Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Verbindung über Proxy - wie wird's gemacht?
Verbindung über Proxy - wie wird's gemacht?
Pinguin
28.09.10
22:52
Ihr Lieben,
ich trage mich seit längerer Zeit mit dem Gedanken, mein Browsing zu anonymisieren - was habt ihr für Erfahrung gemacht und was für Tools benutzt ihr?
Liebe Grüße,
Pinguin
Hilfreich?
0
Kommentare
Pinguin
28.09.10
22:53
Das ganze unter Snow Leopard 10.6.4 und mit Safari ... oder lieber gleich über den Router?
Hilfreich?
0
onicon
28.09.10
23:31
Tor
http://www.torproject.org/docs/tor-doc-osx.html.en
Hilfreich?
0
Pinguin
28.09.10
23:40
Danke, onicon!
Wie sicher ist Tor? Und inwiefern wirkt es sich auf die Übertragungsleistung meines Anschlusses aus?
Hilfreich?
0
onicon
28.09.10
23:58
Sicherheit: Sehr hoch.
Geschwindigkeit: Sehr niedrig.
Hilfreich?
0
Pinguin
29.09.10
09:05
Hat jemand Erfahrung mit Netshade gemacht?
Hilfreich?
0
blubblablax
29.09.10
09:27
Ich habe zwar keine Erfahrung mit Netshade selbst, möchte aber einiges grundsätzliches zu bedenken geben. Ob diese Hinweise für jemanden als Privatperson relevant sind, möge jeder selbst entscheiden (Annahmen unter Anwendung maximaler Paranoia).
Netshade ist _ein_ Proxy oder im Höchstfall eine Kaskade unter der Kontrolle einer Firma. Diese Firma kann von staatlicher Seite zur Kooperation gezwungen werden, so dass für die einzelnen Nutzer die Anonymität flöten geht. In den USA ist Wiretapping gang und gäbe und es gab schon eine Reihe von Skandalen, die nicht nur die Geheimdienste sondern auch das FBI illegaler Abhörtätigkeit überführten.
Ein hohes Maß an Privatsphäre können verteilte Kaskaden wie TOR (siehe Link oben) oder JAP
bieten. Diese leiten den Verkehr über mehrere Proxies. Solange nicht alle Proxies von einem Überwacher übernommen werden, kann die ursprüngliche IP-Adresse nicht mehr ermittelt werden. (Zwiebelprinzip)
Es gibt allerdings Untersuchungen, die eine eindeutige Identifizierung von Hosts auch über solche Kaskaden ermöglichen. Zum Teil kommen die abgefahrensten Methoden zum Einsatz (auf IP-Ebene).
Weiterhin ist der eigene Browser nicht zu unterschätzen. Normale Cookies sind hinlänglich bekannt. Dazu kommen Flash-Cookies, lokale Web-Datenbanken und neuerdings auch
Attacken auf den Browser-Cache. Bei letzterer Methode werden z.B. Bilder prominent im Cache platziert, die dann später wieder ausgewertet werden können.
Absolute (vollständig unknackbare) Privatsphäre im Netz ist somit eine Illusion. Brauchbar ist eine Kombination aus TOR und einem für solche Zwecke reservierten Browser, der im "Privaten Modus" unterweges ist.
„|-o-| <o> |-o-| ...The force is strong with this one...“
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.
iOS 26 & iPadOS 26: Screenshots aus dem neuen S...
ICEBlock: Trump-Sprecherin schimpft auf App – l...
Jony Ives geheimes KI-Projekt: Thesen widerlegt
Apple kündigt "CarPlay Ultra" als ab sofort ver...
macOS 26 "Tahoe" – der Sprung um 11 Versionsnum...
Was tun bei Kernel Panics?
Nach 10 Jahren: Höchste Auszeichnung für "Shot ...
18.5 und weitere Updates