Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge

Anonymität - Schutz persönlicher Daten

Teletom / 40 Antworten / Flachansicht Nickles

Hi,

übereinstimmend wurde hier festgestellt, dass persönliche Daten,
besonders dann wenn man Internetzugriff hat, geschützt werden sollen.
Wie erreicht man dieses Ziel?
Zugriff über Proxys - Anonymizer, Multiproxy, JAP, anonymität 4 proxy u.v.a.m.
Die Proxybetreiber führen Log-Files. Kann man sich da sicher fühlen?
Darüber hinaus kann man bei einem Internetdirektzugang kaum verhindern,
dass Programme die Proxyverbindung umgehen und direkt auf das System zu greifen,
dabei wird natürlich die eigene Internet-Ip-Nummer verwendet
und somit bekannt gegeben.
Den Internetzugang anonym durchführen, ist ein Weg, andererseits sollte man
den Datenbestand des Systems anonym d.h. sicher gestalten.

Eine Möglichkeit des sicheren Datenbestandes besteht darin, zwei Betriebssysteme
einzurichten: ein sicheres System ohne Internetzugang und ein anonymes Internetsystem.
Dabei muss man darauf achten, dass beide Systeme keinen direkten Zugriff
auf den Datenbestand des jeweils anderen Systems haben.
Sollen persönliche Daten z.B. zum Zweck der Internetweiterleitung vom Sicherheitssystem
auf das anonyme Internetsystem gebracht werden, sollte das unter Verwendung
von z.B. zusätzlichen Partitionen, Disketten oder FlashRAM-Sticks
in verschlüsselter Form durchgeführt werden.

Gruß
Teletom

bei Antwort benachrichtigen
The Wasp Teletom „Anonymität - Schutz persönlicher Daten“
Optionen

Guten Tag!

"1. Primärpartition Windows 98 SE FAT32 ca. 2 GB Sicherheitssystem ohne Internet"

hä? Was ist ein Windows 98 Sicherheitssystem?

Wovor müssen wir uns eigentlich schützen? Von welcher Art sensibler (persönlicher) Daten reden Sie? Dieses PC-Zeitschriften-Geschwafel über geheime und sensible Daten und Angstneurosen verfehlt seine Wirkung nicht, wie man hier immer wieder lesen kann. BITTE NENNEN SIE UNS EIN BEISPIEL und mystifizieren Sie nicht langweilige Bits und Bytes wie die Mail an die Freundin oder die mittelmäßige Hausarbeit über das Thema: "Ich bin Leser der PC-Zeitschrift "PC-Hackfleisch" und bin mit dem Internet verbunden und fühle mich verfolgt!".

Die Spielereien mit PM8 gehören in den Bereich "Festplatten liebkosen oder BOOT DISK FAILURE, der direkte Weg zur KB von PQ" und haben mit Sicherheit nur wenig zu tun. Ein sicheres System plant man bestimmt nicht, nachdem man das Hauptbetriebssystems schon installiert hat...

Gruß
The Wasp

PS: Wenn mir einer meine persönlichen Daten geraubt hat, rufe ich Sie an!

Ende
bei Antwort benachrichtigen
Troll-Grenze Teletom
Zwei Paar Schuhe...? Olaf19
Zwei Paar Schuhe...? Teletom