So bleiben Sie online anonym

Für den durchschnittlichen Computerbenutzer ist das Surfen im Internet normalerweise nicht mit viel Unsichtbarkeit verbunden. Wenn es sich nicht um eine Werbeagentur handelt, die versucht, Sie ins Visier zu nehmen, könnte es sich um einen schändlichen Verbrecher handeln, der Ihre Passwörter stehlen möchte. Es ist zwar wesentlich schwieriger als früher, aber es ist möglich, online anonym zu bleiben. 

Wir haben fünf verschiedene Möglichkeiten für Sie gefunden, um Ihre Identität und vertraulichen Informationen beim Surfen im Internet zu schützen.

Stufe 1: Wann immer möglich privat durchsuchen

Das Surfen im privaten Modus ist das Einfachste, was Sie tun können, um einen Teil Ihrer allgemeinen Internetnutzung etwas anonymer zu gestalten.

So funktioniert es: Sie hinterlassen bei jedem Besuch einer Website Cookies. Diese Cookies werden auf Ihrem Computer gespeichert und enthalten eine bescheidene Datenmenge, die auf den von Ihnen besuchten Websites basiert. Auf diese Weise können andere Webseiten ein auf Sie zugeschnittenes Erlebnis bieten. Dies kann Facebook sein, das Ihnen eine Anzeige für das neue MacBook zeigt, nach dem Sie bei Google gesucht haben, oder YouTube, das sieht, dass Sie Videos über das neue Samsung Galaxy Note 9-Telefon nachgeschlagen haben. Diese Cookies können verwendet werden, um basierend auf den gesammelten Daten einen eindeutigen Fingerabdruck zu erstellen.

Surfen Sie einfach im privaten Modus, um all das zu vermeiden. Alle modernen Browser verfügen über eine private Browsing-Funktion, auch für Mobilgeräte. Wie dieser Modus warnt, können Internetdienstanbieter (ISPs) und andere möglicherweise weiterhin alle Ihre Browsing-Aktivitäten verfolgen. Dies hilft Ihnen jedoch dabei, die Websites selbst und alle Personen, die Ihren Verlauf auf dem lokalen Computer anzeigen, privater zu halten.

Stufe 2: Vermeiden Sie Google (oder Bing oder Yahoo)

Google, Bing und Yahoo sind möglicherweise die drei beliebtesten Suchmaschinen, aber das Trio sammelt auch die meisten Daten über Sie, um relevante Anzeigen zu schalten und Dienste zu personalisieren. Insbesondere wenn Sie mit Ihrem Konto angemeldet sind, können diese Suchmaschinen Ihren Namen, Ihre E-Mail-Adresse, Ihren Geburtstag, Ihr Geschlecht und Ihre Telefonnummer erfassen. Darüber hinaus können Google und Bing wichtige Daten wie Gerätestandort, Geräteinformationen, IP-Adresse und Cookie-Daten erfassen.

Um zu vermeiden, dass Sie bei der Suche im Web verfolgt werden, empfehlen wir Ihnen, einen Dienst wie DuckDuckGo zu verwenden. Dies ist eine unabhängige Suchmaschine, die Ihnen keine personalisierten Suchergebnisse liefert. Jeder, der sucht, sieht die gleichen Ergebnisse, und alles, wonach Sie suchen, wird nicht gesammelt oder gespeichert. Die Suchmaschine behauptet auch, dass sie nichts an Werbetreibende zu verkaufen hat, was bedeutet, dass Sie niemals gezielten Anzeigen ausgesetzt sind, die bei der Nutzung von Google und anderen Websites geschaltet werden.

Wenn Sie Google aus verschiedenen Gründen wirklich nicht aufgeben können, können Sie es so anpassen, dass Sie weniger gezielt angesprochen werden. Melden Sie sich in Ihrem Google-Konto an und wählen Sie " Datenschutz und Personalisierung" . Wählen Sie dann im nächsten Bildschirm die Option "Personalisierung von Anzeigen" . Schalten Sie den Schalter aus , wenn die Anzeigenpersonalisierung aktiviert ist. Sie können auch alle Marken durchgehen, die Sie über Ihre Google-Kontoaktivität verfolgen, und sie einzeln deaktivieren, wenn Sie die Verfolgung selektiv blockieren möchten.

Stufe 3: Verstecken Sie Ihre IP-Adresse und Ihren Standort

Tor Browser

Das nächste wichtige, was Sie tun können, um anonym zu bleiben, ist das Ausblenden Ihrer IP-Adresse. Dies ist der einfachste Weg, um Online-Aktivitäten auf Sie zurückzuführen. Wenn jemand Ihre IP-Adresse kennt, kann er leicht den geografischen Standort des Servers ermitteln, auf dem sich diese Adresse befindet, und eine ungefähre Vorstellung davon bekommen, wo Sie sich befinden. Grundsätzlich gibt es drei Möglichkeiten, Ihre IP-Adresse zu verschleiern und Ihren Standort zu verbergen.

Zunächst können Sie ein virtuelles privates Netzwerk (VPN) verwenden. In den meisten Fällen verdeckt ein VPN Ihre IP-Adresse und ein Proxy tut dasselbe - und in einigen Fällen sogar noch besser. Ein VPN ist ein privates, verschlüsseltes Netzwerk, das über ein öffentliches Netzwerk (normalerweise das Internet) „tunnelt“, um entfernte Standorte oder Benutzer miteinander zu verbinden. Heutige VPNs können jedoch weit mehr als nur Ihre Daten verschlüsseln. Sie können auswählen, mit welchem ​​VPN-Server Sie irgendwo auf der Welt eine Verbindung herstellen möchten, sodass der Eindruck entsteht, dass sich Ihr Ursprungsort an einem beliebigen Ort befindet. Die besten VPNs weigern sich auch, Ihre Aktivitäten selbst zu verfolgen (einige führen Protokolle) und verfügen über zusätzliche Funktionen wie Kill-Switches, die Ihre Verbindung sofort trennen, wenn es so aussieht, als ob bei der Verschlüsselung etwas schief geht.

Sie können jedoch auch TOR verwenden. Kurz für The Onion Router ist TOR ein Netzwerk virtueller Tunnel, mit dem Personen und Gruppen ihre Privatsphäre und Sicherheit im Internet verbessern können. Das Surfen mit TOR ähnelt dem gleichzeitigen Verwenden von Hunderten verschiedener Proxys, die regelmäßig randomisiert werden.

Stufe 4: Verwenden Sie anonyme E-Mails und Kommunikation

Durch die Verwendung von Proxys, VPNs und TOR wird Ihre IP-Adresse vor neugierigen Blicken geschützt. Das Senden von E-Mails stellt jedoch eine andere Herausforderung für die Anonymität dar. Angenommen, Sie möchten jemandem eine E-Mail senden, aber Sie möchten nicht, dass er Ihre E-Mail-Adresse kennt. Generell gibt es zwei Möglichkeiten, dies zu tun.

Der erste ist die Verwendung eines Alias. Ein Alias ​​ist im Wesentlichen eine Weiterleitungsadresse. Wenn Sie E-Mails über einen Alias ​​senden, wird dem Empfänger nur Ihre Weiterleitungsadresse und nicht Ihre echte E-Mail angezeigt. Da alle E-Mails an Ihren regulären Posteingang weitergeleitet werden, hält diese Methode Ihre echte E-Mail-Adresse geheim, verhindert jedoch nicht, dass Sie wie verrückt Spam erhalten.

Zweitens können Sie ein Einweg-E-Mail-Konto verwenden. Dies kann auf zwei Arten erfolgen: Entweder können Sie einfach ein neues E-Mail-Konto mit einem falschen Namen erstellen und es für die Dauer Ihrer Anforderungen verwenden, oder Sie können einen Einweg-E-Mail-Dienst verwenden. Diese Dienste erstellen eine temporäre Weiterleitungsadresse, die nach einer bestimmten Zeit gelöscht wird. Sie eignen sich daher hervorragend, um sich für Websites auf Websites anzumelden, denen Sie nicht vertrauen, und um zu verhindern, dass Ihr Posteingang mit Spam überflutet wird.

Wenn Sie ein VPN verwenden und über eine anonyme E-Mail-Adresse kommunizieren, bleibt Ihre Identität verborgen, es bleibt jedoch die Möglichkeit offen, dass Ihre E-Mails von einem Mittelsmann abgefangen werden. Um dies zu vermeiden, können Sie Ihre E-Mails verschlüsseln, bevor Sie sie mit HTTPS in Ihrem webbasierten E-Mail-Client senden. Dadurch wird Ihre gesamte Kommunikation um SSL / TLS-Verschlüsselung erweitert. Für Webchats können Sie auch TOR-Chat oder Crytopchat verwenden, bei denen es sich um verschlüsselte Chat-Dienste handelt, die nur schwer zu unterbrechen sind.

Stufe 5: Hinterlassen Sie auf einem Computer mit TAILS keine Spuren

Unabhängig vom Grund für Ihre gewünschte Anonymität ist es möglich, spurlos das zu tun, was Sie online tun müssen. Dies schließt jeden Computer mit Internetzugang ein. Alles, was Sie dazu benötigen, ist ein Linux-Betriebssystem namens TAILS. Dieses System können Sie sogar mit nur einem kleinen Speichergerät wie einem USB-Stick direkt in der Tasche tragen. Mit Ihrem Speichergerät können Sie jeden Computer anschließen. 

Von dort aus lädt TAILS automatisch TOR, öffnet den Startbildschirm Ihres Betriebssystems und ermöglicht Ihnen, das zu tun, was Sie möchten. Da jedoch alles direkt vom Flash-Laufwerk gestartet wird, machen Sie auf dem von Ihnen verwendeten Computer keine nachvollziehbaren Markierungen. In der Zwischenzeit stellt die TOR-Verschlüsselung sicher, dass alle Ihre Online-Aktivitäten, einschließlich Dateien, E-Mails und Sofortnachrichten, nicht nachverfolgbar sind. In erster Linie können Sie Ihr digitales Leben in der Tasche behalten, und niemand sonst wird davon erfahren.

Sie können TAILS jederzeit direkt von der Organisation herunterladen. Darüber hinaus wird TAILS ständig aktualisiert und gepatcht, um Schwachstellen zu beseitigen und die Sicherheit weiter zu verbessern, sodass garantiert werden kann, dass keine Spuren hinterlassen werden. Es verfügt nicht über die Stromversorgungs- oder Speicheroptionen eines herkömmlichen Betriebssystems wie Windows, aber es gibt nichts Privateres.