Ketten der Anonymisierung


D2W_OS-Entwickler haben 4 Arten von Anonymitätsketten entwickelt. Um Ihre echte IP-Adresse vor Websites und ISPs zu verbergen.

Ihre Internetverbindung passt zum ausgewählten Stromkreis

chain.png

Client → TOR → VPN → Internet

Die Kette Client → Tor → VPN → Internet wird verwendet, wenn es wichtig ist, den TOR-Ausgangsknoten vor der Site zu verbergen. Beispielsweise erlauben einige Websites entweder keine Benutzer mit der Ausgangs-IP von Tor oder quälen den Benutzer mit einem endlosen Captcha.

Vorteile:

Minuspunkte:

*Empfehlungen: Nutzen Sie zusätzlich ein VPN in der Kette. Zum Beispiel im Router eingebaut.

Client → VPN → TOR → Internet

Die Client-VPN-Tor-Verbindung wird verwendet, wenn die Tatsache, dass eine verschlüsselte Verbindung hergestellt wird, vor dem ISP verborgen bleiben muss. Das Netzwerk kann vom Benutzer einfach am Eingang gesteuert werden, sodass Sie KillSwitch anschließen können, ohne dass Datenverkehr das Gerät des Benutzers verlässt

Vorteile:

Minuspunkte:

*Empfehlungen: Damit die Ziel-Site Zugriff gewährt und am Ausgang nicht sieht, dass TOR verwendet wird, empfehlen wir die Verbindung eines Proxys

Client → TOR → Internet

Tor (wörtlich „Zwiebelrouter“) Tor verfügt über Schichten der Privatsphäre, die den Schichten einer Zwiebel ähneln, daher der Name. Je mehr Tor-Benutzer diese Server nutzen, desto verborgener wird Ihr Datenverkehr. Diese Schutzstufen werden durch ein Labyrinth aus Zwischenrelais (Middle Relay), Endrelais (End Relay) und Brücken (Bridge) geschaffen.

Vorteile:

Minuspunkte:

Client → VPN → Internet

VPN-Technologie (Virtual Private Network, aus dem Englischen: Virtual Private Network) ermöglicht Ihnen nicht nur den Zugriff auf blockierte Inhalte, sondern schützt Sie und Ihre Internetverbindung auch.

Vorteile:

Minuspunkte:

Wenn Sie das Betriebssystem starten, wird die Verbindung zum Internet mit der bereits installierten Kette hergestellt, was den Verlust Ihrer echten IP-Adresse erheblich reduziert.