Ein ähnliches Konzept verfolgt die Crypto-CD. Sie steht in verschiedenen Varianten als Download oder zum Online-Test zur Verfügung. Die Crypto-CD enthält alle notwendigen Anleitungen und Programme zur Verschlüsselung von E-Mails und Instant-Messaging-Kommunikation. Auch das Browsen geschieht anonym.
Wer beim anonymen Surfen nicht neu booten möchte, findet eine Lösung mit der VMware Appliance Janus VM. Sie kann unter Windows oder Linux mit dem kostenlosen VMware Player genutzt werden. Unter Mac OS lässt sich Fusion zum Abspielen verwenden. Janus VM ist standardmäßig so konfiguriert, dass alle DNS-Anfragen und jeglicher TCP-Verkehr verschlüsselt und anonymisiert werden.
Der Einsatz von Tor bedeutet im Endeffekt, dass man seinen gesamten Datenverkehr über Tor-Knoten routet, die von beliebigen freiwilligen Betreibern gehostet werden. Daher ist es unerlässlich, jeglichen Datenverkehr zu verschlüsseln. Verzichtet man darauf, bleibt man zwar vom Betreiber des Zielservers unerkannt, der Betreiber des Tor-Servers kann aber jedes Paket mitschneiden.
Neben Tor gibt es noch weitere bekannte Anonymisierungsdienst. JAP und dessen kommerzieller Ableger JonDonym sind eine Entwicklung des Projekts ‘Anonymität im Internet’. Das Projekt arbeitet eng mit dem Unabhängigen Landeszentrum für den Datenschutz Schleswig-Holstein zusammen. Auch JAP verlangt die Installation eines Clients, wenn man sich für die Jon Donym entscheidet.
Daneben gibt es noch eine ganze Reihe kostenpflichtiger Anbieter – wie etwa die schwedische Piratenpartei. Deren Dienst Relakks baut eine stark verschlüsselte Verbindung zwischen Benutzer und Relakks-Server auf, über die sämtliche Internet-Anwendungen Daten verschicken können.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
View Comments
K-Tor Privacy: Fertig konfigurierte Lösung auf USB-Stick
Ich habe mich vor kurzem für diese Lösung entschieden, da ich keine Lust habe, stundenlang herumzubasteln, bis ich endlich anonym surfen kann: https://www.msitc-shop.biz/Nach-Hersteller/Markus-Speckmeier-IT-Consulting/K-Tor-Privacy-Stick-1-GB.html
Es handelt sich hierbei um eine sofort einsatzfähige Lösung zum anonymen Surfen, welche direkt vom USB-Stick gestartet werden kann. Die Installation von Software ist nicht erforderlich, da alle benötigten Programme mitgeliefert werden und vollständig vom USB-Stick lauffähig sind.
Tom
Anonym surfen mit K-Tor Privacy Stick
Da ich vor kurzem über ein meiner Meinung nach geniales Tool gestolpert bin, möchte ich es hier kurz erwähnen: Ich habe vor kurzem einen K-Tor Privacy Stick erworben, der es ermöglicht, innerhalb kurzer Zeit ohne zusätzliche Kosten anonym im Internet zu surfen.
Der Support war echt klasse: Ich hatte eine Frage, die mir innerhalb kurzer Zeit und kompetent beantwortet wurde, und deshalb möchte ich diese Bezugsquelle auf jeden Fall weiterempfehlen, da ich mit dem Produkt sehr zufrieden bin.
Erwerben kann man die K-Tor Privacy Sticks hier:
http://www.msitc-shop.com/-Hardware/c-2-0-0-0-0-0.html
Homepage des Anbieters: http://www.ms-it-consulting.biz
Blog des Anbieters: http://www.ms-it-consulting.biz/blog
Gruss,
Matthias
PrivacyDongle, die TOR-Komplettlösung zum kostenlosen Herunterladen
Wer nicht teures Geld für einen kleinen USB-Stick ausgeben will, kann hier kostenlos die richtige Software herunterladen:
https://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung
/privacydongle/index