@ochnö: Entwicklung eingestellt, JonDoFox ist auf dem Stand von FF38 stehengeblieben, schützt nicht gegen moderne Angriffe wie AudioFingerprinting, probiere es aus beim "AudioContext Fingerprinting Test"
https://audiofingerprint.openwpm.com (braucht Javascript)
TorBrowser und auch die Browser-Config aus dem Privacy Handbuch schützen dagegen, wäre also relativ einfach, da nachzuziehen, wenn die Vorarbeiten schon da sind.
AudioContext Fingerprinting wird bereits aktiv von Trackingdiensten genutzt, wurde bereits in Trackingscripten nachgewiesen.
Das gleiche gilt für Keyboard Fingerprinting, braucht nur ein paar Anpassungen in der Config, ist aber nicht im JonDoFox drin.
Die Mixe laufen noch, weil irgendwelche Leute dafür noch bezahlen, das Geld kann man als JonDos ja mitnehmen, man muss ja kaum was dafür tun.
@mjwer-keine Ahnung,aber einfach mal losblubbern?
Btw. auch jetzt laeuft dein traffic ueber"einen ISP"=deinen+weitere server(Vertragspartner von JonDos).
Jetzt wird mein Traffic auf MEINEM Rechner verschlüsselt, bevor der ISP etwas sieht, und er sieht nur, dass ich verschlüsseltes Zeug zum 1. Mix schicken.
Wenn die Anonymisierung beim ISP erfolgt, dann muss sich meinen Raw-Traffic zum ISP schicken, der macht dann was damit. Das ist etwas gaaaanz anderes. Wenn Du den den Unterschied nicht erkennen willst...
Im Einzelnen wäre es mal interessant zu erfahren welche Funktion an dem dargebotenen Jondofox und Jondonym genau defekt sind.
Bisher gibt es hier nur Allgemeinplätze und schrubbelige Behauptungen ohne Unterbau.
Der Link wurde ganz oben bereits genannt:
https://www.privacy-handbuch.de/handbuch_23x.htm
Draufklicken und Lesen, muss ich nicht hierher kopieren, oder?