So umgehen Sie Filter und Beschwerden, vermeiden Überprüfungen und verkleiden sich im Internet

Immer mehr Internetverbindungen werden gefiltert und überprüft, sowohl öffentliches WLAN als auch die Büros einiger nationaler Anbieter.
Der Skandal, den Edward Snowden auf PRISM, dem amerikanischen Programm, das alle im Internet in den USA ausgetauschten Nachrichten ausspioniert, aufgedeckt hat, hat eine sensationelle Tatsache gezeigt, von der wir jedoch überhaupt nicht überrascht sind: Wir werden alle in dem Moment ausspioniert, in dem wir den Computer einschalten.
In diesem Artikel sehen wir alle Möglichkeiten , um die Filter zu umgehen, um Zensur zu vermeiden und zu navigieren, ohne Spuren von sich selbst zu hinterlassen, um die eigene Online-Identität zu maskieren .
Einige dieser Methoden können durch härtere Programme wie die große Firewall in China oder durch von Netzwerkanbietern auferlegte Beschränkungen eingeschränkt sein.
1) Der einfachste Weg, Filter und Zensur zu vermeiden und Websites zu besuchen, die in einem Land blockiert sind, besteht darin, DNS zu ändern .
Nur für einige Verbindungen ist es möglich, den DNS mithilfe von Fremdadressen zu ändern.
In der Praxis muss der Datenverkehr über Server geleitet werden, die nicht von den Behörden des Landes kontrolliert werden.
Diese Methode funktioniert absolut nicht zum Maskieren im Internet, sondern ist nur eine Möglichkeit, Websites zu durchsuchen, die lokal auf DNS-Ebene blockiert sind.
Weitere Informationen finden Sie in der Anleitung zum Öffnen verdeckter Websites in Italien durch Ändern des DNS
In einigen Fällen kann es ausreichen, die unschuldigen und kostenlosen Google DNS-Server zu verwenden, um die nationalen Filter zu umgehen.
2) Tor
Wie in einem anderen Artikel beschrieben, ist mit Tor Online-Datenschutz unter bestimmten Bedingungen garantiert.
Tor verschlüsselt das Netzwerk und leitet Verbindungen über zufällige Punkte weiter, die kaum zu verfolgen sind.
Am Ende können Sie jede Site mit Tor öffnen, ohne jemals eine Spur zu hinterlassen, und die IP-Adresse und damit den Ursprung maskieren.
Der Hauptfehler von Tor ist eine gewisse allgemeine Langsamkeit der Navigation, die ziemlich schwer ist.
Die Einschränkung von TOR besteht darin, dass ein Browser ohne Plugins und ohne externe Erweiterungen wie Tor Browser verwendet werden muss, um vollständig anonym zu funktionieren.
In einem anderen Artikel finden Sie die Anleitung zum Navigieren mit TOR.
Beachten Sie, dass Tor-Entwickler einen harten Kampf mit Regimen wie dem Iran führen, die versuchen, ihn zu blockieren.
Tor ist vielleicht das einzige Programm, das auch dann noch funktioniert, wenn Standard-VPNs, Proxys und SSH-Tunnel nicht effektiv sind.
3) VPNs sind virtuelle private Netzwerke, die den gesamten Datenverkehr vom Computer umleiten.
Mit anderen Worten, wenn Sie mit einem VPN in Island verbunden sind, wird der gesamte Netzwerkverkehr nach dem Umleiten ins Internet nach Island umgeleitet. Daher erhält der Empfänger der Verbindung, bei der es sich möglicherweise um diese Website handelt, einen Zugriff von Island aus.
All dies geschieht über eine verschlüsselte Verbindung, die verbirgt, was unten passiert, auch wenn sie sich nicht versteckt.
Netzwerkanbieter, Netzwerkbetreiber und die Regierung können nicht sehen, wo Sie surfen, selbst wenn sie wissen, dass Sie eine verschlüsselte VPN-Verbindung verwenden.
VPNs werden auch häufig für die Arbeit verwendet, sodass sie im Allgemeinen nicht blockiert werden, selbst wenn einige Länder wie China sie kontrollieren.
Kostenlose VPNs sind im Allgemeinen begrenzt, aber eine ziemlich ausführliche Liste finden Sie im Artikel über die besten kostenlosen VPNs
4) Die Proxies
Der Proxy ist ein Computer, der sich zwischen Ihrem PC und der Site befindet, die Sie besuchen möchten. Diese Website geht also davon aus, dass die Verbindung vom Proxy und nicht von uns stammt.
Das Problem ist, dass der Zugriff auf den Proxy registriert bleibt und deren Zuverlässigkeit nicht garantiert werden kann.
Wenn Sie jedoch im laufenden Betrieb auf einer blockierten Site surfen möchten, ist dies eine bequeme und schnelle Lösung, bei der Sie nichts installieren müssen.
Unter den vielen Proxies, die anonym im Internet surfen, befindet sich der bekannte Hide My Ass.
5) SSH-Tunnel
SSH-Tunnel können ähnlich wie VPNs funktionieren, um den Verkehr entlang einer überdachten Straße, eines Tunnels, zu leiten.
Das Erstellen eines SSH-Tunnels ist nicht schwierig, aber nicht für alle sehr einfach und erfordert einige technische Kenntnisse.
Das Maskieren der IP reicht jedoch möglicherweise nicht aus, um Ihre Internetaktivitäten abzudecken .
Für jede Site, für die eine Registrierung erforderlich ist, können mithilfe eines Onlinedienstes falsche, aber wahrheitsgemäße und glaubwürdige Profile erstellt werden , mit denen falsche und zufällige personenbezogene Daten wie FakeNameGenerator erstellt werden können, um eine gefälschte Online-Identität zu erstellen .
Eine temporäre und anonyme E-Mail-Adresse oder ein Dienst kann auch erforderlich sein, um anonyme E-Mails oder verschlüsselte und passwortgeschützte E-Mails zu senden.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here