Technologische Neuigkeiten, Bewertungen und Tipps!

So bleiben Sie online anonym

Einige könnten sagen, dass das Internet auf Anonymität basiert und den Weg für einen Ort ebnet, an dem die Meinungsfreiheit herrscht. Aber nachdem wir jahrelang erfahren haben, wer alles sieht, was wir online tun, wird im Internet kaum Datenschutz geboten.

Es geht nicht nur um Regierungsspione; Es geht auch darum, wie viele große Unternehmen wie AmazonGoogle FacebookMicrosoft hat sich zusammengetan, um zielgerichtete Anzeigen zu schalten. (Ganz zu schweigen von der Menge Ihrer persönlichen Daten, die bei allen Verstößen und Hackerangriffen erfasst wurden.)

Es wird immer gute Gründe geben, online zu gehen, ohne verfolgt zu werden. Dies ist möglicherweise die einzige Möglichkeit für tatsächliche Reporter, Korruption offenzulegen, wenn man bedenkt, wie einige Personen behandelt wurden. Es ist nichts Falsches daran, anonym bleiben zu wollen, egal was Sie tun.

Ist es möglich, Ihre Privatsphäre online zu kontrollieren? Am Ende ist der einzige Weg, um wirklich anonym online zu bleiben, … überhaupt nicht online zu sein. Eigentlich ist das für die meisten von uns keine Option. Hier ist eine Übersicht darüber, wer Sie sind kann Minimieren Sie Spionage, gezielte Werbung und Identitätsdiebstahl, während Sie die Online-Welt erkunden.

Überprüfen Sie Ihr System

Vertraulichkeit von Telefonanrufen

Wenn Sie anonym bleiben möchten, vergessen Sie Smartphones. Die großen Schöpfer von Betriebssystemen sind Fans der Kontrolle (Apple) und Ad Server (Google). Wenn Sie auf einem Mobiltelefon anonym bleiben möchten, wählen Sie ein Prepaid-Telefon, das auch als Brenner bezeichnet wird.

Auch mit einem Brenner gibt es Anruflisten und Sie können über GPS verfolgen. Der Oberseite des Brenners ist kein richtiger Name zugeordnet. Wie Sie im Film sehen können, können Sie Ihr Telefon jederzeit auf einen vorbeifahrenden Lastwagen werfen und jeden anweisen, der Sie mit einem Schwan aufspürt.

Wenn Sie jedoch ein teures Smartphone haben, ist es schmerzhaft, mehr Hardware zu bekommen. Glücklicherweise gibt es viele Anwendungen, die zu einer temporären anonymen Nummer werden, die Sie mit Android oder iOS verwenden können. Eine dieser Anwendungen heißt genau Burner.

Schalten Sie die Firewall ein

Ist Ihr Desktop oder Laptop direkt mit einem Breitbandmodem verbunden? Das ist eine sehr schlechte Idee. Hacker bombardieren ständig IP-Adressen, um zu sehen, ob sie in das System eindringen können.

Sie sollten immer einen Router in Ihrem Heimnetzwerk haben, der ihn mit der Standard-Firewall verkleinern kann. Router verwenden Network Address Translation (NAT), um jedem Gerät in Ihrem Heimnetzwerk IP-Adressen zuzuweisen, die nur in diesem Netzwerk sichtbar sind. Direkte Angriffe können manchmal gestoppt werden, bis sie dort sterben. Außerdem benötigen Sie einen Router, um WLAN- und Internetverbindungen freizugeben.

Bei einigen ISP-Modems ist ein Router installiert, daher müssen Sie geschützt bleiben. Weitere Informationen finden Sie in unserer Sammlung der besten WLAN-Router zum Schutz Ihres Hauses.

Sie können auch die auf Ihrem PC installierte Firewall-Software verwenden. Windows 10 kommt mit einer ziemlich guten Lösung, Sie haben es erraten, Windows Firewalls Sie können Firewalls auch als Teil eines Sicherheitspakets finden. Aber wie der PCMag-Sicherheitsexperte Neil J. Rubenking erklärte, brauchen Sie wirklich keine Firewall, wenn Sie eine zusammen gesendete verwenden Windows.

Wenn Sie eine echte Anonymität basierend auf Ihrem Betriebssystem wünschen, beenden Sie die Verwendung Windows oder macOS auf dem Desktop und wechseln Sie zu einer Linux-Distribution, die auf alle Formen der Vertraulichkeit spezialisiert ist. Ihre beste Wahl ist Tails: Amnesic Incognito Live System.

Detective Stealth, die Sie haben

Was sagt Ihnen Ihr Computer (Tablet oder Smartphone) über Sie, wenn Sie eine Website besuchen? Zumindest kennt die Site Ihre IP-Adresse (und diese ist erforderlich, sonst erhalten Sie keine Ergebnisse).

In den meisten Fällen kennen Sie auch den ungefähren physischen Standort (Überprüfung, wo Ihr ISP die IP-Adresse bereitstellt; siehe die Aktion unter IPLocation) und möglicherweise Ihre Zeitzone und Sprache, die Sie verwenden – alles gute Informationen für Werbetreibende. Ihr Browser kann auch Ihr Betriebssystem, den Browsertyp und die Version der Software melden, die Sie für Browser-Plug-Ins ausführen. Melden Sie sogar die von Ihnen installierten Schriftarten. Alles kann sich summieren, um Ihrem System einen einzigartigen Fingerabdruck zu verleihen. Und jeder, der zuschaut Recht und Ordnung Wissen Sie, manchmal sind nur eindeutige Fingerabdrücke erforderlich, um sie aufzuspüren.

Wenn Sie nicht glauben, besuchen Sie MyBrowserInfo oder BrowserLeaks.com für einen vollständigen Bericht. Überprüfen Sie anschließend das Panopticlick EFF-Tool, um festzustellen, wie gut Ihr Browser und Ihr VPN Sie schützen. Sie senden Ihnen ihre wertvolle Browser-Erweiterung namens Privacy Badger. Überwachen Sie Websites, die Sie überwachen. Die Ghostery-Browsererweiterung, die alle Arten von Trackern und Anzeigen in fast allen Browsern blockiert, ist Privacy Badger sehr ähnlich, bietet Ihnen jedoch etwas mehr Kontrolle.

Panoticlick

Auch wenn ein VPN (virtuelles privates Netzwerk) ordnungsgemäß ausgeführt wird, kann es auslaufen. So kehren Sie in den stillen Modus zurück.

Sicheres Surfen

Stellen Sie sicher, dass Ihr Browser nicht zu viele persönliche Informationen speichert. Deaktivieren Sie im Einstellungsmenü die Fähigkeit des Browsers, das Kennwort zu speichern, mit dem Sie auf Websites und Dienste zugreifen. Das kann frustrierend sein, da Sie für jeden von Ihnen verwendeten Dienst ein anderes Passwort haben müssen. Beste Alternative: Verwenden Sie einen Passwort-Manager wie Editor's Choice, LastPass und Dashlane 4.5 von PCMag.

Der Browser speichert beispielsweise Bilder, den Suchverlauf und das, was Sie heruntergeladen haben, sowie Cookie-Dateien, in denen nützliche Dinge wie Einstellungen und Kennwörter gespeichert werden können. Löschen Sie die Informationen gelegentlich. auf diese Weise

Der Hauptbrowser verfügt auch über einen anonymen Browsermodus. In Chrome es heißt inkognito (Strg + Umschalt + N, um darauf zuzugreifen); In Firefox gibt es privates Surfen (Strg + Umschalt + P); e Microsoft Edge und Internet Explorer befinden sich im privaten Browsing (auch Strg + Umschalt + P). Durch seine Verwendung wird verhindert, dass der Browser Informationen auf den von Ihnen besuchten Seiten speichert, unabhängig davon, wonach Sie suchen: Kennwörter, Cookies, Downloads und zwischengespeicherte Inhalte wie Bilder.

Jeder Browser, den Sie aus Datenschutzgründen verwenden, muss Javascript deaktivieren. Dies kann Webserver-IDs bei allen möglichen Dingen außerhalb Ihres Browsers unterstützen, z. B. bei der Größe Ihres Monitors, die alle auf die Fingerabdrücke Ihres Systems und auf Ihre Fingerabdrücke verweisen. Sie können bestimmte Websites zumindest mit Erweiterungen wie NoScript und ScriptSafe deaktivieren oder aktivieren (einige Websites erfordern dies für Sie).

Es gibt mehrere Browser, die sich als Datenschutzfokus bezeichnen. Natürlich verwenden alle dieselbe Rendering-Engine mit großen Namen, insbesondere die Chromium-Engine von Google. Der Unterschied besteht darin, dass der Browser keine Informationen an Google weitergibt. Beispiele hierfür sind Epic, Comodo Dragon, Comodo IceDragon (basierend auf Firefox) und natürlich der Tor-Browser (siehe unten).

Wenn Sie nach einem allgemeineren Browser mit zusätzlicher Sicherheit suchen, sollten Sie Opera verwenden. Zumindest verfügen Sie über ein kostenloses VPN.Note Dies schützt nur den Datenverkehr Ihres Browsers, nicht andere Anwendungen, die das Internet nutzen.

Verwenden Sie eine andere Suchmaschine als Google oder Bing, die verkaufen, verkaufen, an Sie verkaufen möchten. Gehen Sie zu DuckDuckGo, das Ihre Informationen nicht verfolgt oder verkauft, sagte er, oder zu dieser Option.

DuckDuckGo 2017

Bitte beachten Sie, dass die Verwendung des Schleichmodus und eines speziellen Browsers Sie nicht vollständig anonymisiert. Sie verhindern jedoch, dass Websites Informationen auf Ihrem Computer eingeben, einschließlich Cookies, die dann von anderen Websites gelesen werden können, um Ihre Surfgewohnheiten zu ermitteln.

Proxy und VPN und Tor, Oh My

Um sicherzustellen, dass Fremde beim Surfen im Internet keine Informationen über Sie sammeln, müssen Sie sich an einem anderen Ort befinden. Dies erfordert einen Proxyserver und / oder einen VPN-Verbindung (Virtual Private Network). Mit den richtigen Kombinationen können Sie nicht nur anonym bleiben, sondern auch Websites in anderen Ländern erkunden, als wären Sie ein Eingeborener.

Proxy nicht für Anfänger, aber FoxyProxy kann Ihnen beim Einstieg helfen. Es funktioniert mit allen gängigen Browsern und bietet Proxy-Dienste und VPN-Tools.

VPN-Dienste sind überall. Sie haben den Vorteil, dass sie nicht nur den Datenverkehr zwischen Ihrem Computer und dem Server sichern, sondern auch Ihre IP-Adresse und Ihren Standort abdecken. Wenn Sie beispielsweise über mein Arbeits-VPN eine Verbindung herstellen, denken die Standorte, dass ich mich in der Unternehmenszentrale befinde, obwohl ich von zu Hause aus arbeite.

VPN dient auch dazu, auf Inhalte zuzugreifen, die nach Standort blockiert sind. Wenn Sie sich beispielsweise in einem Land befinden, in dem BBC iPlayer oder Netflix nicht erhältlich sind, ist VPN möglicherweise Ihr Ticket.


Keine Diskussion über vollständige Anonymität online ohne Erwähnung Tor. Dieser Name war schon immer eine Abkürzung für "The Onion Router". Die Implikation ist, dass viele Sicherheitsebenen angeboten werden.

Tor ist ein kostenloses Tunnelnetzwerk zum Weiterleiten von Webanfragen und zum Herunterladen von Seiten. Dies ist nicht dasselbe wie ein VPN, kann jedoch sicherer sein, wenn es um Ihre Identität geht. Sie sollten nicht zulassen, dass die Websites, auf die Sie zugreifen, erkennen, wer Sie sind. Aber was ist das?

Das Tor-Projekt

Die 2013 von Edward Snowden durchgesickerte NSA-Spionage-Kontroverse beinhaltete, was einige als Lösung zur Identifizierung von Tor-Benutzern betrachten. Aber so einfach ist das nicht. Wie vom Sicherheitsexperten Bruce Schneier in erklärt Der WächterNSA überwacht tatsächlich den sogenannten Tor- "Exit-Knoten": Der Agent kann den Benutzer anweisen, Tor zu verwenden, nicht jedoch, wer der Benutzer ist. Durch das Einrichten eines "Man in the Middle" -Angriffs möchte die NSA die Site sein, die der Benutzer möchte (z. B. Google), und Daten an Benutzer senden, die Lücken ausnutzen, die im Browser ausgenutzt werden können, nicht Löcher in Tor

Die Lektion dort: Aktualisieren Sie Ihren Browser oder verwenden Sie einen der oben genannten anonymen Browser.

Ratet mal, wer noch einen anonymen Browser hat? Tor, wer ist das? Dies ist ein Browserpaket für Windows (Ausführen vom Flash-Laufwerk, um Sie zu erhalten), MacOS oder Linux; Verfügbar in 16 Sprachen Es gibt auch einen Tor-Browser für Android-Geräte; IOS-Benutzer können die Browser-App Private Web VPN + TOR eines Drittanbieters ausprobieren.

Tor ist sich nicht ganz sicher: Die Theorie besagt, dass es immer noch von jemandem verfolgt werden kann, der ziemlich geschickt ist (auch wenn er nicht lesen kann, was Sie senden). Tors Liste möglicher Schwächen ist lang. Wenn Sie die Tendenz haben, dass nichts es 100% anonymisieren kann, achten Sie darauf. Aber es ist wie ein Schloss an der Tür: Sicher kann jemand dagegen treten, aber warum die Tür offen lassen?

Anonyme E-Mail

Es ist besser, beim Surfen anonym zu bleiben. Es kann wichtiger sein, dass Ihre E-Mail unbemerkt bleibt, wenn Sie Spam oder Überwachung vermeiden möchten. Das Problem ist, dass E-Mails nicht aus Sicherheitsgründen erstellt werden.

Es gibt natürlich sichere E-Mail-Dienste, die die von Ihnen gesendeten Daten verschlüsseln und vom Empfänger ein Kennwort verlangen, mit dem Ihre Nachricht entschlüsselt wird. Edward Snowden verwendet einen Webmail-Dienst namens Lavabit, der so sicher ist, dass die Regierung darauf besteht, die privaten Schlüssel der Benutzer bereitzustellen. Lavabit schloss sofort, um seine Kunden zu schützen. Dann kam es mit erweiterten Benutzersicherheitsfunktionen zurück. Nur weil Sie einen solchen Dienst nutzen, heißt das nicht, dass Sie keine Kompromisse eingehen können, oder Sie werden sterben, um ihn zu schützen.

Wenn Sie einen Webmail-Dienst wünschen, der verschlüsselte Nachrichten verarbeitet, wird ProtonMail als der beste angesehen. Bei Rechenzentren in der Schweiz, die sich um den Datenschutz sorgen, bietet dieser Service eine kostenlose oder kostenpflichtige Stufe von 5 € pro Monat bis 30 € pro Monat für mehr Speicher und Aliase. Schützt alle Informationen in Ihrer E-Mail, ermöglicht selbstzerstörende Nachrichten und bietet Anwendungen für iOS und Android. Weitere Optionen finden Sie unter Erstellen eines anonymen E-Mail-Kontos.

ProtonMail

Möglicherweise denken Sie, dass Ihr Google Mail-Konto sicher ist, da Sie das Schlosssymbol im Browser sehen und über eine SSL-Verbindung (Secure Sockets Layer) (in der URL durch https: // angegeben) darauf zugreifen. SSL verschlüsselt die Daten jedoch nur, weil sie von Ihrem Gerät auf den Server übertragen werden. Google liest Ihre E-Mails weiter, um die in Google Mail platzierten Anzeigen zu ändern. Bei webbasierten Diensten wird dies immer ein Problem sein.

Es gibt jedoch Tools zum Verschlüsseln von webbasierten E-Mails. Mailvelope ist eine Erweiterung (für Chrome und Firefox), die Google Mail, Outlook.com und Yahoo Mail schützen. FlowCrypt ist etwas anderes.

Vielleicht besteht der kluge Schachzug darin, webbasierte E-Mails zu vermeiden und sich an die Desktop-Client-Software zu halten. Outlook 2007 und höher verfügen über mehrere integrierte Verschlüsselungstools, während Mozillas Thunderbird Plugins wie Engimail zur Verschlüsselung / Entschlüsselung von Nachrichten enthält.

Vermeiden Sie Spam, Spam und Spam

Abgesehen von den offensichtlichen Dingen, wie nie, klicken Sie NIEMALS auf einen Link in einer Spam-Nachricht oder öffnen Sie eine Spam-E-Mail. Der beste Weg, um Spam zu vermeiden, besteht darin, sie niemals Ihre Adresse erhalten zu lassen. Fast unmöglich, aber es gibt Methoden zu reduzieren.

Nummer eins ist die Verwendung eines Alias ​​oder einer gefälschten E-Mail, die mit jedem Dienst verwendet werden kann, für den eine E-Mail-Adresse erforderlich ist. Möglicherweise können Sie es konfigurieren, wenn Sie einen eigenen Domainnamen haben. In G Suite haben Sie beispielsweise eine primäre Adresse, z. B. (E-Mail-geschützt). Sie können jedoch (E-Mail-geschützt) als Alias ​​für die Online-Registrierung Nachrichten verwenden, die an die primäre Adresse weitergeleitet werden können. Wenn Spam zu sammeln beginnt, ändern oder löschen Sie die zweite Adresse. Es können bis zu 30 Aliase pro Person vorhanden sein.

Google Mail ist etwas einfacher: Um einen Alias ​​zu erstellen, fügen Sie Ihrem Benutzernamen etwas hinzu. Ändern (E-Mail-geschützt) sein (E-Mail-geschützt) Nachdem der betreffende Alias ​​Spam angesammelt hat, filtern Sie direkt in den Papierkorb. Hier ist ein Video dazu in Google Mail:

In Yahoo Mail gibt es eine Nutzungsadresse (siehe unten) Einstellungen> Sicherheit), etwas Ähnliches: Es gibt einen einfachen Namen, dann werden sekundäre Schlüsselwörter hinzugefügt, z. B. (E-Mail geschützt) Outlook.com unterstützt auch Aliase, bis zu 10 pro Konto. Auf der Suche nach "Konto-Aliase"In den Kontoeinstellungen. Wenn Sie einen eigenen Domainnamen haben, überprüfen Sie das Kontrollfeld auf Ihrem Webserver. Sie verfügen möglicherweise über Tools zum Erstellen weiterer Aliase.

Wenn Sie nur für kurze Zeit einen Alias ​​benötigen, ist eine Einwegadresse hilfreich. Kostenlose Dienste wie GuerrillaMail.com und Mailinator erstellen Adressen, die Sie in kürzester Zeit registrieren können.

Soziale Sicherheit (Netzwerk)

Wenn Sie Wert auf Sicherheit legen, wenn es um soziale Medien geht, wie z Facebook? Ein Wort: Duh. Facebook Es ist keine altruistische gemeinnützige Organisation. Verdienen Sie Geld, indem Sie viele Nutzer dazu bringen, viele Anzeigen zu sehen. Dies bedeutet manchmal, dass Sie Ihre Daten der betreffenden Entität zur Verfügung stellen. Vielleicht möchten Sie auch nicht, dass alle Ihre "Freunde" oder Ihr umfangreiches Netzwerk Ihr gesamtes Geschäft kennen, oder?

Es gibt Schritte, die Sie unternehmen können, um zurückzukehren Facebook Anonymität Öffnen Sie zunächst auf dem Desktop das Menü Konto in der oberen rechten Ecke und wählen Sie Einstellungen> Persönlich. Sie müssen in jeder Option auf dieser Seite auf den Link "Bearbeiten" klicken, um anzupassen, wer was sehen kann, wer sich mit Ihnen anfreunden kann und wer es sehen kann. Stellen Sie sicher, dass Ihre Beiträge nicht von Suchmaschinen bombardiert werden.

Seien Sie so detailliert, wie Sie möchten, und stellen Sie beispielsweise sicher, dass alte Bräute Ihre Beiträge nicht sehen, auch nicht alte. Vervollständigen Facebook Datenschutzbestätigung, klicken Sie auf > Datenschutzüberprüfung. Stellen Sie unter Zeitleiste und Tagging sicher, dass Sie nicht ohne Ihre schriftliche Genehmigung in Bildern oder Posts markiert sind.

Facebook        Datenschutz

Überprüfen Sie abschließend Ihre Kontaktinformationen. Geh zu dir Allgemeine KontoeinstellungenKlicken Sie neben jedem Eintrag erneut auf "Bearbeiten". Überprüfen Sie die eingegebene E-Mail-Adresse und Telefonnummer. Minimieren Sie die Liste der Personen, die den größtmöglichen Zugriff haben, um die Anonymität zu maximieren.

Wenn Sie sich abmelden müssen Facebook Löschen Sie das Konto vollständig. Durch Deaktivieren bleiben Ihre Daten auf der Website für eine mögliche Rückgabe. Gehen Sie zu dieser Seite und folgen Sie den Anweisungen. Dadurch wird Ihr Konto für zwei Wochen deaktiviert, falls es nicht wirklich ernst ist. Danach ging er. Trotzdem können einige digitale Fotos bestehen bleiben.

In LinkedInÖffnen Sie das Symbol für die Gesichtseinstellungen in der oberen rechten Ecke und wählen Sie Einstellungen und Datenschutz. Wählen Sie in der Mitte die Registerkarte Datenschutz.

Wie Twitter? Fügen Sie Ihre Website oder die ursprüngliche E-Mail-Adresse nicht in Ihr Profil ein. Stellen Sie sicher, dass sich Ihr Passwort vom Passwort einer anderen Site unterscheidet. Das ist ein guter Vorschlag, aber wir wissen, dass die Leute ihm nicht folgen, deshalb wiederholen wir ihn oft. Du musst Twitter, die mehrere Sicherheitsverletzungen hatte. Sie haben auch die Option unten Einstellungen> Datenschutz und SicherheitUm Ihre Tweets zu schützen, haben nur zugelassene Follower Zugriff darauf. Geschützte Tweets können nicht verfolgt, nicht retweetet und permanente Links nicht mit nicht autorisierten Followern geteilt werden.

Davon abgesehen täuschen Sie sich, wenn Sie vorhaben, soziale Medien zu nutzen (oder zu erstellen alles Online-Post) 100 Prozent sicher: Alles, was Sie brauchen, sind "zugelassene Follower", um einen Screenshot zu machen und ihn mit der Welt zu teilen.

Wenn Sie Bedenken haben, beim Surfen verfolgt zu werden, sollten Sie auch die oben genannten Dienste sowie Microsoft, Google und Amazony beenden Apple wenn Sie es nicht mehr benutzen. Andernfalls wissen der Ad-Server und die Cookies usw., die von ihnen oder ihren verbundenen Unternehmen verwaltet werden, ausreichend, wo und wann Sie ständig online sind. Nicht zu gehen ist eine schmerzhafte Sache und genau davon hängen große Unternehmen ab.