Anonym im Internet mit Tor und Tails

Anonym im Internet mit Tor und Tails

Nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet. Ohne Vorkenntnisse: Schritt für Schritt zum sicheren Linux auf dem USB-Stick!

Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildschirm ständig jemand über die Schulter blickt - haben Sie nichts zu verbergen?

Dann können Sie doch auch direkt Ihre Passwörter für E-Mail und Bankkonto veröffentlichen. Ach, soweit wollen Sie dann doch nicht gehen? Nach den ganzen Enthüllungen durch Edward Snowden sollten wir uns alle der steten Überwachung im Internet bewusst sein.
Man kann sich anonym im Netz bewegen,zwar mit Aufwand, aber es geht. Wie, das zeigt Ihnen dieses Buch!

Nutzen Sie Tor und machen Sie Ihre Tür zu

Über die IP-Adresse kann Ihr aktueller Standort ermittelt werden. Browsercookies speichern häufig Informationen, um den Benutzer eindeutig zu identifizieren. Grundsätzlich ist also bekannt, was Sie zuletzt in der Suchmaschine gesucht haben und welche Webseiten Sie angesteuert haben. Wenn Sie das nicht möchten, dann beschäftigen Sie sich mit Tor.
Tor ist ein Werkzeug zur Wahrung der Anonymität, das Anonymisierungsprotokolle für gewöhnliche IP-Adressen nutzt. Mit dem Tor-Browser-Bundle (TBB) steht alles zur Verfügung, um ohne Vorkenntnisse das Tor-Netzwerk zu nutzen.

Noch mehr Anonymität ist möglich

Der Tor-Browser ist schnell installiert, nur hat man immer noch das teilweise unsichere Betriebssystem. Weitere Schutzmechanismen bietet die Linux-Distribution Tails aus dem Tor-Projekt.
Tails ist nicht auf das reine Surfen im Internet beschränkt, sondern beinhaltet einige Softwarepakete für die täglich anfallenden Aufgaben. Damit sollten Sie gewappnet sein, um sich im Internet zu bewegen, ohne Spuren zu hinterlassen. So können Sie wieder selbst entscheiden, welche Ihrer Informationen öffentlich zugänglich sein sollen.

Aus dem Inhalt:

Anonymität und Umgehung der Zensur
Funktionsweise von Tor
Sichere Verwendung von Tor
Tor-Browser-Bundle (TBB) installieren
Tor-Browser verwenden
Tails einrichten und starten
Tails auf einem USB-Stick installieren
Tor-Relays, Bridges und Obfsproxy
Tor-Ressourcen bereitstellen
Verborgene Tor-Dienste
Anonyme Remailer-Dienste
Anonyme E-Mail-Kommunikation über Tor
Ein anonymes E-Mail-Konto einrichten
Zeige Kommentare: ausgeklappt | moderiert

TOR ist nicht sicher. Leider. Zum Einstieg klicken.

Bitte hört auf falsche Sicherheit zu suggerieren. Verschlüsselung ist wichtig und richtig, bietet aber keinen 100 %igen Schutz.

i2p sollte etwas sicherer sein

TOR ohne weitere Maßnahmen zu verwenden, ebenso wie Tails vermittelt nur ein falsches Gefühl von Sicherheit. Seit langem scanen die Dienste alle TOR Verbindungen mit Ansage und Angriffe zur Identifizierung von Rechnern über Umwege existieren ebenfalls. Die meisten beschäftigen sich leider unzulänglich mit der Thematik, so dass es überhaupt nichts bringt, "einfach TOR oder Tails" zu nutzen. Bei jeder Nutzung ist mindestens das Protokoll genau im Blick zu behalten, also die Logfiles. Hierbei tauchen meist schon nach kurzer Nutzung die ersten Meldungen über Identifizierungsversuche auf. Deshalb ein umfassendes Konzept zur Rechnersicherheit mit Leuten bereden, die sich mit der Materie tagtäglich beschäftigen. Seit Snowden ist die Laage eher hecktischer geworden, so dass schon nach wenigen Wochen etwas was als sicher klassifiziert wurde, bereits wieder längst gekippt sein kann.

 

Abgesehen lesen die meisten schon keine politischen Texte und Bücher, wieso sollten sie sich also beim reinen posten von Büchern damit umfassend beschäftigen. Hier bringen eher kleine Cryptokurse und bezugsgruppen Trainings etwas. Genauso wie es eine AntiRep AG in größeren Zusammenhängen geben sollte, wird dringend angeraten auch Personen zu bennen, die technische Entwicklungen im Auge behalten. Sonnst hat die AntiRep AG bald viel Arbeit.

bei richtiger handhabung und per tails zum jetzigen zeitpunkt relativ sicher.

 

die broschüre ob ist nicht suggeriert zu große sicherheiten. besser auf die anforderungen von aktivist*innen zugeschnitten und sehr empfehlswert sind die beiden broschüren von:

 

https://capulcu.blackblogs.org/

 

für widerstand und angriff

egal ob digital oder real

also nicht sicher. nur fast. hat da wer ein interesse daran, menschen sicherheit vorzugaukeln?

nix ist sicher. und das leben ist garantiert tödlich.

Nur, warum wird in diesen Verschlüsselungsartikeln so getan als wär es das?

natuerlich kann es immer sicherheitsluecken geben....

dennoch hat mensch mit tails und gleichzeitiger nutzung von tor eine moeglichkeit sicherer zu sein

bei tails und auch bei tor gibt es benutzer*innen einstellungen die auch beachtet werden sollten und ein grudnwissen dazu existiert in der oben geposteten seite ...https://capulcu.blackblogs.org/ besonders die zweite veroeffentlichung ist wichtig

 

als beispiel gibt es manchmal das problem mit den MAC adressen

die MaAC addressen sind sowas (natuerrlich nur verkuerzt dargestell) wie ip adresssen fuer die netzwerkkarte (zbsp) des eigenen/grade genutzen rechners

diese werden von tails zum beispiel manipuliert und bei jedem booten neu generiert( so wie ich es verstanden habe)

das problem ist bei manchen netzwerken sind die rooter so eingestellt, dass das netzwerk nur eine mac adresse oder nur die mit der du als erstes reingehst aktzepiert....ergo: tails findet beim zweiten log in keine netzwerke...

wenn mensch jetzt diese manipulation ausstellt herrscht wiederum ein sicherheitsrisiko, weil standortbestimmung ohne manipulation der MAC adressen vereinfacht wird auch wenn tor  alles verschluesselt rausschickt(und die ip adresse des rooters im www veraendert)

, oder tails ansonsten alles anonym macht

 

nur die nutzung ohne hintergrundwissen ist sicherllich nicht safe....aber mit etwas einarbeitung in das thema geht das schon

und verschluesselung ist immer safe wenn mensch ein paar grundregeln beachtet....der bnd hat noch keine tools zur entschluesselung von pgp und gut gemachten passphrases ...belehrt mich falls es doch so ist

Gibt es Infos zum Umgang mit Android?