![]() |
Anonyme VPN Anbieter gesucht Hallo liebes T-B, ich suche ein anonymes VPN ohne Logs, vertrauenswürdiger Firmensitz (USA fällt da zum Beispiel raus), Preis-Leistung sollte stimmig sein und keine Datenvolumenbeschränkung. Wenn man bei Google sucht findet man allerhand Vergleichseiten allerdings Vertraue ich diesen nicht und da kommt eure Meinung ins Spiel. Welche VPN Anbieter könnt ihr empfehlen um möglichst Anonym und NSA frei durch das I-net zu kommen? Vielen Dank:dankeschoen: |
Hi, für private Zwecke wird der Tor-Browser reichen. Du kannst aber auch Tor installieren und die Proxies in relevanten Programmen umstellen :) (Sachen wie Widows Updates haben z.B keinen Sinn über sowas zu laufen) |
beim tor browser ist mir die geschwinkeit zu langsam außerdem sind einige knotenpunkte überwacht. Noch andere Ideen? |
Diesen Artikel kennst du aber schon, oder? => Verschlüsselung: Die NSA-Attacke auf VPN - Golem.de :pfeiff: |
Den Artikel hab ich schon gelesen. Gerade Cyberghost (Firmensitz in Rumänien) ist damit als unsicher zu betrachten, da in den Dokumenten von Snowden hervorgeht das Rumänien nicht mehr als sicheres Land gilt. Die Frage ist jetzt ob es VPN Anbieter gibt die noch sicher sind und eben gegen NSA und co arbeiten? |
Wie wärsmit einem russischen VPN Anbieter? ;) => Warum ein russischer VPN-Provider? - InCloak |
ist ein russischer VPN wirklich besser? Ich habe das Gefühl das ich mich zwischen Pest (NSA) und Kolera (KGB) entscheiden darf. Wie siehts eigentlich mit dem hier aus Test: Perfect Privacy VPN - schweizer Technik und Privatsphäre "TOP" Kann man dieser VPN-Vergleichs-Webseite trauen? |
Tja, dann musst du eben ohne VPN leben oder verwendest den Torbrowser... |
Also in dem Moment wo du deine Daten hergibst zum Bezahlen von einem VPN bist du ja eigentlich nicht mehr anonym unterwegs. Nur mal so als Denkanstoß :) |
Ich dachte das ganze wäre etwas einfacher. Gibt es also im Klartext keinen VPN Anbieter der nutzer Daten für sich behält? |
Ich bin kein :glaskugel: du musst entscheiden welchem VPN-Anbieter du dein Vertrauen schenkst |
Hat noch jmd einen andere Tipps um seine Verbindung zu anonymisieren ? |
|
ich sag ma so wenn sie dich finden wollen finden sie dich PUNKT. Machst du was illegal lebst du immer mir der Gefahr, egal was du nimmst |
Vielleicht das hier? https://www.f-secure.com/de_DE/web/home_de/freedome |
Fragen wir doch die Experten der Anonymität :blabla: (Falls das eine echte Website in deren Zusammenhang ist): du bist anonymous - Anonymität Aber VPN mit Paysafecard oder Bitcoins zahlen is sicher kein schlechter Anfang. Du musst halt sicher sein, dass der Anbieter (laut eigenen Angaben mindestens) keine/möglichst wenig Daten über dich und den Userverhalten aufzeichnet. Auch musst du auf DNS Leaks usw. achten. Gib doch tonnenweise Threads dazu im Internet Hier paar Aussagen zu VPN anbieter zu verschiedenen Dingen: https://torrentfreak.com/anonymous-v...2015-150228/2/ usw... |
Das ganze bringt aber alles nix wenn man Avast verwendet :blabla: |
Zitat:
|
Hallo, Ich nutze den Ra4wvpn und den hide.me VPN. Hide.me ist schneller und hat auch viele Server auf der ganzen Welt. Ich habe bei beiden einen Premium Zugang. Beide Anbieter loggen nach eigenen Angaben nicht. Gruss Ichbins2000 |
Zitat:
Zitat:
Anscheinend ist es echt die Qual der Wahl welcher Anbieter der Richtige ist. Ich tendiere allerdings zu InCloak, da die kooperativ der Russen mit der NSA oder dem BND eher unwahrscheinlich ist. |
Zitat:
Wer Windows nicht nimmt, braucht erst recht so einen Müll wie Avast nicht. Vernünftige Virenscanner für wenig oder ga kein Geld gibt es. Google kann man meiden/verhindern, aber wer Avast nimmt, kann den Scheißcode, der direkt in die GUI eingebastelt wurde nicht verhindern. Mal sehen ob du das diesmal checkst. Bin echt gespannt was da zurückkommt von dir außer Ausreden oder Heißluft (aka Krakten) :D |
Ich würde auch sagen, dass wenn man echt "auswelchenGründenauchimmer" anonym sein will im Web bei Windows schnell aufhören kann. Irgend ein simples Linux, Tor oder einen sicheren VPN und das schaut schon ganz okay aus schätze ich mal. VPN sollte ohne real-bezogene Daten zahlbar sein (Bitcoin, Paysafecard, ..) Weil allein anhand der typischen Telemetrie (aka Nutzerdaten) von Windows und Avast usw. ist ja das Gerät selbst identifizier- und wiedererkennbar. |
Windows würde auf jeden Fall schonmal ausscheiden. Vllt am ehesten eine Browsersession mit dem Tor-Browser in einer Linux-VM? |
Zitat:
|
Zitat:
Ich nenne eine Alternative Maßnahme um sich der Überwachung besser zu entziehen und du kommst damit an, dass diese Alternative nen geringen Marktanteil hat - Zusammenhang mit dem Thema nicht gegeben :stirn: ebenso hättest du sagen können, dass mein heißgeliebtes Linux mit L anfängt und mit X aufhört, das hat in etwa die gleiche Relevanz mit diesem Thema :applaus: |
Zitat:
|
Linux ist mir auch schon in den Sinn gekommen. Ich hätte da ja noch einen USB stick auf den ich eine Linux Distro nutzen könnte. Welche Distro würdet ihr empfehlen? wie bringe ich das VPN dann mit der jeweiligen distro zum laufen? Die meisten VPN anbieter bieten für Windows clients an gibt es das auf linux auch? Um das ganze etwas weiter Auszuholen: Wie würde für euch der anonyme PC aussehen? |
Also ich bin jetz so nicht der "Experte für Datensicherheit und Anonymität" aber von meinem Verständnis von Computern her: Ein PC der ein Linux ohne irgendwelchen schnickschnack nebenbei verwendet, um absolut sicher zu gehen dann Tor über eine mobile Datenverbindung über ein Prepaid Handy mit oft wechselnder Nummer ohne reale Daten gekauft oder in öffentlichen Hotspots ohne sich real registrieren zu müssen *Wobei mir dafür jetzt kein legaler Grund einfällt* So für die 0815-Anonymität dieser ebengenannte PC zuhause, mit einem sicheren und anonymen DNS Server benutzt und einem VPN, am besten gleich im Router eingerichtet. Ansonsten kann man soweit ich weiß mit OpenVPN Client auch auf Linux sich zu jedem x-belibigen VPN Anbieter tunneln. Dieser VPN Anbieter muss natürlich auch vertrauenswürdig sein und nicht "leaken". Dann ist halt wichtig, dass du nur anonyme Dienste im Web benutzt (Paradebeispiel DuckDuckGo usw.), keine E-Mails und so einen Kram halt... |
Also meine Idee war ja: -Ein schlankes Debian als Betriebssystem -OpenVPN mit InCloak und/oder Tor -Chromium -Das ganze aufn USB Stick und somit überall schnell zur Hand Ixquick, diverse blocker und ähnliches sind Standard Kann das ganze erst in 8 Tagen testen, also was haltet ihr davon?:dankeschoen: |
Browser verraten arg viel, vor allem wenn dein Browser zugibt dass er unter Linux läuft. Installiere dir auf alle Fälle gleich den JonDoFox mit, der hat einen ziemlich anonymen Fußabdruck (behauptet zum Beispiel unter Windows zu laufen, auch wenn er unter Linux betrieben wird). Linux Einsteigern empfehle ich Ubuntu oder OpenSuse da es da viele Anleitungen gibt. Debian folgt der reinen "OpenSource" Lehre, d.h. mp3 codecs und ähnliches nachzuinstallieren stelle ich mir da etwas schwieriger vor als bei den genannten "Anfänger" Distris bei denen es kinderleicht ist. |
Lubuntu läuft aufm Lapi. Debian, Ubuntu, openSuse, Fedora in einer VM. Raspbian aufm raspi. Ein bisschen was geht schon mit Linux allerdings bin ich kein Profi. Ich werd mein Glück versuchen. Sendet Chromium auch Fingerprint? Kann man das abstellen? Ich hab nämlich mal gelesen das Browser welche auf Firefox basieren nicht so richtig anonymisiert werden können, da ja einige große Konzerne Sponsor von Mozilla sind. Quelle hab ich aber leider nicht mehr Präsent. |
Alle Browser senden Informationen zu Browser, Version, Betriebssystem etc. Wenn du das deinem Browser abgewöhnst fällst du so auf wie wenn du mit Aluhut auf die Straße gingst. Daher ist der JOndoFox so konfiguriert dass er zu einem extrem häufigen Standardprofil passt. Ist also unauffälliger als alles was du sonst so tun kannst. |
Zitat:
|
[B]Ich habe alles gelesen da. So, Hide.me ist gut aber PIA ist besser hxxp://bit.ly/1ZbaPei Ich nutze es seit 8 Tage jetzt. |
Guten Morgen, @BeRealm warum den ra4wvpn ? Das ist wie wenn ich dich jetzt frage warum isst und trinkst du .. Gibst was einzuwenden gegen diesen Anbieter ? dann lass mich ess wissen. |
@ichbins2000 Mit ra4wvpn habe ich mich nicht beschäftigt und auch noch nie davon gehört, deshalb wollte ich von dir wissen was für dich dafür spricht diesen Anbieter gewählt zu haben. Mir ist gerade ein anderer Gedanke gekommen. Macht es Sinn wenn ich auf Win10 eine VM (VMWare) mit meinem Anonymen Linux beispielsweiße Tails installiere und damit anonym Surfe? Oder ist das ganze Quark weil die VM ja in Win10 läuft und Windows dann die Verbindung der VM preisgibt? Mal am Rande: VMWare oder VirtualBox ? Bei VirtualBox ist das Fenster der VM immer enorm klein und ich bekomm es nicht hin die Auflösung zu ändern |
Zitat:
Bei VirtualBox musst du die Guest-Additions manuell installieren, damit du die Auflösung verstellen kannst. VMware macht das automatisch :) |
Zitat:
|
Hab das jetzt schnell getestet. Bei Ubuntu und Windows ja, aber bei Fedora und Kali nicht. Keine Ahnung wies mit anderen Distros ausschaut. |
Hm...wir hatten erste letzten Monat unseren Hypervisor ausgetauscht...und auch neue Hosts besorgt. Von Citrix Xenserver auf VmWare ESXi 6. Also in den Debian-VMs musste ich die open-vm-tools nachinstallieren. Ubuntu-VMs haben wir nicht. |
Ich darf mich hier einmal auch einmischen? Zu anonymen Proxy oder VPN Diensten? Zitat:
Der Anbieter der da beschrieben wurde, ist zwar kostenlos aber setzt auf Proxy Server. Habt Ihr eine Ahnung, was ein Proxy Server eigentlich macht? Im Grunde kann jeder ProxyServer alle Daten unbemerkt öffnen und diese manipulieren und natürlich auch speichern. Da ist dann die IP-Adresse die bekannt wird das geringste Problem :) Wer einen Proxy verwendet sollte diesem 110% vertrauen können, weil die haben so ziemlich alle Möglichkeiten sogar die Inhalte Eurer Bankverbindung auszulesen usw.. selbst bei SSL Verbindungen! Also Proxy kann keine Lösung sein. Man ist sicher sicherer unterwegs, wenn man KEINEN PORXY verwendet als, mit einem Proxy den man nicht selbst kennt. Kleine Erklärung zu Proxies: LINK: https://vpntester.de/proxy-server-erklaerung-unterschied-vpn-service/ TOR Klar einerseits gibt es TOR, das ist schon mal zu 99% sicher und kostenlos. Alle anderen kostenlosen Dienste sind eigentlich suspekt, denn Sie beruhen auf einer möglichen Anonymität. Für Videos, Downloads oder Filesharing aber völlig ungeeignet. Man kann einen Service der sich dazwischen schaltet eigentlich nur als NAT Service oder eben als VPN-Service betreiben. NAT ist das Verfahren wie man Daten quasi nur weiterleitet aber eben nicht öffnet. NAT Firewall blockieren auch nur Ports oder sperren den Zugang wenn unerwartete Datenpakete kommen. Aber dabei werden die Datenpakete nicht geöffnet wie bei Proxyverfahren! Es gibt einige Ansätze wie man einen bezahlten Dienst zur Verfügung stellen kann und den Nutzern trotzdem Anonymität bei der Nutzung garantieren kann. Beispiele: 1. Incloak VPN als Beispiel führt keine Benutzerkonten. Man kauft sich einen PrePaid Code der für einen Zeitraum Gültigkeit hat. Nur dieser Code ist auf den Server vorhanden. Es gibt aber kein Benutzerkonto oder Datenbank wo Benutzer + Code zusammen wären. Daher wenn eine Behörde anfragen würde, dann kann man über die verwendete IP-Adresse außer dem Benutzercode keine weiteren Auskünfte zum Nutzer erteilen. (InCloak Testbericht ist auch auf der oben genannten URL zu finden.) 2. Perfect-Privacy speichert zwar Benutzername und auch Kennwörter, aber die Server werden NUR im temporären Speicher betrieben und schreiben auch keine Daten auf irgendwelche anderen Speichermedien. Es wurden deshalb alle Protokollierungen ausgeschaltet (Würde sonst auch den RAM temporären Speicher in Kürze überlasten) und falls eine Behörde (und das ist schon passiert in den USA) den Server konfiszieren wären alle Daten auch die aktuell gerade verarbeitet werden weg, sobald der Server vom Strom getrennt wird. Zusätzlich muss man sagen, dass mit dem IP-Protokoll ein Router immer nur die letzte verwendete IP-Adresse sehen kann. Bei PP kann man sich deshalb über bis zu 4 Server mit dem Internet verbinden. Der nächste Server sieht immer nur die letzte IP, daher ist der Rückschluß auf die Ursprungs IP, wenn man nicht völlige Kontrolle über alle Server hat völlig ausgeschlossen. Selbst für den Betreiber von PP. Und weiters sind alle PP Server mit dem TOR Protokoll verbunden, man kann sich dann mit der anonymen IP auch noch weiter in das TOR Netzwerk verbinden! Und der erste Knoten im TOR Netzwerk sieht ebenfalls nur die letzte IP usw.. Daher ist das Konzept zwar aufwendig aber extrem sicher! Auch vor Behördenzugriffen. (PP Testbericht ist auch auf der oben genannten URL zu finden. - Ich will ja nicht Linkspammen!) -- Alle Anbieter die aber auf SSL/Socks Verbindungen zu Proxyservern setzen haben eben völligen Zugriff auf alle Daten der Nutzer die übertragen werden, absolut alle! Und das völlig unbemerkt, deshalb sind Anbieter wie ZenMate, CyberGhost, WebSecuritas usw. die alle auch Filtermöglichkeiten einsetzen immer auch Proxy basierend und eine enorme Datenlücke. Zum Standort der Anbieter: Klar ist die Schweiz besser als Deutschland oder die USA, aber im Grunde geht es dabei eher darum, ob ein Anbieter sich die Probleme antun will, wenn er laufend, wie in Deutschland dann Anfragen wegen Urheberrechtsausforschungen usw erhält. Darum sperren einige Anbieter Filesharing einfach für diese Standorte. Der Standort mach tviel mehr aber aus, wenn man eben nicht von einem Geheimdienst zur Kooperation gezwungen werden will. Das passiert aber eher nur in USA, Kanada, Deutschland, Polen, Rumänien, Australien, Großbritannien, Neuseeland und Japan. Die anderen Länder sind da sicherer. Der Anbieter kann sich aber eben auch selbst schützen indem er in einem Land ist wo er nicht gesetzlich Daten aufheben muss, das sind halt Länder wie Schweiz, HongKong, Panama, Russland usw.. Zu Russland. Dort gibt es keine generelle Massenüberwachung, der KGB heißt heute außerdem FSB und zielt nur auf einzelne Personen oder Gruppen ab, aber und das ist viel entscheidener, dieser Dienst würde die Daten niemals mit anderen Ländern teilen! Wie der BND usw.. Daher ist Russland sicher generell auch ein Standort den man empfehlen kann. Anfragen aus Deutschland zu russischen Anbietern oder Gerichten wegen urheberrechtsverletzungen werden übrigends bestensfalls mit einer Absage beantwortet. Denn Russland liefert sicher keine Daten der eigenen Bürger/Unternehmen in das Ausland. Ich würde niemals einem kostenlosen Dienst vertrauen schenken. (Ausnahme TOR, Riseup.net usw..) Aber das ist zwar sehr sicher aber wenig komfortabel oder schnell. Für alles andere sind mir ein paar Euronen im Monat auch etwas wert... Der Internetzugang kostet ja auch etwas... Bei Fragen, gerne )) |
Zitat:
Das mit jondofox war eigentlich der letzte Versuch von mir, dem TO eine Alternative zu nennen. Was ein proxy ist, weiß ich, danke xD Du hast den von mir verlinkten Artikel mit dem Angriff auf VPN gelesen? :kaffee: Dass du dem VPN-Provider ebenfalls vertrauen musst, dass der wenn er (alles heimlich) mitloggt das nicht weitergibt? :p Im Grunde ist Tor das sicherste, aber das ist dem TO leider nicht schnell genug :pfeiff: |
Zitat:
Naja, man muss nicht vertrauen. Man kann sich auch von einem öffentlichen Hotspot zum nächsten begeben und dort ins Internet gehen und dann noch Tails verwenden. Aber das ist eben nicht Jedermanns Sache. Die Leute zahlen 15 Euro mehr pro Monat für eine Internetleitung die Sie dann nur zu 10% nutzen, aber VPN muss gratis sein? Deshalb wollte ich das auch so mal begründen. Die beiden Anbieter die ich beschrieben habe (ohne Werbung), da kenne ich Techniker persönlich, die habe ich beide persönlich getroffen. Dazu kann man sehr wohl über gezielte Tracings und Tests herausfinden ob die Datenpakete über einen Proxydienst geöffnet wurden oder nicht. Dahingehend kann ich zumindest ausschließen ob der Anbieter meine Daten öffnen und speichern könnte. Das tun die beiden halt nicht. TOR ist zudem in vielen Fällen auch unterwandert, man weiß nicht welche Knoten durch NSA, GHCQ, BND oder andere absichtlich erstellt und betrieben werden, (Der este Knoten sieh ja auch id ewahre IP des Nutzers) Dahingehend macht es erneut Sinn, vorher einen VPN-Service zu verwenden und erst dann zum ersten TOR Knoten zu gehen. Oder eine Gruppe bilden, einen eigenen Knoten erstellen und den als Erstknoten einrichten. Aber das ist für die meisten wieder zu problematisch. Und jeder der Gruppe die das zusammen dann verwenden müsste sich auch selbst so gut es geht tarnen. Aber wie gesagt, das ist meistens Theorie, wenn man nicht das nicht über die UNI oder so organisieren kann. Das ein Anbieter aber meine eigene/echte IP speichert und weitergibt, klar das könnte sein, aber da sind wir bei gezielter Spionage die wird nicht von Gerichten beauftragt oder der Massenüberwachung, sondern hat dann mit manuellen gezielten Maßnahmen durch Geheimdienste zu erfolgen. Es gibt ja sicher auch viele andere denen man auch besser vertauen kann als dem eigenen Internetanbieter zu Hause. Also bitte nicht das als Werbung verstehen! Und man muss sich dann entscheiden, ob man eben der Massenüberwachung ausgeliefert sein will oder nicht. Wenn ein Geheimdienst es auch Dich abgesehen hat gezielt, dann hilft Dir weder das eine noch das andere. Es gibt dann ja auch noch Mikrofone usw.. aber da reichen meine Vorstellungen vermutlich gar nicht aus... Aber Massenüberwachung oder Vorratsdatenspeicherung greift ganz direkt und schamlos in unsere Privatsphäre ein. Dagegen kann man was tun. Aber sicher nicht wenn man einen Proxy-Server verwendet, noch dazu unbekannter Herkunft aus dem Netz.. JustMy2Cents |
Schon gut...wir beide beschnuppern uns ja erst grade :rofl: Also mit "Tor ist das sicherste" meinte ich, dass es schon gegenüber einem VPN-Provider, der alles mitloggt sicherer ist. Aber genau lässt sich das ja nicht abschätzen wenn man wieder so einen Artikel liest => Darknet: Pentagon bezahlte Uni für Angriff aufs Tor-Netzwerk |*ZEIT ONLINE Ich denke, wenn der Geheimdienst es wirklich auf einen abgesehen hat, dann sollte man garnix mehr mit Internet und Telefon machen. Ist halt die Frage was der TO so für Vorstellungen hat...jedenfalls Tor ist ihm zu langsam. |
Mal so in die Runde gefragt: Was wird hier denn genau gesucht? Eine "Mein-Surfverhalten-geht-niemanden-etwas-an-Anonymität" oder eher "Osama-Bin-Laden-Anonymität"? Die Abstufungen dazwischen verstehen sich von selbst :) In Anlehnung an den Beitrag von Cosinus: Wenn dich ein Geheimdienst finden will, wird er dich auch finden. Die Preisfrage ist: Was soll vor wem versteckt werden? Dann lässt sich auch sicher leichter beantworten, falls denn die schon etwas ältere Frage überhaupt noch aktuell ist, was geeignete Mittel sind soweit das Ziel legale Zwecke sind. Sonst ist hier sicher ganz schnell Ende ;) |
Zitat:
|
Bei näherer Betrachtung war das von mir Schwachsinn :crazy: Wenn du jetzt offen legst, was du genau verstecken willst, ist es zumindest hier offen einsehbar :D Aber mit ein paar Anhaltspunkten lassen sich bestimmt konkrete Empfehlungen aussprechen :) |
Zitat:
1. Proxies fallen ja im Prinzip heraus. 2. VPN-Anbieter? Ja, wenn der TO bereit ist dafür zu zahlen und einen findet, den er vertraut 3. Tor? Ja ist langsamer, aber kostenlos und ziemlich sicher Wir waren uns ja schon einig darüber, dass die Geheimdienste wenn sie denn einen drankriegen wollen, das auch schaffen... |
Ausgehend davon, dass höchstmögliche Sicherheit/Geheimhaltung gegeben sein soll, gibt es sicherlich nur wenig Möglichkeiten. Vermute halt, dass man hier mit Raketen auf Vogeljagd geht. Das ginge auch einfacher :) |
|
Klar kann man auch spezielle Betriebsysteme einsetzen direkt vom USB Stick zum Beispiel wie TAILS oder auch das vorher verlinkte. Aber das geht dann ja oft an den Erwartungen der Benutzer vorbei. Denn auf diesen minimalen Systemen, zumeist auch Linux usw. lassen sich halt nicht alle Services so komfortabel nutzen. Wobei ich Tails oft verwende, direkt vom USB gestartet, da ich damit auch auf Hotelrechnern (Ja es gibt noch Länder, wo man Internet nur über einen PC in der Lobby hat :) aber kein WLAN (Kuba als Beispiel). Dort kann ich dann mein eigenes Betriebsystem starten, das direkt vom USB läuft, vorkonfiguriert alle verschlüsselten Zugänge zu meiner eigenen Cloud und damit auf alle Daten zugreifen die ich brauche. Das ist sehr sehr sicher, da ich vorher auch immer einen VPN verwende, über diesen dann auch alles über TOR mache (Direkteinstieg in TOR ist auch eine Lücke) https://tails.boum.org/index.de.html Das klingt alles sehr kompliziert für die Meisten, aber eingerichtet ist das alles auf einem USB Stick in 30 Minuten. Und die Verwendung des USB (Beim Hochfahren des PC halt im Bios BOOT FROM USB) ist ebenfalls kein Aufwand. Für mich es sogar ein Vorteil, weil ich immer gleich meine eigene Umgebung habe und dann auf alle Daten zugreifen kann, das geht sonst nicht so schnell. Klar, wenn man dann keine Daten hat die man verwenden kann, weil man keine sichere eigene Cloud hat, dann kann man halt nur Internetsurfen damit :) Dazu würde sich der Rechner in der Lobby auch eignen )) Was ich damit sagen will? Das das Thema Sicherheit im Internet oder Anonymität eben nicht mit zwei Sätzen getan ist, es kommt wie auch meine Vorredner sagten immer darauf an, was man erwartet und benötigt oder was man wirklich schützen muss oder will. |
Ein Tails USB Stick besitze ich schon und der ist auch entsprechend Eingestellt. Mittlerweile habe ich einen Lösungsweg gefunden. Zunächste dachte ich, ich könnte mit OpenVPN mein Tails zusätzlich sichern (InCloak wäre das Mittel der Wahl). Aber ich musste feststellen das ich mir etwas schwer tue bei OpenVPN den VPNServer zu wechseln. Ich würde nämlich gerne zwischendurch mal wechseln. Eine entsprechende GUI (welche auf OpenVPN basiert) gibt es von InCloak, aber nur für Windows. In dieser kann ich jederzeit zwischen den Servern wechseln. So nun zu meiner aktuellen Lösung (sicher nicht ideal): Ich nutze Win7HomePremium mit InCloakVPN, XP Antispy, MSE, Malwarebytes Anti Malware und Anti Exploit, Firefox mit NoScript, https everywhere, ublock origin, better privacy. Ich glaub das wars... Das ganze als VM mit VMWare in meinem Win10. (Seperate Netzwerkkarte für die VM Angeschlossen) Sämtliche Zugriffe der VM auf mein Win10 sind gesperrt. Außer ich lasse sie Manuell zu. Ich möchte an meinem Win10, welches ich normalerweiße nutze, weiter arbeiten können während mein Win7 System was anderes macht. Problem an dem Ganzem: Windows selbst (Linux wäre Besser); Ist mein Win10 infiziert oder wird entdeckt fällt der Vorhang. Ziel des ganzen: Mehr oder weniger um Erfahrungen zu sammeln, es liegt nicht in meinem Interesse illegale Daten herrunterzuladen, die paar euro hab ich gerade noch. Auch bin ich kein Terrorist der im Internet anschläge plant. Ich hoffe es ist verständlich geworden wie ich das gemeint habe |
Darf ich Dich zum Verständnis noch etwas fragen? Wenn du den W7 Rechner als VM laufen lässt. Und Firefox mit NoScript verwendest. Wozu die ganzen Anti-Malware Dinger und Schutz Apps dazu noch? Die Standard Firewall von W7 ist wenn sie gut konfiguriert ist sehr sicher. Da kommt eigentlich keine andere Firewall die man extra installiert heran. Wenn Du keine Daten bekommst die Dir irgendwie etwas einhandeln können, und keine Scripte erlaubst, dann kann doch eh eigentlich nix mehr passieren. Vorausgesetzt du hast den WEBRTC Leak auch beachtet und geschlossen, davon geh ich aber aus. Was ist der Zweck des Rechners? Als Server oder laufen da Apps drauf? Für Internetbrowsersachen reicht wie ich denke doch ein sicherer Browser + eine gute Firewall (Neben VPN evtl. TOR) Oder?? |
Die ganzen Malwaredinger sind ein Exploitschutz sowie ein 2. Scanner zum Defender. Bei Malwarebefall würde ich einfach den letzten Snapshot einspielen. (Musste ich aber noch nie) Es befindet sich keine extra installierte Firewall auf meinem W7. Die standard Firewall ist eingestellt und reicht auch. WEBRTC ist geschlossen, aber mal nebenbei: uBLock Origin kann das auch mit einem Klick. Der Zweck das Rechners ist so anonym wie möglich zu Surfen, bzw mit anderer Identität. Für "Internetbrowsersachen" hätte ich diesen Thread nicht erstellt ;) |
Vielleicht mal ganz interessant:daumenhoc |
Alle Zeitangaben in WEZ +1. Es ist jetzt 08:06 Uhr. |
Copyright ©2000-2025, Trojaner-Board