Ketten der Anonymisierung
D2W_OS-Entwickler haben 4 Arten von Anonymitätsketten entwickelt. Um Ihre echte IP-Adresse vor Websites und ISPs zu verbergen.
-
Client → TOR → VPN → Internet
-
Client → VPN → TOR → Internet
-
Client → TOR → Internet
-
Client → VPN → Internet
Ihre Internetverbindung passt zum ausgewählten Stromkreis
Client → TOR → VPN → Internet
Die Kette Client → Tor → VPN → Internet wird verwendet, wenn es wichtig ist, den TOR-Ausgangsknoten vor der Site zu verbergen. Beispielsweise erlauben einige Websites entweder keine Benutzer mit der Ausgangs-IP von Tor oder quälen den Benutzer mit einem endlosen Captcha.
Vorteile:
-
Starke Anonymitätskette
-
Die Site sieht die IP des VPN-Servers, nicht den TOR-Exit-Knoten
Minuspunkte:
- Der Anbieter sieht, dass der Benutzer eine Verbindung zu TOR herstellt
*Empfehlungen: Nutzen Sie zusätzlich ein VPN in der Kette. Zum Beispiel im Router eingebaut.
Client → VPN → TOR → Internet
Die Client-VPN-Tor-Verbindung wird verwendet, wenn die Tatsache, dass eine verschlüsselte Verbindung hergestellt wird, vor dem ISP verborgen bleiben muss. Das Netzwerk kann vom Benutzer einfach am Eingang gesteuert werden, sodass Sie KillSwitch anschließen können, ohne dass Datenverkehr das Gerät des Benutzers verlässt
Vorteile:
-
Starke Anonymitätskette
-
Der Anbieter sieht die Tatsache der Eingabe von TOR nicht
Minuspunkte:
- Die Website erkennt die TOR-Nutzung. Die meisten Websites lassen den Benutzer einfach nicht hinein
*Empfehlungen: Damit die Ziel-Site Zugriff gewährt und am Ausgang nicht sieht, dass TOR verwendet wird, empfehlen wir die Verbindung eines Proxys
Client → TOR → Internet
Tor (wörtlich „Zwiebelrouter“) Tor verfügt über Schichten der Privatsphäre, die den Schichten einer Zwiebel ähneln, daher der Name. Je mehr Tor-Benutzer diese Server nutzen, desto verborgener wird Ihr Datenverkehr. Diese Schutzstufen werden durch ein Labyrinth aus Zwischenrelais (Middle Relay), Endrelais (End Relay) und Brücken (Bridge) geschaffen.
Vorteile:
-
Schützt Ihre Privatsphäre
-
Tor schützt Ihre Privatsphäre, indem es Ihre IP-Adresse den von Ihnen besuchten Websites nicht preisgibt.
-
Egal, ob Sie einer illegalen Arbeit nachgehen müssen oder einfach nur jemand, der Sicherheit liebt, die Verwendung von TOR schützt Ihre Privatsphäre!
-
Das verteilte Netzwerk eliminiert die Möglichkeit von Netzwerkangriffen und gewährleistet eine hohe Datensicherheit.
Minuspunkte:
-
Niedrige Geschwindigkeit. Da der Datenverkehr viele Relays durchläuft, kann es häufig zu Verzögerungen bei der Anzeige von Inhalten kommen. Insbesondere bei Fotos und Videos kann es zu Problemen beim Laden kommen. Je mehr Benutzer kein Relay hosten, desto langsamer läuft die gesamte Kette.
-
Webdienste blockieren. Viele große Webdienste blockieren den Zugriff auf Tor. Wenn Sie solche Seiten besuchen, geben sie eine Fehlermeldung zurück, zum Beispiel 404. Andere erlauben den Zugriff, enthalten aber ein ganzes Labyrinth von Captchas (CAPTCHA) auf der Seite, in die Sie einen Bestätigungscode eingeben müssen.
Client → VPN → Internet
VPN-Technologie (Virtual Private Network, aus dem Englischen: Virtual Private Network) ermöglicht Ihnen nicht nur den Zugriff auf blockierte Inhalte, sondern schützt Sie und Ihre Internetverbindung auch.
Vorteile:
- Ihr persönlicher Datenverkehr wird verschlüsselt und sicher über das Internet übertragen. Dies schützt Sie vor vielen Online-Bedrohungen. Wenn Sie einen VPN-Dienst nutzen, wird es für Hacker äußerst schwierig, Zugriff auf Ihre Daten und Korrespondenz zu erhalten. Mithilfe von VPN-Diensten können Sie auf geoblockte Inhalte zugreifen.
Minuspunkte:
- Wenn der VPN-Dienst falsch konfiguriert ist, kann es zu DNS- und IP-Adresslecks kommen, die von Hackern für kriminelle Zwecke ausgenutzt werden können. Die Verwendung eines VPN als einzige Verbindung im Netzwerk ist nicht der Fall sicher. Wir empfehlen die Verwendung komplexerer Ketten. Heutzutage sind viele Sicherheitsprotokolle verfügbar, und Sie wissen möglicherweise nicht genau, welches das beste ist.