[QUOTE="Wasser2017, post: 2978234, member: 69727"]
https://privacy-handbuch.de/
Das sollte auch unbedingt erwähnt werden.
Es bringt nix, einfach nur Tor-Browser zu starten und so wie immer weiter zu machen. Man muss sich im Klarem sein, was man eigentlich tut. Wer Privatsphäre will, man sein Verhaltensmuster anpassen. Das heißt auch, zwischen geheim und nicht geheim zu trennen. Man wird halt sonst schnell gesperrt, wenn man z.B. über Tor sich in seinem Bank-Account eingeloggt, und das zu Recht sogar, weil das für die Bank so wirkt, als würde man vermummt Geld überweisen wollen.
Also:
Jegliche Aktivitäten, wo man persönlich identifiert wird, sei es Amazon, Onlinebanking, Haupt-E-Mail-Account, sollte man mit dem normalen Browser tätigen. An der Stelle sich um Cookies, Fingerprinting, Gegenmittel wie Tor etc. zu befassen, ist total sinnlos. Man ist dem Dienst so oder so persönlich bekannt. Sinnvoller ist es, den Umfang der Nutzung solche Services bis aufs Minimum zu reduzieren und stattdessen auf Bargeld und persönliches Treffen auszuweichen.
Für persönliches, sei es Recherchen von Symptomen/Krankheiten, Informationen über Drogen, Pyrotechnik/Chemie, IT-Sicherheit(slücken), Sexualität und Rechtsfragen kann/sollte man über Anonymitätsdienste (wie Tor) durchführen. Falls man selber Fragen stellt oder was schreibt, macht eine pseudonyme E-Mail-Adresse auf. protonmail.com ist z.B. gut. Wenn man sich alles eingerichtet hat, dann niemals sich ohne Anonymitätsdienst ins dafür geschaffenes E-Mail-Postfach oder Account einloggen, sonst ist jegliche Mühe vergebens.
Leider hat der Tor-Browser eine Schwachstelle, die in der Vergangenheit immer wieder dazu geführt hat, dass man Nutzer trotz Tor identifizieren konnte. Das Tor-Browser-Bundle ist im Grunde genommen einmal Tor selbst und ein Firefox, welches den darunter liegenden Tor-Stack nutzt. Somit läuft ein Stück Software, welches einen Nutzer anonymisieren soll (Tor) in dem gleichen Rechtekontext wie die Stück Software, die im Schutz genommen werden soll (Firefox). Das heißt, im Fall einer Lücke in Firefox ist gleich der ganzer Schutz dahin. Wer eine weitergehende Isolation möchte (das heißt: Eine Sicherheitslücke in Firefox würde nicht die Anonymität gefährden) und gewisser Mehraufwand nicht scheut, für den könnte https://www.whonix.org/wiki/Comparison_with_Others ein Blick wert sein.
Geheimtipp: Es gibt noch VPN-Privatsphärendienste. Die sind oft viel schneller, aber es ist ein großer Unterschied zu Tor, auch in welchen Bereichen und wo es Schutz bietet und wo nicht, und es erfordert viel Vertrauen in den Dienstleister. Ist wie Tor kein Allheilmittel aber in gewissen Szenarien kann es wirklich helfen, wenn man es nach eingehender Recherche auswählt, man weiß was es kann und was nicht, und es gezielt nutzt.
[/QUOTE]