Wie anonym anonym sein

Bedenken hinsichtlich des Datenschutzes im Internet sind nicht mehr nur ein Bereich von Kinderpornografen, Terroristen und Hackern. Eine kompromittierte Internetidentität macht Sie zu einem Hauptziel für Identitätsdiebstahl und andere illegale Aktivitäten. Einige Menschen sind auch besorgt darüber, dass sie vor ihrer eigenen Regierung oder sogar vor Regierungen im Ausland (und vernünftigerweise!) Geschützt sind. Nichts macht Sie zu 100% anonym im Internet, da es immer etwas geben könnte, das Sie möglicherweise identifiziert, um Sie zu identifizieren, und dass Sicherheitslücken in Software niemals völlig nicht vorhanden sind. Wenn Sie sich in diesem digitalen Zeitalter sicherer fühlen möchten, können Sie dies durch einige grundlegende Vorsichtsmaßnahmen treffen, die dazu dienen, Ihre Identität näher zu verbergen oder zu verschleiern.

Erkennen Sie, dass Websites Besucher verfolgen, um zielgerichtete Anzeigen zu schalten und auf soziale Medien zu verlinken.


Erkennen Sie, dass Websites Besucher verfolgen, um zielgerichtete Anzeigen zu schalten und auf soziale Medien zu verlinken.

Viele Websites verdienen mit Anzeigen. Viele Websites möchten die Wahrscheinlichkeit erhöhen, dass Nutzer auf sie klicken, und sie werden davon betroffen. Sie bieten bestimmte Anzeigen an Personen an, die auf Daten basieren (die von Tracking-Unternehmen gekauft werden oder von ihnen gesammelt werden), die ihre persönlichen Interessen verfolgt haben, um die Anzeigen stärker zu machen interessant. Es gibt mehrere Methoden zum Sammeln dieser Tracking-Daten, z. B. das Installieren von Tracking-Cookies auf Ihrem Computer, das Protokollieren Ihrer IP-Adresse (die Internetadresse Ihres Computers), die von Ihnen besuchte Website, den verwendeten Browser, Ihr Betriebssystem und wie lange Sie verbringen Zeit auf der Website, welche Links Sie auf die Website klicken und sogar welche anderen Websites Sie besuchen (mithilfe von Tracking-Cookies). Dies geschieht automatisch, wenn Sie Sites besuchen, die dieses Data Mining durchführen, ohne dass Sie es merken.

Wissen Sie, dass die wichtigsten Suchmaschinen Ihr Suchprotokoll speichern.

Wissen Sie, dass die wichtigsten Suchmaschinen Ihr Suchprotokoll speichern.

Beliebte Suchmaschinen, darunter Google, Bing, Yahoo! und Yandex, speichern Sie Ihre Suchanfragen zusammen mit Ihrer IP-Adresse (und Ihrem Konto, falls Sie angemeldet sind). Diese werden zusammengestellt und analysiert, um Anzeigen genauer zu positionieren und relevante Suchergebnisse bereitzustellen.



Verstehen Sie, dass soziale Netzwerke verfolgen, wohin Sie gehen.

Verstehen Sie, dass soziale Netzwerke verfolgen, wohin Sie gehen.

Wenn Ihr Computer in einem sozialen Netzwerk (Facebook, Twitter usw.) angemeldet ist, können diese Netzwerke Ihren Browserverlauf verfolgen, der direkt mit Ihren sozialen Netzwerkinformationen verknüpft ist, wenn die von Ihnen besuchten Websites Plugins für soziale Netzwerke (“Gefällt mir” -Schaltflächen, Retweet-Schaltflächen usw.).

Beachten Sie, dass Ihr ISP (Internet Service Provider) den Netzwerkverkehr analysieren kann, um zu sehen, was Sie online tun.

Beachten Sie, dass Ihr ISP (Internet Service Provider) den Netzwerkverkehr analysieren kann, um zu sehen, was Sie online tun.

Dies wird am häufigsten verwendet, um festzustellen, ob Kunden das Netzwerk zum Herunterladen von Torrents von urheberrechtlich geschütztem Material verwenden.

Stellen Sie fest, dass absolute Anonymität praktisch unmöglich ist.



Stellen Sie fest, dass absolute Anonymität praktisch unmöglich ist.

Unabhängig davon, wie viel Sie Ihre Tracks abdecken, es gibt immer einige Informationen, die möglicherweise dazu verwendet werden, Sie zu profilieren und möglicherweise zu identifizieren. Das Ziel der Verwendung von Anonymitätstools besteht darin, die Menge an verfügbaren Informationen zu reduzieren. Aufgrund der Natur des Internets können Sie jedoch niemals wirklich anonym sein.

Das Gleichgewicht verstehen.

Das Gleichgewicht verstehen.

Wenn Sie online surfen, müssen Sie zwischen Bequemlichkeit und Anonymität wählen. Es ist nicht ganz einfach, online anonym zu bleiben, und erfordert einen bewussten Aufwand. Beim Durchsuchen von Websites sind Sie mit viel langsameren Verbindungen konfrontiert, und Sie müssen durch noch mehr Reifen springen, bevor Sie überhaupt online gehen. Wenn Ihre Anonymität für Sie wichtig ist, seien Sie darauf vorbereitet, Opfer zu bringen.

Im nächsten Abschnitt wird beschrieben, wie Sie verhindern können, dass Ihre persönlichen Informationen an Ihre IP-Adresse gebunden werden, garantiert jedoch keine Anonymität. Um Ihre Online-Anonymität zu verbessern, lesen Sie die beiden Abschnitte am Ende dieses Artikels.

Verwenden Sie eine Wegwerf-E-Mail oder einen für die Privatsphäre geeigneten E-Mail-Anbieter, um sich für Websites zu registrieren.


Verwenden Sie eine Wegwerf-E-Mail oder einen für die Privatsphäre geeigneten E-Mail-Anbieter, um sich für Websites zu registrieren.

Stellen Sie sicher, dass die E-Mail-Adresse keine persönlichen Informationen enthält und nicht an Konten gebunden ist, in denen Ihre persönlichen Informationen gespeichert sind. E-Mail-Anbieter, die behaupten, sicher und datenschutzfreundlich zu sein, sind ProtonMail, Tutanota usw.

Klicken Sie hier, um Informationen zum Erstellen einer Einweg-E-Mail-Adresse zu erhalten.

Verwenden Sie datenschutzorientierte Suchmaschinen.

Verwenden Sie datenschutzorientierte Suchmaschinen.

Große Suchmaschinen wie Google, Bing und Yahoo! Alle verfolgen Ihre Suchen und verknüpfen sie mit Ihrer IP-Adresse. Verwenden Sie eine alternative Suchmaschine, die Ihre Suchvorgänge nicht erfasst, z. B. DuckDuckGo oder StartPage.

Verwenden Sie einen Passwort-Manager, um Ihre Passwörter sicher zu halten.


Verwenden Sie einen Passwort-Manager, um Ihre Passwörter sicher zu halten.

Wenn Sie das Internet länger als eine Woche genutzt haben, haben Sie wahrscheinlich eine große Anzahl von Passwörtern im Auge. Es kann verlockend sein, dasselbe Passwort oder geringfügige Abweichungen für mehrere Websites zu verwenden, um die Arbeit für Sie zu vereinfachen. Dies ist jedoch ein erhebliches Sicherheitsrisiko. Wenn eine Website mit Ihrem Kennwort und Ihrer E-Mail gehackt wird, ist jede Website, mit der Sie dieselbe Kombination verwenden, in Gefahr. Ein Passwort-Manager speichert die Passwörter für jede besuchte Website, sodass Sie sichere und sogar zufällige Passwörter für jede Site erstellen können.

Klicken Sie hier, um detaillierte Anweisungen zum Einrichten eines Passwort-Managers zu erhalten.
Mit einem Passwort-Manager müssen Sie sich keine Gedanken über das Erstellen eines Passworts machen, das Sie sich merken können. Stattdessen können Sie sichere Kennwörter erstellen, die mit der vorhandenen Technologie praktisch nicht zu knacken sind. “Kz2Jh @ ds3a $ gs * F% 7” ist ein viel stärkeres Kennwort als “MyDogName1983”.

Lerne einige grundlegende Begriffe.

Lerne einige grundlegende Begriffe.

Wenn es um Online-Anonymität geht, können Dinge sehr schnell technisch werden. Bevor Sie mit dem Tauchen beginnen, wird es hilfreich sein, einige Grundbegriffe zu verstehen.

Datenverkehr – In Bezug auf das Netzwerk ist Datenverkehr die Übertragung von Daten von einem Computer zu einem anderen.

Server – Dies ist ein Computer, der sich remote befindet und Dateien hostet und Verbindungen herstellt. Alle Websites werden auf Servern gespeichert, auf die Sie mit Ihrem Webbrowser zugreifen.

Verschlüsselung – Hierbei handelt es sich um den Schutz von Daten, die über ein Netzwerk gesendet werden, indem ein zufällig generierter Code verwendet wird. Wenn Daten verschlüsselt werden, werden sie entsprechend dem eindeutigen Code verschlüsselt, den nur Sie und der Server haben. Dadurch wird sichergestellt, dass die Daten nicht abgefangen werden können, wenn sie abgefangen werden.

Proxy – Ein Proxyserver ist ein Server, der so konfiguriert ist, dass er den Netzwerkverkehr erfasst und erneut sendet. Im Wesentlichen können Sie über einen Proxyserver eine Verbindung herstellen, und dann werden Ihre Anfragen nach Websites gesendet. Dann erhält er die Daten von den Websites und sendet sie an Sie. Dies hat den Vorteil, dass Sie Ihre IP-Adresse vor der Website verbergen, auf die Sie zugreifen.

VPN – Ein VPN ist ein virtuelles privates Netzwerk. Dies ist eine verschlüsselte Verbindung zwischen Ihnen und einem Server. Es wird traditionell in Unternehmensumgebungen eingesetzt, sodass Remote-Mitarbeiter aus der Ferne und sicher auf Unternehmensressourcen zugreifen können. Ein VPN kann als “Tunnel” über das Internet betrachtet werden, das Sie direkt mit einem Server verbindet.

Verwenden Sie einen webbasierten Proxy.

Verwenden Sie einen webbasierten Proxy.

Es gibt Tausende von webbasierten Proxys, die sich täglich ändern. Hierbei handelt es sich um Websites, die den Datenverkehr über den Proxy-Server leiten. Sie wirken sich nur auf den Verkehr aus, der diese Website durchläuft. Öffnen Sie eine weitere Registerkarte in Ihrem Browser, und alles, was Sie senden, wird anonym gesendet.

Vermeiden Sie bei der Verwendung eines webbasierten Proxys Websites, die ein sicheres Login verwenden (Facebook, Banking usw.), da Proxy-Sites niemals als vertrauenswürdig eingestuft werden und die Anmeldung und Bankdaten stehlen oder ausfallen können.
Die meisten webbasierten Proxys können bestimmte Inhalte wie Videos nicht anzeigen.

Verbinden Sie sich mit einem Proxy-Server.

Verbinden Sie sich mit einem Proxy-Server.

Ein Proxyserver ist ein Server, der Ihren Internetverkehr weiterleitet. Dies hat den Vorteil, dass Ihre persönliche IP-Adresse von Standorten maskiert wird, wenn Sie über einen Proxy eine Verbindung herstellen. Der Nachteil ist, dass Sie dem Proxy-Server vertrauen müssen, um keine schädlichen Auswirkungen auf Ihren Datenverkehr zu haben.

Es gibt eine Vielzahl von Proxy-Diensten, die kostenlos und kostenpflichtig online verfügbar sind. Freie Server werden in der Regel werbefinanziert.
Wenn Sie einen Proxyserver gefunden haben, zu dem Sie eine Verbindung herstellen möchten, müssen Sie Ihren Browser für die Verbindung zum Server konfigurieren. Dies wirkt sich nur auf den Datenverkehr aus, der von Ihrem Browser ausgeht (d. H. Ein Instant Messaging-Programm wird nicht über den Proxyserver weitergeleitet, es sei denn, dies ist ebenfalls konfiguriert).
Ähnlich wie bei webbasierten Proxys sollten Sie es vermeiden, sich bei etwas Sicherem anzumelden, da Sie nicht darauf vertrauen können, dass ein Proxy-Unternehmen Ihre Daten nicht preisgibt.
Stellen Sie keine Verbindung zu “offenen” Proxys her. Hierbei handelt es sich um Proxy-Server, die von einer anderen Person offen gelassen wurden und in der Regel böswillig oder illegal sind.

Verwenden Sie ein VPN, oder abonnieren Sie ein VPN.

Verwenden Sie ein VPN, oder abonnieren Sie ein VPN.

Ein virtuelles privates Netzwerk verschlüsselt Ihren Datenverkehr zum und vom Netzwerk und erhöht so Ihre Privatsphäre. Es scheint auch, als würde Ihr Datenverkehr vom VPN-Server stammen, ähnlich wie ein Proxyserver. Die meisten VPNs kosten Geld und viele werden Ihren Datenverkehr immer noch protokollieren, um behördlichen Anforderungen nachzukommen.

Vertrauen Sie keinem VPN-Unternehmen, das angibt, dass nichts protokolliert wird. Kein VPN kann heruntergefahren werden, um einen einzelnen Kunden vor einer Regierungsanfrage zu schützen.

Verwenden Sie den Tor Browser.

Verwenden Sie den Tor Browser.

Tor ist ein Netzwerk, das als mehrere Proxys fungiert und Ihren Datenverkehr zwischen mehreren Relays aufspannt, bevor Sie das Ziel oder Sie erreichen. Nur der Datenverkehr, der den Tor Browser durchläuft, wird anonymisiert, und das Surfen mit dem Tor Browser ist erheblich langsamer als das normale Surfen im Internet.

Klicken Sie hier, um detaillierte Informationen zur Verwendung von Tor zu erhalten.

Installieren Sie Browser-Add-Ons / Erweiterungen zum Schutz der Privatsphäre.

Installieren Sie Browser-Add-Ons / Erweiterungen zum Schutz der Privatsphäre.

Wenn Sie über einen Browser verfügen, der öffentlich entwickelte Add-Ons unterstützt, wie z. B. Google Chrome, Mozilla Firefox, Safari, Microsoft Edge und Opera, können einige Datenschutz-Add-Ons installiert werden.

HTTPS Everywhere – Verwendet das sichere, verschlüsselte HTTPS-Protokoll an Standorten, die es unterstützen, automatisch. (für Chrome, Firefox, Opera)

Datenschutz Badger, Ghostery, Disconnect – Blockiert das Verfolgen von Cookies. Privacy Badger entscheidet selbst, welche Cookies Sie verfolgen, im Gegensatz zu den beiden anderen, die auf einer Tracking-Cookie-Datenbank basieren, die manchmal aktualisiert wird.

Alle drei Add-Ons sind verfügbar für: Google Chrome, Mozilla Firefox, OperaDatenschutz: Google Chrome, Mozilla Firefox, Opera.

Ghostery: Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Opera, Safari und Firefox für Android.

Verbindung trennen: Google Chrome, Mozilla Firefox, Opera, Safari.

NoScript – Ein Nur-Firefox-Add-On, das JavaScript auf Websites blockiert. Eine manuell verwaltete Whitelist kann JavaScript für Ihre vertrauenswürdigen Websites aktivieren, wenn dies für die ordnungsgemäße Funktion erforderlich ist. Sie können JavaScript auch vorübergehend auf Websites zulassen. Weitere Informationen finden Sie im Internet.

Befolgen Sie alle Schritte in diesem Abschnitt.

Befolgen Sie alle Schritte in diesem Abschnitt.

Wenn Sie wirklich anonym surfen möchten, sollten Sie einige Dinge einrichten, bevor Sie online gehen. Das mag viel Aufwand erscheinen, aber nur durch die Einhaltung dieser Schritte können Sie sicherstellen, dass Sie online anonym sind.

Diese Methode hilft Ihnen dabei, Ihr persönliches VPN auf Ihrem eigenen, fremden Server zu konfigurieren. Dies ist viel sicherer als das Abonnieren eines VPN-Dienstes, da Sie nicht immer darauf vertrauen können, dass ein Unternehmen mit Ihren Daten sicher ist.

Installieren Sie Linux in einer virtuellen Maschine auf Ihrem Heimcomputer.

Installieren Sie Linux in einer virtuellen Maschine auf Ihrem Heimcomputer.

Ihr Computer verfügt über eine Vielzahl von Diensten, die eine Verbindung zum Internet herstellen. Jeder dieser Dienste kann Ihre Online-Anonymität beeinträchtigen, ohne dass Sie es merken. Besonders unsicher ist Windows, in geringerem Maße auch Mac OS X. Der erste Schritt, um anonym zu sein, ist die Installation von Linux auf einer virtuellen Maschine, die einem Computer innerhalb eines Computers ähnelt.

Ein virtueller Computer hat eine “Wand”, um zu verhindern, dass Daten auf Ihren physischen Computer gelangen. Dies ist wichtig, damit die Signatur Ihres physischen Computers nicht anonym angezeigt wird.

Klicken Sie hier, um detaillierte Anweisungen zur Installation von Linux auf einer virtuellen Maschine zu erhalten. Der gesamte Vorgang ist kostenlos, kann jedoch etwa eine Stunde dauern.
TailsOS ist eine der beliebtesten Linux-Distributionen für den Datenschutz. Es ist sehr leicht und vollständig verschlüsselt.

Suchen Sie einen VPS-Host (Virtual Private Server) in einem anderen Land.

Suchen Sie einen VPS-Host (Virtual Private Server) in einem anderen Land.

Dadurch sparen Sie jeden Monat ein paar Dollar, können aber dafür sorgen, dass Sie anonym surfen. Es ist wichtig, dass Sie sich bei einem VPS in einem anderen Land anmelden, damit der Verkehr zum und vom VPS nicht zu Ihrer IP-Adresse zu Hause verfolgt werden kann.

Sie verwenden Ihren VPS, um VPN-Software (Virtual Private Network) auf zu installieren. Dadurch können Sie sich über Ihr VPN verbinden und Ihre tatsächliche IP-Adresse maskieren.
Wählen Sie einen VPS-Dienst aus, mit dem Sie mit Methoden bezahlen können, die Ihre Identität nicht offenlegen, z. B. DarkCoin.
Nachdem Sie sich für ein VPS angemeldet haben, müssen Sie Ihr eigenes Betriebssystem darauf installieren. Installieren Sie eine der folgenden Linux-Distributionen, um ein einfaches Setup für Ihr VPN zu ermöglichen: Ubuntu, Fedora, CentOS oder Debian.
Beachten Sie, dass Ihr VPS-Provider immer noch gerichtlich angeordnet werden kann, um Ihre VPN-Informationen offenzulegen, wenn Ihre Regierung vermutet, dass illegale Aktivitäten in Ihrem VPN stattfinden. Sie können wirklich nicht viel dagegen tun.

Richten Sie Ihr eigenes VPN (Virtual Private Network) auf dem VPS ein.

Richten Sie Ihr eigenes VPN (Virtual Private Network) auf dem VPS ein.

Das VPN ist das, mit dem sich Ihr Computer verbindet, um auf das Internet zuzugreifen. Dies macht im Wesentlichen den Eindruck, als würden Sie vom Standort des VPS und nicht von zu Hause aus surfen sowie alle Daten zum und vom VPS verschlüsseln. Dieser Schritt ist etwas komplizierter als die Installation eines virtuellen Betriebssystems. Dies ist jedoch wahrscheinlich der wichtigste Schritt. Wenn Anonymität für Sie wichtig ist, sollten Sie dies unbedingt tun. Diese Schritte gelten speziell für OpenVPN unter Ubuntu, einer der zuverlässigsten freien VPN-Lösungen.

Melden Sie sich bei Ihrem VPS-Betriebssystem an. Der Vorgang hierfür hängt von dem von Ihnen ausgewählten VPS-Dienst ab.
Besuchen Sie die OpenVPN-Website und laden Sie das richtige Softwarepaket herunter. Es gibt mehrere Optionen, stellen Sie also sicher, dass Sie die richtige für das Betriebssystem Ihres VPS auswählen. Alle verfügbaren Downloads finden Sie unter openvpn.net/index.php/access-server/download-openvpn-as-sw.html

Öffnen Sie das Terminal auf Ihrem VPS und geben Sie dpkg -i openvpnasdebpack.deb ein, um die heruntergeladene OpenVPN-Software zu installieren. Der Befehl wird anders sein, wenn Sie nicht Ubuntu oder Debian verwenden.
Geben Sie passwd openvpn ein und legen Sie ein neues Kennwort fest, wenn Sie dazu aufgefordert werden. Dies ist das Administratorkennwort für Ihre OpenVPN-Software.
Öffnen Sie den Webbrowser auf Ihrem VPS und geben Sie die im Terminal angezeigte Adresse ein. Dadurch wird das OpenVPN-Kontrollfeld geöffnet. Melden Sie sich mit dem Benutzernamen openvpn und dem von Ihnen erstellten Passwort an. Wenn Sie sich zum ersten Mal anmelden, ist Ihr VPN einsatzbereit.

Öffnen Sie einen Webbrowser auf Ihrem virtuellen Computer.

Öffnen Sie einen Webbrowser auf Ihrem virtuellen Computer.

Sie müssen auf den OpenVPN Connect Client zugreifen, um die Konfigurationsdatei herunterzuladen, die für Ihr Verbindungsprogramm erforderlich ist.

Geben Sie dieselbe Adresse ein, die Sie in der VPS verwendet haben, um auf den Admin-Bereich zuzugreifen, ohne den / admin-Teil der Adresse.
Melden Sie sich mit Ihrem OpenVPN-Administratorkonto an und verwenden Sie “openvpn” als Benutzernamen und das zuvor erstellte Kennwort.
Laden Sie die Datei client.opvn oder client.conf auf Ihren virtuellen Computer herunter.

Laden Sie den OpenVPN-Client auf Ihren virtuellen Computer herunter.

Laden Sie den OpenVPN-Client auf Ihren virtuellen Computer herunter.

Sobald Ihr VPN auf Ihrem VPS konfiguriert ist, müssen Sie Ihren virtuellen Computer so einrichten, dass er eine direkte Verbindung zu ihm herstellt. Die folgenden Anweisungen gelten für Ubuntu und Debian. Daher müssen Sie möglicherweise die Befehle an Ihr Betriebssystem anpassen.

Öffnen Sie das Terminal und geben Sie sudo apt-get install network-manager-openvpn-gnome ein

Warten Sie, bis das Paket heruntergeladen und installiert ist.
Öffnen Sie den Network Manager und klicken Sie auf die Registerkarte “VPN”.
Klicken Sie auf die Schaltfläche “Importieren” und wählen Sie die heruntergeladene Konfigurationsdatei aus.
Überprüfen Sie Ihre Einstellungen. Die Felder “Zertifikat” und “Schlüssel” sollten automatisch ausgefüllt werden und Ihre VPN-Adresse sollte im Feld “Gateway” angezeigt werden.
Klicken Sie auf die Registerkarte “IPV4-Einstellungen” und wählen Sie im Dropdown-Menü “Methoden” die Option “Nur automatische (VPN) Adressen” aus. Dadurch wird sichergestellt, dass der gesamte Internetverkehr über das VPN geleitet wird.

Laden Sie das Tor Browser Bundle auf Ihren virtuellen Computer herunter.

Laden Sie das Tor Browser Bundle auf Ihren virtuellen Computer herunter.

Wenn Ihr VPS und VPN konfiguriert und ausgeführt sind, surfen Sie an diesem Punkt mit ziemlich starker Anonymität. Ihr VPN verschlüsselt den gesamten Verkehr von und zu Ihrer virtuellen Maschine. Wenn Sie noch einen Schritt weiter gehen möchten, kann der Tor-Browser auf Kosten der Browsing-Geschwindigkeit eine weitere Schutzstufe hinzufügen.

Sie können den Tor-Browser von torproject.org herunterladen

Wenn Sie Tor über Ihr VPN ausführen, wird die Tatsache, dass Sie Tor verwenden, von Ihrem Internetdienstanbieter verdeckt (es wird nur verschlüsselter VPN-Verkehr angezeigt).
Führen Sie das Tor-Installationsprogramm aus. Die Standardeinstellungen bieten umfassenden Schutz für die meisten Benutzer.
Weitere Informationen zur Verwendung von Tor finden Sie hier.

Wechseln Sie regelmäßig die VPS-Anbieter.

Wechseln Sie regelmäßig die VPS-Anbieter.

Wenn Sie sich große Sorgen um die Anonymität machen, sollten Sie die VPS-Anbieter mindestens einmal pro Monat wechseln. Dies bedeutet, dass Sie OpenVPN jedes Mal neu konfigurieren müssen, aber Sie werden schneller und schneller, wenn Sie den Vorgang wiederholen. Stellen Sie sicher, dass Sie einen VPS vollständig zurücksetzen, bevor Sie zum neuen wechseln.

Surfen Sie geschickt.

Surfen Sie geschickt.

Nun, da alles konfiguriert ist, hängt die Stärke Ihrer Anonymität von Ihren Surfgewohnheiten ab.

Verwenden Sie alternative Suchmaschinen wie DuckDuckGo oder StartPage.
Vermeiden Sie Websites mit Javascript. Javascript-Code kann verwendet werden, um IP-Adressen anzuzeigen und Ihren Datenverkehr zu dekanonymisieren.
Trennen Sie die Verbindung zum Tor-Netzwerk, wenn Sie Dateien öffnen, die Sie über Tor heruntergeladen haben.
Laden Sie keine Torrent-Dateien herunter, während Sie mit dem Tor-Netzwerk verbunden sind.
Vermeiden Sie jede Site, die HTTPS nicht verwendet (in der Adressleiste nachsehen, ob die Site HTTP oder HTTPS verwendet).
Installieren Sie keine Browser-Plugins.


Categories:   Computers and Electronics

Comments