Anonym Surfen |
Willkommen, Gast ( Anmelden | Registrierung )
Anonym Surfen |
06.05.2004, 19:38
Beitrag
#1
|
|
War schon oft hier Gruppe: Mitglieder Beiträge: 71 Mitglied seit: 29.04.2004 Mitglieds-Nr.: 713 |
Für alle diejenigen die Wert auf Anonymität legen kann ich den JAP empfehlen. JAP gibt es für alle gängigen Betriebssysteme u. ist seriös
Hier der link für Windows-Betriebsysteme: http://anon.inf.tu-dresden.de/win/download.html Viel Spaß beim |
|
|
11.05.2004, 01:35
Beitrag
#2
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.413 Mitglied seit: 17.11.2003 Mitglieds-Nr.: 4.706 |
QUOTE(Topography @ 8. May 2004, 01:04) QUOTE(Rokop @ 7. May 2004, 22:38) welche Kriminellen ? Laut Studie 1:5 - also auf einen normalen Internet User der anonym surft kamen 5 Internet User die diese Tools für Ihre Zwecke (Hacken, cracken ect.) mißbrauchten. Wie wäre es mal mit Quellenangaben, für diese Studie? QUOTE Und jeder Informatiker weiß, das für diese Zwecke diese Tools nicht geeignet sind! Jeder? Mal ganz abgesehen davon, dass sich Informatiker schon teils sehr gravierend in ihrem theoretischen Wissen voneinander unterscheiden, darf man hierbei auch nicht außer acht lassen, welche Fähigkeiten derjenige überhaupt in angewandter Informatik besitzt. QUOTE Und 100% anonymität gibt es doch, leider kommen diese brains (Hacker..ect) nicht darauf - ein gestohlenes Handy sowie Laptop u. schon hat man seine 100% anonymität! Selten so gelacht! Wenn Profis (z.b. richtige Hacker, Cracker etc) wirklich solchen naiven Ratschlägen folgen würden, könnten sie sich ja gleich selbst stellen. Um eine Handy wirklich anonym nutzen zu können, sollte man schon die IMEI-Nummer manipulieren und eine manipulierte Karte einsetzen. Eine gestohlene Karte ist vollkommen überflüssig und sie wird ohnehin bald gesperrt sein. Dazu braucht man also kein Handy zu stehlen, denn das geht auch ohne dieses Risiko. Ein gestohlenes Laptop ist ebenso unsinnig, wie riskant. Gewisse Leute stellen ihre Bauteile selber her (oder lassen), oder sie besorgen sich (nennen wir sie mal so) Blankoelemente. Hat man keine dieser Möglichkeiten, wird z.B. die MAC-Adresse der Netzwerkkarte manipuliert. Natürlich nicht zu vergessen, darf auch die eingesetzte Software nicht zurück zuverfolgen sein … Der Beitrag wurde von dragonmale bearbeitet: 11.05.2004, 01:48 -------------------- "Alle Menschen werden als Original geboren,
doch die meisten sterben als Kopie" (Ernst Niebergall) |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 16.05.2024, 01:28 |