![]() |
tails und tor: Klarnamen-Provider riskant? Der Aufwand durch die Gegend zu fahren um öffentlichen wlan, Cafe-hotspot mit freiem Zugang o.ä. zu nehmen ist groß. Vieles ginge rascher vom Schreibtisch aus. Oft gehts ja nur um ein, zwei emails. Da telekom-hotspot bei mir kein starkes Signal hat und auch zu teuer ist (falls überhaupt anonym?) und man schlecht beim Nachbar mitsurfen darf, die Fragen: 1. Wenn ich mit auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) simultan per tails + tor ins web gehe (tails usb-stick), kann man von außerhalb doch bemerken, dass da Aktivität ist? Auch wenn niemand sieht, was genau (auch nicht der Provider)? Kann man das aushebeln, indem man parallel den "unsicheren browser" von tails auf hat? Zum beispiel um lediglich youtube oder sonstwas laufen zu lassen, und einfach den "unsicheren Browser" wieder klein macht. Und parallel arbeite man dann tatsächlich mit dem tor-browser. Ist das sicher, oder hat das einen Haken? 2. Gibt es - ebenfalls wie oben beschrieben, also mit Klarnamen-Provider ein Risiko, wenn ich Thunderbird oder andere Programme, die auf tails vorinstalliert sind, öffne? Strahlt Thunderbird unabhängig vom Tor-browser eine IP oder sonstwas aus? 3. Wird die Verschleierung der Mac-adresse des notebooks durch den oben benannten "unsicheren Browser" ausgehebelt? Das wäre ja wieder riskant? 4. Wenn ich nicht Tails per usb-stick nutze, sondern auf dem Notebook direkt Tor installiert habe - und ebenfalls per auf meinen Klarnamen angemeldeten Provider (prepaid usb-stick) online gehe - gibt das Gerät immer meine Mac-Adresse weiter? Bin dankbar für Rückmeldung, vG justus |
Ich versteh irgendwie deinen gesamten Thread nicht. Was hat denn irgendein Hotspot oder das Mitsurfen beim Nachbarn mit tor oder tails zu tun? Warum hast du so eine Panik einerseits aber andererseits kein Problem damit, die echten Namen beim Mailprovider zu hinterlegen? |
Ich denke, es geht primär darum gegenüber dem ISP zu verbergen, dass man mit TOR unterwegs ist!? Da muss die Paranoia allerdings schon ziemlich groß sein, wenn das gewünscht ist. Eine Möglichkeit wäre die zusätzliche Nutzung eines VPN-Dienstes, wobei auch das Unsicherheiten hat und die Performance von TOR noch weiter in den Keller ziehen kann. Die Idee mit dem zeitgleichen Öffnen eines Standardbrowsers zur Verschleierung ist jedenfalls großer BS. Über die UN-Sicherheit von EMail will ich gar nicht reden... |
Die Verschleierung der MAC-Adresse ist ebenfalls ziemlicher BS. |
Zitat:
|
Zitat:
|
Ed Snowden hatte ja auch wirklich was zu verbergen. Solange man nicht zu einem Geheimdienst gehört, wird man nicht dieser Verfolgung unterlegen sein. Soll nicht heißen "Datenschutz ist scheiße". Aber zwischen Ed Snowden und dem "normalen Surfer" liegen ja Welten. |
Datenschutz ist sehr wichtig. Nur kommt so eine Verhalten ja dann quasi fast dem Umstand nah, dass man das Web nur noch eingeschränkt nutzen kann. Dann eher sowas: -> https://www.kuketz-blog.de/das-3-bro...my-data-teil2/ |
Zitat:
Das sind keine Tools und Routinen mit denen man ständig im Alltag unterwegs sein muß. Vor allem sollte man vor ernsthafter Nutzung genau wissen, wie sie richtig einzusetzen sind. Sonst ist es schnell mit der Sicherheit vorbei. |
Zitat:
https://www.kuketz-blog.de/pi-hole-schwarzes-loch-fuer-werbung-raspberry-pi-teil1/ Löppt bei mir auch seit 2 Jahren sehr gut. |
Zitat:
Selbst wenn nicht, die Mails landen ja im Klartext bei jedem beteiligten Mailserver. Da isses also völlig egal ob man per VPN, TOR oder VPN+TOR sendet. Abhilfe schafft hier nur Ende-zu-Ende-Verschlüsselung also GPG. |
Hallo, Danke nachträglich für die Beiträge. Auch wegen Corona kann ich erst jetzt regieren. Ich schreibe zum Thema das nächste Mal weiter... Vg |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:05 Uhr. |
Copyright ©2000-2025, Trojaner-Board