Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Verbindung über Proxy - wie wird's gemacht?

Verbindung über Proxy - wie wird's gemacht?

Pinguin28.09.1022:52
Ihr Lieben,

ich trage mich seit längerer Zeit mit dem Gedanken, mein Browsing zu anonymisieren - was habt ihr für Erfahrung gemacht und was für Tools benutzt ihr?

Liebe Grüße,

Pinguin
0

Kommentare

Pinguin28.09.1022:53
Das ganze unter Snow Leopard 10.6.4 und mit Safari ... oder lieber gleich über den Router?
0
onicon
onicon28.09.1023:31
Tor http://www.torproject.org/docs/tor-doc-osx.html.en
0
Pinguin28.09.1023:40
Danke, onicon!

Wie sicher ist Tor? Und inwiefern wirkt es sich auf die Übertragungsleistung meines Anschlusses aus?
0
onicon
onicon28.09.1023:58
Sicherheit: Sehr hoch.
Geschwindigkeit: Sehr niedrig.
0
Pinguin29.09.1009:05
Hat jemand Erfahrung mit Netshade gemacht?
0
blubblablax
blubblablax29.09.1009:27
Ich habe zwar keine Erfahrung mit Netshade selbst, möchte aber einiges grundsätzliches zu bedenken geben. Ob diese Hinweise für jemanden als Privatperson relevant sind, möge jeder selbst entscheiden (Annahmen unter Anwendung maximaler Paranoia).

Netshade ist _ein_ Proxy oder im Höchstfall eine Kaskade unter der Kontrolle einer Firma. Diese Firma kann von staatlicher Seite zur Kooperation gezwungen werden, so dass für die einzelnen Nutzer die Anonymität flöten geht. In den USA ist Wiretapping gang und gäbe und es gab schon eine Reihe von Skandalen, die nicht nur die Geheimdienste sondern auch das FBI illegaler Abhörtätigkeit überführten.

Ein hohes Maß an Privatsphäre können verteilte Kaskaden wie TOR (siehe Link oben) oder JAP bieten. Diese leiten den Verkehr über mehrere Proxies. Solange nicht alle Proxies von einem Überwacher übernommen werden, kann die ursprüngliche IP-Adresse nicht mehr ermittelt werden. (Zwiebelprinzip)

Es gibt allerdings Untersuchungen, die eine eindeutige Identifizierung von Hosts auch über solche Kaskaden ermöglichen. Zum Teil kommen die abgefahrensten Methoden zum Einsatz (auf IP-Ebene).

Weiterhin ist der eigene Browser nicht zu unterschätzen. Normale Cookies sind hinlänglich bekannt. Dazu kommen Flash-Cookies, lokale Web-Datenbanken und neuerdings auch
Attacken auf den Browser-Cache. Bei letzterer Methode werden z.B. Bilder prominent im Cache platziert, die dann später wieder ausgewertet werden können.

Absolute (vollständig unknackbare) Privatsphäre im Netz ist somit eine Illusion. Brauchbar ist eine Kombination aus TOR und einem für solche Zwecke reservierten Browser, der im "Privaten Modus" unterweges ist.
„|-o-| <o> |-o-| ...The force is strong with this one...“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.