Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

TOR - wie weit wird anonymisiert

Mitglied: pattsch

pattsch (Level 1) - Jetzt verbinden

16.09.2007, aktualisiert 28.09.2007, 4286 Aufrufe, 4 Kommentare

Was wird alles anonymisiert?

Hab´gehört, Onion-Routing soll das beste sein zu Anonymisieren. Habe mir nach dem Installieren von Tor auch direkt einen neuen Firefox, von wegen Info in der Fußleiste, runter geladen. Worüber ich aber nix fand, auch wenn Firefox über OnionRouting anonymisiert, logischer Weise leider auch langsam wird, wie weit geht das? Was ist mit anderen Browsern / Programmen? Nutzen die auch OnionRouting? Oder sind die genauso erkennbar, wie ohne?
Danke vielmals!!
Mitglied: noergler
16.09.2007 um 19:10 Uhr
Natürlich werden alle anderen Anwendungen und Browser standardmäßig nicht anonymisiert.

Dies musst Du erst mal einstellen, z.B. für die Browser einen Proxy eintragen.

Am Besten schaust Du hier nach: http://tor.eff.org/documentation.html.de
dort steht sehr gut und ausführlich beschrieben wie es geht.

Gruß Noergler
Bitte warten ..
Mitglied: MonsterX
16.09.2007 um 21:29 Uhr
*räusper* ... ich glaub dieser Artikel spricht für sich:

http://www.heise.de/newsticker/meldung/95770
Bitte warten ..
Mitglied: c-webber
17.09.2007 um 00:31 Uhr
Das eine Problem bei sog. "anonymisierenden Proxys" ist das im Artikel beschriebene Problem, daß jeder einen eigenen "Tunnelausang" bereitstellen kann und demnach auch die Daten filtern kann.

Das andere Problem ist der Fakt das es in Deutschland gar keine 'echten' Anonymisierenden Proxys geben darf. Der Betreiber muss log-Dateien führen, damit, falls eine Anzeige gegen einen User gestellt werden sollte, doch nachvollzogen werden kann, wer der 'anonyme' User gewesen ist.

soviel zum Thema "Anonymität im I-Net"
Bitte warten ..
Mitglied: KaSpAr
28.09.2007 um 13:38 Uhr
Also finde TOR sehr gut , betreibe auch ein paar Exit-Nodes



@ c-webber (Christian Weber)

>>>"Das andere Problem ist der Fakt das es in Deutschland gar keine 'echten' Anonymisierenden Proxys geben darf. Der Betreiber muss log-Dateien führen, damit, falls eine Anzeige gegen einen User gestellt werden sollte, doch nachvollzogen werden kann, wer der 'anonyme' User gewesen ist.
"<<<<


hahahaha *RTFL*
Zum ersten ist ein loggen vom Staat bei TOR nur sehr schwer möglich . Gibt sogar TOR SERVER in CHINA

Das Internet soll ein Platz sein , an dem Informationen für jeden FREI verfügbar sind ! Es soll den Gedankenaustausch zwischen Örtlich weit entfernten Menschen ermöglichen. Das Internet ist nicht dazu da , das neugirige Behörden ihre dreckige Nase in meine Angelegenheiten stecken ! Ich muss auch kein Fahrtenbuch meiner täglichen beschäftigungen beim örtlichen Polizeirevier vorlegen. Leider gibt es eine Menge Leute die genau das im Internet ändern wollen . Zum Glück gibt es einige technisch Interessierte die dabei nicht mitmachen wollen . Und denen die mit ihrem Überwachungs Wahn das Internet und die Privatsphäre der User gefährden oder kaputt machen wollen , möchte ich raten auf den eigenen PC GUT aufzupassen !!
Jemand der dunkle Absichten hat , geht eh nicht über den eigenen Rechner dafür gibt es genug private win xp rechner im Netz die man dafür benutzen kann , oder man nutzt direkt ein bereits fertiges Botnetz
Wenn man sich nur etwas bemüht und ein bischen technischen Verstand hat , kann man ALLES im Internet machen. Ich errinnere mich an die Diskussion "Bundestrojaner" , dort wurde darüber gesprochen wie denn die PFW auf den privaten Rechnern zu überwinden sei , und das daß Probleme dastellen könnte *RTFL* wenn die nichtmal dazu in der Lage sind braucht man sich keine Sorgen zu machen . Für alles gibt es ein Exploit und wenn nicht , dann baut man eben schnell eins

Tja so ist das mit der Sicherheit im Netz

PS:meine IP wird hier ja auch geloggt , trotzdem kein Grund sich Sorgen zu machen

Gruss KaSpAr
Bitte warten ..
Ähnliche Inhalte
Router & Routing
Tor Browser verhindern
Frage von shigonRouter & Routing32 Kommentare

Hallo, ich habe vor einiger Zeit meinem Sohn einen neuen Windows 10 PC zusammengestellt. Der PC ist auch an ...

Sicherheits-Tools
Tor hinter (eigenem) Proxy
Frage von mrserious73Sicherheits-Tools13 Kommentare

Hallo zusammen, ich nutze auf meinem Rechner ab und an den Tor-Browser, betreibe in meinem LAN aber gleichzeitig seit ...

Switche und Hubs
2 ToR switches untereinander Verbinden
gelöst Frage von TrooperGerSwitche und Hubs10 Kommentare

Guten Tag, Ich habe zwei Gebäude die über 2 Netzwerkkabel mit a 1 Gbit verbunden sind jedoch ist die ...

Visual Studio
VB.Net Tor Verbindungen (Socks5)
Frage von Aicher1998Visual Studio2 Kommentare

Hallo Ich benötige Tor für eine Anwendung. Nach ewiger Fummelei mit irgendwelchen Managed Libraries hab ich das aufgegeben und ...

Neue Wissensbeiträge
Ausbildung

Linux-Ausstieg in Niedersachsen - Windows statt Bugfix

Information von StefanKittel vor 16 StundenAusbildung8 Kommentare

Sind ja nur Steuergelder

Speicherkarten

Neuer Speicherkartentyp - zunächst nur für Huawei-Smartphones (künftig auch für Notebooks u. Tablets?)

Tipp von VGem-e vor 2 TagenSpeicherkarten2 Kommentare

Servus, als ob das "Chaos" i.S. Speicherkarten noch nicht groß genug wäre?! Evtl. kommt dieser neue Kartentyp bald auch ...

Sicherheit

Diverse D-Link-Router durch drei Schwachstellen kompromittierbar

Information von kgborn vor 2 TagenSicherheit

Hat jemand D-Link-Router in Verwendung? Einige Modelle sind sicherheitstechnisch offen wie ein Scheunentor. Äußerst unschöne Sache, aber nichts neues ...

Hardware

100.000 Mikrotik-Router ungefragt von Hacker abgesichert

Information von 7Gizmo7 vor 3 TagenHardware3 Kommentare

Hallo zusammen, da hier ja öfters mal von Mikrotik gesprochen wird. Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. ...

Heiß diskutierte Inhalte
Off Topic
SysAdmin im öffentlichen Dienst - jemand Erfahrungen?
Frage von JohnDorianOff Topic22 Kommentare

Hallo zusammen, hat jemand Erfahrung wie es so ist als SysAdmin im öffentlichen Dienst (Landkreis) im Südwesten der Republik ...

SAN, NAS, DAS
Nas mit USB und LAN gleichzeitig zugreifen
gelöst Frage von MarkBeakerSAN, NAS, DAS16 Kommentare

Hallo zusammen, ich suche eine Art NAS, womit ich via LAN und USB zugreifen kann. Folgender Aufbau ist gedacht: ...

Vmware
Offene LDAP-Server in AS
gelöst Frage von obi-wan-kenobiVmware16 Kommentare

Hallo alle Miteinander, ich habe ein Problem, unsere VM-Ware Appliance (Version. 6.5.0.10000) ist scheinbar angreifbar. Wir haben eben die ...

Entwicklung
Ist dies als Programmieren zu bezeichen?
Frage von kmsw110Entwicklung13 Kommentare

Hallo, ein Kollege redet dauernd darüber das er im Betrieb seine Maschinen (Fräsmaschinen) Programmiert bzw. Zahlenwerte in ein .txt ...