Ich muss echt sagen, ich lese schon lange im Board und eigentlich bin ich sinnvolle und hilfreiche Beiträge gewohnt. Dass es so schwer ist, einfach eine Antwort zu geben, ist mir nicht begreiflich. Wenn man gesagt hätte, dass das Kaskadieren aus dem Grudne x nicht sinnvoll ist, dann hätte sich alles erledigt. Zwar hast du, xryan, das gesagt, jedoch bist du auf meine Aussage, dass ich natürlich nicht nur HMA nutze, sondern dies erst HINTER den Tor Exit Nodes der Fall sein wird, nicht eingegangen. Aufgrund deiner Aussage bezüglich des RE hatte ich ehrlich gesagt etwas anderes erwartet.
@SchwarzeBeere
Du wirst sicher verstehen, dass ich mir nicht die Zeit genommen habe, deine etwa 200 Seiten durchzulesen, zumal ich bereits auf eben diese Dinge eingegangen bin. Auch kenne ich Bitmunchers`Blog und ich habe einmal, wenn ich nicht irre, eine Diskussion mit ihm darüber geführt.
Das angesprochen Problem mit Tor in Verbindung von FB ist mir ebenfalls bekannt. Jedoch stört das nicht weiter. Sollte der Account einmal gesperrt werden, kann man diesen mit Hilfe seiner Sicherheitsabfrage oder dem Identifizieren seiner Freunde wieder entsperren.
Da ich mich, wie gesagt, schon längere Zeit damit beschäftige, und u.a. Einstellungen
davon nutze, und dies
damit und und
damit verifiziere, denke ich, dass ich vieles dafür tue, um anonym zu bleiben.
Mal abgesehen davon, wenn man sich in einem Forum, in dem man sich noch nie angemeldet hat, neu anmeldet, mit falscher Identität und allen mögl. Einstellungen, wie oben beschrieben, dazu seine Wortwahl/Grammatik ändert und absichtlich Fehler einbaut sowie zu niemanden Kontakt pflegt, den man tatsächlich kennt, möchte ich wissen, wie man dich identifizieren soll. Wäre dies wirklich so (was in manchen Fällen sehr wünschenswert wäre), dann würde es KEINE einzige Onion Site mehr geben, auf denen der letzte Dreck des Internets zu finden ist.
Eine Vollverschlüsselung der HDD mittels TrueCrypt macht z.B. eine tatsächliche Überprüfung der Browseridentität usw. unmöglich.
Anmerkung: Es ist mir lieber, es sagt keiner etwas dazu, anstatt wieder darauf hinzuweisen, dass dies und jenes möglich ist, wenn dieser und jener theoretische Fall (z.B. Honeypot, was selten zum Erfolg führt, da rechtswidrig) oder Abhören mehrerer Exit Nodes, eintritt.
Richtig ist, man kann niemandem trauen, doch man muss es immer in der Relation sehen. Mir ist kein Fall bekannt, bei dem Daten von Perfect Privacy herausgegeben wurden (wobei es vor Kurzem einen Skandal gab, weshalb ich dort nie einen Dienst in Anspruch nehmen werde).