonym surfen

“Im Internet ist niemand mehr anonym” – Diese und ähnliche Aussagen höre ich in letzter Zeit ständig, sowohl in den Medien als auch im eigenen Bekanntenkreis. Denn spätestens seit der NSA-Affäre scheint mein gesamtes Umfeld den Glauben an ein freies und anonymes Internet verloren zu haben. “Die NSA weiß sowieso über jeden bescheid”, heißt es dann, oder: “Man kann heute nicht mehr sicher kommunizieren”. Dem Informatiker in mir sträuben sich bei solchen Aussagen immer wieder die Haare, denn nichts könnte – rein technisch gesehen – ferner von der Wahrheit liegen. Daher möchte ich in dieser Anleitung mit folgenden Thesen gegensteuern:

  1. Anonymes surfen ist möglich
  2. Man muss kein Programmierer sein, um sich wirklich anonym zu bewegen
  3. Selbst die NSA ist machtlos, wenn man die richtigen Methoden anwendet!

Zuallererst müssen wir uns fragen, vor wem wir eigentlich anonym sein wollen. Denn ob wir nun ein gelegentlicher Porno-Gucker, Whistleblower oder waschechter Staatsfeind sind, unterscheiden sich unsere Sicherheitsbedürfnisse immens. Zu diesem Zweck habe ich fünf Kategorien als Bewertungsfaktoren gewählt, nach denen die einzelnen Methoden bewertet werden sollen:

Bewertungsfaktoren

Werbenetzwerke Icon

Werbenetzwerke (z.B. Google, Facebook)

Werbenetzwerke sind die ultimativen Datensammler im Netz und verfolgen jeden unserer Schritte. Die Tracking-Methoden der Werbeindustrie werden dabei immer ausgefeilter und setzten mittlerweile, neben dem bekannten Cookie-Tracking, auch fortgeschrittene Methoden wie Browser-Fingerprinting und GEO-Tracking ein – eine ernsthafte Gefahr für unsere Anonymität!

Anwaltskanzleien Icon

Anwälte (z.B. Waldorf Frommer, U+C Rechtsanwälte)

Wer sich auf den falschen Webseiten herumtreibt, kann schon mal auf der Abmahnliste einer Anwaltskanzlei landen. Abmahnungen mit Zahlungsaufforderungen treffen dabei nicht nur illegale Filesharer, sondern auch unbedachte Surfer. Die für die Kanzleien arbeitenden IT-Firmen beschränken ihre Methoden jedoch meist auf die Rückverfolgung der IP-Adresse (mehr dazu in diesem Artikel).

Behörden Icon

Behörden (Polizei, Staatsanwaltschaft, Kripo)

Die Polizei verfügt über weitaus elaboriertere Mittel, um uns im Internet auf die Spur zu kommen. So können die Behörden z.B. unsere Überwachung durch einen Staatsanwalt anordnen. Ab hier sind alle digitalen Schweinereien erlaubt – das Hacken des hauseigenen Routers und der berüchtigte Staatstrojaner (link is external) sind nur einige davon. Voraussetzung dafür ist natürlich erst einmal, dass man uns enttarnt und auf die Überwachungsliste gesetzt hat (zumindest offiziell).

NSA Icon

Geheimdienste (NSA / BND)

Die NSA-Skandale der letzten Jahre haben uns einen tiefen Einblick in die Trickkiste der Geheimdienste beschert und uns vor allem eins gezeigt: gegen gute Verschlüsselung sind auch die Top-Köpfe des Pentagons machtlos. Um den Geheimdiensten zu entkommen, ist viel Verstand und Fingerspitzengefühl gefragt – denn Enttarnung findet hier oft nicht auf technischer Seite statt, sondern durch falsches Verhalten. Bei aller Paranoia sollte man jedoch eine Sache nicht aus den Augen verlieren: Selbst als mittelgroßer Drogenbaron hält sich das Interesse der Geheimdienste an der eigenen Person vermutlich in Grenzen. Wer dagegen Informationen besitzt, die das Potential zum echten Staatsskandal haben, sollte auf der Hut sein!

Komfort Icon

Surf-Komfort

Der Surf-Komfort der verschiedenen Methoden, die ich hier aufzeige, unterscheidet sich oft stark voneinander. In diesem Bewertungsabschnitt werden werden sowohl die erzielte Surf-Geschwindigkeit als auch die Alltagstauglichkeit der Methode bewertet.

Anleitung – 5 Methoden um anonym zu surfen

Anonymous-Tab

Für: Google-Skeptiker, Porno-Gucker, Facebook-Verabscheuer
Werbenetzwerke Icon
         
Anwaltskanzleien Icon
         
Behörden Icon
         
NSA Icon
         
Komfort Icon
         

Jeder moderne Browser besitzt einen Anonymous-Tab (link is external) und dieser bringt jede Menge Vorteile mit sich: Beim Öffnen des Tabs startet man ohne Cookies im Gepäck und hinterlässt auch keine Spuren in der eigenen Browser-Historie. D.h. so bald man den Anonymous-Tab wieder schließt, werden alle lokalen Spuren, einschließlich zwischengespeicherter Inhalte, gelöscht.

Um die eigene Anonymität weiter zu erhöhen, sollte man darauf achten, dass auch wirklich alle Browser-Erweiterungen abgeschaltet sind. Die meisten Browser tun dies beim Öffnen des Anonymous-Tabs zwar von selbst, einzelne Erweiterungen lassen sich jedoch oft manuell reaktivieren (z.B. Adblocker) – dies ist für unsere Anonymität schädlich!

Wer ganz auf Nummer sicher gehen will, sollte auch sämtliche Browser-Plugins, wie Java-Plugin und Flash, deaktivieren. Dies erhöht die Chancen durch Browser-Fingerprinting nicht eindeutig erkannt zu werden.

Das Anonymous-Tab ist zwar eine gute Sache, um keine lokalen Spuren auf seinem PC zu hinterlassen und sich vor Werbenetzwerken zu verstecken – wirklich anonym macht es uns im Netz allerdings nicht. Wir surfen nach wie vor unverschlüsselt mit unserer eigenen IP-Adresse und unser Internetprovider speichert alle unsere Daten – zumindest für ein paar Wochen (mehr dazu in diesem Artikel).

Selbst wenn wir uns in einem öffentlichen WLAN befinden, sind wir nicht unauffindbar – Der WLAN-Hotspot speichert die MAC-Adresse unseres Laptops. D.h. unsere Aktivitäten können unter Umständen auch nach Monaten noch nachgewiesen werden.

Anonymous-Tab + VPN

Für: Privatsphären-Liebhaber, Anwaltshasser, Filesharer
Werbenetzwerke Icon
         
Anwaltskanzleien Icon
         
Behörden Icon
         
NSA Icon
         
Komfort Icon
         

Durch einen VPN wird unsere Internetverbindung vollständig verschlüsselt und durch den VPN-Server zwischen geleitet. Unsere IP-Adresse ist damit, rein technisch gesehen, nicht mehr rückverfolgbar. Durch die hohe Verschlüsselung kann auch niemand mehr in unseren Datenverkehr hinein sehen – weder unser eigener Internetprovider noch der Hotspot-Betreiber beim öffentlichen WLAN. Dies macht uns z.B. vor Anwaltskanzleien und Behörden vollständig immun – Bei IP-Abfragen kommen Verfolger bis zum VPN-Anbieter und ab hier nicht mehr weiter.

Hier eine ein paar gute VPN Anbieter:
http://www.privacy.li
http://www.ibvpn.com/ 

Klingt zu schön, um wahr zu sein? Das ist es auch, denn misstrauisch betrachtet besitzt das System eine Schwachstelle: den VPN-Anbieter selbst. Während die Tunnel-Verschlüsselung (z.B. mit AES-256 Bit) selbst von der NSA nicht ohne weiteres geöffnet werden kann, sieht der VPN-Anbieter unsere Daten immer unverschlüsselt und kennt auch unsere wahre IP-Adresse.

Viele VPN-Anbieter werben zwar damit, keine Logdateien anzulegen und auch Dritten keine Auskunft über ihre Kunden zu geben – dennoch sollte man hier immer misstrauisch bleiben. Vergangene Fälle haben gezeigt, dass VPN-Anbieter in Fällen von schwerer Kriminalität, z.B. Cybercrime in Millionenhöhe, den Behörden gegenüber durchaus auspacken. Auch ist davon auszugehen, dass es der NSA nicht schwer fallen wird, in die Server-Infrastruktur eines VPN-Anbieters einzudringen.

Die VPN-Lösung bleibt also immer eine Vertrauensfrage. Dennoch, wer eine alltagstaugliche, schnelle und einfache Möglichkeit sucht, seine Privatsphäre zu schützen, der sollte sich hier umsehen. Staatsfeinden und Schwerkriminellen würde ich diese Lösung allerdings nur bedingt empfehlen.

Tor

Für: Paranoide, Netzaktivisten, Drogendealer
Werbenetzwerke Icon
         
Anwaltskanzleien Icon
         
Behörden Icon
         
NSA Icon
         
Komfort Icon
         

Das Anonymisierungsnetzwerk Tor bietet die vermutlich höchste Form der Anonymisierung im Internet. Ein Beweis dafür sind u.A. die Anfang 2015 durch den Spiegel veröffentlichten NSA-Dokumente (link is external) aus dem Fundus von Edward Snowden. Die NSA stuft Tor in ihren Dokumenten als “Major Risk” für die Geheimdienstarbeit ein.

Tor wurde in der Vergangenheit auch von Wikileaks Gründer Julian Assange und vom Ex-NSA-Agenten Snowden genutzt, um den Behörden zu entgehen und Informationen an die Presse zu liefern.

Die Benutzung von Tor ist denkbar einfach und stellt auch für den Laien keine Herausforderung dar: Das Tor-Softwarepaket (link is external) kann einfach heruntergeladen und installiert werden. Beim Start öffnet sich ein modifizierter Firefox Browser, mit dem direkt los gesurft werden kann. Eine genaue Beschreibung über die Funktionsweise von Tor haben wir in diesem Artikel verfasst.

Obwohl sich in letzter Zeit Berichte (link is external) mehren, nach denen Tor von Geheimdiensten unterwandert werden könnte, kann man weiterhin davon ausgehen, dass Tor eine sehr hohe Sicherheit bietet. Selbst durch eine Infiltrierung von Tor könnten Verfolger lediglich Zufallstreffer landen. Eine einzelne Person im Tor-Netzwerk zu enttarnen gleicht der berühmten Suche nach der Nadel im Heuhaufen (selbst mit NSA-Mitteln).

Die hohe Privatsphäre von Tor fordert allerdings ihre Opfer beim Komfort: Tor ist beim Surfen oft unerträglich langsam. Auch wird man von einigen Diensten, wie z.B. Paypal oder Amazon, blockiert. Wer allerdings Tor nutzen möchte, um sich mit seinen Daten bei einen Dienst wie Paypal anzumelden, hat wohl das Prinzip des anonymen Surfens noch nicht ausreichend verstanden.

Tor + Tails

Für: Geheimagenten, Whistleblower, Security-Nerds
Werbenetzwerke Icon
         
Anwaltskanzleien Icon
         
Behörden Icon
         
NSA Icon
         
Komfort Icon
         

Tor alleine bietet zwar eine hohe Sicherheit, unser Betriebssystem allerdings nicht. Wenn uns die Geheimdienstskandale der vergangenen Jahre eines gelehrt haben, dann, dass praktisch jede sicherheitsrelevante Software (und teilweise auch Hardware) Hintertüren besitzt. Diese gilt es auszuschalten – und das geht einfacher als mancheiner vermutet.

Wir wollen es wie die NSA-Profis machen und benutzen die selbe Methode, die auch Edward Snowden 2013 in seinem Hotel in Hongkong angewandt hat: Wir laden uns die Linux Distribution Tails (link is external) herunter, speichern sie auf einem USB-Stick und starten unseren Computer neu. Eine bebilderte Anleitung dazu bekommt man hier (link is external).

Tails Screenshot

Tails Screenshot

Der Clou an Tails ist, dass es sich um ein Live-System handelt, das ausschließlich auf dem USB-Stick läuft. D.h. unser PC wird in seinen Einstellungen nicht verändert – nach einem Neustart ist alles wieder beim Alten.

Mit dieser Kombination ist unsere Privatsphäre nun praktisch unverwundbar geworden. Die einzigen Unsicherheitsfaktoren, die mir an dieser Stelle noch einfallen würden, sind, dass Tails z.B. durch einen Trojaner automatisch modifiziert wurde – noch bevor wir es auf den Stick kopiert haben. Eine Weitere Möglichkeit wäre, dass die Firmware unseres BIOS-Chips ausgetauscht wurde und wir, trotz Tails, weiterhin Daten an die NSA versenden. Auch könnte eine versteckte Kamera unseren Bildschirm filmen, ohne das wir es merken.

Dies sind zwar reine Spekulationen, die viele Menschen als paranoide Hirngespinster abtun würden – dennoch – wenn es um Leben und Tod geht, kann man sich nie zu sicher sein. Daher vergebe ich an dieser Stelle nur 4 von 5 Sternen bei der NSA-Sicherheit.

Tor + Tails + hohe Sicherheitsmaßnahmen

Für: Schwer-Paranoide, Staatsfeinde, Darknet-Millionäre
Werbenetzwerke Icon
         
Anwaltskanzleien Icon
         
Behörden Icon
         
NSA Icon
         
Komfort Icon
         

Um auch alle restlichen Unsicherheitsfaktoren auszuschalten, betreten wir nun die Welt der vollständigen Paranoia und begeben uns auf eine kleine Reise. Als erstes benötigen wir ein bisschen Bargeld (so etwa 200-350 €), eine Baseball-Kappe, ein Bettlaken und ein Zugticket in die nächstgelegene Stadt. Das einzige, das wir auf unsere Reise mitnehmen, ist: unser Personalausweis (in Deutschland herrscht schließlich Ausweispflicht) und das Bargeld. Smartphone, Geldbeutel und sogar unsere Armbanduhr bleiben zuhause!

Am Bahnhof angekommen, besuchen wir als erstes einen Elektronik-Fachhandel und kaufen uns einen neuen Laptop (am besten den billigsten den es gibt) und einen USB-Stick. Falls möglich, sollte man darauf achten, dass der Laptop kein modernes UEFI-Bios besitzt. Im Zweifel einfach einen qualifizierten Verkäufer fragen (falls dieser zu viele Fragen stellt: einfach etwas von vergangen Problemen mit “Windows Dual-Boot” oder Datenschutz murmeln).

Spätestens jetzt wird es Zeit, unsere Mütze aufzusetzen und den Kopf immer leicht gesenkt zu halten – wir wollen schließlich nicht durch Kameras in Fußgängerzonen aufgenommen werden. Als nächstes suchen wir uns ein Café mit offenem WLAN (das sollte in jeder größeren Stadt zu finden sein) und setzen uns an einen abgeschiedenen Platz mit Rücken zu Wand. Jetzt wird es Zeit, mit unserem neuen Laptop Tails herunter zu laden und auf den USB-Stick zu packen. Nachdem wir Tails gestartet haben, kann die vollständig anonyme Surf-Session los gehen.

Edward Snowden mit Bettlaken

Edward Snowden mit Bettlaken (Quelle: Citizenfour, Laura Poitras)

Für was war nochmal das Bettlaken? Der Dokumentarfilm Citizenfour (link is external) zeigt die erste Begegnung der Journalisten Glenn Greenwald und Laura Poitras mit Edward Snowden. Bei der Übergabe der NSA-Dokumente besteht der EX-NSA-Mann darauf, Passwörter nur versteckt unter einem Bettlaken einzugeben. Begründung: Es könnten Kameras im Hotelzimmer versteckt sein.

In einem öffentlichen Café sollte man auf solche extremen Maßnahmen eventuell verzichten (zu Gunsten der allgemeinen Tarnung). Wer dennoch auf maximale Sicherheit besteht: Laptop und Bettlaken könnten auch einfach auf die Toilette mit genommen werden 🙂

Digitale Selbstverteidigung – Teil 1

Digitale Selbstverteidigung – Teil 1

Spätestens seit der Enthüllung der amerikanischen und britischen Spähprogramme PRISM, Tempora und XKeyscore durch den ehemaligen NSA-Mitarbeiter Edward Snowden, sollte uns allen klar sein: Wir werden überwacht. Ziel ist jeder, der das Internet und andere Telekommunikationsmittel benutzt. Unsere Verbindungsdaten und die Inhalte unserer Kommunikation werden in großen Rechenzentren gespeichert und ausgewertet. Früher galten wir mit dieser These als paranoide Verschwörungstheoretiker. Die Enthüllungen der letzten Monate belegen jedoch, dass wir die ganze Zeit über recht hatten. Ein weiterer großer Schritt in Richtung orwellsche Dystopie wurde gemacht. Doch wir wollen euch diese Woche ein paar Hinweise geben, wie ihr diese systematische Überwachung zum Teil umgehen könnt. Im ersten Teil möchten wir dabei über die Telefonüberwachung sprechen.
Im zweiten Teil, welcher in den kommenden Tagen erscheinen wird, über die Internetüberwachung und wie ihr die Daten auf eurem Rechner vor Schnüfflern schützen könnt. Telefonüberwachung Telefongespräche: Grundsätzlich sollte man bei Telefongesprächen keine wichtigen Informationen austauschen. Die Telefonüberwachung gehört mittlerweile zum Standard-Ermittlungsverfahren der Behörden. Alleine schon aus den Verbindungsdaten (wann man mit wem zu welcher Uhrzeit telefoniert hat) können die Ermittler Zusammenhänge zwischen Personengruppen erkennen und daraus wichtige Schlussfolgerungen ziehen. Kurznachrichten: Auch Kurznachrichten, welche man über das Mobiltelefon verschickt können sehr einfach mitgelesen werden. Applikationen wie “WhatsApp” sind dabei keine sichere Alternative. Wie auch bei den Telefongesprächen, werden hier ebenfalls die Verbindungsdaten von den Ermittlern erfasst und ausgewertet. Wer dennoch nicht ganz auf Kurznachrichten verzichten möchte, dem empfehlen wir die Applikation “Threema”. Sie basiert auf ein ähnliches Verschlüsselungsprinzip wie PGP, das wir im zweiten Teil genauer erklären werden. Siehe auch: http://threema.ch/de/ Orten von Personen und Abhören von Gesprächen durch Mobiltelefone: Mit dem Aufkommen der sogenannten “Smartphones” ist es zudem sehr einfach geworden, das Telefon als Wanze zu missbrauchen. Zudem kann der Standort der Zielperson sehr genau ermittelt werden. Gespräche die somit an einem Ort stattfinden, indem sich auch ein eigeschaltetes “Smartphone” befindet, können ohne weiteres mitgehört werden. Dabei kann man auch zusätzlich die Kamera des Gerätes einschalten und beliebig Fotos bzw. Videos machen. Siehe auch: http://www.lawblog.de/index.php/arch…dy-eine-wanze/ Wer deshalb sicher gehen möchte über sein Mobiltelefon nicht überwacht zu werden, sollte die Batterie aus seinem Gerät nehmen. Das Mobiltelefon ausschalten reicht nicht, da es auch Programme gibt, die dem Besitzer nur vortäuschen das Gerät wäre aus, während im Hintergrund das Betriebssystem noch aktiv ist. Wichtige Gespräche sollten deshalb immer nur unter vier Augen geführt werden und in Abwesenheit von Mobiltelefonen. Wer sich bis zur Veröffentlichung des zweiten Teils unseres Artikels “Digitale Selbstverteidigung” genauer über das Thema Telekommunikationsüberwachung informieren möchte, dem empfehlen wir den Podcast des deutschen Chaos Computer Club, Chaosradio Folge 191 – Die großen Brüder. Siehe auch: http://chaosradio.ccc.de/cr191.html

Allgemein ist es sinnvoll in Zeiten, in denen man sich nicht verstecken kann, den Schnüfflern falsche Daten und Profile zu geben. Dies fängt an mit der Nutzung von Tunneln und ueber den Gebrauch von Crypto-Währungen. Tunnels und/oder VPNs gibts beim Marktführer www.privacy.li

NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung

NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung

XKeyscore-Standorte auf einer Weltkarte: 700 Server an 150 Standorten schon 2008

XKeyscore-Standorte auf einer Weltkarte: 700 Server an 150 Standorten schon 2008

Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im “Guardian” zufolge ist das NSA-System eine Art allsehendes Internet-Auge. Es bietet weltweit Zugriff auf beliebige Netzkommunikation. Auch deutsche Dienste haben Zugang zu XKeyscore.

Hamburg/London – Der Journalist Glenn Greenwald hatte es angekündigt: Mehr NSA-Enthüllungen würden kommen, die alles bisher Veröffentlichte übertreffen würden. Nun hat Greenwald weitere Dokumente aus dem Fundus des NSA-Whistleblowers Edward Snowden publiziert – und in der Tat wird da eine neue Dimension der Internetüberwachung deutlich, die über Prism und das britische Programm Tempora noch hinausgeht.

 

Die nun veröffentlichte Präsentation gibt, zusammen mit weiteren neuen Folien, einen genaueren Einblick als alle bisherigen Veröffentlichungen, wie die Überwachungsinfrastruktur der NSA funktioniert – beziehungsweise wie sie schon im Jahr 2008 funktionierte.

Wir beantworten die wichtigsten Fragen zum allsehenden Internet-Auge der NSA.

Was ist XKeyscore?

Den nun veröffentlichten Folien zufolge ist XKeyscore ein “System zur Ausnutzung von Digital Network Intelligence / Analysestruktur”. Es ermöglicht es, Inhalte digitaler Kommunikation nach sogenannten starken Suchkriterien zu durchsuchen (zum Beispiel einer konkreten E-Mail-Adresse), aber auch nach “weichen Kriterien” (etwa der benutzten Sprache oder einem bestimmten Such-String).

Das System erlaubt zudem die Erfassung von “Ziel-Aktivität in Echtzeit” und bietet einen “durchlaufenden Pufferspeicher”, der, Zitat, “ALLE ungefilterten Daten” umfasst, die das System erreichen. Am Ort der Datenerfassung werden demzufolge alle Internetinhalte erfasst und auf Basis ihrer Metadaten indexiert – so dass sie anschließend bequem mit entsprechenden Suchanfragen durchforstet werden können.

Für “gängige Dateiformate” hält XKeyscore zudem Betrachtungssoftware bereit, so dass der Analyst das System nicht verlassen muss, um sich E-Mails oder andere Inhalte direkt anzusehen. Mit einer einzigen Suchanfrage könnten “alle Standorte” abgefragt werden, heißt es in dem Dokument. Wo diese Standorte zu finden sind, zeigen offenbar die roten Punkte auf der oben gezeigten Weltkarte. Insgesamt gab es demnach bereits 2008 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Das System “kann linear skalieren”, heißt es später im gleichen Dokument, “man fügt dem Cluster einfach einen neuen Server hinzu”.

Welche Art von Anfragen kann XKeyscore beantworten?

Ein paar konkrete Beispiele für Abfragen aus der Präsentation:

 

  • “Zeige mir alle verschlüsselten Word-Dokumente in Iran.”
  • “Zeige mir die gesamte PGP-Nutzung in Iran.” PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • “Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.”

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

 

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur “Entschlüsselung und zum Entdecken der Nutzer”)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel “Osama bin Laden” oder “IAEO” vorkommt, und zwar auch auf “Arabisch und Chinesisch”

Unklar ist, bei wie vielen Staaten die NSA eine solche Komplettkopie des Traffics zieht. Denkbar ist, dass nur für einige besonders interessante Staaten mit nicht allzu hohem Datenaufkommen vollständige Aufzeichnungen des Datenverkehrs angefertigt werden. Wenn ein NSA-Mitarbeiter mehr und länger überwachen und speichern will, muss er entsprechende Suchaufträge formulieren – dann wird seinen Anforderungen zufolge gespeichert. “Was kann gespeichert werden?”, heißt es auf einer Folie, die Antwort lautet: “Alles, was Sie extrahieren wollen.”

Der “Guardian” berichtet unter Berufung auf andere Dokumente und Quellen über weitere Überwachungsmöglichkeiten:

 

  • NSA-Mitarbeiter können die Inhalte von privater Facebook-Kommunikation nachträglich einsehen. Sie müssten dazu lediglich den Nutzernamen eines Facebook-Mitglieds eingeben und auswählen, aus welchem Zeitraum sie all seine Privatgespräche lesen wollen.
  • XKeyscore-Nutzer können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen worden sind.

Wer ist verdächtig?

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach “abweichenden Ereignissen” suchen. Zum Beispiel nach:

 

  • “jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält” (Deutsch in Pakistan)
  • “jemandem, der Verschlüsselungstechnik nutzt” (PGP im Iran)
  • “jemandem, der im Web nach verdächtigen Inhalten sucht” (Google-Suchen nach Islamabad, Suche nach dem Begriff “Musharraf” auf der Website der BBC)
  • Menschen, die “Dschihadisten-Dokumente” weiterschicken

Potentiell verdächtig ist demnach praktisch jeder. Jeder Journalist, der über den Nahen Osten schreibt, jeder deutsche Entwicklungshelfer oder Diplomat in Pakistan, der einen Gruß an seine Frau mailt und auf Deutsch schreibt.

Verzeichnis weltweit angreifbarer Rechner

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut den sehr knapp gehaltenen Unterlagen verwaltete offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin “Foreign Policy”. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

 

  • “F6-Hauptquartiere” und “F6-Standorte” – F6 steht, etwa dem US-Magazin “The Week” zufolge, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • “Fornsat-Standorte” – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • “SSO-Standorte” – SSO steht für Special Source Operations, die NSA-Unterorganisation, die dem “Guardian” zufolgeunter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann den Folien zufolge auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

Was nun folgt, ist Spekulation, wenn auch auf Basis der vorliegenden Dokumente sehr plausibel: Den gesamten Internet-Traffic eines Staates wie Pakistan mal eben in die USA zu kopieren, dürfte nicht so einfach möglich sein. Im Dokument heißt es mehrmals: “Die Datenmenge ist zu hoch, wir können die Daten nicht zurück weiterleiten.” Die Analysten können aber Metadaten-Suchanfragen an die jeweiligen Standorte schicken und sich “bei Bedarf einfach die interessanten Inhalte vom Standort herüberholen”, wie es in der Präsentation heißt.

Schon 2012 seien in einem einzigen Zeitraum von 30 Tagen 41 Milliarden Einträge in der XKeyscore-Datenbank enthalten gewesen, so der “Guardian”. Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet-Metadaten) seien allesamt kleiner als XKeyscore.

Nach SPIEGEL-Informationen wurden von 500 Millionen Datensätzen aus Deutschland, auf die die NSA monatlich Zugriff hat, rund 180 Millionen von XKeyscore erfasst. Mehr dazu im aktuellen SPIEGEL.

Kaum Schranken für die Überwacher

Insbesondere was die Überwachung von Personen angeht, die sich nicht in den USA aufhalten, scheinen NSA-Analysten kaum Grenzen gesetzt zu sein. Ein vom “Guardian” veröffentlichtes Dokument zeigt einen Nutzerdialog für eine Überwachungsmaßnahme. Aus einem simplen Drop-Down-Menü wählt der Nutzer zunächst den Zweck der Überwachung, dann den “Ausländer-Faktor” der Zielperson. Zur Wahl steht zum Beispiel: “Die Telefonvorwahl weist auf einen Aufenthaltsort außerhalb der USA hin.” Dem Dokument zufolge reicht sogar dies als Angabe: “Steht in direktem Kontakt mit (anderer, d. Red) Zielperson im Ausland, keine Information weist darauf hin, dass sich die Zielperson in den USA befindet.”

 

Sobald die entsprechenden Angaben aus den Menüs ausgewählt worden seien, so der “Guardian”, “ist die Zielperson für elektronische Überwachung markiert, und der Analyst kann sich die Inhalte ihrer Kommunikation ansehen”.

Und all das können die deutschen Dienste auch?

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken.

Es ist zudem unklar, auf welche Daten und Funktionen BND und BfV Zugriff haben. XKeyscore lässt sich durch mehrere Module für bestimmte Suchen (Plugins) erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen. Außerdem dürfte die NSA den deutschen Kollegen kaum Zugang zu allen Datenbanken geben.

Jetzt kennst Du ihre Waffen… welche Waffen brauchst Du, um Deine Freiheit zu verteidigen? Einen Abriß über Tunnels, Vpn, anonymes Hosting, anonyme Domainregistrierung findest Du hier

Totalkontrolle: Yahoo liest und speichert alle email

Ab Juni werden bei YAHOO die Inhalte der Mails zwangsweise eingelesen und gespeichert –

– wer den neuen Bedingungen nicht zustimmt, wird gesperrt.

http://help.yahoo.com/kb/index?page=…ressions=false

Informationen zum „Scannen von Mailinhalten“ findet man in den AGBs + Datenschutz von YAHOO.

Die nunmehrige Überwachungs-Maßnahme ist im obigen Verweis erläutert!

ACHTUNG: Jene, die über pop3 (über einen anderen Client) zugreifen, sind bereits seit einem Jahr im Scan-Modus. (solche Mails werden also inhaltlich bereits gescannt)! Man erkennt das auch der Gestaltung der E-Post: Wenn links oben nicht mehr „YAHOO classic“ steht, ist man bereits im neuen Programm.

An sich sollte jeder diese Konten löschen, da dadurch jeder seinen Kommunikationspartner gefährdet!

Wenn einer meint, das alles werde ja ohnedies bereits überwacht und gespeichert, ist dem zu entgegnen:

Die Vorratsdatenspeicherung (von Staats wegen) betrifft in der BRD und Österreich nicht die Inhalte der Kommunikation. Die Anbieter müssen die Kontaktdaten (in Ö automatisch (!) – in der BRD per Richteranweisung – heute keine Hürde mehr) an die Behörden weitergeben; allerdings (noch) nicht den Inhalt der Kommunikation selbst.

YAHOO scannt und speichert aber automatisch auch die Inhalte und wer die Verflechtung us-amerikanischer Anbieter mit entsprechenden Diensten kennt, weiß, was das bedeutet.

Wie heisst es so schön: Du bekommst das, was du zahlst…

Wer wirklich private email haben will, verschlüsselt im truecrypt-container, offshore, auch mit eigener Domain schaue hier nach: HSM- High Security Mail

Anonym im Internet surfen & Zensur umgehen

Unser Sponsor ist www.privacy.li – Anonymität auf dem Internet seit 1997

Bedingungen zum Surfen anonym oder für den anonymen Internet zumindest eine sichere und schadorganismusfreien Computer und ein quasi-anonyme Identität verrät keine wirklichen Daten über Sie.

Was sagt Ihnen über Ihren Computer, wenn Sie im Internet surfen, wie üblich?
Es ist wie, als wenn Sie auf der Straße beobachten an jeder Ecke würde.

Wenn Sie auf der Straße bleiben Sie ein Schild um den Hals auf dem die. Sie sind, wo Sie leben, wo Sie sich gerade sind und wo Sie wollen gerade, und vieles mehr Jeder will wissen, muss es abgeschrieben werden.
Surfen Sie im Internet anonym ist nicht so!

Wo haben Sie bemerkt, dass Sie da waren.
Das nächste Mal besuchen Sie die Seite, die Sie dann auch schon informiert … über Sie und Ihre Interessen. 🙂
Viele dieser Hinweise / Datenspuren über Sie auf Ihrem Computer gespeichert, ohne dass Sie es wissen. (Browser-Verlauf, Cookies, Flash-Cookies, JavaScript, Registrierung, etc.)

Glücklicherweise nicht alle Ihre Spuren, die Sie hinterlassen, zentral gespeichert.
Und das könnte kommen … irgendwann. Retention (VDS)”>=> Vorratsdatenspeicherung (VDS)

Wenn Sie nicht wollen, so frank, sollten Sie zuerst, ob dies auch anonyme denken. Sie benötigen ein grundlegendes Verständnis der Technologie zu gewinnen und den Kontext zu verstehen.
Oder folgen Sie keine verlässliche Führung. Für beide würde ich gerne hier beitragen.

Aufklärung Flyers gegen die VDS (Retention)
Auf der Grundlage des Datenspeichers “ZEIT Online” a Bewegunsgsprofil von Malte Spitz hat dargestellt.
> http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten”>Sehen Sie sich das visuelle Bewegungsprofil >> http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten
Surfe anonym, umgehen Zensur und vermeiden Profiling

IP-Adressen
Jedes Gerät im Netzwerk (Knoten, Bahnhof, etc.) müssen für die Adressierung der Datenfluss, der über mehrere Stufen, eine eindeutige IP-Adresse (Zahlenkombination) hinausgeht. Entweder fest oder verteilen sich wie automatisch (DHCP) benötigt.

Wenn Sie oder Ihr Router mit dem Internet verbinden wird, werden Sie von Ihrem Internet Service Provider (ISP) eine IP-Adresse über DHCP zugewiesen werden. Je nach Vertrag und Anbieter können Sie haben, sondern auch eine stetige, dauerhafte feste IP-Adresse.

Diese Zuordnung der IP für den Kunden mit der Zeit und wie wir es nennen Bestandsdaten, wenn es gespeichert wird. Mit der Retention (VDS), werden diese Daten für mehrere Monate gelagert. Über die VDS so können Sie anschließend ermitteln, welche Kunden zu welcher Zeit hatte, was IP-Adresse.

Unterdessen gibt es zwei verschiedene Protokolle IP-Adresse.
Wenn IP-Protokoll IPv4 gibt es eine unzureichende Anzahl von IP-Adressen (4 Milliarden). Diese sind alle seit 2011.03.02 ausgezeichnet.
Wenn IPv4-Methode die IP-Adressen können mehr als einmal oder weniger verwendet werden. Normalerweise erhält man beispielsweise jedes Mal, wenn Sie eine Verbindung mit dem Internet eine neue IPv4-Adresse zugewiesen. Dies ermöglicht Anbietern, um eine Adresse an mehrere Kunden verwenden, wie nie alle zur gleichen Zeit online.

Nachdem nun alle IPv4-Adressen zugewiesen wurden, und die Nachfrage nach IP-Adressen weiter zunimmt, hat das neue Verfahren entwickelt und eingeführt worden IPv6. So, jetzt gibt es etwa 340 Sextillionen IPv6 IP-Adressen.
Das entspricht etwa 600 Billiarden unglaubliche IPv6-Adressen pro Quadratmillimeter Oberfläche.
Das reicht aus heutiger Sicht jedem Surfer und jedem Gerät (Handy, Smartphone, Kühlschrank, etc.), um seine eigene IPv6-Adresse zuzuweisen.

Alle Internet-Surfer und sogar jedes einzelne Gerät erhalten daher künftig eine eigene Adresse. Dies macht es schwierig bis unmöglich, anonym zu surfen, wie Sie über seine engagierte IPv6 IP leicht identifizierbar sind.

Wer seine Privatsphäre besser zu schützen, mit IPv6 will, sollte daher zu aktivieren den Sicherheitsmechanismus (Privacy Extensions). Die Privacy Extensions nicht weit gehen nur in einem Teil (“Präfix”) der IPv6-Adresse, die im Wesentlichen entsprechen dem aktuellen IPv4-Adresse wird vom Provider festgelegt. So, obwohl das Gerät ist nicht nachvollziehbar, die Verbindung Eigentümer aber immer noch.

Auch unter den folgenden Links
http://www.heise.de/ct/hotline/IPv6-anonym
http://www.heise.de/netze/artikel/IPv6-Privacy-Extensions-einschalten-1204783.html

Hier ist ein schöner Artikel über IP-Adressen und Anonymität und Privatsphäre. Von den Anfängen IPv4 zu IPv6

IPv4 und IPv6 in den nächsten Jahren parallel und jeden Benutzer / Gerät sucht so lange von der richtigen Methode für ihn.

Da alle der folgenden Techniken IPv6-Unterstützung anonymisieren oder nicht ausreichend, sollten Sie auf Nummer sicher, und deaktivieren Sie IPv6 auf jeden Fall. Eine parallele Datenstrom über IPv6, könnten Sie freizulegen (Eigenschaften der LAN-Verbindung)

In jedem Internet-Aktivitäten wie Surfen, Mailen, Chatten, etc. zumindest Ihre IP-Adresse und ist auch mit einer Reihe von Stationen (gespeichert) geschickt und bekannt über sie und die Speicherung Ihrer Daten Access-Provider (ISP) kann dann bestimmt werden wer es war aktiv. Retention!
Das ist also nicht anonym im Internet surfen, E-Mail oder Chat!

> http://www.ip-adress.com”>Prüfen Sie jetzt die erste Sache, Ihren Standort und IP-Adresse >> http://www.ip-adress.com
Diese IP-Adresse und Daten, die Ihr Browser über sie eröffnet Ihnen eindeutig identifizierbar sind.
Nehmen Sie die folgenden Tests.
https://www.jondos.de/de/anontest
http://www.anonymitychecker.com
http://whoer.net (zeigt auch die DNS-Server verwendet werden, um)
https://www.grc.com/dns/dns.htm (Test Start, nach einer kurzen Wartezeit erscheint das System von Ihrem DNS-Server verwendet wird)
http://www.ip-adress.com (Blöcke einige TOR Exit, was gut für den Zugriff Probleme zu überprüfen ist)
http://www.meineip.cc
http://proxy.anondat.com/ip-test.html

Diese Tests sollten immer vor allem nach Änderungen am System und Updates zu testen, ob Ihre Anonymität wirklich funktioniert wie gewünscht machen.

Um die statistischen Daten der Besucher zu demonstrieren, wurde eine lokale Besucher zustande. Das Messgerät arbeitet ohne Datenbank und speichert nur die detaillierten Daten der letzten 250 Besucher. Alle anderen Statistiken sind anonym. Hier können Sie sehen, was nur eine einfache Besucherzähler so alles aufgezeichnet. Die Daten befinden Sie sich auf der linken Seite auf jeder Website besucht haben.
Wenn Sie in den ausführlichen Statistik (letzten 250 Besucher) nicht zu finden oder können nicht mehr tun, sind Sie relativ anonym im Internet unterwegs.

Viele Daten über Sie und Ihr Verhalten im Internet auf Ihrem eigenen Computer gespeichert und dann abgerufen, ohne dass Sie es wissen. (DNS-Anfragen, Browser-History, Cookies, Flash-Cookies, JavaScript, Registrierung, etc.)
Über Ihre Suche und Browsing-Aktivitäten sind zB umfassende Profile von den Suchmaschinen eine Menge über Sie erstellt und zeigen Sie Ihre Interessen, und Sie werden erkennen, auch wenn Sie anonym surfen.

Grundsätzlich scheint es besser, nur die wirklich anonym Internet-Verkehr ordnungsgemäß zu sichern und zu verstecken, wenn möglich mit einem extra Benutzerprofil, Computer oder VM. Trennen Grund Ihrer nicht anonym und bleiben Sie auf der Internet anonym.

Um anonym zu surfen, gibt es mehrere Möglichkeiten, die kombiniert werden und müssen können.
Das Ziel ist immer, um Ihre eigene IP vom Provider im Internet zugewiesen nicht angezeigt wird, oder dass Sie verwendet mit der IP-Adresse kann nicht zugeordnet werden. Um dies zu erreichen, müssen Sie praktisch die IP-Adresse des anderen Computers / Servers verwenden. Darüber hinaus muss man versuchen, Profile erstellen, ohne zu wissen, Ihre IP-Adresse, zu erkennen, um zu verhindern werden.

Der Browser Firefox, Internet Explorer, etc. und verschiedene Add-ons bieten viele Möglichkeiten, um Informationen über Sie sammeln, die Ihnen verraten dann auch getarnt IP.

Browser-Einstellungen und optimieren Sie Ihre Browser-Erweiterungen werden hier behandelt.

Um eine andere IP-Adresse erhalten, könnten Sie zum Beispiel öffentlichen Computern, öffentliche WiFi, rissige WiFi oder ein Internet-Café zu vervollständigen. In diesem Fall kann der Bediener kann das Internet nutzen, bekommen Sie Probleme!
Deshalb Anmelden / sparen die Betreiber des öffentlichen Zugangs, die Internet-Aktivitäten der Benutzer. Wenn Sie öffentliche Zugänge benutzen Sie verwenden sollten https:// verschlüsselte Verbindungen oder VPN.

Auf anderen Computern, sollten Sie keine Kennwörter und löschen Sie alle Ihre Spuren wie möglich nach dem Gebrauch.

Wenn Sie anonym surfen mit Ihrem eigenen Rechner will, sollte dies möglich sein, sagt aber noch nichts über Sie und schützen Sie vor Angriffen aus dem Internet. Halten Sie Ihr System und Ihre Anwendungen durch regelmäßige Updates auf Anti-Virus-Datum und ein Firewall-Programm obligatorisch sein sollte.

Um schädliche Software zu verwenden (Trojanische Pferde, Viren, etc.) zu schützen, sollten Sie immer ein Benutzerkonto mit eingeschränkten Rechten und. Mit eingeschränkten Rechten, sind Sie sicher vor Schädlingen, sondern möglicherweise betreiben verschiedene Anonymisierung Methoden funktionieren nicht mehr. Seien Sie also vorsichtig und überprüfen.
– Ich bekanntes Problem besteht mit OpenVPN, weil sie nicht können anonyme VPN-Verbindung genutzt werden kann ..

Zu bleiben über das Internet anonym, sollten Sie mindestens einen weiteren Benutzer-Account und damit auch die Browser-Profile und andere Daten über Sie können sich nicht vermischen gespeichert. Anonymous Internet ist getrennt von nicht strikt anonymen Internet.

Ratsam ein zweiter PC (Old installierte Gerät frisch) oder auch als “virtuelle Maschine” VM bekannt.
Etwas, das man schon bekommen können Fertigbau. http://www.janusvm.com wird in vmware gefunden.
Diejenigen, die mit Win7 Prof oder Ultimate arbeiten können auch die XP-Modus.
Neben der leistungsstarken vmware Sie können auch den kostenlosen VirtualBox, eine virtuelle Maschine erstellen.

Um eine einzelne Anwendung in einer geschlossenen Umgebung zu starten, können Sie eine sogenannte Sandbox.
Die Software wird von der Sandbox aus dem Rest des Systems, die Sie und Ihren Computer schützt abgeschirmt. Erfahren Sie hier mehr.

Wollen Sie etwas mit Ihrem PC oder VM und Ihre eigene Verbindung zu erreichen, ist die folgende Bedeutung.
Eigene IP-Adresse Maske verbergen, anonym, umzuleiten DNS-Anfragen, anonym und Bypass-Zensur und erschweren oder verhindern Profilierung.
DNS Domain Name Service

Die alle Geräte und Benutzer im Netzwerk werden die Daten adressiert mit IP-Adressen, die Ihnen bekannt jetzt.
DNS ist ein Übersetzungsdienst der IP-Adressen für die Menschen zu verstehen / übersetzen bemerkbar Namen.
Jede Website wird auf einem Web-Server, der hat auch eine IP-Adresse.
Anstelle der IP-Adresse, die Sie in den Browser, sondern ein Name wie google.de ein.

Das DNS-System übersetzt Wörter für Sie (google.de = IP: 74.125.39.103)
Für jede Internet-Adresse als Eintrag vorhanden ist auf vielen DNS-Servern.
Jedes System sollte haben zwei DNS-Server von verschiedenen IP-Adressbereiche (Backup) gesetzt
Welche DNS-Server verwenden Sie benachrichtigen Sie Ihren Provider mit Ihrem System. (DHCP-Standard)
Welche DNS-Server kann auch für jede Verbindung (Gerät) manuell eingestellt werden verwendet werden.
(Eine Einstellung ist in der Regel in der IP-Konfiguration der LAN-Verbindung.)

Durch Manipulation des DNS-Servers (Referenzlisten) sind Web-Seiten umgeleitet oder blockiert.

Wenn Sie zum Beispiel entfernt ein Mapping im DNS-System, kann die Domain nicht erreicht werden.
Dies ist Zensur oder Schloss und wird auch praktiziert. Websperre

Sie können zu biegen, um die Zuordnung auf einem DNS-Server umzuschreiben, so dass Sie beziehen sich auch auf einem anderen Web-Server. Wenn Sie dann eine solche manipulierte DNS-Server in seinem System registriert (zB durch einen Schädling, Viren, Trojaner) hat den falschen Server mit gefälschten Webseiten, auf denen Sie möglicherweise untergejubelt bekommen können Schädlinge oder Zugang abgegriffen werden kann erreichen. Geliefert von der DNS-Adressen können direkt auf Ihren PC, Laptop, etc. umgangen. Es gibt auf jedem System Datei namens hosts (Nr. Ending), wo es neben dem # Anmerkungen mit Erläuterungen, sollte nur der Eintrag 127.0.0.1 localhost. Alle anderen Einträge sind verdächtig.

Alle Ansichten im Web haben so eine DNS-Anfrage für die Übersetzung von Adressen Resultat.
DNS-Anfragen über die von Ihrem Internet Service Provider (ISP) DNS-Server zugewiesen ist nicht anonym.
Über die DNS-Anfragen kann ein Profil von Ihnen erstellt werden. Der ISP kann auch betrieben von der Zensur Blendet die Seiten für Sie dann nicht erreicht werden kann.
> also http://de.wikipedia.org”>Mehr >> auch http://de.wikipedia.org

Anonymous ist unzensierte DNS-Namensauflösung eine wichtige Voraussetzung für eine effektive Anonymisierung und gegen Zensur. Anonymous Namensauflösung ist eine kostenlose, anonyme, unzensierten DNS-Server verwenden, um die gewünschte Web-Adresse zu erreichen.

Alternative anonyme DNS-Server können Sie in Ihrem Internet-Router (je nach Modell und Hersteller) App können, dann sollte im gesamten Netzwerk für alle Geräte festgelegt werden.
Sie können auch einen Computer in der Netzwerk-Eigenschaften, Netzwerk-Konnektivität (TCP / IP) DNS-Server. Verwendung als 2 verschiedene DNS-Server-Adresse aus verschiedenen Bereichen (Zuverlässigkeit).

Informations-und DNS-Server kann bei WikiLeaks, Chaos Computer Club CCC, gefunden werden Ungefiltert surfen fixmbr.de, wiki.ak-zensur.de
OpenNIC ist ein Projekt, das eine Alternative DNS-Netzwerk arbeitet. http://www.opennicproject.org

Wer kann die Software Proxifier (mit aktiver Proxies) nuzt auch dort, um die DNS-Auflösung auf dem Proxy-Server umleiten.
Profile | NameResolution Klick Haken an Resolve hostname put through Proxy.
Der Haken an Detect DNS-Einstellungen automatisch und versuchen, über lokale DNS-Dienst zu beheben muss zunächst draußen.

Sie können überprüfen, welche Verwendung DNS (Nameserver, NS), Ihr System verwendet wird.
– Http :/ / entropy.dns-oarc.net/test /
– Http :/ / whoer.net
– Https :/ / www.grc.com / dns / dns.htm Starten Sie den Test und noch ein bisschen warten, weil die Name-Server sind voll bestätigt.
Anonymous Search & unzensiert

http://anondat.com/anonym-ohne-zensur-im-internet-suchen to”>Lesen> http://anondat.com/anonym-ohne-zensur-im-internet-suchen um
Proxies (Proxy) – Server (zensieren Bypass)

Man hört und liest oft zu wollen anonym surfen, um Proxy-Server verwenden. Proxie Server sind eine Station, über die Sie leiten Ihren Internet-Verkehr. Nur wenn Sie über eine gesicherte anonym oder Elite-Proxy werden Ihre IP-Adresse wird mit der IP-Adresse des Proxy ersetzt werden.
Eigene Proxies damit auch eine IP-Adresse aus einem anderen Land zu erhalten. Um zensiert gesperrte Inhalte wie Videos oder Musik dann zu erreichen und trotzdem genießen.

Der Proxy ist nur eine möglicherweise unsichere Zwischenstopp. ACHTUNG: Jede kriminelle oder jede andere Behörde macht seine eigenen Proxy-Server (Honigtopf) online. Solche Proxies mit Durchlicht lesen unverschlüsselte Login-Daten für E-Mail-Konten oder Online-Dienste. Darüber hinaus derart manipulieren, ein bösartiger Proxy-Verkehr. Ein paar Zeilen von schädlichem Code sind genug, um Ihr System mit Malware zu infizieren, wird der PC des ahnungslosen Benutzer eine Datenextraktor oder ferngesteuert Waffe. Lesen Meritorious Artikel

> Subject proxy server”>Das Thema Proxy ist umfangreich, warum lesen Sie hier mehr >> Thema Proxy-Server
TOR & JonDonym (eigentlich Proxies)

Free Lösungen anonym surfen ist TOR. http://www.torproject.org oder JonDonym (JAP / Anon)
– JonDonym bietet die kostenlose Version nicht Kaskaden, sondern nur einen Zwischenstopp.
– Mit TOR haben Sie immer eine Kaskade von 3 Stationen.

Ziel auf einem verteilten Netzwerk mit dynamischer Routenführung Anonymisierung Wahl über mehrere Stationen.
Bitte laden Sie sich beispielsweise Die TorBrowser unten und Sie haben eine zusätzliche Browser (portable) lenkt Ihre Internet-Verkehr, sowie die DNS-Auflösung über mehrere Stationen. Es häufig auch die IPs (exit node) angezeigt.
Wer will TOR Geschwindigkeit oder festen EXIT Knoten IPs haben kann, dass die folgenden Anweisungen zu tun.
Mit TOR, können Sie surfen, relativ anonym.

Achtung: Proxy Connections & TOR sind ausschließlich auf die tatsächliche IP-Adresse des Benutzers, von dem Zielcomputer zu verstecken. Es ist nicht beabsichtigt, eine vollständige Verschlüsselung Kette.

Wenn möglich sollten Sie immer bauen eine SSL-verschlüsselte End-to-End-Verbindung, in Webmail-Services über eine HTTPS-Adresse zB. Achtung, zeigen viele Proxys in einer https-Verbindung Ihre echte IP!
> https://www.ip-secrets.info”>Überprüfen Sie die hier >> https://www.ip-secrets.info

Die ganze Sache ist so weit kostenlos, ist relativ langsam und nicht für die Inhalte (Downloads, Videos, etc.) geeignet sind.

Wenn Sie große Mengen von Daten die freien Proxy-Dienste und TOR übertragen möchten sind oft zu langsam.
Die Alternative ist eine kostengünstige unterliegen anonymen VPN-Verbindung oder eine bezahlte anonymen Proxy-Server.
Deep Packet Inspection – DPI

Deep Packet Inspection (DPI) ist ein Verfahren, mit dem die Netzwerk untersucht Datenpakete aller Art, überwacht und gefiltert / gesperrt werden können. Hier, im Gegensatz zu Stateful-Inspection (Kopfteil) Kopfabschnitt und Datenabschnitt der Pakete untersucht bestimmte Merkmale / Strukturen zu gehen. “Es ist, als ob die Post alle Briefe öffnet und den Inhalt lesen. Einige der es dann umgeschriebt und andere Destroy” Das klingt absurd und unglaublich, aber das ist, was passiert mit Ihren Daten im Internet.
DPI ist derzeit vor allem mit den Anbietern (meist im Auftrag von Regierungen) in verschiedenen Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung und Steuerung des Informationsflusses. DPI (Deep Packet Inspection) ist auch für die Überwachung und das Sammeln von Informationen (Data Retention / VDS) und Internet-Zensur verwendet. Es wird befürchtet, dass die DPI-Technologie in der Zukunft könnte genutzt werden, um die Netzneutralität des Internet beschränken.

Die “Service Control Engine” von Cisco ermöglicht “Deep Packet Inspection”, dh einer detaillierten Untersuchung der DPI-Pakete. zur Volltextsuche nach Stichworten oder Daten mit einer Rate von vielen Gigabit pro Sekunde in einer separaten Broschüre Cisco sagt, dass man mit einem einzigen Cisco SCE “Track and Manage” 8000 250.000 Verbindungen, 32 Millionen Streams und 30 Gigabit pro Sekunde möglich. Je mehr solche Geräte, die mehrere Anschlüsse und Daten verwendet werden können überwacht werden
Ein Techniker, der das sagt selbst beginnt: Diese Maschinen sind so mächtig, dass zensieren Websites sie fast beiläufig.

Deep Packet Inspection DPI wird auch in Deutschland eingesetzt und ist nicht legal nach dem Gesetz.

Hier ist ein Video über DPI und Netzneutralität https://www.youtube.com/watch?v=5kNQXJuQmmQ

Nach dem Fachmann durch DPI, wird eine normale VPN-Tunnel detektiert und die Art des Inhalts identifiziert werden. So kann man, trotz der Verschlüsselung Ergebnis des Datenmusters die loden unten nur ein Video zu bestimmen. Wir wissen nicht, was! Es ist mölich Buch DPI Secure VPN Linien.
Das TOR-Netzwerk ist ein Fachman Nach ganz sicher sein DPI.
Es ist daher ratsam, mehrere Methoden der Anonymisierung zu kombinieren.
TCP-Zeitstempel in Windows deaktivieren

Ein Web-Server leicht erkennen können mit der TCP-Zeitstempel ein System. Die Unterschiede der Zeitunterschiede, eine individuelle Zeit-Differenz-log erstellt werden muss. Aufgrund dieses Unterschieds genau berechnet, ist es möglich, ein System zuordnen.
Es ist auch möglich, herauszufinden, wann das System gestartet wurde.
Überprüfen Sie hier, ob Zeitstempel aktive http://www.speedguide.net/analyzer.php (Ziel Timestamps (RFC1323) = OFF)
Mit “TCP Optimizer” können Sie es deaktivieren. http://www.speedguide.net/downloads.php

http://www.securiteam.com/securitynews/5NP0C153PI.html

VPN (Virtual Private Network)

wird über eine eigens eingerichtete virtuelle Netzwerkkarte, Ihre gesamte Datenverkehr durch den VPN-Tunnel übertragen. Ein VPN ist ein Netzwerk innerhalb eines Netzwerks, sozusagen.

Können Sie sich vorstellen so etwas wie dieses: Das Internet ist das Meer, es gibt viele der Daten, der Wasserfluss hier. Die verschlüsselte VPN-Tunnel ist wie ein Glasrohr in den Gewässern des Ozeans durch das Wasser wieder (unsere Daten) fließt durch. Das Wasser herum und das Wasser in dem transparenten Glasrohr praktisch unsichtbar sind und transparent, aber getrennt. Sondern kann verfolgt und analysiert mit DPI (Datenmuster) ist der Gehalt sicher.

VPN ist immer voran ein funktionierenede und der bestehenden Infrastruktur. (Internet, LAN, Wi-Fi)

Zu bewegen, um via VPN surfen. Durch Ihre bestehenden Kabelanschluss, eine unsichtbare (Glasrohr) mit dem VPN-Server und dem VPN Service, den Sie erscheinen auf dem Internet mit der IP-Adresse des VPN-Servers Ihr Internet Service Provider wird aber den Datenfluss (Wasser) zu sehen, wie sie sind verschlüsselt, aber nicht wissen, was er Daten fließen dort.
Der VPN-Anbieter macht Ihre Herkunft (true IP) und Ihre Ziele und wenn diese Daten mr ausgeben oder sparen sie.

VPN mit allen Internet-Zugänge werden von der VPN-Verbindung zum VPN-Server verschlüsselt. Sobald Sie von dort in den offenen Netz nichts gehen wird verschlüsselt.

Alle öffentlichen, sondern auch WLANs in der Regel überwacht werden können. Mit VPN, sind Sie auch Lauschangriffe, weil Sie in der Unsicherheit der Verbindung Ihres eigenen verschlüsselten VPN-Leitung verwenden.

Selbst mit VPN, sollten Sie immer bauen eine SSL-verschlüsselte End-to-End-Verbindung, in Webmail-Services über eine HTTPS-Adresse zB.

Vorsicht beim Arbeiten mit eingeschränkten Benutzerrechten. Überprüfen, ob die VPN-Verbindung tatsächlich verwendet wird.
> https://www.ip-secrets.info”>Überprüfen Sie hier >> https://www.ip-secrets.info

Die meisten VPN bietet kommen mit ihrer eigenen Software mit mehr oder weniger Wert. Eine solche Software könnte auch Ruptur Schwachstellen oder Lücken haben. Es ist vielleicht besser mit einer kostenlosen Software zum VPN-Server zu verbinden. OpenVPN ist eine VPN-Client (Freie und Open Source), ist OpenVPN auch als portable Version erhältlich
Der Provider muss VPN und OpenVPN sollten Sie die erforderliche Konfigurationsdatei für die Entsorgung einzuführen.

Viele VPN-Provider haben ein kostenloses Angebot. Leider kann ich nicht geben Ihnen nützliche Übersicht.
Die kostenfreien Angebote sind eher etwas für den gemeinen Mann nichts zu verstecken, sondern muss immer noch zu surfen relativ anonym. Kann mit einem anderen VPN, Proxy oder TOR kombiniert und auch sicher.

Es macht sicherlich Sinn, einen VPN-Anbieter mit Sitz im Ausland zu wählen (ohne Zwang zur Vorratsdatenspeicherung).
Einige Anbieter für anonyme VPN-Zugang:
http://cinipac.com
http://cyberghostvpn.com
http://perfectprivacy.com
http://ivacy.com
http://www.hideway.eu

In NoNameMTs Blog, siehe Daten-speicherung.de Vorbereitete Listen und weitere Informationen, wie der Strom bleibt kann ich nicht beurteilen.

Stellen Sie sicher, dass die VPN-Dienst Ihren Anruf Daten nicht gespeichert und diese Frage führt keine Untersuchungen können. (Min. Read AGB)

Wenn Sie nur auf die VPN-Verbindung angewiesen ist auch ein Risiko, das verwendet wird, wenn eine Verbindung Ihre wahre IP-Adresse eingestellt wird. Dies könnte Ihre anonymen Arbeit aufgedeckt werden. Auch Ihre VPN-Anbieter kennt Ihre echte IP-Adresse. So empfiehlt es sich, auf sensible Fragen, die nicht nur für VPN verlassen.

Wenn Sie surfen VPN auch für den täglichen Gebrauch Sie E-Mail oder Post, und identifiziert werden können. (User Profile)
Auch diese werden sollten, je nach gewünschtem Grad an Anonymität werden, ist eine Trennung am besten. Mit extra PC und / oder eine virtuelle Maschine

Sie müssen VPN nur eine weitere “feste” IP-Adresse, die wieder ändern kann mit zusätzlichen VPN, Proxy oder TOR.
Diese anonymen VPN-Verbindung bei sehr vertraulichen Internet-Aktivitäten durch die zusätzliche Verwendung des Tor-Browser oder Proxy, der noch sicherer ist.
Achtung, zeigen viele Proxys in einer https-Verbindung Ihre echte IP! > https://www.ip-secrets.info”>Überprüfen Sie die hier >> https://www.ip-secrets.info

Sobald es mit Bezug auf VPN geladen, stellt sich die Frage: Wie für anonyme bezahlen?
Seit der ersten VPN-Dienst Ihre echte IP-Adresse sowieso lernt es ist nicht so wichtig, aber für mehrere andere Produkte, Dienstleistungen und Aktivitäten, es könnte wichtig sein. Siehe dazu.

Verknüpfen mehrerer VPN.
Man kann außerdem die VPN paar Zeilen von zwei verschiedenen Anbietern zusammen. Also wissen gar nicht, den Anbieter der empfindlichen Datenübertragungen, die tatsächlich nutzt seine Linie.
Dies erfordert mindestens einen PC, auf dem eine (Virtual Machine) laufen VM wird.
Die VM nutzt alle kennen die Internet-Verbindung des übergeordneten Systems.
So haben Sie zu tun ist, auf dem übergeordneten System und die VM einzurichten zwei verschiedenen VPN-Verbindung. Wenn Sie das Surfen im VM anonyme E-Mail, Chat, etc. verwendet werden, die Daten von 2 verschachtelten VPN-Tunnel. Hier ist der Link zu der Anleitung in Englisch.

Der VPN-Anbieter der übergeordneten System tatsächlich unsere wahre IP, aber nicht, weil unsere Daten über seine Linie läuft noch eine weitere VPN-Leitung, dass der VM. Und nur durch diese zweite Linie auf der VM so den Datenfluss und zwar verschlüsselt.
Der VPN-Anbieter 2 auf der VM bekommt unsere wahre IP nicht mehr gesehen, seit die Netzwerkverbindung des übergeordneten System ist auch ein VPN-Tunnel so.

Problematisch bleibt es bei einem Verlust der Verbindung eines VPN-Tunnels.
Hier schlimmsten Erfahrungen unserer wahren VPN-Provider 2 oder IP-Provider 1 für eine kurze Zeit unserer überträgt Daten unverschlüsselt. Auch könnten Sie auf ein wieder sitzen und schaffen mit Proxy, TOR oder dergleichen dritte Sicherheitsstufe.

Wenn andere oder mehrere Geräte wie auch Spielkonsolen via VPN verbunden werden, etc. Sie benötigen einen PC mit 2 Netzkerkkarten. Durch ein Netzwerk-Adapter, um den anonymen VPN-Verbindung in Interntet. Auf der zweiten Netzwerkkarte, sind andere Geräte mit dem Internet über eine Software weitergeleitet. Dieser PC ist ein Windows-PC, können Sie nicht das Windows Internet Connection Sharing mit ‘it. Dies ist im Grunde ein Proxy in Ihrem 4 Wänden.

Sie können auch mieten blockieren sichere Web-Server, auf den Terminal-Sitzungen sind möglich. So ein PC-Desktop auf einem Computer über das Internet, wo Sie arbeiten und wie Sie auf Ihrem Heim-PC zu installieren.
Mit einer einfachen Linie oder VPN VPN an das Terminal angeschlossen werden. Das Endgerät selbst wiederum über eine VPN-Verbindung zu einem VPN-Server im Internet basiert dann gehen. Auch könnte man dann wieder mit dem Einsatz von Proxy oder TOR anderen Maß an Sicherheit.
Vorteil: Sehr sicher, da nicht in Ihren Räumlichkeiten und mehrere VPN sichere Internet-Leitungen in Serie.
Nachteile: Sehr teuer, aber die Kosten konnten mit vertrauenswürdigen Kollegen geteilt werden.

Sie haben nun ein VPN mit anderen “feste” IP-Adresse und Datenverschlüsselng. Bis zu dem VPN-Server
Diese anonymen VPN-Verbindung bei sehr vertraulichen Internet-Aktivitäten noch sicherer durch den zusätzlichen Einsatz der Tor-Browser oder Proxy oder Proxies Ketten. Um Ihre jeweiligen wieder sichtbar IP ändern.

Ketten mit Proxy können Sie Ihre Strom wieder richten über mehrere Proxies Servern auf der ganzen Welt.
Sie können das Programm Proxifier oder ProxyCap eine Kette von Servern (Proxy-Kette). Die Daten werden durch jede der registrierten Proxies (Proxy, SSH Tunnel Sock5, VicSock) und in der gleichen Reihenfolge weitergeleitet wie sie in der Kette angeordnet sind.

– SSH Socks (SSH Tunnel) verschlüsseln die Daten mit Hilfe des Secure Shell (SSH). Einrichten des SSH-Tunnel mit Putty oder die Software-Dienstleister.
– Sock5 ermöglicht das Tunneling der Daten, die am Ende dazu führt, dass “nach außen” mit der IP-Adresse des Socks-Proxy angezeigt.
– VicSocks Computer mit Malware infiziert. Der PC dient als Proxie, wenn er sich umdrehte und auf dem Internet.

Denken Sie immer daran! Man weiß nie genau, wer bietet die Anonymisierungsdienste und wenn Sie nicht da sind noch mehr von login, ausspioniert zu schnuppern. Ein Proxy kann auch Schadcode in Ihren Traffic und schaden Sie oder Ihren Computer. > proxy server”>Lesen Sie mehr zum Thema >> Proxy-Server

Das könnte so aussehen, so vielfältig.
– TOR oder JonDonym
– VPN + TOR oder JonDonym
– VPN + Proxy
– VPN + Socks5 (mehrere Socks5)
– VPN + SSH Tunnel + Sock5 (mehrere Socks5)
– VPN + SSH Tunnel + Sock5 (mehrere Socks5) + vicSocks (für Kriminelle oder völlig paranoid)
Es gibt natürlich verschiedene andere Kombinationen sind möglich, werde ich jetzt alle aufzählen nich.
Am Ausgangspunkt, würde die Methode VPN VPN VPN und in einem anonymen oder Terminal Server.
Die Umwege mehr, desto sicherer, aber langsamer ist die ganze Sache.
Es versteht sich von selbst, dass sie jeweils in einem anonymen Chain Service bei einem anderen Anbieter buchen beteiligt und zahlen sollte. Server in der EU und den USA sollte vermieden werden.
Surfen Sie anonym über das Mobilfunknetz (GSM, UMTS, GPRS, EDGE, HSDPA)

Anonymes Surfen auf einem Smartphone ist im Grunde nicht geeignet! Siehe auch Anonyme Anrufe.
Wie beschreibt man die Position des Benutzers auf dem Mobilfunknetzt ziemlich genau zu lokalisieren (über 10 m). Das folgende ist also nur für Leute mit Laptop in Frage. Mit dem Laptop mobil sind, können Sie Internet durch mobile, aber nie irgendwo in der Nähe Ihres Hauses verwenden. Wählen Sie nicht immer die gleiche Lage und bleiben zu lange an der gleichen Stelle. Ideale Standorte sind leicht zugänglich stark frequentierten Orten mit guten Fluchtwege zu stoppen, wo viele Menschen mit Handys eingeschaltet. Die Anzahl der Geräte in einem kleinen Raum schützt Sie!
Wählen Sie die Standorte nicht Kreises rund um Ihr Haus, die dann sichtbar in der Mitte des Kreises!
Alle anderen auf Ihren Namen registriert und möglicherweise Ihr Begleiter mobile Geräte sollte natürlich an der Zeit, sind natürlich in einem ganz anderen Ort oder unten, vor der Anreise zum Surfspot abgeschaltet werden!