Die korrekte Proxy-Konfiguration beginnt mit der Festlegung des Endziels – der Art und Weise, wie Sie eine Verbindung herstellen möchten. Erst dann können Sie die schrittweisen Anweisungen befolgen und die Änderungen testen. Wenn Sie die ersten beiden Schritte abgeschlossen haben und genau wissen, was Sie konfigurieren müssen, z. B. Windows 10 oder Mozilla Firefox-Browser, Android-Smartphone, um über Proxy zu arbeiten, können Sie sofort mit dem entsprechenden Abschnitt dieses Artikels fortfahren. Ansonsten helfen Ihnen die ersten beiden Teile, die beste Option für anonymes Arbeiten im Internet zu wählen und das Problem bestmöglich zu lösen. Vergessen Sie nicht, dass die Berater von spaceproxy.net immer bereit sind, Ihnen zu helfen und die richtigen Lösungen vorzuschlagen.
Es gibt drei Hauptzwecke, und mehrere der aufgeführten Zwecke werden in der Regel gleichzeitig erfüllt:
Das Arbeiten über einen Proxy wird oft als Anonymität bezeichnet, was formal gesehen nicht ganz korrekt ist. Mit der normalen Post können Sie einen anonymen Brief ohne Unterschrift und Absender verschicken. Im Internet besteht der einzige Zweck des Besuchs einer Website darin, eine Antwort auf eine Anfrage zu erhalten. Daher muss eine Absenderadresse (IP) angegeben werden. Wir sind jedoch nicht sicher, dass die vom Empfänger der Anfrage angegebene Adresse mindestens das Land des Nutzers und den Internetanbieter, über den die Internetverbindung hergestellt wird, angibt. Diese Angaben werden zur Grundlage für die Sammlung verschiedener Informationen – Vorlieben, Einkäufe, Hobbys, Arbeits- und Studienort, Wohnort….
Um diese Art der Datenerfassung zu verhindern, müssen Sie zunächst Ihre IP-Adresse klassifizieren. Zu diesem Zweck wird die Arbeit über einen Proxy-Server organisiert, bei dem der Fluss der Anfragen und Antworten wie folgt verläuft:
Der Hauptzweck dieser Lösung besteht darin, dass die interessierten Websites nur den Proxy und seine Adresse „sehen“ können, während die echte IP-Adresse des Nutzers verborgen bleibt. Dies gewährleistet einen sicheren oder anonymen Betrieb – die Adresse des Vermittlers wird durch die Adresse des tatsächlichen Nutzers ersetzt.
Wenn Sie sich für eine suboptimale Verbindungsmethode entscheiden, kann dies zu Unannehmlichkeiten bei der Arbeit oder zur Gefährdung Ihrer Anonymität führen. Daher ist es notwendig, sich über das Ziel im Klaren zu sein und die richtigen Mittel und Methoden der Proxy-Konfiguration zu wählen. Betrachten wir nun diese Schemata und veranschaulichen sie anhand von Beispielen.
Um über einen Proxy zu arbeiten, können Sie konfigurieren:
Der Vorteil der Einrichtungsoption für Heim- oder Bürorouter (Router) oder Server besteht darin, dass die Benutzergeräte nicht neu konfiguriert werden müssen, um anonym zu arbeiten. So werden beispielsweise Smartphones, Tablets und Laptops in der Wohnung über einen Wi-Fi-Router mit dem Internet verbunden. Sobald Sie den Router konfiguriert haben, arbeiten alle Benutzer, die mit Ihrem Heimnetzwerk verbunden sind (auch Gäste, die nur kurz vorbeischauen), anonym.
Problem: In Land A sind einige Websites gesperrt. Der Internetdienstanbieter in Land A erlaubt keine Abfragen beim Zugriff auf die IP der gesperrten Ressource.
Lösung: Wir haben unseren Heimrouter so konfiguriert, dass er über einen Proxy-Server in Land B arbeitet. Nun „sehen“ die Internetanbieter die Anfragen an gesperrte Websites nicht, da die Arbeit über einen Vermittler läuft. In diesem Fall können alle Nutzer des Heimnetzes auf die gesperrten Inhalte zugreifen.
Die Einrichtung eines Proxy-Betriebssystems (d. h. eines Geräts wie z. B. eines Smartphones oder Computers) ist eine stärker lokalisierte Option. Das heißt, Sie können nur Ihr Tablet schützen, während Ihr Smartphone, das die erforderlichen Netzwerkeinstellungen noch nicht vorgenommen hat, weiterhin wie gewohnt funktioniert.
Problem: Der gewünschte Internetdienst steht nur Nutzern in Land A zur Verfügung. Wir befinden uns in Land B, daher ignoriert der Dienst unsere Anfrage.
Lösung: Wir haben einen PC so konfiguriert, dass er über einen Proxy in Land A arbeitet. Dadurch behandelt der gewünschte Internetdienst Computer und Benutzer so, als befänden sie sich in diesem Land, und bearbeitet eingehende Anfragen. Wenn das Smartphone nicht auf diese Weise konfiguriert ist, ignoriert der Internetdienst weiterhin die vom Smartphone ausgehenden Anfragen.
Wie zuvor hat die Möglichkeit, einzelne Anwendungen so zu konfigurieren, dass sie über einen Proxy funktionieren, sowohl Vor- als auch Nachteile. Beachten Sie auch, dass dieses Szenario auf zwei Arten umgesetzt werden kann – über die Einstellungen der Anwendung selbst (Browser, Mail-Client) oder über einen speziellen Proxy. Nachfolgend einige Beispiele, die die Vor- und Nachteile dieser Option veranschaulichen.
Problem: Ein Computernutzer benötigt einen anonymen Zugang zu Internet-Seiten, möchte aber die Möglichkeit haben, normal zu arbeiten.
Lösung: Verwenden Sie einen Browser wie Mozilla FireFox, der über eigene Proxy-Einstellungen verfügt. Sobald die Konfiguration abgeschlossen ist, kann man mit dem FireFox-Browser auf alle Ressourcen anonym zugreifen und andere Browser ganz normal nutzen.
Problem: Computernutzer müssen den Chrome-Browser verwenden, um anonymes Surfen zu ermöglichen. In der normalen Konfiguration lässt die Anwendung die Verwendung eines eigenen Proxy nicht zu.
Lösung: Es gibt zwei Möglichkeiten, die Sie nutzen können. Laden Sie eine geeignete Chrome-Erweiterung herunter oder installieren Sie einen Proxy. Im ersten Fall kann sich der Browser so konfigurieren, dass er über den Proxy arbeitet (wie in Beispiel 3 gezeigt). Im zweiten Fall gibt der Proxy-Spezifikator an, dass der gesamte Datenverkehr des Chrome-Browsers (und anderer Anwendungen Ihrer Wahl) über den Proxy umgeleitet werden soll.
Problem: Sie müssen mehrere Facebook-Konten von einem einzigen Computer aus verwalten. Der Sicherheitsalgorithmus von Facebook erkennt eine große Anzahl von Nutzern, die dieselbe IP-Adresse verwenden, und sperrt sie.
Lösung: Organisieren Sie die Vorgänge für jedes Konto über einen separaten Proxy. In diesem Fall „sieht“ das soziale Netzwerk die Nutzer, die von verschiedenen Adressen kommen. Mit anderen Worten, es wird die Arbeitsweise einer großen Anzahl von Personen vollständig imitieren. Dazu müssen Sie eine spezielle Software auf Ihrem Computer installieren und in den Einstellungen der Software die Parameter des Facebook-Kontos sowie die Adresse, den Port und die zur Identifizierung verwendeten Daten auf dem Zwischenserver jedes Kontos angeben.
Das letzte Beispiel zeigt, dass auch Nutzer, die keine verdächtigen Handlungen begangen haben, per IP gesperrt werden können: Einer der Nutzer hat zum Beispiel eine große Menge an Informationen von der Website eines Online-Shops heruntergeladen. Der Sicherheitsalgorithmus des Shops erkennt dies und sperrt den Zugang nach IP. In der Regel wird nicht nur eine Adresse gesperrt, sondern die gesamte Palette der Adressen des Internetanbieters. Daher können auch alle anderen Nutzer dieses Internetanbieters nicht auf die Website zugreifen, obwohl sie nicht genau wissen, warum.
Browser werden am häufigsten zum Surfen im Internet verwendet. Sehen wir uns also zunächst an, wie man diese Programme so konfiguriert, dass sie anonym arbeiten. Beachten Sie, dass die Schritt-für-Schritt-Anleitung für den allgemeinen Gebrauch gedacht ist. Parallel dazu wurden Proxy-Erweiterungen für verschiedene Browser entwickelt. Mit einer solchen Erweiterung können Sie den Proxy in Ihrem Browser mit nur einem oder zwei Klicks ein- und ausschalten. Wenn Sie sich für eine solche Erweiterung entscheiden, laden Sie sie von der Website des Herstellers oder aus dem Online-Komponentenshop herunter, installieren Sie sie und verwenden Sie sie gemäß den darin enthaltenen Anweisungen.
Zunächst werden wir uns mit der Konfiguration von Browsern befassen, deren Grundfunktionen nur durch Änderung der Betriebssystemeinstellungen angepasst werden können. Das heißt, die von Ihnen vorgenommenen Änderungen gelten für alle Anwendungen auf Ihrem Computer oder Mobilgerät.
Um den Proxy im Chrome-Browser zu deaktivieren, gehen Sie genauso vor, mit dem Unterschied, dass Sie den Kippschalter in Schritt 5 in die Position „Aus“ stellen.
Um den Proxy in Yandex Browser zu deaktivieren, verwenden Sie dieselbe Abfolge von Aktionen, stellen aber bei Schritt 6 den Kippschalter auf die Position „Aus“.
Um den Proxy im Opera-Browser zu deaktivieren, verwenden Sie dieselbe Schrittfolge, aber stellen Sie in Schritt 5 den Schalter auf die Position Aus und führen Sie Schritt 5 nicht aus.
Um den Proxy im Microsoft Edge-Browser zu deaktivieren, gehen Sie in der gleichen Reihenfolge vor, mit dem Unterschied, dass Schritt 6 optional ist und Sie in Schritt 5 den Kippschalter in die Position „Aus“ stellen.
Im Gegensatz zu den oben genannten Browsern bieten Firefox, Tor und einige andere Browser, die für uns von Interesse sind, nicht nur die Möglichkeit, das Betriebssystem neu zu konfigurieren, sondern auch individuelle Einstellungen vorzunehmen. Im Folgenden finden Sie eine Schritt-für-Schritt-Anleitung zur individuellen (manuellen) Konfiguration des Browsers via Proxy.
Wenn der Benutzer es wünscht, können Sie im Mozilla Firefox-Browser auch Authentifizierungsanfragen ablehnen, das Senden von DNS-Anfragen kontrollieren und eine Liste von Dateien festlegen, die ohne den Zwischenserver verarbeitet werden sollen.
Um den Proxy im Mozilla Firefox-Browser zu deaktivieren, verwende die gleiche Schritt-für-Schritt-Anleitung, wähle aber in Schritt 5 die Option „Kein Proxy“ oder „Systemeinstellungen verwenden“.“
Um den Proxy im Tor-Browser zu deaktivieren, führe die gleichen Schritte aus, aber befolge die Schritte 4 und 5 und stelle den Kippschalter in Schritt 3 auf „aus“.
Um den Proxy im Safari-Browser zu deaktivieren, führen Sie dieselbe Schrittfolge aus. Aber anstatt die Schritte 4 und 5 auszuführen, wählen Sie die Option „Autodiscover“ aus der Liste „Protokolle konfigurieren“ und deaktivieren Sie die anderen Kontrollkästchen.
Wie Sie aus dem vorherigen Abschnitt ersehen können, unterstützen auch die meisten Browser keine separate Konfiguration für den Proxy, sondern verwenden stattdessen die Einstellungen des Betriebssystems. Dies gilt insbesondere für andere Anwendungen (E-Mail-Clients, Online-Spiele usw.). Aber das Problem der anonymen Arbeit ist damit verbunden, und die Programmierer haben es noch nicht gelöst. Ein weit verbreitetes Phänomen ist die Verwendung von Proxy-Fixes – spezielle Software, mit der Sie den Proxy-Modus für andere Anwendungen auf Ihrem Gerät einstellen können.
Das heißt, selbst wenn die Anwendung nicht über solche Einstellungen verfügt, können Sie mit dem Proxy-Anbieter die Anforderungen und Parameter für die Arbeit über einen Proxy individuell festlegen. Außerdem haben die Nutzer die Möglichkeit, eine Standortadresse für anonyme Arbeit festzulegen. Im Folgenden finden Sie eine Schritt-für-Schritt-Anleitung für die Einrichtung der beiden gängigsten Proxy-Anbieter.
Nachdem Sie die oben genannten Aktionen durchgeführt haben, kann das Gerät anonym über den von Ihnen angegebenen Proxy arbeiten. Alle Anwendungen, die das Internet nutzen, werden automatisch über diesen Server verbunden.
In diesem Zusammenhang sind die Begriffe „Einrichtung des Computers, Smartphones, Tablets“ und „Einrichtung des Betriebssystems“ gleichbedeutend. Fast alle Anwendungen auf Ihrem Gerät verwenden das Betriebssystem, wenn sie auf Internetressourcen zugreifen. Wenn Ihr Betriebssystem so konfiguriert ist, dass es über einen Proxy arbeitet, werden alle Anwendungsanfragen automatisch über einen Zwischenserver umgeleitet. Um Ihnen das Auffinden der benötigten Anleitungen zu erleichtern, geben wir in der Kopfzeile die Namen verschiedener Betriebssystemmarken und Geräte an.
Um den Proxy in Windows 7 zu deaktivieren, folgen Sie der gleichen Schritt-für-Schritt-Anleitung, deaktivieren jedoch die Option „Verwenden“ in Schritt 7 und führen Schritt 8 nicht aus.
Um den Proxy in Windows 8 zu deaktivieren, folgen Sie der gleichen Schritt-für-Schritt-Anleitung, aber deaktivieren Sie die Option „Verwenden“ in Schritt 6 und führen Sie die Schritte 7 und 8 nicht aus.
Um den Proxy in Windows 10 zu deaktivieren, folgen Sie der gleichen Schritt-für-Schritt-Anleitung, deaktivieren jedoch die Option „Verwenden“ in Schritt 3 und führen die Schritte 4 und 5 nicht aus.
Um den Proxy in macOS zu deaktivieren, folgen Sie der gleichen Schritt-für-Schritt-Anleitung, wählen aber in Schritt 7 die Option „Automatisch erkennen…“ und deaktivieren die anderen Kontrollkästchen.
Wie bei den meisten anderen Linux-Konfigurationen erfolgt die Umstellung auf Proxy-Betrieb über die Befehlszeile, weshalb entsprechende Kenntnisse wünschenswert sind.
$export ftp_proxy=“http://login:password@IP:port“
$export http_proxy=“http://login:password @ip:port“
$export https_proxy=“https://login:password @IP:port“
Wenn für den Zwischenserver keine Autorisierung erforderlich ist, lassen Sie „login:password@“ weg.
Die Befehle ping, time wget und wget werden zu diesem Zweck verwendet.
Um den Proxy in Linux zu deaktivieren, müssen Sie in den Systemeinstellungen „Netzwerkeinstellungen“, „Netzwerkproxy“, „Manuell“ wählen und die Daten des Proxy löschen.
Um den Proxy in iOS zu deaktivieren, folgen Sie der gleichen Schritt-für-Schritt-Anleitung, wählen aber in Schritt 4″ die Option „Deaktivieren“.
Ihr Android-Telefon oder -Tablet ist so konfiguriert, dass es über einen Proxy funktioniert, je nachdem, welche Root-Berechtigungen dem Gerät zugewiesen sind. Wenn Sie die Root-Checker-App ausführen, können Sie den für Ihre spezielle Situation erforderlichen Algorithmus ermitteln.
Um den Proxy in Android zu deaktivieren, folgen Sie der gleichen Schritt-für-Schritt-Anleitung, aber stellen Sie in Schritt 2 (für gerootete Geräte) und Schritt 4 (für nicht gerootete Geräte) die entsprechenden Kippschalter auf die Position „Aus“.
Denken Sie auch daran, dass in beiden Fällen nur die Wi-Fi-Verbindungen der Geräte anonymisiert werden. Das heißt, der Schutz gilt nicht für die Arbeit z. B. über das mobile 3G-Internet. In diesem Fall müssen Sie, um über einen Proxy-Server zu arbeiten, einen Browser auf Ihrem Smartphone installieren, der es Ihnen ermöglicht, die Möglichkeit, über einen Proxy zu arbeiten, in seinen eigenen und nicht in den Systemeinstellungen einzustellen. Wie bereits erwähnt, gehören zu diesen Browsern zum Beispiel Firefox.
Eine bequeme und zuverlässige Lösung ist die Aktivierung der Proxy-Fähigkeit Ihres Internet-Zugangspunkts (Router zu Hause oder im Büro). – Dies ist eine bequeme und zuverlässige Lösung. Einmal konfiguriert, arbeiten alle Geräte und Programme in Ihrem Büro oder Ihrer Wohnung automatisch im anonymen Modus. Die Benutzer müssen sich keine Gedanken über sichere und unsichere Verbindungen von Geräten machen.
Das Problem ist, dass Router von vielen Firmen hergestellt werden, und selbst innerhalb desselben Herstellers unterscheiden sich die Menüs und Konfigurationsanweisungen von Modell zu Modell stark. Wir werden daher nur eine allgemeine Schritt-für-Schritt-Anleitung geben, wie Sie Ihren Router so konfigurieren, dass er über einen Proxy funktioniert, und empfehlen, dass Sie Ihren Systemadministrator oder jemanden mit entsprechender Erfahrung um Hilfe bitten.
Um den Proxy auf Ihrem Router zu deaktivieren, folgen Sie der gleichen Schritt-für-Schritt-Anleitung, aber stellen Sie den Kippschalter in Schritt 4 auf „Aus“.
Wenn Sie noch Fragen zu den Methoden und Möglichkeiten der anonymen Arbeit im Internet haben, wenden Sie sich bitte an die Berater von spaceproxy.net. Wir werden Ihnen helfen, Ihren Proxy richtig einzurichten und sicher online zu arbeiten!