Articles

21 Tipps, Tricks und Verknüpfungen, die Ihnen helfen, online anonym zu bleiben

SICHERES WEBMAIL MIT ERWEITERUNGEN

Wenn Sie einen beliebten Webmail-Dienst wie Google Mail oder Yahoo Mail verwenden und nicht zu einem sichereren Dienst wechseln möchten oder können, sollten Sie Mailvelope installieren. Mailvelope ist eine Browsererweiterung für Google Chrome oder Mozilla Firefox, die OpenPGP-Verschlüsselung in Ihren Webmail-Dienst bringt. Es gibt ähnliche Erweiterungen wie SecureGmail, mit denen E-Mails, die Sie über Google Mail senden, verschlüsselt und entschlüsselt werden. Die Verwendung dieser Erweiterung bedeutet, dass der unverschlüsselte Text niemals die Google-Server erreichen sollte. Empfänger müssen die Erweiterung installieren, um die verschlüsselte E-Mail zu entschlüsseln und zu lesen.

Inkognito.

INKOGNITO

Dies ist vielleicht eine der grundlegendsten Datenschutzoptionen, die fast jeder nutzen kann. Die vier beliebtesten Browser – Google Chrome, Internet Explorer, Mozilla Firefox und Safari – verfügen über einen privaten Browsermodus, der in den jeweiligen Einstellungsmenüs zu finden ist. Wenn privates Surfen aktiviert ist, speichert Ihr Browser keine Cookies oder Internetprotokolle auf Ihrem Computer. Dies hat sehr begrenzte Verwendungsmöglichkeiten und ist vielleicht nur effektiv, um Ihren Browserverlauf vor Ihrem Lebensgefährten, Geschwistern oder Eltern zu verbergen. Privates Surfen verbirgt Ihre Identität oder Browsing-Aktivitäten nicht sicher außerhalb Ihres lokalen Computers, da Ihre IP-Adresse weiterhin verfolgt werden kann.

twitter
Foto: Kimihiro Hoshino / AFP/ Getty Images

VERWENDEN SIE KEINE SOZIALEN MEDIEN

Die Menge an persönlichen Daten, die soziale Netzwerke wie Facebook, Google Plus und Twitter haben von ihren Milliarden von Nutzern geerntet ist schockierend. Gehe zu facebook.com/settings und klicken Sie auf ‚Download eine Kopie Ihrer Facebook-Daten‘ und Sie werden überrascht sein, zu sehen, wie viele Informationen auf Datei. Alles, von wem Sie gestoßen sind, an welchen Veranstaltungen Sie teilgenommen haben oder nicht und wann und wo Sie sich in Ihrem Konto angemeldet haben, wird protokolliert und gespeichert. Ähnliche Datenmengen werden auf allen wichtigen Social-Media-Sites gesammelt. Dies ist der Preis, den Sie für die Nutzung eines kostenlosen Dienstes zahlen. Der einzige sichere Weg, diese Informationen nicht aufzugeben, besteht darin, Ihre Konten vollständig zu löschen. Ein Wort der Warnung: Das Deaktivieren Ihres Kontos ist nicht dasselbe wie das Löschen. Das Deaktivieren Ihres Kontos ist wie das Versetzen in den Ruhezustand – alle Ihre Informationen werden gespeichert und können erneut aktiviert werden, wenn Sie Bedenken haben. Löschen Sie ein Konto immer, anstatt es zu deaktivieren, wenn Sie es vollständig löschen möchten.

ghostery Logo

TRACKER BLOCKIEREN UND VERWALTEN

Eine große Anzahl von Websites verfolgt und sammelt die Surfgewohnheiten der Benutzer, die sie besuchen. Diese Tracker sind unsichtbar und die meisten Menschen wissen nicht, dass sie verfolgt werden. Ghostery ist eine kostenlose Browsererweiterung, die in allen gängigen Webbrowsern verfügbar ist und diese Tracker, auch bekannt als Webbugs, aufdeckt. Sie können dann entscheiden, welche Web-Bugs Sie bequem mit Tracking Sie und welche Sie blockieren möchten. Insgesamt verfolgt Ghostery über 1.900 Unternehmen. Jedes Unternehmen hat ein Profil in der Ghostery Knowledge Library, so dass Sie besser verstehen, wer und warum jemand Sie im Auge behält und welche Maßnahmen Sie ergreifen möchten.

hushmail

VERSCHLÜSSELTE E-MAIL

Die meisten bekannten und beliebten E-Mail-Dienste – Gmail, Hotmail, Yahoo Mail, Outlook – sind nicht besonders datenschutzfreundlich. Für vollständig Pretty Good Privacy (PGP) verschlüsselte E-Mails sollten Sie sich bei einem sichereren Anbieter anmelden. Hushmail ist derzeit sehr beliebt, es bietet ein privates E-Mail-Konto ohne Werbung, integrierte Verschlüsselung und unbegrenzte E-Mail-Aliase. Es wird ein begrenzter kostenloser Service angeboten, mit mehr Funktionen für eine monatliche Abonnementgebühr. Hushmail steht jedoch nicht über dem Gesetz und war in der Vergangenheit aufgrund eines Gerichtsbeschlusses gezwungen, Benutzerdaten an US-Behörden weiterzugeben. Das Unternehmen protokolliert auch die IP-Adressen der Benutzer. MyKolab ist ein ähnlicher Dienst, der in der Vergangenheit keine Benutzerinformationen preisgegeben hat, Sie sind jedoch auch verpflichtet, Zugang zu rechtmäßigen Abhöranfragen zu gewähren, sodass dies weiterhin möglich bleibt.

mailinator

TEMPORÄRE E-MAIL

Einweg-E-Mail-Adressen (DEAS) sind anonym und temporär. Sie ermöglichen es Benutzern, schnell neue E-Mail-Adressen zu erstellen, wenn sie benötigt werden, die dann nach Gebrauch entsorgt werden können. Dies ist besonders nützlich, um Spam beim Ausfüllen von Formularen auf Websites zu vermeiden, für die eine E-Mail-Adresse erforderlich ist. Ihre echte E-Mail-Adresse von Spammern fernzuhalten, ist entscheidend für den Online-Schutz Ihrer Identität, und DEAs sind eine großartige Lösung. Beliebte Anbieter dieses Dienstes sind Guerilla Mail und Mailinator, obwohl es Hunderte zur Auswahl gibt. Die meisten DEAs sind nicht besonders sicher, daher ist es nicht ratsam, diese Dienste zum Senden sensibler Informationen zu verwenden – verwenden Sie sie vielmehr, um zu vermeiden, dass Sie Ihre eigenen Informationen in Situationen preisgeben, in denen Sie dazu verpflichtet sind.

VPN

Virtuelle private Netzwerke (VPNs) sind eine der effektivsten Möglichkeiten, Ihre Privatsphäre online zu schützen. Ein VPN verbirgt im Wesentlichen Ihre IP-Adresse – Ihre eindeutige Online-Kennung – und führt alle Ihre Online-Daten über einen sicheren und verschlüsselten virtuellen Tunnel aus, der verhindern kann, dass Websites Ihre Online-Aktivitäten verfolgen oder sogar wissen, aus welchem Land Sie surfen. Heutzutage gibt es viele VPNs zur Auswahl. Hotspot Shield, TorGuard, CyberGhost und HideMyAss sind einige der beliebtesten, die derzeit verfügbar sind. Die meisten von ihnen erfordern eine kleine monatliche Abonnementgebühr und sie bieten nicht alle die gleiche Liste von Funktionen, also lohnt es sich, nach einem VPN zu suchen, das zu Ihnen passt.

Tor Browser.

TOR

Ursprünglich mit Blick auf die US-Marine entwickelt, um die Regierungskommunikation zu schützen, ist Tor ein Netzwerk von „virtuellen Tunneln“, die es Menschen und Gruppen ermöglichen, ihre Privatsphäre und Sicherheit im Internet zu verbessern.“ Das Anonymitätsnetzwerk von Tor ermöglicht den Zugriff auf das“tiefe“ oder“ versteckte“ Web, in dem Websites anonym erstellt werden können und Einzelpersonen privat miteinander kommunizieren können. Bei Verwendung des Tor-Browsers – der kostenlos von torproject heruntergeladen werden kann.org – Es ist sehr schwierig für Websites oder Einzelpersonen, Ihre Online-Aktivitäten und Ihren Standort zu verfolgen. Obwohl Tor Ihre Online-Anonymität sehr effektiv schützt, kann es langsam, kompliziert und einschränkend sein. Es ist auch erwähnenswert, dass das Netzwerk zwar für immer genutzt werden kann und wurde, aber auch für illegale Zwecke wie den Verkauf von Drogen und die Verbreitung von Bildern von Kindesmissbrauch.

PROXY-SERVER

Ein Proxy-Server ist ein Computer, über den Ihre Online-Aktivitäten verarbeitet werden können und der im Wesentlichen als Vermittler zwischen Ihrem Computer und dem Internet fungiert. Daher kann dies eine großartige Möglichkeit sein, Ihre Online-Anonymität aufrechtzuerhalten, da der Proxy Ihre IP-Adresse im Grunde genommen mit seiner eigenen maskiert. Wenn der Proxy in einem anderen Land als Ihrem eigenen ansässig ist, können Sie Websites und Tracker täuschen, dass Sie von einem völlig anderen Kontinent aus surfen. Es gibt viele Möglichkeiten, Proxys zu verwenden, und es werden verschiedene kostenlose und kostenpflichtige Dienste angeboten. HideMyAss.com/proxy verfügt über einen begrenzten kostenlosen Web-Proxy-Dienst, den Sie sofort verwenden können, wenn Sie ihn ausprobieren möchten.

HTTPS überall.

HTTPS EVERYWHERE

Hypertext Transfer Protocol Secure (HTTPS) ist die verschlüsselte Version von HTTP, dem Technologieprotokoll, das bestimmt, wie Webserver und Browser auf Befehle reagieren und wie Nachrichten gesendet und empfangen werden. HTTPS Everywhere der Electronic Frontier Foundation (EFF) ist eine nette kleine Erweiterung – verfügbar in Google Chrome, Mozilla Firefox und Opera -, die Websites zwingt, HTTPS zu verwenden, selbst wenn sie standardmäßig das weniger sichere und unverschlüsselte HTTP verwenden. Nach eigenen Angaben von EFF ist es für „einige Angreifer immer noch möglich, HTTPS zu brechen“, aber es ist sicherlich keine schlechte Idee, ihre Erweiterung zu installieren, da HTTPS immer noch weitaus sicherer ist als HTTP und sicherlich dazu beiträgt, Ihre Privatsphäre zu schützen und folglich Ihre Anonymität zu wahren. EFF ist eine gemeinnützige Organisation, die sich für die Verteidigung der bürgerlichen Freiheiten in der digitalen Welt einsetzt.

Cookies.

COOKIES ZERSTÖREN

Cookies sind kleine Codebits, die automatisch von einer Website heruntergeladen und auf Ihrem System gespeichert werden. Cookies ermöglichen es Websites, sich schnell und einfach daran zu erinnern, ob Sie schon einmal dort waren – wenn ja, kann die Website dann bestimmte Variablen basierend auf den im Cookie gespeicherten Informationen ändern, um Ihnen eine persönlichere und potenziell nützlichere Erfahrung zu bieten. Einige Cookies können jedoch sehr aufdringlich sein und Informationen protokollieren, z. B. wie lange Sie eine bestimmte Website besucht haben, wie viele Klicks Sie getätigt haben und welche Inhalte Sie anscheinend lieber lesen. Es tut also nicht weh, Ihr System gelegentlich von allen Cookies zu befreien. Zugegeben, dies wird nicht viel dazu beitragen, Ihre Anonymität zu schützen, aber es wird es für Websites schwieriger machen, Ihre Sehgewohnheiten zu lernen und zu verstehen. Sie können Cookies in Ihrem Browser löschen, aber um sicherzustellen, dass Sie die Menge nuke, Sie können eine App wie CCleaner verwenden, Das ist kostenlos und leistungsstark.

VERWENDEN SIE ALTERNATIVE SUCHMASCHINEN

Wie die meisten Menschen verwenden Sie wahrscheinlich Google, um online nach Dingen zu suchen. Google ist eine unbestreitbar genaue, schnelle und effiziente Suchmaschine, die jedoch weitgehend durch ihr personalisiertes Suchsystem unterstützt wird. Dies ist eine Funktion, die Ihren bisherigen Suchverlauf verwendet, anstatt sich nur auf die Begriffe zu verlassen, die Sie in die Suchleiste eingegeben haben, um Ihnen Ergebnisse zu präsentieren, die für Ihren persönlichen Geschmack relevanter sind. Zu diesem Zweck verfolgt Google Ihre Suchgewohnheiten auf verschiedene Arten, einschließlich Browser-Cookies. Sie können diese personalisierte Suche deaktivieren, indem Sie auf Search Tools > Alle Ergebnisse > Wörtlich klicken. Wenn Sie jedoch wirklich sicherstellen möchten, dass Google Ihre Suchanfragen nicht verfolgt, sollten Sie eine andere Suchmaschine wie DuckDuckGo verwenden, die verspricht, Ihre Suchanfragen niemals zu verfolgen und „den Schutz der Privatsphäre der Suchenden und die Vermeidung von Filterblasen personalisierter Suchergebnisse.“

VERWENDEN SIE ALTERNATIVE BROWSER

Während Google Chrome, Firefox und Internet Explorer beliebt sind, sind sie nicht so sicher, wie sie das Potenzial haben. Wenn Sie ein geschützteres Surferlebnis wünschen, das einen ernsthafteren Ansatz zum sicheren Surfen im Internet bietet, sollten Sie einen datenschutzorientierten Browser wie Dooble, Comodo Dragon oder SRWare Iron ausprobieren. Beachten Sie jedoch, dass die zusätzlichen Sicherheitsmethoden ziemlich begrenzt sind und wenig dazu beitragen, Ihre allgemeine Anonymität allein zu schützen. Darüber hinaus können Sie wahrscheinlich einen vergleichbar sicheren Dienst erhalten, indem Sie Cookies von Drittanbietern deaktivieren und alle Standortdaten in den Einstellungen Ihres normalen Browsers blockieren und verschiedene auf Datenschutz und Anonymität ausgerichtete Erweiterungen und Plugins wie Ghostery oder Mailvelope installieren.

GRABEN DROPBOX

Edward Snowden hat Dropbox genannt – ein Cloud-Storage-Service – ‚feindlich gegenüber der Privatsphäre‘. Das ist ziemlich verdammt. Wenn Sie sich Sorgen machen, Ihre Dateien über dieses System freizugeben, gibt es eine Reihe guter Alternativen, die eine bessere Privatsphäre bieten. Snowden selbst empfiehlt Spideroak, das sich selbst als Zero-Knowledge-verschlüsselten Datensicherungs-, Freigabe-, Synchronisierungs-, Zugriffs- und Speicherdienst beschreibt. Sie können eine eingeschränkte Version davon als Teil ihrer kostenlosen Testversion verwenden, die auf ihrer Website zu finden ist. Ein voll ausgestattetes Abonnement ist für 12 USD pro Monat erhältlich. Wenn Sie jedoch nur kleine oder große Dateien anonym und kostenlos freigeben möchten, probieren Sie OnionShare aus. Es hat nicht so viele Funktionen wie Spideroak, aber es erledigt die Arbeit.

ÄNDERN SIE IHR TELEFON

Anonym zu bleiben, während Sie ein Smartphone verwenden, kann eine schwierige Aufgabe sein. Viele Apps möchten standardmäßig auf alle Arten von Einstellungen auf Ihrem Gerät zugreifen, die Sie möglicherweise nicht kennen und die Sie bei jeder neuen App-Installation und -Aktualisierung manuell verwalten müssen. Darüber hinaus ist die Verbindung zu öffentlichen Netzwerken unterwegs eine großartige Möglichkeit, Ihre Daten möglicherweise ruchlosen Schnüfflern auszusetzen. Während sowohl Apples iOS 8 als auch Androids Lollipop standardmäßig über gute Verschlüsselungsmaßnahmen verfügen, gibt es mit dem Blackphone eine weitere extremere Option. Dies ist ein NSA-sicheres Smartphone, das behauptet, Datenschutzfunktionen für Texte, E-Mails, Surfen im Internet und Telefonanrufe bereitzustellen. Die bisherigen Bewertungen waren überwiegend positiv, aber mit rund £ 400 ist es nicht billig.

Lastpass.

VERWENDEN SIE einen PASSWORT-MANAGER

Wenn Sie ein Passwort haben, das leicht erraten, geknackt oder gestohlen werden kann, weil Sie ein schlechtes Gedächtnis für solche Dinge haben, dann können Sie sich von Ihrer Anonymität verabschieden. Dies gilt insbesondere, wenn Sie das gleiche Passwort für alles oder über mehrere Websites und / oder Dienste hinweg verwenden. Eine gute Möglichkeit, Ihre Passwortsicherheit zu verbessern, ist die Verwendung eines Passwortmanagers wie LastPass. LastPass speichert alle Ihre Passwörter und erfordert nur, dass Sie sich ein Master-Passwort merken, wodurch die Verwaltung mehrerer verschiedener Passwörter viel weniger Kopfschmerzen bereitet, was wiederum Ihre Online-Sicherheit verbessert und Ihre Anonymität schützt.

SICHERHEITSORIENTIERTE BETRIEBSSYSTEME

Es gibt sicherheitsorientierte E-Mail-Dienstanbieter, sicherheitsorientierte Smartphones und sicherheitsorientierte Webbrowser, aber haben Sie darüber nachgedacht, ein sicherheitsorientiertes Betriebssystem zu verwenden? Whonix ist genau das – ein Open-Source-Betriebssystem, das sich auf Anonymität, Datenschutz und Sicherheit konzentriert. Basierend auf dem Tor-Netzwerk ist Whonix ungefähr so anonym wie ein Betriebssystem, bevor es für den normalen Gebrauch zu unbequem wird. Whonix läuft in zwei Teilen, „Einer läuft ausschließlich Tor und fungiert als Gateway … Der andere … befindet sich in einem vollständig isolierten Netzwerk. Nur Verbindungen über Tor sind möglich.“ Sie können es kostenlos herunterladen von whonix.org .

Darkcoin.

ANONYME WÄHRUNG

Darkcoin ist eine digitale Open-Source-Kryptowährung, die auf dem Bitcoin-Softwarecode basiert. Es soll eine privatere Version von Bitcoin sein (die normalerweise stolz auf ihre Transparenz ist) und behauptet, die erste anonyme Kryptowährung der Welt zu sein. Händler zu finden, die Darkcoin akzeptieren, kann schwierig sein (Darkcoin hat ein eigenes Händlerverzeichnis, das Sie hier durchsuchen können http://tinyurl.com/qzo398u), aber wenn Sie dies tun, sind Ihre Finanztransaktionen gut versteckt und theoretisch völlig anonym.

VirtualBox.

VIRTUELLE MASCHINEN

Die Verwendung einer virtuellen Maschine ist eine großartige Möglichkeit, an sensiblen Dateien zu arbeiten (oder zweifelhafte zu öffnen), ohne Angst vor Online-Snooping oder einer potenziellen Infektion Ihres Hauptsystems zu haben. Eine virtuelle Maschine ist im Wesentlichen ein zweiter ‚virtueller‘ Computer, den Sie in Ihrem Hauptbetriebssystem als Anwendung hosten. Angenommen, Sie möchten ein JPG aus einem E-Mail-Anhang herunterladen, befürchten jedoch, dass es mit einem Keylogger oder einer anderen Form von Virus infiziert ist, die Ihre Anonymität gefährden könnte. Erstens, wenn Sie vermuten, dass dies der Fall ist, sollten Sie es überhaupt nicht herunterladen. Eine Methode, um die Datei sicherer zu untersuchen, wenn Sie unbedingt eine Virtualisierungssoftware wie VirtualBox verwenden müssen, um eine virtuelle Maschine auf Ihrem System zu installieren. Es ist am besten, ein sicheres Betriebssystem dafür zu verwenden, also ist etwas Linux-Basiertes keine schlechte Idee. Sie können die Datei dann auf die virtuelle Maschine herunterladen, bevor Sie das Internet auf der virtuellen Maschine ausschalten und das JPG öffnen. Sobald Sie mit der Datei fertig sind, können Sie sie zusammen mit Ihrem virtuellen System löschen, ohne Spuren zu hinterlassen und ohne potenzielle Sicherheitsprobleme.

VERMEIDEN SIE JAVASCRIPT

JavaScript wird im gesamten Web verwendet und kann jeder Website, die es verwendet, detaillierte Informationen über Ihr System bereitstellen. Dies wird fast immer völlig harmlos verwendet und wird häufig verwendet, um Ihr Surferlebnis zu verbessern oder Ihnen persönlichere und relevantere Anzeigen zuzusenden. Einige dieser persönlichen oder Systeminformationen können und wurden jedoch in der Vergangenheit durchgesickert. Das vollständige Deaktivieren von JavaScript ist nicht wirklich eine praktikable Lösung, da für eine große Anzahl von Websites JavaScript akzeptiert werden muss, damit sie korrekt angezeigt werden. Sie können jedoch eine Erweiterung in Ihrem Browser installieren, mit der Sie JavaScript-Aktivitäten auf die schwarze oder weiße Liste setzen können, um mehr Kontrolle darüber zu erhalten, wie und wo Ihre Informationen verwendet werden. NoScript und ScriptSafe sind beide beliebte Optionen und sehr einfach zu bedienen.

ZERSTÖRE ALLE TECHNOLOGIE UND LEBE IN EINER HÖHLE

Letztendlich ist die einzige Möglichkeit, online wirklich anonym zu bleiben, darin, niemals online zu gehen. Wenn Sie das Internet bereits genutzt haben, löschen Sie alle Konten, die Sie jemals erstellt haben, schalten Sie Ihren Computer aus und zerschlagen Sie ihn in Stücke. Sie werden immer noch einen digitalen Fußabdruck hinterlassen, aber hoffentlich ist er nicht besonders bedeutsam. Wenn Sie diese extreme Methode verwenden, sollten Sie auch Ihr Smartphone, Ihr Tablet und Ihren Smart-TV zerschlagen (sie hören uns jetzt zu). Jetzt, da Sie alle verbundenen Technologien aus Ihrem Leben entfernt haben, möchten Sie vielleicht in einem selbst auferlegten Exil leben, vielleicht in einer Höhle, damit Sie nicht versucht sind, wieder in die Online-Welt einzutreten. Erzählen Sie niemandem davon und Sie werden erfolgreich vollständige Anonymität erlangt haben. Wahrscheinlich.

Neolithischer Mann, der einen WLAN-Router installiert.
Neolithischer Mann, der einen WLAN-Router installiert. Bild: PoodlesRock/Corbis Foto: PoodlesRock/Corbis

Dieser Artikel enthält Affiliate-Links, was bedeutet, dass wir eine kleine Provision verdienen können, wenn ein Leser klickt und einen Kauf tätigt. Unser gesamter Journalismus ist unabhängig und wird in keiner Weise von Werbetreibenden oder kommerziellen Initiativen beeinflusst. Durch Klicken auf einen Affiliate-Link akzeptieren Sie, dass Cookies von Drittanbietern gesetzt werden. Weitere Informationen.

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express und PayPal

Wir werden uns mit Ihnen in Verbindung setzen, um Sie daran zu erinnern, einen Beitrag zu leisten. Halten Sie Ausschau nach einer Nachricht in Ihrem Posteingang im Mai 2021. Wenn Sie Fragen zum Beitrag haben, kontaktieren Sie uns bitte.

  • Auf Facebook teilen
  • Auf Twitter teilen
  • Per E-Mail teilen
  • Auf LinkedIn teilen
  • Auf Pinterest teilen
  • Auf WhatsApp teilen
  • Auf Messenger teilen