Verwendung von Tor: Eine Anleitung für den Einstieg

click fraud protection

Online-Datenschutz ist heutzutage etwas, woran jeder denkt. Zufällige Internetnutzer sind besorgt darüber, wohin ihre Daten gehen, wer Zugriff darauf hat und welchen Schaden sie verursachen können, wenn die falschen Personen sie in die Hände bekommen. Sogar die Unternehmen, die Internetdienste anbieten, sind dürfen private Daten nutzen oder sogar verkaufen, alle in Gefahr zu bringen.

Glücklicherweise gibt es Tools wie das Tor-Netzwerk, mit denen einige dieser Grundfreiheiten gewahrt werden können.

Ein wenig Anonymität kann viel bewirken.

Was ist Tor?

Wenn Sie eine Verbindung zum Internet herstellen, wird Ihnen von Ihrem Diensteanbieter eine IP-Adresse zugewiesen. Diese IP-Adresse lässt sich leicht auf Ihren Namen und Ihren physischen Standort zurückführen und ist auch direkt mit Ihrer unverschlüsselten Webbrowsing-Aktivität verknüpft. ISPs können diese Daten ohne Ihre Zustimmung überwachen, protokollieren und sogar an Dritte verkaufen. Hier kommt Tor ins Spiel.

Tor ist ein Netzwerk, das sich um Anonymität dreht. Es wird von The Tor Project verwaltet und ist seit 2002 in Betrieb, obwohl die Vorläufer von Tor noch weiter zurückverfolgt werden können. Tor verwendet Zwiebel-Routing, um Daten in Verschlüsselungsebenen zu kapseln und diese Daten durch eine Reihe von Knoten zu leiten. Jeder Knoten entfernt eine Verschlüsselungsschicht und zeigt die nächste Schicht zusammen mit Anweisungen, wohin die Daten als nächstes gehen. Wenn die letzte Schicht entschlüsselt ist, erreichen die Daten ihren Speicherort und hinterlassen fast keine Spuren.

instagram viewer

Die Verwendung des Tor-Netzwerks ist ein bisschen so, als würde man eine Notiz über einen überfüllten Raum von Menschen verteilen, von denen jeder die Augen geschlossen hat. Sie geben es zufällig an jemanden weiter, diese Person gibt es an eine andere Person weiter und so weiter. Wenn es die andere Seite des Raumes erreicht, weiß niemand, von wem die Notiz stammt, und sie können auch nicht sagen, welche Person sie ihnen übergeben hat. Das Tor-Netzwerk schützt Ihre Identität, indem es Ihren Datenverkehr verschlüsselt und alles, was Sie tun, so anonym wie möglich macht.

Tor und der Tor-Browser

Das Tor-Netzwerk wird von einer Reihe verschiedener Software-Suiten verwendet, von denen die bekannteste der Tor-Browser ist. Der Tor-Browser funktioniert wie jeder andere Browser, nur anstatt Informationen direkt an und von Ihrem Computer zu senden, nutzt er das Tor-Netzwerk, um ein hohes Maß an Datenschutz und Anonymität zu gewährleisten.

Der Tor-Browser ist im Grunde eine stark angepasste Version von Firefox. Dies gibt ihm die Möglichkeit, wie bei einem normalen Browser auf jeden Teil des Webs zuzugreifen. Aufgrund seines sicherheitsbewussten Designs deaktiviert der Tor-Browser jedoch eine Reihe gängiger Webtechnologien wie Adobe Flash und JavaScript, wodurch viele Websites unbrauchbar werden.

Der Tor-Browser ist ein Open-Source-Projekt mit Versionen für Windows-, Mac- und Linux-Computer sowie Smartphone- und Tablet-Versionen für Geräte mit Android. Dritte haben inoffizielle Versionen des Browsers erstellt, die auch das Tor-Netzwerk verwenden, sodass iPhone- und iPad-Besitzer auch sicher sein können.

Installieren des Tor-Browsers

Die Verwendung des Tor-Browsers ist die direkteste Möglichkeit, die Datenschutzleistung des Tor-Netzwerks zu nutzen. Es ist einfach, direkt, kostenlos und der Einstieg ist einfach. Es gibt verschiedene Möglichkeiten, den Browser herunterzuladen und zu installieren, einschließlich portabler Versionen, instabiler Versionen und Kompilieren direkt von der Quelle. Die meisten Benutzer des Tor-Browsers erhalten ihn über das Tor-Browser-Bundle. Dies ist bei weitem der einfachste Weg, um auf das Tor-Netzwerk zuzugreifen, da alles, was Sie benötigen, in einem einzigen Download zusammengefasst ist, den Sie mit nur wenigen Klicks ausführen und installieren können.

Unter Windows installieren

  1. Besuche den Tor Browser Bundle herunterladen Seite in Ihrem Webbrowser.
  2. Klicken Sie auf die lila Schaltfläche "Herunterladen". Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
  3. Führen Sie beim Herunterladen der Datei das Installationsprogramm aus.
  4. Starten Sie den Tor-Browser, wenn die Installation abgeschlossen ist.
  5. Klicken Sie auf "Verbinden", um auf das Tor-Netzwerk zuzugreifen.
  6. Klicken Sie auf das Zwiebelsymbol links neben der URL-Leiste.
  7. Wählen Sie "Sicherheitseinstellungen".
  8. Bewegen Sie den Schieberegler für maximale Privatsphäre ganz nach oben auf „Hoch“.
  9. Surfen Sie im Internet über den Tor-Browser.

Unter MacOS installieren

  1. Besuche den Tor Browser Bundle herunterladen Seite in Ihrem Webbrowser.
  2. Klicken Sie auf die lila Schaltfläche "Herunterladen". Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
  3. Speichern Sie die Datei auf Ihrem Computer.
  4. Klicken Sie hier, um die .dmg-Datei zu öffnen.
  5. Ziehen Sie die enthaltene Datei in Ihren Anwendungsordner.
  6. Stecken Sie den Tor-Browser in Ihr Dock und starten Sie ihn.
  7. Klicken Sie auf "Verbinden", um auf das Tor-Netzwerk zuzugreifen.
  8. Klicken Sie auf das Zwiebelsymbol links neben der URL-Leiste.
  9. Wählen Sie "Sicherheitseinstellungen".
  10. Bewegen Sie den Schieberegler für maximale Privatsphäre ganz nach oben auf „Hoch“.
  11. Surfen Sie im Internet über den Tor-Browser.

Unter Linux installieren

  1. Besuche den Tor Browser Bundle herunterladen Seite in Ihrem Webbrowser.
  2. Klicken Sie auf die lila Schaltfläche "Herunterladen". Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
  3. Speichern Sie die Datei in einem lokalen Verzeichnis.
  4. Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
  5. Ersetzen Sie in der obigen Zeile die 32 durch eine 64, wenn Sie die 64-Bit-Version heruntergeladen haben, und wechseln Sie LANG mit der Sprache, die Sie heruntergeladen haben. Möglicherweise müssen Sie die Versionsnummern anpassen, wenn in der Datei auch etwas anderes vermerkt ist.
  6. Wechseln Sie in das Tor Browser-Verzeichnis im Terminal und ersetzen Sie LANG durch Ihren Sprachcode: cd tor-browser_LANG
  7. Führen Sie den Tor-Browser aus.
  8. Der Tor Launcher wird auf Ihrem Bildschirm angezeigt. Stellen Sie eine Verbindung her und der Browser wird geöffnet.
  9. Surfen Sie im Internet über den Tor-Browser.

Auf Android installieren

Es gibt einen offiziellen Tor-Browser für Android namens Orfox. Um das Tor-Netzwerk nutzen zu können, müssen Sie jedoch zuerst ein anderes Programm installieren. Beide sind Open Source und über Google Play verfügbar.

  1. Installieren Sie zuerst Orbot von Google Play.
  2. Führen Sie Orbot aus und lassen Sie es im Hintergrund aktiv bleiben.
  3. Installieren Orfox, der Tor-Browser für Android, von Google Play.
  4. Starten Sie Orfox und surfen Sie damit mit verbesserter Tor-Netzwerksicherheit im Internet.

Auf iOS installieren

Das Tor-Projekt unterhält keinen offiziellen Tor-Browser für iPhone, iPad oder andere iOS-Geräte. Es gibt einen kostenlosen und Open Source Zwiebelbrowser, der von erstellt wurde Mike Tigas Die Nutzung des Tor-Netzwerks führt die meisten der gleichen Funktionen aus.

  1. Besuche den Zwiebel Browser herunterladen Seite im iTunes App Store.
  2. Installieren Sie die App auf Ihrem iPhone oder iPad.
  3. Surfen Sie im Internet über den Zwiebelbrowser.

Ändern Sie Ihre Gewohnheiten für eine bessere Privatsphäre

Es ist ein weit verbreitetes Missverständnis, dass die Installation und Verwendung des Tor-Browsers eine kugelsichere Lösung für alle Online-Gefahren ist. Die Verwendung des Tor-Netzwerks bietet eine Reihe von Vorteilen, ist jedoch weit entfernt von einem schnellen Allheilmittel für den Datenschutz. Sie müssen einige Ihrer normalen Webbrowsing-Gewohnheiten ändern, um sicherzustellen, dass Sie anonym bleiben. Dazu müssen Sie bestimmte Plug-Ins deaktivieren, Cloud-Speicherprogramme im Auge behalten und wissen, bei welchen Websites Sie sich anmelden.

Befolgen Sie diese Tipps, um ein höheres Maß an Datenschutz online zu gewährleisten:

Verwenden Sie HTTPS-Versionen von Websites - Sie kennen wahrscheinlich die "http" -Buchstaben, die am Anfang von Websites verwendet werden. Dieses zusätzliche "s" kennzeichnet gesicherte Versionen dieser Sites und bedeutet, dass sie die Daten verschlüsseln, die zu und von ihren Servern gehen. Die meisten Einkaufs-, E-Mail- und Bankdienstleistungen verwenden standardmäßig HTTPS. Die Daten, die von und zu einem Tor-Exit-Knoten an die vorgesehene Website übergeben werden, sind unverschlüsselt, was sie zu einem äußerst schwachen Teil des Prozesses macht. Wenn Sie eine Verbindung zu einer sicheren HTTPS-Site herstellen, sind Sie viel sicherer. Das Tor Browser Bundle enthält die Erweiterung HTTPS Everywhere, die nach Möglichkeit sichere Verbindungen zu wichtigen Websites erzwingt.

Verwenden Sie keine Plug-Ins oder Add-Ons - Der Tor-Browser basiert auf Firefox. Dies bedeutet, dass eine Handvoll Firefox-Add-Ons wie bei einem normalen Browser verwendet werden können. Das Tor Browser Bundle enthält sogar einige vorinstallierte sicherheitsorientierte Add-Ons wie HTTPS Everywhere und NoScript, die alle sicher verwendet werden können und Ihre Anonymität verbessern. Um so sicher wie möglich zu bleiben, sollten Sie die Plug-In-Liste dabei belassen. Das Hinzufügen neuer Plug-Ins kann Ihre Privatsphäre gefährden, indem Sie den Tor-Schutz direkt umgehen und Sie dazu ermutigen, Ihre Gewohnheiten bei Verwendung des Tor-Browsers zu lockern.

Deaktivieren Sie JavaScript, Flash, ActiveX, Java und QuickTime - Technologien wie diese unterstützen einen Großteil der interaktiven Inhalte des Webs. Sie können auch Ihre Privatsphäre gefährden, indem sie Informationen über Ihr System und Ihren Standort an Websites weitergeben, selbst wenn Sie das Tor-Netzwerk verwenden. Der Tor-Browser deaktiviert all dies in seinen hohen und mittleren Sicherheitseinstellungen.

Benutze keine Torrents über Tor - Viele Dateifreigabe- und Torrent-Anwendungen ignorieren bekanntermaßen die Proxy-Einstellungen und stellen eine direkte Verbindung zu Trackern her, selbst wenn andere Anweisungen erteilt werden. Wenn Sie Ihre Torrent-Software für die Verwendung des Tor-Netzwerks konfigurieren, funktioniert dies möglicherweise nicht. [Falls Sie es verwenden möchten, haben wir gefunden die besten VPNs für Torrenting, diejenigen, die Ihre Privatsphäre tatsächlich ernst nehmen]

Melde dich über Tor bei nichts an - Eines der ersten Dinge, die Menschen tun, wenn sie ins Internet gehen, ist sich einzuloggen und ihre E-Mails zu lesen. Dies ist zwar sicherlich über den Tor-Browser möglich, macht jedoch den Zweck des gesamten Netzwerks zunichte, da Sie immer noch Daten mit externen Quellen teilen. Um ein Höchstmaß an Datenschutz zu gewährleisten, melden Sie sich bei der Verwendung von Tor nicht auf einer Website an und geben Sie keine Details zu einem Konto an.

Öffnen Sie keine über Tor heruntergeladenen Dateien - Dies ist ein häufig ignorierter Ratschlag, der Ihre Online-Privatsphäre vollständig zerstören kann. Die meisten Benutzer, die durch Tor surfen, sind daran interessiert, auf vertrauliche Informationen zuzugreifen. Wenn sie eine Datei über den Tor-Browser herunterladen und öffnen, kann diese Datei auf das Internet zugreifen, ohne das Tor-Netzwerk zu durchlaufen, und so Ihre tatsächliche IP-Adresse und Ihren Standort freigeben. Trennen Sie sich am besten vom Internet, bevor Sie heruntergeladene Inhalte öffnen.

Verwenden Sie Tails OS - Das Tails-Betriebssystem wurde für die Verwendung des Tor-Netzwerks entwickelt. Alles, was das Betriebssystem durchläuft, ist verschlüsselt und anonymisiert, und es bleiben keine Spuren von Daten zurück. Tails läuft sogar von einer DVD, SD-Karte oder einem USB-Stick, ohne dass eine Installation erforderlich ist. Mit Tails und dem Tor-Browser sind Ihre Online-Aktivitäten viel sicherer. Weitere Informationen zum Installieren und Verwenden von Tails OS finden Sie im folgenden Abschnitt.

Verwenden von Tor mit dem Tails-Betriebssystem

Tails ist ein leichtes Live-Betriebssystem, das entwickelt wurde, um private Daten sicher zu halten und keine Spuren von Informationen auf dem Gerät zu hinterlassen, auf dem es ausgeführt wird. Es verwendet modernste kryptografische Tools, um Ihre Daten zu schützen und die Zensur fast überall zu umgehen. Besser noch, Tails läuft auf fast jedem Computer, indem Sie einfach eine DVD, einen USB-Stick oder eine SD-Karte einlegen.

Tails verwendet standardmäßig das Tor-Netzwerk und verschlüsselt und anonymisiert alle Informationen, die Ihren Computer verlassen. Der Tor-Browser und ein sicherer Instant Messaging-Dienst sorgen dafür, dass alle Ihre Online-Aktivitäten so privat und anonym wie möglich sind.

Um das Tails-Betriebssystem verwenden zu können, benötigen Sie zwei USB-Sticks und ein separates Internetgerät, um die Anweisungen während der Installation zu lesen. Die folgende Website führt Sie Schritt für Schritt durch den Prozess.

  1. Verwenden Sie Ihren Webbrowser, um Laden Sie Tails OS herunter.
  2. Führen Sie das Tails-Installationsprogramm aus und befolgen Sie die Anweisungen auf dem Bildschirm.
  3. Starten Sie Ihren Computer neu und starten Sie Tails OS direkt.
  4. Geben Sie Ihre WLAN- oder Verbindungsdaten ein, um auf das Internet zuzugreifen.
  5. Öffnen Sie Tor (im Lieferumfang von Tails enthalten) und surfen Sie nach Belieben im Internet.

Tor und das dunkle Netz

Tor und das dunkle Netz haben eine lange gemeinsame Geschichte. Über das Tor-Netzwerk können Sie nur auf .onion-Links zugreifen, in denen der größte Teil des Deep Web-Inhalts verborgen ist. Der Tor-Browser bietet außerdem ein wenig Sicherheit für alle, die die verborgenen Tiefen des dunklen Netzes erkunden. Die beiden sind eng miteinander verbunden, aber es ist wichtig zu wissen, dass nicht alle Tor-Benutzer unbedingt den Browser oder das Netzwerk verwenden, um auf illegale Inhalte zuzugreifen. Datenschutz ist nach wie vor das Hauptaugenmerk von Tor.

Wenn Sie den Tor-Browser für den Zugriff auf das dunkle Web verwenden möchten, müssen Sie alle erforderlichen Vorkehrungen treffen, um Ihre Privatsphäre zu schützen. Lesen Sie unseren vollständigen Leitfaden weiter So greifen Sie auf das Dark Web und das Deep Web zu für mehr Informationen.

Können Sie Tor für das tägliche Surfen verwenden?

Während es möglich ist, Tor oder den Tor-Browser für alltägliche Aufgaben im Internet zu verwenden, empfinden die meisten Benutzer dies als frustrierende Übung. Bei all der Verschlüsselung und Umleitung ist Tor in der Regel extrem langsam, manchmal sogar bis zu 70% langsamer als Ihr Heim-Internet. Dies führt zu endlosen Wartezeiten beim Laden von Seiten und senkt die Download-Geschwindigkeit auf praktisch nichts. Da Tor so viele moderne Webtechnologien deaktiviert, die von Natur aus unsicher sind, sind viele gängige Websites wie YouTube nicht vollständig zugänglich.

Der Tor-Browser ist ein großartiges Tool für den Zugriff auf bestimmte Websites, insbesondere auf geobeschränkte Inhalte, zensierte Websites und Inhalte, die über Zwiebellinks im dunklen Web versiegelt sind. Wenn Sie auf Reisen sind, ist es auch keine schlechte Idee, Tor für grundlegende Aufgaben zu verwenden, und es ist ein Wunder für jeden, der in einem Gebiet lebt, in dem bestimmte Websites blockiert oder eingeschränkt sind. Es eignet sich auch hervorragend für Journalisten, die ihre Anonymität wahren müssen, während sie Informationen recherchieren und an andere Quellen weitergeben. Sie benötigen jedoch viel Geduld, wenn Sie es für alle Ihre täglichen Internetaufgaben verwenden.

Ist die Verwendung des Inkognito-Modus eines regulären Browsers nicht sicher genug?

Private Registerkarten in Browsern wie Chrome, Firefox, Opera und Safari wurden für einen Zweck erstellt: das Ausblenden von Online-Aktivitäten auf Ihrem lokalen Computer. Im Wesentlichen, alles was sie tun Stellen Sie sicher, dass alles, auf das Sie über einen privaten Tab zugreifen, keine Spuren in Ihrem lokalen Browserverlauf hinterlässt. Der Inkognito-Modus verhindert weder, dass ISPs Sie verfolgen, noch schützt er Ihre Privatsphäre, sobald Daten Ihren Computer verlassen.

Tor gegen Proxies

Die Verwendung eines Proxys zum Ausblenden Ihres Standorts klingt nach einer ähnlichen Lösung wie die Verwendung des Tor-Netzwerks. Beide helfen dabei, die Zensurgesetze zu umgehen, machen Benutzer anonym und schützen den Standort und die Online-Aktivitäten eines Benutzers. Der Unterschied liegt darin, wie jeder dieser Dienste Anonymität bietet.

Bei einem Proxy wird Ihr Datenverkehr über einen nicht lokalen Server geleitet, und Sie erhalten eine andere IP-Adresse, sodass die Aktivität nicht mit Ihrem Computer verknüpft werden kann. Der Nachteil der Verwendung eines Proxys besteht darin, dass ein einzelner Fehlerpunkt erstellt wird. Der Proxy-Anbieter weiß, wer Sie sind, insbesondere wenn Sie für die Nutzung des Dienstes bezahlen. Dies bedeutet, dass sie Ihre verschlüsselten Daten ohne Ihr Wissen entsperren und für eigene Zwecke verwenden können. Die Verwendung eines Proxys kann gefährlich sein, wenn Ihnen der Datenschutz wichtig ist, insbesondere wenn es sich um einen minderwertigen oder kostenlosen Proxy handelt.

Tor umgeht die Einschränkungen eines Proxys auf saubere Weise, indem er seine Anonymisierungsdienste auf Tausende von Computern verteilt. Anstatt Ihren Datenverkehr über einen nicht lokalen Server zu senden, wird er über mindestens drei Server gesendet, die völlig zufällig und vollständig verschlüsselt sind. Es ist schwierig, wenn nicht unmöglich, die Wegdaten zu verfolgen, die durch das Tor-Netzwerk übertragen werden.

Verwenden von Tor mit einem VPN

Die alleinige Verwendung von Tor reicht nicht aus, um Ihre Online-Surfgewohnheiten zu schützen. Selbst mit der vom Netzwerk bereitgestellten Verschlüsselung und Anonymität ist es weiterhin möglich, den Datenverkehr einer Person zu überwachen, ihn zu analysieren und seine Quelle zu finden. Während Maßnahmen wie diese normalerweise für Ziele mit hohem Wert reserviert sind, gibt es immer noch eine Reihe von Gründen, warum Sie Tor mit einem virtuellen privaten Netzwerk koppeln sollten.

Ähnlich wie bei Tor verschlüsseln VPNs Ihren Internetverkehr und ermöglichen es ihm, anonym über Ihren lokalen ISP zu gelangen. Informationen werden an einen Server Ihrer Wahl gesendet, dann entschlüsselt und wieder auf Ihrem eigenen Gerät verwendet. Die Privatsphäre, die ein VPN bietet, konzentriert sich mehr darauf, Datenlecks zu verhindern, ohne Ihre Identität zu verschleiern, aber es gibt einige Überschneidungen zwischen beiden.

IPVanish ist ein sehr seriöser VPN-Dienst. Für unsere Leser haben sie einige äußerst wettbewerbsfähige Angebote. Ihre Pläne reichen von einem Monat bis zu einem Jahr, mit einer beeindruckenden 60% Rabatt für das gesamte 12-Monats-Abonnement - das sind nur 4,87 USD pro Monat. Außerdem erhalten Sie eine 7-tägige Geld-zurück-Garantie ohne Fragen, falls Sie ihren Service testen müssen.

Es gibt zwei Möglichkeiten, Tor mit einem VPN zu verwenden. Beide haben einige Nachteile und Vorteile, bieten aber auch zusätzliche Privatsphäre gegenüber der Verwendung des einen oder anderen.

Methode 1: VPN zum Tor-Netzwerk - Die einfachste Möglichkeit, ein VPN mit Tor zu verwenden, besteht darin, sich für einen VPN-Dienst anzumelden, den Tor-Browser herunterzuladen und beide gleichzeitig auszuführen. Diese Methode sendet Daten zuerst über Ihr VPN und dann über das Tor-Netzwerk, um ein zusätzliches Maß an Anonymität zu erreichen. Das ist auch sehr einfach. Der Nachteil ist, dass die typische Sicherheitsanfälligkeit in Bezug auf den Tor-Exit-Knoten weiterhin besteht. Dies bedeutet, dass Ihre Daten theoretisch nachverfolgt werden könnten, wenn jemand dazu entschlossen genug wäre.

Methode 2: Tor Netzwerk zu einem VPN - Dies ist die häufig vorgeschlagene Methode zum Kombinieren von Tor mit einem VPN. Daten werden von Ihrem Computer über das Tor-Netzwerk, in dem sie verschlüsselt und anonymisiert sind, und dann über Ihr VPN übertragen. Dies verringert das Risiko, dass ein VPN Ihre Informationen protokolliert, da die vom VPN empfangenen Daten bereits über das Tor-Netzwerk anonymisiert werden. Die Einrichtung ist jedoch etwas komplizierter, da Sie ein sicherheitsorientiertes Betriebssystem wie z Whonix um sicherzustellen, dass die Daten dem richtigen Pfad folgen.

So erhalten Sie 30 Tage lang ein KOSTENLOSES VPN

Wenn Sie beispielsweise auf Reisen für kurze Zeit ein VPN benötigen, können Sie unser bestplatziertes VPN kostenlos erwerben. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Ihre Stornierungsbedingungen, bei denen keine Fragen gestellt werden, machen ihrem Namen alle Ehre.

3 Kommentare

  1. Randonsagt:

    Das dunkle Netz ist eine Sache, die jeder sehen muss. Aber Leute, bitte benutzt ein VPN, wenn ihr dorthin geht, weil es unsicher ist. In diesem Fall verwende ich NordVPN, weil es das sicherste VPN auf dem Markt ist.

    Antworten
  2. JOHN MAYORsagt:

    Die falsche Vorstellung vom „Internet Service Provider“ sollte enden!… Und jeder sollte sein eigener ISP werden!
    .
    Wer und was gibt ISPs das RECHT, A-N-Y-T-H-I-N-G, T-O A-N-Y-O-N-E „bereitzustellen“?… Und warum müssen Internetnutzer „ihr Gateway“ durchlaufen, um auf das Internet zugreifen zu können? Darüber hinaus!… In Anbetracht der Tatsache, dass die meisten „ISPs“ Closed-Source-Software UND -Hardware verwenden, sind „ISPs“ in einem systematischen Verstoß gegen die RECHT der Internetnutzer, das FOSS- und FOSH-IKT-Medium zu wählen, das ihrem individuellen und kollektiven digitalen Menschen entspricht Rechte! Aber!… Und was noch wichtiger ist!… Die Internetnutzer haben ein Recht auf die Zusicherung, dass die von einem „ISP“ angerufenen IKT nicht funktionieren - am Stand, in der zurück, in der Ecke, im Dunkeln! - in COLLUSION mit verschiedenen Interessen und unter Verletzung ihres individuellen und kollektiven digitalen Menschen Rechte!
    .
    Zusammenfassend… sollte eine internationale Konferenz eingerichtet werden, die die Effizienz, Effektivität und das Ethos des „ISP“ untersucht! Für einfach!… Der Tag des pedantischen, paternalistischen, prätentiösen und prickelnden ISP-Pap braucht ein schnelles Ende!
    .
    Bitte!… Keine E-Mails!

    Antworten
  3. Michaelsagt:

    Zu Ihrer Information, ExpressVPN hostet seine eigenen Tor-Server. Ich kenne keinen anderen VPN-Dienst, der dies tut.

    Antworten

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

watch instagram story