Anonym surfen - unerkannt im Netz

Im Netz hinterlassen die meisten von uns völlig unbewusst Spuren. Wer lieber unerkannt durchs Internet surft, dem verraten wir hier, wie man seine Privatsphäre schützt. Wir verraten dir in sechs sicheren Tipps, wie du dich vor Überwachung, Verfolgung und Zensur schützen kannst.

Denn sowie du eine Webseite aufrufst, erfährt der Seitenbetreiber deinen Aufenthaltsort, welches Betriebssystem du nutzt und zahlreiche andere Daten. Damit werden zum Beispiel Persönlichkeitsprofile erstellt, Werbung zugeschnitten und Daten analysiert.

Nur weil man nichts zu verbergen hat, heißt das aber nicht, dass jeder im Datentraffic herumschnüffeln darf. Hier lohnt es sich auf die Privatsphäre zu achten. Denn in unsere Wohnung lassen wir ja auch nicht jeden hineinschauen und verschließen die Tür.

Wir wollen aber keine falschen Versprechungen geben – denn absolute und hundertprozentige Anonymität ist heutzutage digital einfach nicht möglich. Was aber möglich ist, ist die eigenen Daten und Gespräche privat zu halten, damit nicht jeder einfach so mitlesen kann.

1. Anonym ins Internet: Unbeaufsichtigt surfen

I’m the invisible man – Queen (Invisible Man)

Mit Google Chrome und Firefox werden Massen an Daten ausgeforscht. Mit bestimmten Browsern hingegen ist es möglich sehr anonym zu surfen. Natürlich können mit bestimmten Methoden Knotenpunkte aufgehebelt werden, über die Daten laufen – aber ganz einfach ist das nicht. Darum zählen sowohl der Tor Browser als auch Jondo zu den besonders sicheren und anonymen Webbrowsern.

Tor Browser

Mit dem Tor Browser werden die Daten über verschiedene, zufällige Knotenpunkte geleitet, die weltweit verteilt sind. Die Inhalte werden damit über ständig wechselnde Routen geleitet. Dadurch ist es sehr schwer nachverfolgt zu werden.

Du kannst mit Tor ganz normal ins Internet gehen. Sollte sich eine Seite nicht öffnen lassen, liegt das daran, dass manche Webseiten ärgerlicherweise den Zugang via Tor grundsätzlich blockieren. Außerdem kommst du mit Tor auch ins Deep Web und Darknet.

Wenn du mehr darüber erfahren möchtest, lies doch unseren Ratgeber zum Deep Web und Darknet.

Tor wird von Menschenrechtsaktivisten und Journalisten genutzt, um anonym auf Missstände aufmerksam machen zu können und die Zensur im eigenen Land zu umgehen. Daher wird Tor mit Meinungsfreiheit assoziiert. Gleichzeitig ist Tor aber auch für kriminelle Aktivitäten im Darknet bekannt, die Waffen, Drogen, Menschenhandel oder sogar Auftragsmord beinhalten.

Das Surfen im Darknet ist aber an sich nicht illegal. Aber je nachdem, was man dort macht, kann man sich einer kriminellen Handlung schuldig machen. Die Nutzung von Tor ist gratis.

Den Tor Browser kannst du hier downloaden.

Jondo

Auch Jondo arbeitet mit Knotenpunkten, die die IP-Adresse verschlüsseln, ähnlich dem Tor Browser. Im Gegensatz läuft die Kommunikation hier aber über feste Mixkaskaden. Das bedeutet, dass die Knoten authentifiziert sind. Während sich bei Tor jeder anmelden kann und damit das System am vulnerabelsten Punkt aushebeln, ist dieses Modell auch bei Komplettüberwachung des zu Grunde liegenden Netzwerkes sicher.

Jondo gibt es sowohl als kostenfreie Version mit eingeschränkter Geschwindigkeit, als auch als uneingeschränkte Premiumversion.

Jondo kannst du hier downloaden.

2. Anonym verbunden: VPN nutzen

Who are you? – The Who

Während man mit Browsern wie Tor möglichst anonym ins Internet einsteigen kann, weil die Inhalte über unterschiedliche Knotenpunkte geleitet werden, leitet eine VPN den Traffic lediglich um. Die Ziel-Webseite sieht dadurch die IP-Adresse des VPN-Servers, und nicht die eindeutige öffentlich IP-Adresse (public IP), die dir dein Internetanbieter zugeteilt hat.

VPNs dienen daher weniger der Anonymität, denn VPN-Provider sind durchaus in der Lage alle Aktivitäten jederzeit nachzuvollziehen. Allerdings können Dritte schwerer Zugriff erhalten. Darum ist man via VPN sogar in unverschlüsselten WLANs relativ sicher. Besonders sinnvoll ist die Nutzung, wenn man häufig über öffentliche Hotspots ins Internet geht.

Außerdem kann man mit einer VPN auch Videos schauen, die für das Land gesperrt sind, in dem man sich befindet.

Der Vorteil ist, dass man sich nicht an einen neuen Browser gewöhnen muss, sondern nur den VPN Provider zwischenschaltet. Bekannte Anbieter sind NordVPN und ProtonVPN, aber auch viele Antiviren-Softwarehersteller bieten Internetsicherheits Bundles an, so etwa Avira Phantom VPN oder Kaspersky Secure Connection.

3. Anonym schreiben und uploaden: Zero Knowledge Anbieter

You don’t know me – Ofenbach

Beim Surfen denken viele noch an die eigene Privatsphäre, doch bei E-Mails und Clouds sind wir oft viel zu gutgläubig. Dabei sieht Google jede geschriebene und erhaltene Mail ein, Office 365 scannt jede Zeile und DropBox analysiert alle Uploads.

Unheimlich viele Unternehmen sind sogenannte PRISM Provider, das heißt sie kooperieren im Rahmen von Massenüberwachungsprogrammen mit staatlichen Akteuren. Hier werden Daten gesammelt, verarbeitet und durchaus auch gespeichert.

Wer keine Lust hat, dass die Liebes- oder Geschäftsbriefe von Sicherheitssystemen gelesen werden, sollte die Daten daher vor dem Upload verschlüsseln. Es gibt mehrere Möglichkeiten wie zum Beispiel PGP oder dem SpiderOak Zero Knowledge File Storage.

Wer sichere E-Mails verschicken möchte, sollte einen sicheren Dienst wie das Schweizer Unternehmen Protonmail nutzen.

Generell lohnt es sich herauszufinden, ob der Anbieter für Cloudservices, E-Mails oder andere Daten ein sogenannter Zero Knowledge Anbieter ist, der Daten nicht mitliest und verarbeitet.

Datensicherheit in Europa

Besonders wichtig ist daher, wo die Server eines Unternehmens stehen und welchem Recht die Firma untersteht. In Europa haben wir einen sehr strengen Datenschutz, doch in anderen Erdteilen sieht es mitunter düster aus.

In den USA zum Beispiel sind durch den US Cloud Act alle US-Unternehmen verpflichtet alle Daten an die US-Behörden herauszugeben, die sich unter ihrer Kontrolle, in ihrer Obhut oder in ihrem Besitz befinden. Und zwar sogar ohne richterlichen Beschluss!

Daher lohnt es sich hier besonders auf europäische Unternehmen zu setzen, wie zum Beispiel auf die Cloud Compute Engine von IONOS.

4. Anonym chatten: Signal geben

But we’re living in another world, tryin’ to get your message through – Bon Jovi (Runaway)

Nein, wir meinen nicht, dass du eine Fahne schwenken sollst. ;) Signal ist eine Instant Messaging App für verschlüsselte Kommunikation. Aktuell können nicht einmal Geheimdienste wie die NSA die Verschlüsselung knacken, du kannst also Gespräche über Signal wirklich privat führen.

Signal ist eine der sichersten Kommunikationsapps, die am meisten Privatsphäre bieten. Anders als WhatsApp und Co empfiehlt Whistleblower Edward Snowden Signal sogar um unabhörbar zu chatten. Die Inhalte der Kommunikation sind durch Signal geschützt.

Die Metadaten können allerdings nicht einmal mit Signal verschleiert werden: Das heißt wann du mit wem und wie lange kommunizierst, kann ermittelt werden.

5. Handy hört mit – Berechtigungen ausschalten

As soon as I belong, it’s time I disappear – Metallica (I Disappear)

Handyapps sind leise Zuhörer, doch hier werden von allen Herstellern persönliche Daten ganz regelmäßig extrahiert und übertragen werden. Sowohl von den Smartphoneherstellern als auch von Softwarefirmen. Am besten ist es daher in den Berechtigungen nachzusehen, welche Apps über welche Zugriffe verfügen. Oder noch besser vor der Installation darauf zu achten. Denn benötigt jede App wirklich Zugriff auf das Mikrofon, den Aufenthaltsort oder das Adressbuch?

Berechtigung entziehen bei Android

So prüfst du die Zugriffsrechte mit Android:

  • Öffne Einstellungen
  • Öffne Menüpunkt App
  • Öffne den Unterpunkt Berechtigungserteilung, Berechtigungsverwaltung oder ähnlich. Hier sind alle Berechtigungen aufgelistet. Darunter sind die Apps zu sehen, die sie verwenden.
  • Mittels Schieberegler kannst du die Berechtigung entziehen.
Alternativ kannst du auch bei der App direkt die Berechtigungen verwalten.

Berechtigung entziehen beim iPhone

So prüfst du die Zugriffsrechte bei Apple:

  • Öffne Einstellungen
  • Öffne den Menüpunkt Datenschutz
  • Mittels Schieberegler kannst du die Berechtigung entziehen.
Andere Berechtigungen, wie ob sich eine App selbstständig aktualisieren darf oder Mittelungen anzeigen, sind im Unterpunkt der jeweiligen App zu finden.

6. Lieber weniger von sich preisgeben

Don’t kneed to know - Maddie & Tae

Ein genereller Rat: Nicht zu viel posten, denn in jedem sozialen Netzwerk werden Daten verarbeitet, die dann mit dir in Verbindung gebracht werden. Ob Facebook, Instagram oder andere – alle erstellen Nutzerprofile.

Ein einzelner Post ist für sich vielleicht nicht so aussagekräftig, doch ausgewertet können diese Auskunft über Alter, Vorlieben, politische Haltung, Familienverbindungen und vieles mehr geben. Im Zweifelsfall ist es daher besser, auf einen Post zu verzichten. Zumindest aber sollte man die Einstellungen so wählen, dass nicht jeder darauf Zugriff hat.

Jetzt Handytarife finden!

tarife.at findet den besten Handytarif

Häufige Fragen

VPN steht für Virtual Private Network oder auch Virtuelles Privates Netzwerk. Dabei handelt es sich um ein virtuelles und privates (in sich geschlossenes) Kommunikationsnetz.

Das Netzwerk dient dazu, dass sich verschiedene Teilnehmer in ein einziges Netz verbinden lassen, um zum Beispiel Zugang zu einem System zu erhalten. Dies ist bei Firmen häufig der Fall. Zum Beispiel kann mit einem VPN auch im Home Office der Computer des Mitarbeiters so verwendet werden, als wäre er im Büro mit dem dortigen Netzwerk verbunden.

Der Tor Browser ermöglicht das Surfen mit hoher Anonymität und den Zugang zum Darknet. Tor steht für The Onion Routing (Das Zwiebel-Routing). Die Software basiert auf dem Prinzip des Onion-Routings, das seinen Namen von der verwendeten Verschlüsselungsmethode hat. Dabei werden Daten über bestimmte Knoten gesendet, die ent- oder verschlüsselt werden, je nachdem ob die Daten gesendet oder empfangen werden. Dieses stufenweise Verschlüsselungsschema hat die Form von Zwiebelschalen. Darum ist die Zwiebel das Symbol von Tor.

Mit dem Tor Browser oder einem VPN kannst du das Internet möglichst anonym nutzen. Warum nur möglichst? Eine völlige Anonymität gibt es aber nirgendwo, auch nicht im Internet.

Mit einem Proxy-Server kann man anonym im Internet surfen. Es wird nicht die eigene IP-Adresse gesendet, sondern die des Proxys. Auch lässt sich damit die Sperre bei YouTube oder anderen Diensten übergehen, wenn ein Video nur in einem bestimmten Land ausgespielt werden darf. Oft passiert dies, wenn die Rechte für die Ausstrahlung eines Sendung nur für ein bestimmtes Land gelten.

Damit begibst du dich in eine rechtliche Grauzone: Zwar dürfen technische Maßnahmen zum Schutz des Urheberrechts nicht umgangen werden, aber Proxy-Sperren gelten nicht als wirksamer Schutz. Somit ist es nicht wirklich legal, aber auch nicht illegal Proxy-Sperren zu umgehen.

So prüfst du die Zugriffsrechte mit Android:

  • Öffne Einstellungen
  • Öffne Menüpunkt App
  • Öffne den Unterpunkt Berechtigungserteilung, Berechtigungsverwaltung oder ähnlich. Hier sind alle Berechtigungen aufgelistet. Darunter sind die Apps zu sehen, die sie verwenden.
  • Mittels Schieberegler kannst du die Berechtigung entziehen.

Alternativ kannst du auch bei der App direkt die Berechtigungen verwalten.

So prüfst du die Zugriffsrechte bei Apple:

  • Öffne Einstellungen
  • Öffne den Menüpunkt Datenschutz
  • Mittels Schieberegler kannst du die Berechtigung entziehen.

Andere Berechtigungen, wie ob sich eine App selbstständig aktualisieren darf oder Mittelungen anzeigen, sind im Unterpunkt der jeweiligen App zu finden.

JonDo ist ein Anonymisierungsdienst. Er ermöglich Anonymität im Internet um zu surfen, chatten und mailen.

JonDo wurde im Projekt AN.ON entwickelt, das gemeinsam von der TU Dresden, der Uni Regensburg und dem ULD entwickelt wurde. Nach dem Ende der staatlichen Förderung 2006, gründeten Mitarbeiter des Projekts JonDo als StartUp und führten es fort.

Jondo kannst du hier downloaden.