Im Netz hinterlassen die meisten von uns völlig unbewusst Spuren. Wer lieber unerkannt durchs Internet surft, dem verraten wir hier, wie man seine Privatsphäre schützt. Wir verraten dir in sechs sicheren Tipps, wie du dich vor Überwachung, Verfolgung und Zensur schützen kannst.
Denn sowie du eine Webseite aufrufst, erfährt der Seitenbetreiber deinen Aufenthaltsort, welches Betriebssystem du nutzt und zahlreiche andere Daten. Damit werden zum Beispiel Persönlichkeitsprofile erstellt, Werbung zugeschnitten und Daten analysiert.
Nur weil man nichts zu verbergen hat, heißt das aber nicht, dass jeder im Datentraffic herumschnüffeln darf. Hier lohnt es sich auf die Privatsphäre zu achten. Denn in unsere Wohnung lassen wir ja auch nicht jeden hineinschauen und verschließen die Tür.
1. Anonym ins Internet: Unbeaufsichtigt surfen
I’m the invisible man – Queen (Invisible Man)
Mit Google Chrome und Firefox werden Massen an Daten ausgeforscht. Mit bestimmten Browsern hingegen ist es möglich sehr anonym zu surfen. Natürlich können mit bestimmten Methoden Knotenpunkte aufgehebelt werden, über die Daten laufen – aber ganz einfach ist das nicht. Darum zählen sowohl der Tor Browser als auch Jondo zu den besonders sicheren und anonymen Webbrowsern.
Tor Browser
Mit dem Tor Browser werden die Daten über verschiedene, zufällige Knotenpunkte geleitet, die weltweit verteilt sind. Die Inhalte werden damit über ständig wechselnde Routen geleitet. Dadurch ist es sehr schwer nachverfolgt zu werden.
Du kannst mit Tor ganz normal ins Internet gehen. Sollte sich eine Seite nicht öffnen lassen, liegt das daran, dass manche Webseiten ärgerlicherweise den Zugang via Tor grundsätzlich blockieren. Außerdem kommst du mit Tor auch ins Deep Web und Darknet.
Tor wird von Menschenrechtsaktivisten und Journalisten genutzt, um anonym auf Missstände aufmerksam machen zu können und die Zensur im eigenen Land zu umgehen. Daher wird Tor mit Meinungsfreiheit assoziiert. Gleichzeitig ist Tor aber auch für kriminelle Aktivitäten im Darknet bekannt, die Waffen, Drogen, Menschenhandel oder sogar Auftragsmord beinhalten.
Das Surfen im Darknet ist aber an sich nicht illegal. Aber je nachdem, was man dort macht, kann man sich einer kriminellen Handlung schuldig machen. Die Nutzung von Tor ist gratis.
Jondo
Auch Jondo arbeitet mit Knotenpunkten, die die IP-Adresse verschlüsseln, ähnlich dem Tor Browser. Im Gegensatz läuft die Kommunikation hier aber über feste Mixkaskaden. Das bedeutet, dass die Knoten authentifiziert sind. Während sich bei Tor jeder anmelden kann und damit das System am vulnerabelsten Punkt aushebeln, ist dieses Modell auch bei Komplettüberwachung des zu Grunde liegenden Netzwerkes sicher.
Jondo gibt es sowohl als kostenfreie Version mit eingeschränkter Geschwindigkeit, als auch als uneingeschränkte Premiumversion.
2. Anonym verbunden: VPN nutzen
Who are you? – The Who
Während man mit Browsern wie Tor möglichst anonym ins Internet einsteigen kann, weil die Inhalte über unterschiedliche Knotenpunkte geleitet werden, leitet eine VPN den Traffic lediglich um. Die Ziel-Webseite sieht dadurch die IP-Adresse des VPN-Servers, und nicht die eindeutige öffentlich IP-Adresse (public IP), die dir dein Internetanbieter zugeteilt hat.
VPNs dienen daher weniger der Anonymität, denn VPN-Provider sind durchaus in der Lage alle Aktivitäten jederzeit nachzuvollziehen. Allerdings können Dritte schwerer Zugriff erhalten. Darum ist man via VPN sogar in unverschlüsselten WLANs relativ sicher. Besonders sinnvoll ist die Nutzung, wenn man häufig über öffentliche Hotspots ins Internet geht.
Außerdem kann man mit einer VPN auch Videos schauen, die für das Land gesperrt sind, in dem man sich befindet.
3. Anonym schreiben und uploaden: Zero Knowledge Anbieter
You don’t know me – Ofenbach
Beim Surfen denken viele noch an die eigene Privatsphäre, doch bei E-Mails und Clouds sind wir oft viel zu gutgläubig. Dabei sieht Google jede geschriebene und erhaltene Mail ein, Office 365 scannt jede Zeile und DropBox analysiert alle Uploads.
Unheimlich viele Unternehmen sind sogenannte PRISM Provider, das heißt sie kooperieren im Rahmen von Massenüberwachungsprogrammen mit staatlichen Akteuren. Hier werden Daten gesammelt, verarbeitet und durchaus auch gespeichert.
Wer keine Lust hat, dass die Liebes- oder Geschäftsbriefe von Sicherheitssystemen gelesen werden, sollte die Daten daher vor dem Upload verschlüsseln. Es gibt mehrere Möglichkeiten wie zum Beispiel PGP oder dem SpiderOak Zero Knowledge File Storage.
Wer sichere E-Mails verschicken möchte, sollte einen sicheren Dienst wie das Schweizer Unternehmen Protonmail nutzen.
Datensicherheit in Europa
Besonders wichtig ist daher, wo die Server eines Unternehmens stehen und welchem Recht die Firma untersteht. In Europa haben wir einen sehr strengen Datenschutz, doch in anderen Erdteilen sieht es mitunter düster aus.
Daher lohnt es sich hier besonders auf europäische Unternehmen zu setzen, wie zum Beispiel auf die Cloud Compute Engine von IONOS.
4. Anonym chatten: Signal geben
But we’re living in another world, tryin’ to get your message through – Bon Jovi (Runaway)
Nein, wir meinen nicht, dass du eine Fahne schwenken sollst. ;) Signal ist eine Instant Messaging App für verschlüsselte Kommunikation. Aktuell können nicht einmal Geheimdienste wie die NSA die Verschlüsselung knacken, du kannst also Gespräche über Signal wirklich privat führen.
Signal ist eine der sichersten Kommunikationsapps, die am meisten Privatsphäre bieten. Anders als WhatsApp und Co empfiehlt Whistleblower Edward Snowden Signal sogar um unabhörbar zu chatten. Die Inhalte der Kommunikation sind durch Signal geschützt.
5. Handy hört mit – Berechtigungen ausschalten
As soon as I belong, it’s time I disappear – Metallica (I Disappear)
Handyapps sind leise Zuhörer, doch hier werden von allen Herstellern persönliche Daten ganz regelmäßig extrahiert und übertragen werden. Sowohl von den Smartphoneherstellern als auch von Softwarefirmen. Am besten ist es daher in den Berechtigungen nachzusehen, welche Apps über welche Zugriffe verfügen. Oder noch besser vor der Installation darauf zu achten. Denn benötigt jede App wirklich Zugriff auf das Mikrofon, den Aufenthaltsort oder das Adressbuch?
Berechtigung entziehen bei Android
So prüfst du die Zugriffsrechte mit Android:
- Öffne Einstellungen
- Öffne Menüpunkt App
- Öffne den Unterpunkt Berechtigungserteilung, Berechtigungsverwaltung oder ähnlich. Hier sind alle Berechtigungen aufgelistet. Darunter sind die Apps zu sehen, die sie verwenden.
- Mittels Schieberegler kannst du die Berechtigung entziehen.
Berechtigung entziehen beim iPhone
So prüfst du die Zugriffsrechte bei Apple:
- Öffne Einstellungen
- Öffne den Menüpunkt Datenschutz
- Mittels Schieberegler kannst du die Berechtigung entziehen.
6. Lieber weniger von sich preisgeben
Don’t kneed to know - Maddie & Tae
Ein genereller Rat: Nicht zu viel posten, denn in jedem sozialen Netzwerk werden Daten verarbeitet, die dann mit dir in Verbindung gebracht werden. Ob Facebook, Instagram oder andere – alle erstellen Nutzerprofile.
Ein einzelner Post ist für sich vielleicht nicht so aussagekräftig, doch ausgewertet können diese Auskunft über Alter, Vorlieben, politische Haltung, Familienverbindungen und vieles mehr geben. Im Zweifelsfall ist es daher besser, auf einen Post zu verzichten. Zumindest aber sollte man die Einstellungen so wählen, dass nicht jeder darauf Zugriff hat.
( Artikel veröffentlicht: 12.11.2020 )