DU BIST ANONYMOUS

Um es kurz zu fassen:

schnell, halbwegs anonym: VPN (sollte man einfach standardmässig immer anhaben, kommt dem eigenen Datenschutz nur zugute). Ein Linkideo 512kbit/s Tunnel kostet 3EUR/Monat. Bringt keine 100%ige Anonymitaet aber ist doch sehr hilfreich gegen Tracking, Spam, DoS, manche Strafverfolgungsbehoerden etc.

 

Anbieter:

 

http://linkideo.com/- EU, Bitcoins, anonyme Bezahlung per Dotpay (Prepaid-Handy) möglich

https://vpntunnel.com/de/ - schwedisch, bewährt, gilt als ziemlich sicher

http://www.purevpn.com/ - HongKong, akzeptiert auch Bitcoins

Diese drei Anbieter haben ihren Sitz nicht in den USA und sind imho empfehlenswert.

Zu kostenlosen VPN-Anbietern kann man nur eins sagen: if you're not paying for it, you're the product being sold.

 

ziemlich anonym: Tor (hier bevorzugt ein LiveSystem wie TAILS oder das englische Browserbundle)

https://www.torproject.org - Tor Browser Bundle

https://tails.boum.org/ - The Amnesic Incognito Live System

 

eher langsam, extrem sicher: z.B. anonymes UMTS/WLAN -> Tor -> VPN (oder VPN -> Tor?)

Wer soetwas braucht, müsste selbst wissen wie er sich schützt und Dinge wie SOCKS und Vicsocks dürften die Anonymität noch erhöhen.

 

Einige Dinge, die man beachen sollte:

- benutze möglichst immer einen VPN-Tunnel, auch für das alltägliche Surfen

- benutze für richtig anonyme Dinge einen seperaten VPN und ein separates, quelloffenes Betriebssystem (TAILS, Debian, etc. pp.)

- benutze niemals deine echten Accounts über einen VPN-Account, mit dem du "böse" Dinge machst

- achte darauf, keine privaten Infos (E-Mail, Website, Wohnort, Facebook, Twitter, usw.) unnötig preiszugeben

- wenn Du schon Bilder von Dir zeigen musst, überlege: muss sie die ganze Welt sehen können? lade sie bei einem Anbieter hoch, der ein Löschen erlaubt. Am besten auf deinen eigenen Server. Was aber einmal im Internet ist, ist nur schwer wieder zu löschen.

 

Lesetipps (Bücher) (Amazon):

Praxisbuch Netzwerk-Sicherheit: VPN, WLAN, Intrusion Detection etc.

Hacking - Die Kunst des Exploits

Netzwerk- und Datensicherheit: Eine praktische Einführung

Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit

Linux Security Cookbook

 

Kontakt / Impressum