Wer sich im Internet bewegt, hinterlässt Spuren in Form von Daten – die IP-Adresse des Rechners, mit dem man sich einwählt, welche andere Internetseite vorher besucht wurde, den Standort des Computers oder Smartphones, das Betriebssystem und die Browser-Version. Willst du sicher und anonym surfen, ohne deine digitale Identität vollständig preiszugeben, gibt es bestimmte Verhaltensregeln zu beachten. Zudem hast du die Möglichkeit, mit Hilfe von Tools deine Daten zu schützen.
Bevor man sich darüber Gedanken macht, wie man anonym surfen kann, wäre es gut zu wissen, welche Informationen ein Browser preisgibt, wenn beispielsweise eine Webseite aufgerufen wird? Alle Browser verwalten die besuchten Seiten in einer Liste, die sich auch im Nachhinein anschauen und untersuchen lässt. Diese Liste hat je nach Browser unterschiedliche Bezeichnungen. Wie diese heißen und wie man die löschen kann, wird in einem anderen Absatz erklärt. Als Alternative zum regelmäßigen manuellen Löschen bieten die modernen Browser auch einen Inkognito-Modus. Ist dieser aktiviert löscht, der Browser nach Abschluss der Sitzung den Verlauf selbstständig und löscht eventuell gespeicherte Cookies und den Cache. Auch Passwörter und zuvor eingegebene Benutzerkennungen sowie Daten, die in Formularfelder eingegeben wurden, werden nicht gespeichert. Durch diese Maßnahmen lässt sich also verhindern, dass andere Benutzer des gleichen Computers, Tablets oder Smartphones herausbekommen, auf welchen Seiten man sich im Internet bewegt hat. Aber bereits im internen Netzwerk hat ein Administrator oder auch ein potenzieller Angreifer viele Möglichkeiten, die von einem Browser übermittelten Daten abzufangen und zu analysieren. Was das anonyme Surfen im Internet angeht, bieten diese Maßnahmen keine Sicherheit.
Um sich selbst ein Bild davon machen zu können, welche Informationen der eigene Browser preisgibt, existieren einige Internetseiten, die einem diese anzeigen. Eine besonders gute Übersicht findet man auf Dein-Ip-Check.de . Diese Seite listet nicht nur allgemeine Information wie IP-Adresse, Host- und Providername auf, sondern gibt auch geographische Informationen zum eigenen Standort wieder. Weitere Details über den verwendeten Browser, inklusive der verwendeten Plugins und der Verfügbarkeit von Java, geben somit detaillierte Auskünfte über die Spuren, die man selbst im Internet hinterlässt. Eine weitere Seite, die einen solchen Test anbietet, wird vom JonDonym-Projekt zur Verfügung gestellt. Die dort angebotene Testseite "ip-check.info" zeigt sehr genau, wo dein Browser Schwachstellen und Sicherheitslücken offenbart. Sie gibt in der Regel auch Tipps, wie diese beseitigt werden können. Die meisten auf den Testseiten aufgelisteten Daten werden über JavaScript ausgelesen, daher kann ein Ausschalten der JavaScript-Unterstützung im Browser die Möglichkeit sicher im Internet zu surfen deutlich erhöhen.
JavaScript ist eine Programmiersprache, mit der als Reaktion auf einen Mausklick (z. B. auf einen Link) Programmcode auf deinem Rechner ausgeführt wird, der von einem fremden Server stammt. Dieser Programmcode kann, wenn du den Urheber nicht kennst, ein Sicherheitsrisiko für deinen Computer oder dein Smartphone darstellen. Gerade dann, wenn man als Administrator eingeloggt ist und sich auf unbekannten, nicht vertrauenswürdigen Seiten bewegt, ist das Risiko einer Infektion des Rechners mit Viren, Trojanern und anderen Schadprogrammen durch Ausführen von JavaScript durchaus vorhanden. Es empfiehlt sich daher JavaScript im Browser auszuschalten, wenn man einerseits mit Administratorrechten eingeloggt ist und sich andererseits auf unbekannten, nicht vertrauenswürdigen Internetseiten bewegt. Wie du das Script bei dir deaktivieren kannst, erfährst du über Google oder beispielsweise auch auf dieser Seite . Besser noch ist der Einsatz eines Script-Blockers wie NoScript . Dieses Plugin, dass es für alle gängigen Browser gibt, verhindert sehr wirksam, dass zu viele Informationen über den Browser weitergegeben werden.
Wie vorher bereits erwähnt, kann es gerade dann notwendig sein, die Chronik oder den Verlauf des Browsers zu löschen, wenn man den Computer mit mehreren Nutzern teilt. Nicht jeder soll schließlich wissen, welche Seiten du online besucht hast.
Chronik löschen im Firefox:
Browsercache leeren im Chrome:
Einzelne Einträge im Verlauf per Hand in Apples Safari löschen:
Gesamten Verlauf im Safari-Browser auf einmal löschen:
Verlauf im Internet Explorer unter Windows löschen:
Wie bereits oben beschrieben, ist anonymes Surfen im Internet ohne Modifizierungen an der Technik nicht möglich. Ganz im Gegenteil: Die eigene Identität kann eindeutig über die individuelle IP-Adresse, die dir vom Internetprovider zugeteilt wird, zurückverfolgt werden. Auch deine Herkunft und sogar der Internetprovider werden bei jedem Aufruf einer Webseite übermittelt. Wem das nicht gefällt, kann seine Privatsphäre schützen, indem man einen Proxy-Server nutzt und damit die Identität verschleiert. Unerkanntes Surfen funktioniert heutzutage meist dadurch, dass man seinen Internetverkehr über sogenannte Proxy-Server umleitet und die Gegenstelle, mit der man kommuniziert, dadurch nicht mehr die eigene IP-Adresse übermittelt bekommt. Ein beliebtes Netzwerk zur Anonymisierung im Internet ist das Tor-Netzwerk . Mit ihm lassen sich verschiedene Kommunikationswege im Internet anonymisieren, wie das Browsen, der E-Mail-Verkehr und das Instant Messaging. Inkognito Surfen lässt sich außerdem mit dem Tool JAP oder auch dem JonDoBrowser, einem auf anonymes Surfen und Datenschutz angepassten Mozilla Firefox (ähnlich dem Tor-Browser). Zudem besteht auch die Möglichkeit, sich manuell einen Surf-Proxy-Server einzurichten, über den man sich anonym mit dem Internet verbindet, um unerkannt zu surfen.
Tor (Abkürzung für The Onion Router) ist ein Dienst, der es dir erlaubt, inkognito im Internet zu surfen. Es ist ein dezentrales System, mit der Nutzer über ein Netzwerk von sogenannten Relais anstatt einer direkten Verbindung verbunden werden. Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Tor nimmt alle Daten, die über die Internetverbindung ein- oder ausgehen, und schickt sie über weltweit verteilte Server, bevor sie ihr Ziel erreichen. Damit wird der Datenverkehr anonymisiert. Das Tor-Netzwerk verfügt über mehr als 4.000 Knotenpunkte, verteilt über Dutzende Länder auf der ganzen Welt. Diese hohe Zahl an Knotenpunkten soll Anonymität und ausreichende Verbindungsmöglichkeiten für die Tor-Nutzer garantieren. Jeder Nutzer kann als Freiwilliger mit einem Server zum Funktionieren von Tor beitragen. Zur einfachen Bedienung erhält man zusammen mit Tor Vidalia. Das ist eine grafische Bedienoberfläche, über die man Tor startet, anhält und Einstellungen vornimmt. Damit kannst du in alle gängigen Betriebssystemen anonym surfen: Mac, Windows oder Linux unterstützen Vidalia. Für Android-Handys gibt es eine vergleichbare App mit dem Namen Orbot. Anonym Surfen wird mit der Technik von Tor möglich. Der Dienst sorgt dafür, dass eine Aktion im Internet nicht mit der Person in Verbindung gebracht werden kann, die sie ausführt. Das macht Tor natürlich zu einem bedeutenden Werkzeug, um Menschen zu schützen, die gegen totalitäre Regime kämpfen, wie z. B. Journalisten, Berichterstatter oder politische Dissidenten. Die Verschleierung durch Tor wird aber auch für zwielichtige Zwecke genutzt, beispielsweise für die Verbreitung illegaler Inhalte, zum Tätigen illegaler Geschäfte, zu Spionagezwecken oder zur Kommunikation unter kriminellen Gruppen. Die Technik hinter Tor hat einen großen Nachteil für den Nutzer, und zwar verlangsamt es den Browser wesentlich. Das liegt an den zahlreichen Sprüngen zwischen den Servern, über welche die Daten weitergeleitet werden.
Die Virtual Private Network (VPN) Verbindung dient dazu, Teilnehmer verschiedener privater Netzwerke mit einander zu verbinden. Zum Beispiel kann ein Mitarbeiter von Zuhause aus Zugriff auf einen Rechner im Firmennetz erhalten. Das VPN wirkt in der Verbindung somit wie ein Netzwerkkabel, das man in den Router des fremden Netzwerks einsteckt. Über das VPN wird aus dem ursprünglichen Netz eine Online-Verbindung mit dem anderen Netz, z.B. dem Firmen- oder Universitätsnetzwerk, hergestellt. Die Verbindung erfolgt dabei über ein sogenanntes VPN-Gateway. Das mag zunächst kompliziert klingen, ist es aber für den Anwender letztlich nicht, da die Anbieter dieser Dienstleistungen die technischen Details übernehmen. Der Nutzer selbst installiert einfach eine Software auf dem Computer oder eine App auf dem Smartphone/Tablet und kann dann direkt lossurfen. Die VPN-Verbindung ermöglicht das anonyme Surfen durch die komplette Verschlüsselung des Datenverkehrs. Dadurch können von außen keine Daten eingesehen werden. Ein weiterer großer Vorteil liegt darin, dass VPN die Privatsphäre schützt und die Freiheit des Internets sichert. Eine Überwachung der Internetaktivitäten durch den Internetanbieter oder eine Einschränkung der benutzten Dienste ist mit VPN nicht möglich. Der Aufenthaltsort bleibt geheim, weil die IP-Adresse anonym bleibt. Der Einstieg ins Netz erfolgt über einen von mehreren VPN-Internetzugängen. Dritte, ob es Regierungsdienste oder Firmenmitarbeiter sind, haben keinen Zugriff auf die Internetaktivitäten. Als wichtige VPN-Anbieter sind zum Beispiel Suissl oder CyberGhost zu nennen.
Ein Web Proxy-Server, auch bekannt als Proxy (übersetzt: Stellvertreter), ist ein Server, der zwischen deinem Computer und den Ziel-Server geschaltet wird. Er fungiert sozusagen als Mittelsmann. Er fängt Datenübertragungen ab die zwischen deinem Rechner oder Smartphone und dem Service, den du nutzen willst ab. Proxy-Server leiten Daten nicht nur weiter, Sie öffnen die Inhalte der Datenpakete und leiten diese auch oft abgeändert weiter. Dies ist zum Schutz eines Netzwerkes (Firma, Organisationen) oftmals gewünscht. Ein Proxy-Server hat unterschiedliche Funktionen, wie beispielsweise als eine Art Firewall zu arbeiten, da (unter Umständen gefährliche) Datenpakete nicht direkt an dein Gerät, sondern zuerst durch den Proxy-Server gehen. Außerdem kann er dazu verwendet werden, deine IP aus Datenschutzgründen zu verschleiern. Da dieser die Daten für dich bereitstellt, gehst du selbst nicht persönlich auf die gewünschte Website. Auch werden Proxy-Server zur Performance-Steigerung verwendet: Wenn zum Beispiel ein Betrieb oftmals dieselben Websites besucht, speichert der Proxy diese und ermöglicht so einen schnelleren Aufruf. Proxy-Server werden vor allem als Zwischenstation vom Intranet ins Internet verwendet – etwa in Firmen oder Schulen – um diverse Websites für User zu sperren, den eingehenden Inhalt zu kontrollieren oder einfach nur die Herkunft der IP-Adresse zu verschleiern.
Auf Mobilgeräten wie Smartphone oder Tablet solltest du WLAN und GPS nur einschalten, wenn man beides wirklich braucht. Abgesehen davon, dass die Dienste Strom benötigen und die Akkulaufzeit reduzieren, können Apps diese zur Standortermittlung nutzen. Zusätzlich lässt sich bei Android-Systemen ein Verbot für die Nutzung von WLAN-Informationen für die Ortung einstellen. Ab Android 4.3 ist außerdem der Haken bei "Erkennungsfunktion immer verfügbar" unter WLAN - Menü - Erweitert zu entfernen. Sonst werden WLAN-Probe-Requests auch bei deaktiviertem WLAN gesendet, selbst im Standby-Modus. Um Nutzer identifizieren zu können, enthält Android eine Werbe-ID, die sich nicht löschen lässt. Dafür kann man diese ID zurücksetzen, was die Wiedererkennung für Webseiten-Anbieter erschwert. Natürlich sollte man immer sogenannte "Interessenbezogene Anzeigen" nicht erlauben. Auch die automatische Synchronisation mit dem Google-Konto hilft der Anonymität nicht weiter.
Um wirklich anonym zu surfen, reicht es nicht aus, sich nicht bei Facebook anzumelden oder eine falsche E-Mail-Adresse zu verwenden. Die meisten Internetdienste speichern Infos über dich in Cookies. Je mehr du den Dienst eines Anbieters verwendest, desto exakter wird sein Bild von dir. Gute Beispiele sind die Vorschläge bei Facebook oder Amazon: Die Seiten schlagen dir Freunde, Seiten oder Artikel vor, die basierend auf vorherigen Suchen, für den Nutzer maßgeschneidert wurden. Besonders viel gibt man von sich preis, wenn man durchgehend in Facebook, Google und Amazon und Co. eingeloggt bleibt. Es ist also ratsam, sich bei diesen Diensten auszuloggen, wenn man diese nicht benötigt.
DSL-Vergleich
Wir erklären dir, wie du dein WLAN-Netzwerk vor unerwünschten Angriffen schützt!
Internet einrichten
So richtest du dein Internet ohne Sicherheitslücken und mit optimaler Geschwindigkeit ein!
Du bist mit deinem Internetanschluss unzufrieden? Hier findest du Musterschreiben und Tipps zur Internetanbieter-Kündigung.
Internetanbieter kündigenWo ist eigentlich welche Internetgeschwindigkeit verfügbar? Finde hier heraus, ob bei dir schnelles Internet verfügbar ist!
Verfügbarkeit checkenDein Vergleich, dein Tarif! Vergleiche jetzt günstige DSL-Tarife und wechsel einfach online deinen DSL-Anbieter.
Internet-Anbieter wechseln