Peter Loshin - Anonym im Internet mit Tor und Tails: Nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet. (Professional Series)
Erscheinungsjahr: 2015
Sprache: Deutsch
Format: pdf
Hoster: Uploaded.net
Größe: 3 MB
Seiten: 200
Parts: 1 Dateien
Nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet.
Ohne Vorkenntnisse: Schritt für Schritt zum sicheren Linux auf dem USB-Stick!
Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildschirm ständig jemand über die Schulter blickt - haben Sie nichts zu verbergen?
Dann können Sie doch auch direkt Ihre Passwörter für E-Mail und Bankkonto veröffentlichen. Ach, soweit wollen Sie dann doch nicht gehen? Nach den ganzen Enthüllungen durch Edward Snowden sollten wir uns alle der steten Überwachung im Internet bewusst sein.
Man kann sich anonym im Netz bewegen,zwar mit Aufwand, aber es geht. Wie, das zeigt Ihnen dieses Buch!
Nutzen Sie Tor und machen Sie Ihre Tür zu
Über die IP-Adresse kann Ihr aktueller Standort ermittelt werden. Browsercookies speichern häufig Informationen, um den Benutzer eindeutig zu identifizieren. Grundsätzlich ist also bekannt, was Sie zuletzt in der Suchmaschine gesucht haben und welche Webseiten Sie angesteuert haben. Wenn Sie das nicht möchten, dann beschäftigen Sie sich mit Tor.
Tor ist ein Werkzeug zur Wahrung der Anonymität, das Anonymisierungsprotokolle für gewöhnliche IP-Adressen nutzt. Mit dem Tor-Browser-Bundle (TBB) steht alles zur Verfügung, um ohne Vorkenntnisse das Tor-Netzwerk zu nutzen.
Noch mehr Anonymität ist möglich
Der Tor-Browser ist schnell installiert, nur hat man immer noch das teilweise unsichere Betriebssystem. Weitere Schutzmechanismen bietet die Linux-Distribution Tails aus dem Tor-Projekt.
Tails ist nicht auf das reine Surfen im Internet beschränkt, sondern beinhaltet einige Softwarepakete für die täglich anfallenden Aufgaben. Damit sollten Sie gewappnet sein, um sich im Internet zu bewegen, ohne Spuren zu hinterlassen. So können Sie wieder selbst entscheiden, welche Ihrer Informationen öffentlich zugänglich sein sollen.
Aus dem Inhalt:
Anonymität und Umgehung der Zensur
Funktionsweise von Tor
Sichere Verwendung von Tor
Tor-Browser-Bundle (TBB) installieren
Tor-Browser verwenden
Tails einrichten und starten
Tails auf einem USB-Stick installieren
Tor-Relays, Bridges und Obfsproxy
Tor-Ressourcen bereitstellen
Verborgene Tor-Dienste
Anonyme Remailer-Dienste
Anonyme E-Mail-Kommunikation über Tor
Ein anonymes E-Mail-Konto einrichten
DOWNLOAD
Uploaded.net