Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Lern erstmal deine Meta Tags in richtigem Deutsch zu setzen: "<meta name="description" content="Kostenlos Aonyme Mails versenden!">"Original von wctee
Ja!
www.Ano-Mail.tk
Original von wctee
Ja!
www.Ano-Mail.tk
Original von fetzer
Mit Proxys bist du auch nicht immer anonym. Wirkliche Anonymität gibt es im Internet nicht, zurückverfolgbar bist du immer. Nehmen wir an, der Proxyserver loggt, dann müsste man nur dort deine IP herausfinden und schon ist der Absender ausgemacht.
Mailempfänger -> Mailserver -> ( loggender Proxy -> ) User. Sobald der Mailserver die IP Adresse loggt, kannst du als Versender identifiziert werden.Mit meinem Dienst, wird im Header keine IP vom User gespeichert!
Sondern nur die vom Mail-Server...
Original von fetzerselbst bei TOR hast du aber das Problem, dass du nicht weisst, wer loggt und wer nicht und da jeder einen TOR server eröffnen kann...
Tut mir leid aber unter Anonym versteh ich da was anderes...
Original von fetzerTOR läuft doch meines wissens so ab:
Client -> TOR1 -> TOR2 -> TOR3 ->....-> Server
Dabei sind der Anfang und das Ende nicht verschlüsselt, d.h. wenn du am Anfang einen TOR Server bekommt, der die eingehenden Daten loggt, weisst du sehr wohl, woher bestimmte Requests kommen, oder sehe ich da was falsch?
7.2. Can exit nodes eavesdrop on communications? Isn't that bad?
[link]
Yes, the guy running the exit node can read the bytes that come in and out there. Tor anonymizes the origin of your traffic -- it does not magically encrypt all traffic throughout the Internet.
This is why you should always use end-to-end encryption such as SSL for sensitive Internet connections. (The corollary to this answer is that if you are worried about somebody intercepting your traffic and you're *not* using end-to-end encryption at the application layer, then something has already gone wrong and you shouldn't be thinking that Tor is the problem.)
Tor does provide a partial solution in a very specific situation, though. When you make a connection to a destination that also runs a Tor server, Tor will automatically extend your circuit so you exit from that circuit. So for example if Indymedia ran a Tor server on the same IP address as their website, people using Tor to get to the Indymedia website would automatically exit from their Tor server, thus getting *better* encryption and authentication properties than just browsing there the normal way.
We'd like to make it still work even if the service is nearby the Tor server but not on the same IP address. But there are a variety of technical problems we need to overcome first (the main one being "how does the Tor client learn which servers are associated with which websites in a decentralized yet non-gamable way?").
Original von traceroute
Original von fetzerTOR läuft doch meines wissens so ab:
Client -> TOR1 -> TOR2 -> TOR3 ->....-> Server
Dabei sind der Anfang und das Ende nicht verschlüsselt, d.h. wenn du am Anfang einen TOR Server bekommt, der die eingehenden Daten loggt, weisst du sehr wohl, woher bestimmte Requests kommen, oder sehe ich da was falsch?
Ja, das siehst du falsch! Der Server weiß nämlich nicht,ob du Client, TOR1,TOR2,TOR3 oder TORx bist! Du kannst immer abstreiten, dass die Anforderung von dir kam.
Auch interessant:
NeinOriginal von myRecords
Oder per Telnet auf einen Anonymen mailserver connecten und so unter einer gefakten absenderadresse senden... wäre doch auch eine möglichkeit, oder?