Anonym im Internet mit Tor und Tails

  • ArtikelNr.: AITT
  • Artikelgewicht: 0,38 kg
  • Lieferzeit: 1-5 Tage
  • Unser Preis: 30,00 €
  • inkl. 7% USt.
Wird geladen ...

Kategorie:
Autor:
Sprache:
Ohne Vorkenntnisse Schritt für Schritt zum sicheren Linux auf dem USB-Stick. Nutze die Methoden von Snowden und hinterlasse keine Spuren im Internet.

Beschreibung

Möchten Sie, dass jeder Ihre E-Mails mitliest, und haben Sie ein gutes Gefühl, wenn Ihnen am Bildschirm ständig jemand über die Schulter blickt - haben Sie nichts zu verbergen? Dann können Sie doch auch direkt Ihre Passwörter für E-Mail und Bankkonto veröffentlichen. Ach, soweit wollen Sie dann doch nicht gehen? Nach den ganzen Enthüllungen durch Edward Snowden sollten wir uns alle der steten Überwachung im Internet bewusst sein. Man kann sich anonym im Netz bewegen, zwar mit Aufwand, aber es geht. Wie, das zeigt Ihnen dieses Buch.

Nutzen Sie Tor und machen Sie Ihre Tür zu
Über die IP-Adresse kann Ihr aktueller Standort ermittelt werden. Browsercookies speichern häufig Informationen, um den Benutzer eindeutig zu identifizieren. Grundsätzlich ist also bekannt, was Sie zuletzt in der Suchmaschine gesucht haben und welche Webseiten Sie angesteuert haben. Wenn Sie das nicht möchten, dann beschäftigen Sie sich mit Tor. Tor ist ein Werkzeug zur Wahrung der Anonymität, das Anonymisierungsprotokolle für gewöhnliche IP-Adressen nutzt. Mit dem Tor-Browser-Bundle (TBB) steht alles zur Verfügung, um ohne Vorkenntnisse das Tor-Netzwerk zu nutzen.

Noch mehr Anonymität ist möglich
Der Tor-Browser ist schnell installiert, nur hat man immer noch das teilweise unsichere Betriebssystem. Weitere Schutzmechanismen bietet die Linux-Distribution Tails aus dem Tor-Projekt. Tails ist nicht auf das reine Surfen im Internet beschränkt, sondern beinhaltet einige Softwarepakete für die täglich anfallenden Aufgaben. Damit sollten Sie gewappnet sein, um sich im Internet zu bewegen, ohne Spuren zu hinterlassen. So können Sie wieder selbst entscheiden, welche Ihrer Informationen öffentlich zugänglich sein sollen.

Aus dem Inhalt:
  • Anonymität und Umgehung der Zensur
  • Funktionsweise von Tor
  • Sichere Verwendung von Tor
  • Tor-Browser-Bundle (TBB) installieren
  • Tor-Browser verwenden
  • Tails einrichten und starten
  • Tails auf einem USB-Stick installieren
  • Tor-Relays, Bridges und Obfsproxy
  • Tor-Ressourcen bereitstellen
  • Verborgene Tor-Dienste
  • Anonyme Remailer-Dienste
  • Anonyme E-Mail-Kommunikation über Tor
  • Ein anonymes E-Mail-Konto einrichten

Autor: Peter Loshin
199 Seiten, zahlreiche Abbildungen