Sofern man nicht ein anonymes Bankkonto hat, macht es eigentlich keinen Sinn, die eigene IP beim Online-Banking zu verschleiern. Da die IPs des VPN in der Regel begrenzt und bei Interessenten bekannt sind, gibt man im Gegenteil einer Stelle der man bestens bekannt ist die Info, dass man diesen Provider nutzt.
In solchen Fällen wird anhand der IP geblockt. Das kann also nicht einfach durch eine Einstellung umgegangen werden bzw. nur durch eine Einstellung, die den Tunnel ausschaltet oder auf eine nicht-geblockte IP wechselt.
Dass die Geheimdienste verbündeter Staaten kooperiere ist kein Geheimnis.
Unbelegte Behauptung deinerseits, im Wesentlichen als Verschwörungstheorie einzustufen. Eine Speicherverpflichtung für VPN-Anbieter, die über gewerberechtliche und steuerrechtliche Vorschriften hinausgeht, gibt es nach deutschem Recht nicht.
Ebenfalls eine unbelegte Behauptung. Hast du die Gesetze in Panama gelesen? Oder irgendeine seriöse Quelle, die sich mit Rechts- und Sprachverständnis fundiert damit auseinandergesetzt hat?
Deine Quelle ist die Bildzeitung? Ok, das erklärt einiges…
NordVPN hat in der echten Datenschutzszene keinen besonders guten Ruf. NordVPN ist vor allem für unseriöse Werbung, falsche Versprechen und Übermittlung von Userdaten an Tracking-Anbieter (siehe Kuketz-Blog) bekannt.
Nach den mir vorliegenden Informationen ist der faktische Hauptsitz des Unternehmens (wo der ganz überwiegende Teil des Personals sitzt) in Litauen (!). So viel zum Thema „Panama“. Und als Muttergesellschaft fungiert inzwischen wohl eine gewisse Firma Tesonet - nach dem was man dazu findet „a data mining company“.
Wie gesagt: Die offizielle Doku rät dem normalen User ganz eindeutig davon ab. Das von dir verlinkte Wiki richtet sich an Leute, die wissen, was sie tun. Das sehe ich bei dir -wie schon gesagt- nicht.
Wenn man nicht weiß, wie man diese Programme sicher konfiguriert ist das in der Tat ein Sicherheitsrisiko. Einfach nur TBB auf den Rechner klatschen reicht halt nicht. Entweder nutzt du vorgefertigte Systeme wie TAILS oder du musst dich intensive mit der Technik auseinandersetzen. Wenn du zu letzterem nicht bereit bist, solltest du die Sache ohnehin eher vergessen - dann machst du dir keine falschen Vorstellungen von scheinbarer Sicherheit.
Die viel essentiellere Empfehlung ist, im Torbrowser grundsätzlich die höchste Sicherheitsstufe einzustellen und davon grundsätzlich auch nicht abzuweichen. JavaScript ist (nicht nur) in diesem Kontext grundsätzlich als (erhebliches) Sicherheitsrisiko einzustufen.
Wenn du es schaffst, Protonmail ohne JS zu benutzen, melde dich mal
Und hat einen nicht ganz unproblematischen Ruf. Primär allerdings, weil sie mehr versprechen, als sie halten können, nicht unbedingt aufgrund durchgreifender inhaltlicher Bedenken. Das Märchen von „sicheren Datenschutzhafen Schweiz“ ist inzwischen ein ganzes Stück überholt - wenn es überhaupt je ganz gestimmt hat.
Kleiner Hinweis nur: Proton hat in der Vergangenheit bereits nachweislich IP-Adressen und andere, nicht näher benannte Daten an Europol herausgegeben.
VPN Multihops… was ist groß der Unterschied, ob ich durch einen VPN einen VPN Tunnel benutze oder ob ich durch ein VPN Tunnel ein SSH Tunnel zum Proxy benutze, was die Verschlüsselung oder IP Verschleierung betrifft? Nicht so viel oder?
Wenn ich aber viele Proxys verwende, kann ich 5+ IPs gleichzeitig nutzen, beim VPN halt nicht.
Das kommt immer auch auf den Nutzer an, wenn ich immer nur ein tab offen habe und surfe, brauche ich keine 5 Proxys.
Bei Proxies ist aber auch die Gefahr größer, dass ein Protokoll geführt wird, die Möglichkeiten sind dafür wesentlich einfacher umzusetzen, nur als Hinweis.
Und von wegen Multihops, hast Du schon mal 3 hops konfiguriert und genutzt? Nicht wirklich berauschend, der Performance sind Grenzen gesetzt.
Double VPN ist rausgeworfenes Geld. (2 verschiedene VPN Anbieter)
Man kann für alles wo man mit seinem echten Daten angemeldet ist, seine echte IP verwenden, muss man nicht, korrekt, aber warum das Risiko eingehen „verdächtig“ IPS zu verwenden. Du kannst auch Tor nutzen, für Deine Bank, solange die das zu lässt, die Verbindung von Dir zur Bank ist ja verschlüsselt.
Warum Double VPN? Die Blockchain speichert die ausführende IP zur Transaction.
Man kann Tor auch konfigurieren, dass man nur bestimmte nodes nutzt, das verringert zwar Deine Möglichkeiten und bei ständiger Nutzung ist eine Traffic Analyse auch einfacher, aber wenn man auf Nummer sicher gehen möchte geht das ebenso.
Monero soll sicher sein, aber zu BTC kann ich Dir was schreiben, ob verschlüsselt oder auch egal welche wallet Du nutzt, alles wird in der Blockchain gespeichert JEDE Transaktion.
Jeder BTC (der nicht selbst berechnet) wurde irgendwann gekauft oder verkauft. Mittlerweile ist es so gut wie unmöglich ohne Identität BTC zu Geld oder Geld zu BTC machen.
Hier kommt es also nur auf die Analyse an, einen Zusammenhang, eine Nachvollziehbarkeit der Transaktionen zu finden und jede Linie endet irgendwann bei einer Identität. Wallet Adressen sehen rein zufällig aus, aber sind berechenbar. Es gibt Firmen die habe sich darauf spezialisiert die Blockchain zu analysieren, die haben vielleicht noch keine Namen und Adressen, können aber Wallets zuordnen, wissen wie viel Geld dort liegt, woher das kommt etc.
Da muss nur der Staat mal anfangen zu prüfen, ob wirklich alles in der Steuer angegeben wurde oder wer nichts angegeben hat. Noch ist das ein Kryptohaufen aber dort ist alles niedergeschrieben, was jemals transferiert wurde, da spielen IP Adressen nicht so eine bedeutende Rolle am Ende, es erschwert aber die Analyse. Steuerschulden verjähren innerhalb 20 Jahren…
Kannst Du halten wie Du willst, mein Mailprovider hostet selbst ein exit node, mit dem ich mich sicher über das Tornetz verbinden kann.
Falsch, immer mehr Seiten nutzen Crimeflare als CDN und Standard Einstellung dieser Proxywall ist Exit Node IPs zu blocken, auch viele VPN IPs, prallen beim ersten Versuch ab.
Konsequent meiden oder die Anbieter anschreiben und Cloudflare als die größten Internet Verbrecher hinstellen und hoffen man hört auf Dich
Nein, die standard Einstellungen kann man aber ändern, wenn ein Anbieter aber unbedingt Tor IP sperren will, machste nichts dagegen, die Exit nodes sind alle öffentlich.
Es gab mal eine Möglichkeit sich da durchzumogeln, aber die Lücke ist wohl geschlossen worden.
Stichwort Crimeflare und Du findest die Leute, die alles geben diese Proxywall zu stürzen…Lesenswert zum Teil aber auch sehr radikal…
Aber ausser ISP gibt es noch andere Interessenten, die vielleicht wissen möchten bei welcher Bank du
angemeldet bist
Ich dachte dass die Webseitenbetreiber leicht die TOR Verbindung ausfindig machen können. Naja mit VPN Anbieter kann man schnell dieses Problem lösen. Man kann auch verschleierte Server auswählen. Funktioniert wunderbar, wenn einige Webseiten im Tor gesperrt sind.
Ausfindig machen? Es gibt zwei verschiedene Listen, die erste Liste da stehen ca. 8.000 IPv4 und/oder IPv6 Adressen und in der zweit ca: 2.500 Tor Exit Nodes. Die IPs des Tornetzwerkes sind öffentlich bekannt. Diese Blockliste ist somit sehr einfach zu erstellen. Beispiel? https://www.dan.me.uk/tornodes
Es gibt aber auch Blocklisten für VPN Anbieter, wo sämtlicher IP Bereich der vom VPN Anbietern verwendet wird, geblockt werden kann. Das tun aber die wenigsten.
Und die Aussage im Tor gesperrt sind ist missverständlich, das Tornetz ist Zensurfrei, das Tornetz wird nur abgeblockt von manchen Providern und Hostern… sind zwei unterschiedliche Sachlagen.
Ja gegenüber der eigenen Bank spielt es keine Rolle, aber gegenüber ISP, Staat, Hacker usw? Nach dem man sich beim VPN Anbieter verbunden hat, dann können die Interessenten keinen Blick reinwerfen, vorallem wenn man Hops einsetzt. Warum sollen die anderen Interessenten (ISP usw.) einfach wissen, bei welcher Bank du Geld hast? Wenn du damit keine Probleme hast, ist ok.
Es gibt genug Infos im Internet über Panama und Datenspeicherung. Denkst du, dass Nordvpn aus Spass den Hauptsitz nach Panama verlagert hat?
Massgebend ist der Hauptsitz für rechtliche Klagen! Auf der Webseite von Nordvpn ist Panama als Firmensitz erwähnt. Der Gründer ist Litauer.
Mit welchem Emailanbieter kann man überhaupt mit Safest Einstellung Torbrowser nutzen??
AN @ [M-u-m-p-i-t-z]
Also mit Multihops ist man schneller als Torbrowser. Auch mit 1000 Mbit Leitung hat man nur ca. 10-15 Mbit mit Torbrowser! Habe ich x-mal gestestet. Mit Multihop bekomme ich ja nach Server mindestens 50-150 Mbit.
Wie kann man 2 verschiedene VPN Anbieter gleichzeitig im Windows10 am besten nutzen? Nicht möglich?
Oder Im Router VPNAnbieter1 konfigurieren und dann im VM MX Linux mit ClientSoftware vom VPN Anbieter2 nutzen?
Ich möchte den Torbrowser isoliert nur in der VM mit MX Linux oder Whonix nutzen.
User > ISP > VPN Anbieter1 (Multihops) > VPN Anbieter2 > Torbrowser > Webseite
Nur für einfaches Surfen gedacht!
Mehr braucht es doch nicht, bedenke auch das einige middle nodes von privaten Leuten gehostet werden, bei einigen gehen da nur 1-2Mbit durch, aber das reicht auch.
Kein Plan halte ich wie gesagt für Geldverschwendung.
Mach einfach auf Deinem Rechner den Torbrowser an zum surfen, oder einen gehärteten Firefox und benutze ein VPN.
Die Webseite funktioniert nur mit den mittleren Einstellung, aber ich benutze clients wo die onion Adresse des Dienstes in den smtp und imap Servereinstellungen eingetragen sind.
Oder man möchte sich einfach nur von den Klagen der Kunden schützen, weil NordVPN seine Versprechen bricht
Einen Haufen leere PR-Hülsen. Mir ist in deutscher oder englischer Sprache nichts substantielles bekannt.
Die Beweggründe von NordVPN sind mir nicht bekannt. Aber eine Firma, die zu einem Unternehmen gehört, welches sein Geld mit Datensammeln verdient, ist für mich jetzt nicht unbedingt die geeignete Referenz.
Und dass NordVPN die Daten der Nutzer vor Zugriff Dritter schützen will, ist doch ausgemachter Schwachsinn. Das sind doch selbst diejenigen, die nachweislich (!) ihre Nutzer tracken und die Daten an Werbefirmen übermitteln (Quelle: Kuketz Blog, bestätigt durch NordVPN selbst).
Wenn es ums Zivilrecht geht, ja. Den Strafverfolgungsbehörden (auf die du dich oben bezogen hast) ist vollkommen egal, wo der formale und steuerliche Hauptsitz ist - die laufen da auf, wo die die Geschäftsführung und die Admins mit dem relevanten Datenzugriff sitzen. Und das ist nun mal nicht Panama.
Mit jedem, der IMAP oder POP3 unterstützt. Registrierung in der Hinsicht mal außen vor gelassen, aber das ist -wenn man nicht von Angriffen durch den Provider selbst ausgeht- nicht der entscheidende Angriffsvektor.
Generelle Frage:
Sollte man am besten mit Tails oder Whonix mit USB Stick + VPN + Torbrowser surfen?
Eventuell VMaschinen vermeiden, damit die Hacker nicht auf Hostdateien (WIndows10) zugreifen können?
Oder am besten einfach eine alte Laptop (Windows10) total formatieren und mit USB Stick Tails (mit VPN +Torbrowser) benutzen?
Oder noch sicherer, mit Open Source Hardware (Laptop) mit Tails, VPN + Torbrowser surfen?
Es geht nur um Surfen mit Torbrowser.
Emails abfragen sowie Logins (Bank usw) möchte ich separat weiterhin mit WIndows10.
Ich betreibe ein Tor Node, ich log mich darüber einfach in das Tor Netzwerk.
Du kannst den Torbrowser ganz normal auf Deinem PC ausführen und damit surfen, nur lass das Schild oben auf .onion Seiten, lade keine unseriösen Dateien runter oder öffne PDF welche mit Tor geladen wurden außerhalb des Torbrowsers, benutze Dangerzone für so was.
Du kannst auch Tails oder Whonix verwenden, wenn mit VPN dann solltest dafür ein VPN Router verwenden oder warten bis es richtig integriert wurde.
Höchste Sicherheit erreichst Du wenn mittels Hardware alles getrennt voneinander läuft und per öffentlichen WLAN ins Netz.
Aber würdest Du solche Anforderungen brauchen, würdest Du nicht hier im Forum danach fragen müssen.
Werden die Daten nur über Mobiltelefon (Android) getrackt oder hat Mike auch die Desktop (Windows und Linux) Software von Nordvpn unter die Lupe genommen? Man kann übrigens direkt bei Mediamarkt ein Jahres-Abo mit Bargeld kaufen und für die Anmeldung braucht es anscheinend keine Emailadresse.
Mittlerweile haben die meisten VPN Anbieter auf RAM-Only-Server umgerüstet und die Daten werden erst gar nicht gespeichert, egal in welchen Ländern die Server stehen. Wenn nichts gespeichert wird, dann können die Behörden (egal in welchem Land) auch nichts holen! Ist ja logisch, oder?
Betreibst du selbst ein Torserver? Welche Vor- und Nachteile hat man überhaupt? Vorallem die Server im Tornetzwerk werden doch ständig von Hacker attackiert.
Sollte man generell keine Clearnet Webseiten mit Torbrowser öffnen? Welche Sicherheitsrisiken?
Wäre froh wenn Mike Kuketz auch eine Onion Seite aufmachen würde! und man mit Safest Einstellung ohne Probleme nutzen kann.
Habe mal Sandboxie-plus (Opensource) https://sandboxie-plus.com/downloads/
installiert damit man sicher mit Torbrowser isoliert im Windows10 surfen kann. Muss zuerst noch genauer unter die Lupe nehmen.
Somit kann ich auch gewisse Risiken eingehen und Viren einkassieren. Man kann diese Sandbox (Isolation mit Torbrowser) einfach bei Virenfall komplett löschen und Torbrowser neu installieren.
Ich habe eine neue Partition erstellt für Qemu und VM Maschinen. Habe KVM von Whonix installiert, aber ich kann mit Qemu nicht abspielen. Es passiert einfach nichts, keine Fehlermeldung nix! Vielleicht ist KVM nur für Linux gedacht. Bis ich dieses Problem gelöst habe, werde ich provisorisch mit Sandboxie-plus den Torbrowser nutzen. Mal schauen obs gut läuft.
Ich habe ein TV Modem vom Provider und es gibt leide keine Alternativ Modelle, weil es kein DSL Modem ist. Ok ich könnte zusätzlich ein VPN Modem wie z.B. mit PI 3B+, würde es funktionieren? Ich habe leider wenig Platz noch für ein zusätzliches Modem.
Das verstehe ich nicht , auf was muss ich warten bis es richtig integiert wurde??
Ich werde nicht attackiert und wenn, dann so gut, dass ich das nicht mitbekomme
Ja, ein Tor Node auf meiner Ipfire. Der Vorteil? Muss alles einen Vorteil haben? Ich tue das für die Gemeinschaft, jeder der etwas Bandbreite abgeben kann, könnte das tun. Nur Exit Nodes würde ich nicht zu Hause betreiben, sondern bei Hetzer hosten.
Ich habe somit über 8000 Verbindungen offen 24/7 ob Du das als Vorteil oder Nachteil werten möchtest, bleibt Dir überlassen.
Wo steht das? Du kannst alles mit dem Tor Browser aufrufen.
Und kein Router?
Tails möchte VPN integrieren, das auch VPN Verbindungen aufgebaut werden können, durch die man dann Tor nutzen kann oder zusättlich nutzen kann.
Doch ein Wlan Router aber kein DSL Router. Internet kommt aus der TV Dose! Ich muss diesen Router vom ISP verwenden, weil erstens das Festnetz-Telefon (over IP) angeschlossen ist und zweitens findet man auf dem Markt keinen Router mit TV Anschluss. Ich könnte am Router ein PI Raspberry 3B+ anschliessen und es als VPN einrichten. Es sich lohnt nicht, da ich sowieso beim einem VPN Anbieter angemeldet bin.
Kann man generell im Tails den ganzen Internet-traffic abschalten? Weil ich möchte nur Torbrowser + VPN Anbieter nutzen. Allein nur Torverbindung reicht nicht aus, habe im Internet etwas recherchiert.
Tor über VPN wird überall im Internet empfohlen. VPN über Tor wäre anscheinend riskanter.
VPN over VPN wäre auch möglich: https://www.cybexhosting.net/vpn-over-vpn
Somit könnte man die 2 VPN Anbieter gegeneinander ausspielen.
Sollte man aus Sicherheits- sowie Performancegründen einen USB Stick oder SD Card für Tails Live verwenden?
Nord VPN sitzt nicht in Panama, um dich zu schützen, sondern um sich selbst zu schützen: und zwar sowohl vor den europäischen Datenschutzgesetzen als auch vor Nutzern. Es gibt beispielsweise genügend Erfahrungsberichte Betroffener im Internet die es entweder gar nicht oder nur mit viel Aufwand geschafft haben, ihren Account bei NordVPN löschen zu lassen. Als ich jung und dumm war und selbst Kunde bei NordVPN, hatte ich 6 Monate gebraucht, bis ich die Bestätigung bekam. Weitere 6 Monate später hat NordVPN versucht, ein 3-Jahres-Abonnement von Paypal abzubuchen (so viel zum gelöschten Account). So etwas hat bei denen System, und genau das wäre in der EU schwieriger umzusetzen. Panama heißt, dass das Unternehmen, dem du deine heiligsten Daten anverstraust, auch für dich kein Stück erreichbar ist.
Du kannst derzeit nur den Netzwerkverkehr insgesamt abschalten, also TAILS komplett offline verwenden.
Sicherheitsimplikationen sehe ich hier nicht. Von der Performance her reicht ein USB-Stick mit USB 3.x. Regelmäßige Benutzung geht allerdings ziemlich auf die Lebensdauer des Sticks, der Stick muss also gelegentlich ausgetauscht werden.
Ja fast jeder VPN Anbieter handelt aus Eigeninteressen. Auch aus Steuergründen hat Nordvpn diesen Standort ausgewählt. Aber es gibt auch Vorteile für Kunden, die du nicht erwähnt hast. Die ausländischen Sicherheitsorgane sowie die Polizei in Panama können bei Verdacht keine Daten erhalten.
Ich mache hier keine Werbung für Nordvpn, aber man kann z.B. direkt bei Mediamarkt oder Euronics bar 1 Jahresabo kaufen. Somit wäre man anonymer und Nordvpn könnte auch nicht automatisch verlängern.
Auch ExpressVPN und PureVPN haben den Standort British Virgin Islands ausgewählt. Ich denke auch aus Datenschutz- sowie Steuergründen.
Ich meinte eigentlich die Torverbindung, die immer automatisch bei Tails aktiv ist. Weil ich möchte zuerst Tails unter VM mit Qemu einsetzen und nur mit Torbrowser surfen. Aber zuerst möchte ich wie üblich mit VPN Anbieter verbinden und danach mit Torbrowser. Somit müsste ich irgendwie die Torverbindung unter Tails deaktivieren.
Ich hätte zero pen gefunden. Komplett unabhängig (mit RAM und WIFI). WIFI Spoofer über Hardwarefunktion! https://zerotrace.org/product/zerotracepen/
OS müsste Tails sein und Hardware Verschlüsselung vorhanden. Wie beurteilst du diesen Zerotrace Pen? Sicherer und wirklich mehr Vorteile gegenüber normalen USB Sticks?
Ich möchte mich nicht durch die AGB von NordVPN wühlen und beziehe mich daher auf einen Artikel auf heise.de. Dort heißt es:
In der überarbeiten Version nimmt NordVPN sich das Recht heraus, Benutzeraktivitäten aufzuzeichnen, wenn dies gerichtlich verlangt werde.
Es spielt keine Rolle, ob NordVPN oder ein anderer VPN-Anbieter mit einer No-Log-Policy wirbt. Am Ende des Tages bist du gegenüber deinem VPN-Anbieter zu keiner Zeit anonym und die Nutzung des Dienstes basiert niemals auf Gewissheit, sondern stets nur auf Vertrauen. Wenn NordVPN trotz der aggressiven und unseriösen Werbung, den vorsätzlich falschen Versprechen, der Verwendung von Tracking-Anbietern sowie dem allgemeinen Geschäftsgebaren dein Vertrauen hat, dann ist das wohl so. Bedenke nur, dass NordVPN aufgrund der juristischen Zuständigkeit bei einem Vertragsbruch für dich noch weitaus unerreichbarer ist als für jedes Sicherheitsorgan.
Mehr will ich dazu aber auch nicht mehr sagen, da es zu OT wird.
Hab ich mir mal angeschaut, war mir bislang nicht bekannt. Kurzeinschätzung: Scam. Bei publish0x hat das jemand schön zusammengefasst:
TL;DR: This company is selling a 16GB USB with a Free OS for $100 and claiming it’s the most secure OS out there.
Die angeblichen Leute hinter dem Projekt existieren nicht, das bestätigen auch andere Quellen. Dazu eine Webseite voller Tracking, vollkommen schwachsinnige Nepp-Werbung. Kurz: Vergiss es. Das ist Betrug - oder zumindest ziemlich nah daran. Das mitgelieferte TAILS (in welcher veralteten Version auch immer) ist offenbar verändert ⇒ nicht mehr vertrauenswürdig.
Nimm einen 0815 USB-Stick oder eine kleine SSD und pack da TAILS drauf. Von weiteren Spielereien solltest du unbedingt absehen, dafür ist TAILS nicht gedacht und nicht ausgelegt. Du hebelst damit u. U. die vorhandenen Sicherheitsfeatures aus.
Wenn du wirklich kaskadieren willst, bau das in Hardware nach - oder nimm Qubes OS. Aber lass den Schwachsinn mit irgendwelchen Umbauten innerhalb von TAILS. Du hast keine Ahnung, was du tust - und ich auch nicht genug, um dir da sinnvoll zu helfen.
Ich finde diese Diskussion sehr schwierig, ich glaube es wäre generell hilfreich wenn du nicht alle Bedrohungsszenarien in einen Topf wirfst.
Was mir seltsam erscheint, du betrachtest Tor als nicht sicher, obwohl es OpenSource und gemeinnützig und ein verteiltes Netz ist. Angriffe zur Deanonymisierung bedürfen erheblichen Vorlauf und Ressourcen, das werden die wenigsten Akteure leisten können.
Gleichzeitig ist eine Firma mit kommerziellen Interessen (und je nach Meinung einem dubiosen Firmengeflecht) welches propritäre Lösungen etc. einsetzt und somit einen Single Point of Failure darstellt sicherer gegenüber einem Akteure der hier wahrscheinlich deutlich weniger Ressourcen und Mittel benötigt um alle Nutzer anzugreifen.
Während dein ISP nicht wissen darf, bei welcher Bank du bist, sollte es der VPN-Betreiber wissen?
Gegen Hacker/Schadsoftware hilft nur aktuelle Betriebssysteme, aktuelle Software und Vorsicht
Mein konkreter Vorschlag, überlege dir für welches Nutzungs-Szenario du was (deine Werte) dich vor wem und was (Bedrohung und Akteure) schützen möchtest.
Das könnte z.B. heißen:
Beim normalen Browsen im Internet möchte ich max. anonymität erreichen, dann nutze ich einen gesonderten DNS-Server (nicht den vom Provider) und browse einfach mit dem Tor-Browser.
Wenn ich unterwegs bin o.ä. möchte ich mich in unsicheren Netzen vor Angriffen auf mein Gerät innerhalb des Netzwerks schützen, dann kann man ein VPN selber hosten oder einen Service nutzen, ich würde hier aber eher auf Anbieter wie Mullvad setzen.
Generell würde ich für „normale Anwender“ (was auch immer das heißen mag) sagen ein Teil des Sicherheitskonzept muss immer sein Keep it stupid simple
Mit Sicherheit und Datenschutz ist es wie in der Medizin, mehr/alles hilft nicht automatisch gleich mehr sondern gefährdet ggf. deine Ziele
Der Moderator schreibt ja selbst bei publish0x, dass er 20 minuten gebraucht hat um selber Tails zu installieren. Man könnte einfach das OS ganz löschen und Tails installieren. MIr gehts vorallem um Hardware bzw diese beinhaltet ein Wlan-adapter mit Spoof sowie RAM im Stick. Wäre es doch nicht vorteilhafter mit dieser Hardware + Tails zu nutzen?