Hallo Mariella , wie ist es denn so momentan auf dem Koelner Vorstadtpark- platz Duesseldorf? Schoene Gruesse aus Cabarete Borniertheit,Dummheit und Stolz - alles waechst auf einem Holz.
Jawoll, dafuer sind aber bei uns in Koeln die Beerdigungen lustiger als in Duesseldorf der Rosenmontagszug, hihihih. Borniertheit,Dummheit und Stolz - alles waechst auf einem Holz.
Der Proxy leitet die Daten des Clients zum Server weiter, wodurch der Server die IP-Adresse des Clients nicht auslesen kann. Siehe auch: Anonymität im Internet
Bei Aktivitäten im Internet fühlen sich viele Benutzer anonym. Diese Anonymität ist jedoch trügerisch. Ohne Schutzmaßnahmen erfährt die Gegenseite bei der Kommunikation die IP-Adresse des Benutzers. Doch auch Cookies, Browserinformationen oder zuletzt besuchte Seiten können ohne Wissen des Anwenders weitergegeben werden.
Mit der IP-Adresse eines Benutzers kann der Anbieter von Internetdiensten die tatsächliche Identität des Benutzers nicht ermitteln, er kann jedoch Hinweise wie den Provider und oft auch noch Land und Region herausfinden, wenn der Benutzer sich nicht schützt. Für die Identität muss eine Anfrage beim Provider erfolgen, dieser besitzt die nötigen Daten, wenn der Benutzer sich nicht schützt. Andere Teilnehmer könnten sich über das Verhalten dieses Benutzers bei dessen Provider beschweren, welcher dann in der Regel Maßnahmen für diesen Benutzer ergreift (z. B. Sperrung). Strafverfolgungsbehörden können natürlich die Herausgabe der Identität eines Benutzers verlangen, wenn unter dieser IP-Adresse Straftaten begangen wurden, was den Behörden bei entsprechenden Maßnahmen des Benutzers aber nichts nützt.
Anonymizer werden benutzt, um die IP-Adresse beim Surfen zu verschleiern. Die häufigste und einfachste Variante sind anonymisierende Proxyserver. Der Proxybetreiber kennt aber immer noch die IP-Adresse des Nutzers und kann diese auf Anfrage herausgeben. Um das zu vermeiden, bauen bestimmte Tools Ketten von Proxies auf, zwischen denen der Verkehr verschlüsselt wird. Diese Variante ist langsam, aber recht sicher, da nun eine fehlende Zwischenstation die Rekonstruktion unmöglich macht. Tools, die das verwirklichen, sind JAP oder das Hackertool 6/4.