Leitfaden zum Datenschutz - Bleiben Sie online anonym

So schützen Sie persönliche Daten online: In unserem Internet-Datenschutzleitfaden finden Sie alle Tricks und Tools, die Sie benötigen, an einem einfachen Ort.

Foto des bunten? Menü heute? Zeichens

Verwenden Sie die Tools in diesem Datenschutzleitfaden, um online anonym zu bleiben.

Haben Sie Angst, Opfer des neuesten Hacks, der neuesten Ransomware, eines Fotolecks oder einer anderen Sicherheitsverletzung wie dem berüchtigten Fiasko WannaCry, Heartbleed, The Fappening oder Equifax zu werden?

Nun, du solltest dir Sorgen machen.

Selten vergeht eine Woche, in der ein schwerwiegender Hack, ein Datenleck oder eine Cyber-Krise keine Schlagzeilen machen. Mit jedem sind Zehntausende bis Millionen von Menschen betroffen. Sei nicht einer von ihnen.

Dieser umfassende und dennoch einfach zu lesende Datenschutzleitfaden führt Sie durch alles, was Sie wissen müssen, von den grundlegendsten Datenschutzmaßnahmen bis hin zu den zuverlässigsten.

[+] 'Datenschutz-LeitfadenInhalt (zum Erweitern auswählen)

Jedes Wissen baut auf dem letzten auf und führt Sie durch diese Phasen

Wir wissen, dass Sie beschäftigt sind, damit wir Ihre Zeit nicht verschwenden. Wir präsentieren die Informationen in einer prägnanten, unsinnigen, no-BS Art und Weise.

Und wir sind praktisch. Es gibt keine Verwendung versuche dich zu verwandeln Edward Snowden. Für die meisten Menschen ist es am wichtigsten, die Internet-Datenschutzprobleme mit höherem Risiko zu lösen, als zu versuchen, perfekt zu sein.

Wir bringen Ihnen das Maximieren bei Ihre Datenschutz speziell für Ihre Risikograd, je nachdem, was Sie online tun.


Internet Privacy Guide: Die Grundlagen (Anonymes "Lite")

Tun Sie es einfach!

Sie sollen Übernehmen Sie die folgenden Praktiken. Ansonsten bist du einfach Danach fragen.

Dies sind die das absolut Nötigste Dinge, die Sie tun müssen, um Ihre Privatsphäre online zu schützen.

Wenn Sie nur diese grundlegenden Schritte ausführen, sind Sie einer großen Mehrheit der Internetnutzer voraus.

Sie müssen diese Schritte unternehmen, damit die Bösen zu einfacheren Zielen gelangen. Am Ende jedes Abschnitts finden Sie eine Liste der Die besten Tipps und Tools zum Datenschutz im Internet.

Aktivieren Sie Ihre automatischen Updates

Verbreitet sich schnell Ransomware wie WannaCry und unzählige andere Malware-Kampagnen nutzen dies jeden Tag.

Es ist wichtig, dass Sie Updates anwenden (manchmal auch genannt) Patches) so schnell wie möglich auf Ihr Betriebssystem. Der beste Weg, dies zu tun, besteht darin, automatische Updates zu aktivieren.

Wenn Sie nicht möchten, dass sie automatisch installiert werden (Sie haben beispielsweise keinen Zugang zu einer schnellen Internetverbindung), ist dies in Ordnung, aber aktivieren Sie zumindest die Optionen, damit Ihre Computer und Geräte Sie über verfügbare Updates informieren Wende sie an, sobald du kannst.


Verwenden Sie eindeutige sichere Passwörter und Passphrasen

Sind die Passwörter für Ihre Konten noch "123456" oder "Passwort"? Dann bist du verwundbar (und es tut mir leid, dass du es verdient hast)!

Das Verwenden sicherer Passwörter und Passphrasen ist eine der folgenden Methoden wichtigsten Möglichkeiten, um geschützt zu bleiben - und es ist auch eine der einfachste implementieren.

Verwenden Sie einen Passwort-Manager (kostenlos)

Verwenden Sie ein vertrauenswürdiges Kennwort, um automatisch gute Passphrasen zu generieren UND alle Ihre Kennwörter im Auge zu behalten Passwortverwaltung App wie die unten. Beide sind Kostenlose und einfach zu bedienen.

  • Dashlane (kostenlos) - Ein Passwort-Manager, mit dem Sie auch ein, einige oder alle Ihre Passwörter auf einmal ändern können (z. B. bei einem schwerwiegenden Datenverstoß). -> sehen Sie unser volles Dashlane Bewertung
  • LastPass ist ein kostenloser und zuverlässiger Passwort-Manager, mit dem Sie Dutzende von Passwörtern verwalten können, die wir heutzutage alle haben. -> siehe unsere detaillierten Lastpass Review
Logo für Lastpass

Wenn Sie benachrichtigt werden möchten, wenn eines Ihrer Konten gehackt wird (die Details werden beispielsweise im dunklen Web angezeigt), melden Sie sich für eine Hack-Benachrichtigung an.

Hack Alert Websites (kostenlos)

Screenshot der Website haveibeenpwned.comÜberprüfen Sie, ob Ihre Online-Konten gehackt oder kompromittiert wurden

Identity Theft Protection

Sie können auch einen Schritt weiter gehen und sich vor Identitätsdiebstahl schützen, indem Sie einen Dienst wie IdentityForce.

Diese Dienste erkennen und benachrichtigen Sie, wenn Ihre persönlichen, finanziellen oder Kreditinformationen verletzt werden und der Online-Verkauf beginnt.


Aktivieren Sie die doppelte Authentifizierung

Diese Funktion (manchmal auch als Zwei-Faktor-Authentifizierung oder kurz 2FA bezeichnet) kann mit einem einzigen Klick aktiviert werden.

Die Verwendung von 2FA schützt Ihre Konten auch dann, wenn jemand Ihr Passwort in die Hände bekommt.

Das liegt daran, dass der Hacker auch Ihre zweite Authentifizierungsmethode in die Hand bekommen müsste, normalerweise Ihr Mobiltelefon.

Hier finden Sie die 2FA-Einstellungen für Google und Facebook.

Suchen Sie für die meisten Konten nach Einstellungen> Sicherheit> Anmeldeberechtigungen (oder ähnlichem).


Seien Sie nicht sorglos mit Links und Anhängen

Warte ab!

Bevor Sie diesen Link oder Anhang öffnen, überlegen Sie zweimal.

Schädliche Links und Anhänge werden von Hackern verwendet, um auf Ihren Computer zuzugreifen, vertrauliche Informationen über Sie zu erhalten und vieles mehr.

Deshalb sollten Sie immer wissen, was es ist und wer es gesendet hat Vor du öffnest es.

Dies gilt für Links und Anhänge, die per E-Mail, Social Media, Chat, SMS oder einer anderen Quelle gesendet werden.


Schützen Sie Ihre Privatsphäre in sozialen Medien

Wir verstehen es. Es ist schwer zu widerstehen, Social-Media-Websites und Apps wie Facebook, Twitter, Instagram und dergleichen zu verwenden.

Aber wenn du dich anmeldest, sei wenigstens schlau. Zu viele Menschen machen sich potenziell über soziale Medien zum Ziel.

Hier sind einige der Dinge, die Sie sollten poste niemals Auf Social Media:

  • Ihr volles Geburtsdatum (mindestens das Jahr auslassen)
  • Adresse
  • Ihre Telefonnummer
  • Ihr zweiter Vorname (n)
  • Alle ähnlich persönlich identifizierbaren Informationen, die von jemandem verwendet werden könnten, um sich online als Sie auszugeben
  • Alle gleichen Informationen über Ihre Freunde oder Familie

Sie sollten auch vermeiden, Reisen oder andere Pläne mit anderen zu teilen, um Ihr Haus unbeaufsichtigt zu lassen.

Sie können alles über Ihren Urlaub posten nach Sie kommen zurück, machen aber keine Werbung für Ihre Abwesenheit in vorantreiben.

Gehen Sie gelegentlich durch die Activity Log von Ihren Social-Media-Konten und stellen Sie sicher, dass Sie nichts versehentlich teilen.


Screenshot der Auswahl des Aktivitätsprotokolls in den Facebook-Einstellungen

Aktivitätsprotokoll von Facebook überprüfen.


Verwenden Sie temporäre Einweg-E-Mails, um Ihre echte E-Mail-Adresse zu schützen

Verwenden Sie temporäre Einweg-E-Mail-Adressen so weit wie möglich, um Ihre primäre E-Mail-Adresse nicht in Datenbanken und nicht in der Nähe von Spammern und gefährlichen Gegnern zu speichern.

Dies ist besonders nützlich, um Kontoanmeldungen oder Newsletter-Abonnements zu überprüfen, bei denen Sie sich möglicherweise nicht sicher sind.

Sie können sie auch in Verbindung mit verwenden Anonyme Zahlungsmethoden um Ihre personenbezogenen Daten beim Kauf von Waren und Dienstleistungen zu schützen.

Kostenlose temporäre Einweg-E-Mail-Adressen

Wegwerf-E-Mail-Adressen finden Sie unter den folgenden Adressen:

Top Tipp - Stellen Sie sicher, dass alle von Ihrem Webmail-Anbieter oder Ihrer E-Mail-App unterstützten Optionen zum Blockieren von Bildern aktiviert sind (manchmal als "E-Mail-Bug" -Blockerfunktionen angezeigt). Andernfalls können Internet-Vermarkter und andere unerwünschte Schnüffler überprüfen, ob Ihr E-Mail-Konto aktiv ist, wenn in Ihrer E-Mail solche Bilder angezeigt werden. Und sobald Ihre private E-Mail-Adresse von Spammern, skrupellosen Vermarktern oder sogar Hackerkollektiven abgerufen wird, kann nicht mehr kontrolliert werden, was damit geschehen könnte.

Gemeinsame Logins

Etwas verwandt gibt es auch kostenlose gemeinsame Login-Ressourcen So können Sie die Webregistrierung umgehen und Ihre echte E-Mail-Adresse nicht weitergeben:


Verwenden Sie den privaten Modus Ihres Browsers

Der private Modus Ihres Webbrowsers wird Tracking-Cookies vorübergehend deaktivieren und Unterbrechen Sie Ihr Browsing und Ihren Suchverlauf.

Dies ist besonders beim Surfen von Nutzen heikle Informationen (Diese Art von Informationen wird ausführlicher besprochen unten), denn schon die Namen der auf Ihrem Computer oder Gerät zurückgelassenen Cookies können Sie in heißes Wasser bringen.

Darüber hinaus ist der private Browsing-Modus einfach zu bedienen. Chrome Incognito, Firefox Private Browsing, Internet Explorer InPrivate und Safari Private Browsing können alle mit einem Klick aktiviert werden, ohne dass eine Konfiguration oder spezielle Software erforderlich ist.

Aber lassen Sie sich nicht in ein falsches Sicherheitsgefühl wiegen. Privates Surfen im Internet bietet nur ein Minimum an Schutz. Es ist bei weitem nicht genug, um Sie vor Online-Tracking, Profilerstellung und anderen Bedrohungen zu schützen.

Screenshot der Chrome-Warnung beim Öffnen eines Inkognito-Tabs

Gehen Sie bei Bedarf inkognito!


Verwenden Sie eine Suchmaschine, die Ihre Privatsphäre respektiert

Wussten Sie, dass jedes Mal, wenn Sie Suchmaschinen wie Google, Bing oder Yahoo verwenden, diese Informationen über Sie sammeln, wie Ihre IP-Adresse, die gesuchten Wörter, das Datum und die Uhrzeit Ihrer Suche, das Gerät, auf dem Sie gesucht haben, Wo warst du, als du die Suche durchgeführt hast?

Stimmt.

Und Suchmaschinen verknüpfen Ihre erfassten Daten mit den von Ihnen besuchten Websites und geben sie an ihre Werbetreibenden und andere Dritte weiter.

Der Informationsshard mag harmlos erscheinen, aber leistungsstarke Datenbroker und Wiederverkäufer fügen all diese Datenpunkte zusammen, erstellen gefährlich detaillierte Profile über Sie und verkaufen sie an den Höchstbietenden.

Schließlich sollten Sie wissen, dass Suchmaschinen Ihre Suchverlaufsdaten auf Anfrage auch an die Regierung weitergeben.

Glücklicherweise sind nicht alle Suchmaschinen so invasiv wie Google.

Einige unserer bevorzugten datenschutzorientierten Suchmaschinen, die versprechen, ihre Benutzer NICHT zu verfolgen, sind unten aufgeführt. Dieser kleine Schritt macht dich nicht ganz privat, aber es ist einfach und definitiv ein Schritt in die richtige Richtung.

Beste alternative Suchmaschinen

  • Ixquick - Nicht in den USA ansässige Suchmaschine, die den Datenschutz achtet (kein Tracking)
  • DuckDuckGo - verschlüsselte Websuchen, die nicht nachverfolgt werden
  • Suche beenden - anonymisiert Suchanfragen bei den wichtigsten Suchmaschinen
  • Anonyme Suchmaschine - Hält keine Zugriffsprotokolle und verschlüsselt den gesamten Besucherverkehr
Screenshot der Website DuckDuckGo.com

Im Gegensatz zu Google verfolgt DuckDuckGo seine Nutzer NICHT.


Verstehen Sie die Risiken der Verwendung von öffentlichem WLAN

Offene, öffentliche Wi-Fi-Internetverbindungen sind eine Goldmine für Hacker.

Die schwarzen Hüte können Ihre ungeschützte Verbindung ausspähen und Ihre Passwörter, Kreditkartendaten oder alles andere, was Sie tun, während Sie den ungeschützten Hotspot verwenden, abrufen.

Dies ist weniger problematisch als früher, da immer mehr Websites End-to-End-Verschlüsselung verwenden, um Sie zu schützen. Dies sind Webadressen, die mit "https" beginnen und angezeigt werden, wenn Ihr Browser ein kleines Schlosssymbol anzeigt.

Aber Sie wissen immer noch nicht, was lauert, wenn Sie in einem Café, Hotel, einer Flughafenlounge oder einem anderen öffentlichen Bereich auf „Verbinden“ für den Hotspot klicken (siehe nächste Überschrift).

Außerdem ist es allzu einfach, sich dazu zu verleiten, eine Verbindung zu einer anderen Person herzustellen gefälschte Login-Seite.

Es ist am besten, ungeschütztes WLAN vollständig zu vermeiden. Wenn Sie sich jedoch in einer Situation befinden, in der Sie keine andere Wahl haben, sollten Sie auf jeden Fall etwas verwenden, das als a bezeichnet wird virtuelles privates Netzwerk or VPN kurz (VPNs werden im Folgenden ausführlich behandelt Fortgeschrittene Anonymität unten).


Verwenden Sie keine freigegebenen Geräte oder Gastkonten

Bild des furchtsamen Karikaturvirus

Lass deine Wache nicht hängen.

Wenn Hotpots eine Internetverbindunggelten die gleichen Tipps für das Teilen physische Geräte.

Wenn Sie sich von einem Computer in einer Hotellobby, einer Flughafenlounge oder einem Tablet in einer Bar oder einem Restaurant aus in Ihre Konten einloggen, ist dies problematisch.

Wenn Sie nur Schlagzeilen lesen oder Sportergebnisse überprüfen möchten, ist das in Ordnung, aber nicht einloggen Für alle passwortgeschützten Konten oder im Himmel verboten, Online-Banking zu betreiben!

Selbst wenn Sie den Betreibern voll und ganz vertrauen, wissen Sie nie, welche skrupellosen Gäste Sicherheitsmaßnahmen umgangen und installiert haben Keylogger auf dem Gerät.


Haben Sie einen Datenschutz-Katastrophenplan

Wenn der Himmel es verbietet, in eine Katastrophe zu geraten und Sie gehackt oder in Besitz genommen werden, brauchen Sie einen Plan.

Zum Beispiel einige Password Manager Apps, wie bereits erwähnt Dashlane, Haben eine Ändern Sie alle Passwörter Funktion. Mit einem Klick können Sie alle Ihre Passwörter ändern, um zu verhindern, dass der Hacker weitergeht.

Es ist auch eine gute Idee, Ihre Anbieter zu diversifizieren. Wenn Sie Google für verwenden alles Wenn Ihr Konto verletzt wird, hat der Hacker Zugriff auf alles.


Zwischen Anonymität

Nun, da Sie sich den Grundlagen des Online-Datenschutzes und der Online-Sicherheit verpflichtet haben, stimmt das? - Es ist Zeit, die Mittelstufe zu erreichen.

Befolgen Sie die nachstehenden Maßnahmen, um vom Schutz mit bloßen Knochen zu einer umfassenderen Lösung zu gelangen, die Sie vor den meisten Bedrohungen schützen kann.

Probieren Sie einige dieser Internet-Datenschutzprüfungen aus

Grundlegendes zur Rolle Ihrer IP-Adresse beim Datenschutz im Internet

Wenn Sie online geschützt werden möchten, müssen Sie ein wenig über IP-Adressen wissen. Über eine IP-Adresse können alle mit dem Internet verbundenen Geräte miteinander kommunizieren.

Dies bedeutet, dass Ihnen bei jeder Verbindung mit dem Internet eine eindeutige IP-Adresse zugewiesen wird.

Das bedeutet, dass jedes Video, das Sie sehen, jede Nachricht, die Sie senden, und jede Suche, die Sie durchführen, mit Ihrer eindeutigen IP-Adresse verbunden sind, die Ihnen zu diesem Zeitpunkt zugewiesen wurde.

Keine Protokolle bedeutet, dass Ihre Aktivitäten nicht auf Sie zurückgeführt werden können.

Dies ist vor allem den IP-Adressen zu verdanken, die Ihre Online-Aktivitäten mit Ihnen verknüpfen, nachverfolgen, kombinieren, mit Querverweisen versehen und an alle weitergeben können, von Werbetreibenden und Data Minern bis hin zu Hackern und Regierungsbehörden.

Mithilfe von IP-Adressen können Sie das Anzeigenprofil Ihrer Online-Aktivitäten auf einfache Weise verfolgen.

Das ist, warum Verschleierung Ihrer IP-Adresse ist eines der wichtigsten Dinge, die Sie für Ihre Online-Privatsphäre und Sicherheit tun können.

Glücklicherweise gibt es einige Möglichkeiten, Ihre IP-Adresse zu verschleiern:

  • Der Zwiebelfräser (Tor) ist ein ganz Kostenlose und zuverlässiger Weg, um Ihre IP-Adresse zu verbergen, aber es kann langsam und ein bisschen kompliziert sein
  • Proxies sind eine andere Option, obwohl sie auch langsam und unzuverlässig sein können (wer weiß, wer sie bedient)
  • A virtuelles privates Netzwerk, oder VPN, ist die einfachste, schnellste und sicherste Möglichkeit, Ihre IP-Adresse zu verbergen, für die jedoch normalerweise ein kostenpflichtiges Abonnement erforderlich ist.

Und wenn es um VPNs geht, NordVPN ist einer unserer Favoriten. Dieses Jahr nannten wir sie nicht nur unsere Bestes VPN insgesamtSie waren auch die schnellsten! Egal, ob Sie nach Rundum-Qualität oder blitzschneller Geschwindigkeit suchen, sie sind eine ausgezeichnete Wahl.

Volle 30-Tages-Geld-zurück-Garantie.

Mit NordVPN erhalten Sie Zugriff auf über 5,589-Server in mehr als 60-Ländern.

Sie halten auch Keine Aktivitäts- oder Verbindungsprotokolle Dies macht es zu einem echten "loglosen" VPN-Anbieter.

Zusammen mit der erstklassigen Verschlüsselung Ihrer Daten bedeutet dies, dass Ihre Privatsphäre immer geschützt ist.

Screenshot der NordVPN-Website

NordVPN ist das beste VPN zum Schutz Ihrer Privatsphäre im Internet.

Es gibt ein paar kostenlose VPNs, aber es ist besser, ein paar Dollar im Monat für den zusätzlichen Schutz von a zu zahlen Premium-VPN-Dienst sowie NordVPN.


Internet Privacy Browser? Verwenden Sie diese Plug-Ins

Es ist einfach genug, den Datenschutzmodus Ihres Browsers für einige grundlegende Datenschutzfunktionen zu verwenden - wir haben dies bereits oben behandelt. Aber auch zuverlässige Browser-Plugins bieten Besserer Schutz.

Einige unserer Favoriten sind unten. Das Beste daran ist, dass alle diese Plug-Ins vollständig sind Kostenlose! Die Installation von nur einigen davon verhindert in hohem Maße, dass das Surfen im Internet nachverfolgt wird, und schützt Ihre persönlichen Informationen.

Beste Web-Browser-Datenschutz-Plug-Ins und Erweiterungen

  • HTTPS Everywhere (kostenlos) - Das EFF-Tool "erzwingt" sichere Verbindungen und leitet Sie zu sicheren SSL-Verbindungen weiter, wo immer dies möglich ist, und sendet Sie an die HTTPS-Version der meisten Websites
  • Privacy Badger (kostenlos) - Das Anti-Tracking-Plug-In von EFF blockiert die Tracker, die versuchen, sich online an Sie zu binden
  • trennen (kostenlos) - ein weiteres kostenloses Anti-Tracking-Plug-In, das das Online-Tracking blockiert
  • Adblock Plus (kostenlos) - eine Erweiterung, die Anzeigen, Cookies und andere Tracking-Elemente blockiert
  • Ghostery (kostenlos) - ein effektives Anti-Tracking-Tool, aber überspringen Sie das "GhostRank" -Opt-In während der Installation, da es Daten an den Entwickler sendet, die angeblich anonymisiert sind, weil sie das Risiko eingehen
  • uBlock Herkunft - Ähnlich wie bei den Browsern Ghostery für Firefox und Chrome
  • PixelBlock (kostenlos) - eine Google Mail-Erweiterung für Chrome, die das Verfolgen verhindert, wenn Sie E-Mails öffnen und lesen
  • Cookie AutoDelete - ein Firefox-Add-On für Cookies; Dieser löscht Cookies jedes Mal, wenn Sie einen Browser-Tab schließen (Chrome-Version)

Aktivieren Sie "Nicht verfolgen" in Ihrem Webbrowser

Möglicherweise fragen Sie sich, welchen Schutz Sie erhalten, wenn Sie in den Einstellungen Ihres Browsers die Option "Nicht verfolgen" aktivieren.

Es zu aktivieren ist sicherlich besser als nichts, zumal es einfach ist.

Aber die Wahrheit ist, dass viele Websites, die Sie besuchen, diese Einstellung einfach nicht einhalten, obwohl sie es sollen.

Bild des riesigen Bildschirms

Es liegt an jeder Website, ob Sie Ihren Anfragen nach Webseiten, die Sie nicht verfolgen, nachkommen oder nicht. Wie Sie sich vorstellen können, ignorieren die Websites, die Sie am meisten beunruhigen, dies.

Mit den oben genannten Browser-Plug-ins können Sie das Online-Tracking Ihrer Aktivitäten viel besser verhindern, insbesondere in Verbindung mit einem VPN, wie es bereits angesprochen wurde.


Bleiben Sie nicht in Ihren Konten eingeloggt

Heutzutage scheint fast jeder unserer Online-Konten Optionen wie "Angemeldet bleiben" oder "Angemeldet bleiben" zu verwenden.

Diese Funktionen sparen uns zwar ein wenig Zeit, machen uns aber auch drastisch weniger sicher auf Dauer.

Unabhängig davon, ob es sich um Ihr Social Media-, E-Mail- oder Online-Banking-Portal handelt, wird dringend empfohlen, bei diesen Konten nicht eingeloggt zu bleiben, wenn Sie sie nicht verwenden - insbesondere bei Ihren sensibleren Konten.

Seien Sie nicht faul: schlagen Sie das Abmeldung Taste!


Mobiler Datenschutz

Da wir unsere mobilen Geräte eher wie vollwertige Computer verwenden, müssen wir auch die gleichen Datenschutzmaßnahmen ergreifen.

Dies bedeutet, dass Sie die Browser Ihres Mobilgeräts kennen und in einigen Fällen deaktivieren Suchverlauf und dein Handy Standortverfolgung (und die Apps, die darauf angewiesen sind).

Genau wie bei Ihren Computern und Tablets können Sie auch Ihre mobilen Webbrowser verwenden privater Browsermodus.

Standortverfolgung ist eine schwierige Frage, da so viele nützliche mobile Funktionen und Apps darauf angewiesen sind. Wenn Sie ohne Standortverfolgung nicht leben können, Ein- und Ausschalten wie benötigt.

Apropos Apps, viele mobile Apps haben immer wieder bewiesen, dass sie unsichtbar sind und Ihre persönlichen Daten sammeln. Kostenlose Apps (vor allem der Art "Fun") sind dafür berüchtigt. Wählen Sie sie aus und installieren Sie sie selektiv.

Verwenden Sie für Echtzeit-Chats Apps wie Signal und Draht die End-to-End-Verschlüsselung unterstützen und nicht überwacht werden können.

Du solltest auch verschlüsseln Sie die Daten auf deinem Mobilgerät. SecureSafe ist eine gute lösung ob für dein androide or iOS Geräte.

Bild der mobilen PrivatsphäreLassen Sie sich auch auf dem Handy nicht aus der Ruhe bringen.

Fortgeschrittene Anonymität

Jetzt ist es Zeit, mit unseren Tipps zur erweiterten Anonymität die Dinge richtig auf Vordermann zu bringen.

Diese Techniken stellen eine weitere Linie der Privatsphäre und Sicherheit zwischen Ihnen und denjenigen dar, denen Sie Schaden zufügen möchten.

Verwenden Sie ein VPN oder Tor Regelmäßig

So früh wie Wesentliches Wir haben die Vorteile der Verwendung eines VPN angepriesen.

Aufgrund der geringen Kosten und der vielen Vorteile empfehlen wir Ihnen dringend, sich bei einem vertrauenswürdigen, zuverlässigen Premium-VPN-Anbieter anzumelden und ihn die meiste Zeit zu verwenden, wenn Sie online sind.

Wenn Sie ein knappes Budget haben, können Sie Tor auch kostenlos nutzen und genießen die meisten von den Vorteilen eines VPN. Aber auch ein erstklassiges VPN kostet nur $ 2.69 / mo.

Denken Sie daran, dass derzeit mehr als 200-VPNs auf dem Markt sind. Wählen Sie Ihren VPN-Anbieter daher sorgfältig aus.

Wählen Sie insbesondere ein VPN aus, das erhalten bleibt Keine Protokolle. Dies bedeutet, dass das VPN dies tut nicht Führen Sie Aufzeichnungen darüber, wer wann eine Verbindung zu seinem Dienst herstellt. Dies ist wichtig für Ihre Privatsphäre.

Das Maskieren Ihrer Online-Präsenz hinter einem VPN oder Tor hilft dabei Verschleiern Sie Ihre Online-Aktivitäten, dich zu machen schwerer zu verfolgen und zu profilieren.

Wenn Sie ein knappes Budget haben, können Sie Tor auch kostenlos nutzen und die meisten Vorteile eines VPN nutzen. Aber auch ein erstklassiges VPN kostet nur $ 2.69 / mo.

Sie sollten ein VPN oder Tor verwenden alle Ihre Geräte und Betriebssysteme, ob Computer, Tablets oder Smartphones.

IP-Adressentests und VPN-Prüfer

Screenshot des laufenden DNS-Lecktests

DNSLeak.com Testergebnisse. Sie sollten diese Warnung NICHT sehen, wenn Ihr VPN aktiviert ist!


Verschlüsseln Sie Ihre Dateien und Daten

Verwenden Sie leistungsstarke Dateiverschlüsselungs-Apps, um die Informationen und Daten auf Ihrem Computer und Ihren Geräten zu verbergen und zu schützen, unabhängig davon, ob sie versehentlich preisgegeben werden (z. B. durch Verlust oder Diebstahl) oder von bestimmten Gegnern.

Verwenden Sie im Idealfall nur vertrauenswürdige Open-Source- Apps, da es keine Garantie dafür gibt, dass proprietäre Apps keine Hintertüren haben.

Schau mal ernsthaft rein Veracrypt or DiskCryptor.


Verwenden Sie sichere E-Mail, nicht Google Mail

Wenn Sie den Schutz der Privatsphäre im Internet ernst nehmen, sollten Sie Google Mail und alle anderen gängigen E-Mail-Anbieter aufgeben.

Weitere Details finden Sie in unserer sichere E-Mail-Überprüfungen.

Sichere E-Mail-Dienste

  • Protonmail Ein ausgezeichneter sicherer E-Mail-Anbieter mit starker Verschlüsselung und ohne Protokollierung.
  • HushMail (Premium) - ein vertrauenswürdiger, sicherer E-Mail-Anbieter seit 1999
  • CounterMail
  • FastMail - 15-Jahre stark werden; mit Sitz außerhalb der USA in Australien
  • GnuPG - OpenPGP-Standard für E-Mails [nur für fortgeschrittene Benutzer]

Reverse Email Trace und andere E-Mail-Tools

Diese Dienste haben verschiedene E-Mail-Prüfungen, die Sie möglicherweise ausprobieren möchten (alle kostenlos):


Daten von Ihren Geräten löschen

Verwenden Sie Datenschutz-Reinigungs-Apps, um die Spuren Ihrer Aktivitäten auf Ihrem Computer und Ihren Geräten zu löschen.

BleachBit verwischt Ihre Spuren.

Beste Apps zum Löschen von Datenschutz und Verlauf

  • BleachBit (Free & Open Source) - der Privacy Cleaner von Edward Snowden. 'nuff sagte.

Beste File & Drive Wiping Tools

  • Verzeichnis Snoop (Premium) - Untersuchen Sie Ihre Speichermedien forensisch bis auf Cluster-Ebene und löschen Sie Dateien, freien Speicherplatz oder ganze Laufwerke
  • Radierer (kostenlos & Open Source)

Beste File & Drive Utilities

  • Recuva (kostenlos) - Wiederherstellen von Dateien mit Leichtigkeit
  • Umhüllen - Professionelle forensische Festplattenanalysesoftware
  • Fred (auch bekannt als Forensic Recovery of Evidence Device) - professionelle forensische Festplattenanalysesoftware
  • Verzeichnis Snoop - erschwingliches "lite" forensische Analyse-Software das analysiert Speichermedien auf der Cluster-Ebene

Riskantere Online-Aktivitäten erfordern erweiterte Datenschutzmaßnahmen

Während Sie immer bemüht sein sollten, Ihre Privatsphäre und Anonymität online zu schützen, sollten Sie bestimmte Probleme haben besonders vorsichtig mit, aufgrund ihrer Empfindlichkeit und möglichen Schäden für Sie.

Content Streaming, Torrenting und Popcorn-Zeit

Das Streamen von Inhalten wird mit der Zeit immer beliebter. Und Torrenting macht seit langem einen großen Teil des gesamten Webverkehrs aus.

Das heißt aber nicht, dass es sicher ist. Wenn Sie einen Film oder eine Fernsehserie streamen oder ein Spiel oder ein Computerprogramm herunterladen, kann Ihre IP-Adresse (und damit Ihre Identität) zu einer Datenbank hinzugefügt werden, die jahrelang Bestand hat!

Popcorn-Zeit-Logo

Filme jemand?

Beste Torrent File-Sharing / P2P Apps & Tools

  • qBittorrent (kostenlos) - Ein Open-Source-Client für die gemeinsame Nutzung von Dateien, der am besten mit einem der folgenden VPNs verwendet wird
  • PeerBlock (kostenlos) - IP-Adressschutz-Tool, das Sie davor schützt, sich mit „unfreundlichen“ IPs zu verbinden
  • Privater Internetzugang VPN - das beste Torrent - VPN zu den besten Preisen (siehe unsere PIA VPN-Überprüfung)
  • NordVPN - das privateste und sicherste Torrent-VPN mit Sitz außerhalb der USA und der EU
  • TorGuard, IPLeak.net machen auf ipMagnet (alles kostenlos) - Bestätigen Sie, dass Ihre wahre IP-Adresse beim Austausch von Torrent-Dateien maskiert ist
Screenshot der Homepage von privateinternetaccess.com

Online sicher zu sein, muss nicht teuer oder kompliziert sein.

Erforschung von gesundheitlichen und finanziellen Problemen

Sie sollten das Internet niemals als Ersatz für die Meinung eines Arztes verwenden. Abgesehen davon kann es immer noch ein wertvolles Instrument sein, um Symptome, Behandlungen oder Preise für eine Vielzahl verschiedener Krankheiten und Zustände zu untersuchen. Es ist auch großartig, um herauszufinden, wie man Insolvenzen und andere finanzielle Probleme vermeidet.

Stellen Sie einfach sicher, dass Sie (mindestens) ein VPN verwenden, wenn Sie suchen, da Sie nicht möchten, dass Ihre Suchanfragen und Aktivitäten an Ihre Identität gebunden sind. Wenn Sie dies nicht tun, werden Sie fast sofort verwandte Anzeigen sehen. Schlimmer noch, Ihr Profil könnte sich sogar auf Ihre Kredit- und Krankenversicherungsberechtigung auswirken.

Politischer Aktivismus

Es scheint, dass heutzutage jeder eine starke Meinung über Politik hat. Das Posten im Internet hat viele Menschen in Schwierigkeiten gebracht, sei es mit ihrem Arbeitgeber, ihrem sozialen Umfeld oder, noch schlimmer, den Strafverfolgungsbehörden.

Wenn Sie also darauf bestehen, online politisch aktiv zu sein, stellen Sie sicher, dass Sie dies anonym tun. Sie müssen nicht Edward Snowden oder Julian Assange sein, um Ihre Tracks zu verwischen.

Herunterladen von Inhalten

Streaming und BitTorrent-Dateifreigabe sind die beliebtesten Methoden, um Inhalte zu genießen, aber nicht die einzigen.

Es gibt immer noch viel Inhalt zum Ansehen oder Herunterladen aus dem guten alten World Wide Web. Darüber hinaus bleibt die verrückte Welt des Usenet eine ausgezeichnete Quelle für viele Inhalte.

Website-Kopierer-Apps
Usenet-Newsgroups
  • Eweka - Solider europäischer Usenet-Anbieter (mit Sitz in den Niederlanden)
  • SABnzbd (kostenlos) - automatisierte Usenet-Newsreader-App [für fortgeschrittene Benutzer]
  • Nimm es (kostenlos) - Usenet-Newsreader-App für das Herunterladen von Binärdateien (Medien)
Screenshot von der Easynews-Website

Das Usenet ist eine großartige Quelle für alle Arten von Downloads

Online Erotik

Das Internet ist nach wie vor beliebt, um Videos, Bilder und Geschichten für Erwachsene zu genießen. Natürlich wissen wir, dass Sie nicht auf so etwas stehen (* zwinker zwinker *). Aber wenn Sie es wären, würden Sie auf jeden Fall Ihr Geschäft hinter einem VPN, einem Tor oder ähnlichem betreiben wollen, egal ob Sie surfen, streamen oder herunterladen.

Wenn Sie diese Maßnahmen nicht ergreifen, können diese Aktivitäten mit Ihrem Profil und Ihrer Identität in Verbindung gebracht werden, was zu einer Zunahme unerwünschter Spam-Mails für Dating-Sites, sexuelle Verbesserungsprodukte und mehr führt. Und das ist genau das, was Sie sehen können.

Wenn Ihre Identität unsichtbar mit Aktivitäten im Zusammenhang mit Erwachsenen in Verbindung gebracht wird, kann dies Sie jetzt und in Zukunft auf vielfältige Weise verfolgen, genau wie bei Gesundheit und Finanzen zu teilen.

Denken Sie dabei auch daran, Ihren Computer oder Ihr Gerät zu sichern. Dazu gehört die Verwendung des privaten Modus Ihres Browsers, um sicherzustellen, dass Sie von Ihren Konten abgemeldet sind (hoppla, Sie haben gerade ein freches Bild auf Facebook geteilt) und anschließend eine Reinigungs-App verwenden, um alle Trace-Daten zu entfernen.

NSFW-Bild

Die Online-Erotik ist lebendig, gut und so beliebt wie nie zuvor.


Experten Anonymität

Wir werden nicht zu sehr auf diese Techniken eingehen, weil sie es sind schwer umzusetzen; Die meisten Leute werden sie als zu zeitaufwändig oder kompliziert empfinden, um sich zu lohnen.

Wenn Sie an einem Ort leben, an dem die Freiheit des Internets unterdrückt ist und Sie höheren Risiken für Ihre Online-Aktivitäten wie Geldstrafen, Strafverfolgung oder sogar Gefängnis ausgesetzt sind, sind diese Methoden möglicherweise die zusätzliche Zeit und Mühe wert.

Verwenden Sie einen VPN-Router

Dies ist eine Möglichkeit, Ihre Online-Aktivitäten an der Quelle zu schützen. Durch das Einrichten eines VPN-Router, alle Ihre Internetaktivität wird von Anfang an über ein VPN geleitet.

Ein VPN-Router stellt sicher, dass alle Ihre internetfähigen Geräte - auch diejenigen, auf denen Sie normalerweise keine VPN-App installieren können - geschützt sind.

Dies schließt sogar Ihre oder die Spielekonsolen Ihrer Kinder wie XboX und PlayStation ein.

Verwendung eines VPN Router Das bedeutet auch, dass Sie keine separate VPN-App auf Ihren Geräten installieren müssen (obwohl wir Ihnen dennoch empfehlen, dies für den VPN-Schutz zu tun, wenn Sie nicht zu Hause sind).

VPN-Router-Image

Ein VPN-Router schützt alles, was Sie online tun.

Da Sie immer an der Quelle Ihrer Internetverbindung geschützt sind, müssen Sie auch nie vergessen, Ihr VPN einzuschalten.


Verwenden Sie das TAILS-Betriebssystem

Es gibt nur wenige Datenschutz- und Sicherheitslösungen, die so umfassend sind wie TAILS, ein vollständiges Betriebssystem, das Schwachstellen auf allen Ebenen behebt.

Es kann zur einfachen Verwendung von einem USB-Laufwerk oder einer CD gebootet werden. Sobald Sie die Sitzung beenden, werden alle Spuren Ihrer Aktivität vom System gelöscht.

TAILS erzwingt automatisch den gesamten Internetverkehr über das Tor-Netzwerk und enthält außerdem Verschlüsselungstools für Ihre Dateien, E-Mails und andere Nachrichten.

Das Beste ist, es ist alles kostenlos - und Open Source.

Leider ist es etwas komplizierter, als die meisten Menschen es gewohnt sind, damit umzugehen, da Sie ein völlig anderes Betriebssystem verwenden müssen, als Sie es gewohnt sind.

Dies kann zu Kompatibilitätsproblemen mit Programmen, Software und Dateien führen, auf die Sie sich verlassen.


Verwenden Sie CryptoCurrency

Auch bei all Ihren Bemühungen, anonym zu bleiben, besteht häufig immer noch ein Zusammenhang zwischen Ihrer Identität und Ihrer Online-Aktivität - und das hängt mit den Zahlungen zusammen.

Wenn Sie sich beispielsweise mit PayPal oder einer Kreditkarte für ein VPN anmelden, wird eine Verbindung zwischen Ihnen und diesem VPN-Konto hergestellt, da das Unternehmen, das hinter der Zahlungsmethode steht, mit der Sie sich angemeldet haben, Ihre persönlichen Daten gespeichert hat.

Und obwohl es möglicherweise nicht so gefährlich ist wie einige der anderen Bedrohungen für Ihre Privatsphäre, ist es es dennoch.

Theoretisch könnten Ihre maskierten Aktivitäten dank der Zahlung immer noch mit Ihnen verknüpft werden.

Eine Partei, die genug Motivation hat, wie die Strafverfolgung oder ein besonders böswilliger Späher, Hacker oder ein anderer Gegner, könnte diese Informationen verwenden, um Sie aufzuspüren und Ihre Identität zu bestimmen.

Deshalb Menschen, die suchen totale Anonymität sollten andere Zahlungsmethoden in Betracht ziehen. Bitcoin ist das bekannteste.

Obwohl 100 und andere Kryptowährungen nicht anonym garantiert sind, sind sie nah genug für alle, die kein nationales Sicherheitsrisiko darstellen.

Beachten Sie jedoch, dass die Verwendung von Bitcoin und Kryptowährung im Allgemeinen eine Lernkurve aufweist.

Private Zahlungsmethoden

  • Paygarden - Vermeiden Sie es, Produkte und Dienstleistungen mit Ihren Kreditkarten zu bezahlen, indem Sie mit Geschenkkarten der großen Marken zahlen. Geschenkkartenzahlungen können sein völlig anonym
Screenshot von der VPN-Website mit privaten Zahlungsoptionen

Mit Paygarden können Sie anonym mit Geschenkkarten der großen Marken bezahlen.


Verwenden Sie virtuelle Maschinen

Eine virtuelle Maschine (oder kurz VM) ist eine weitere Expertenmaßnahme, mit der eine Art Computer in einem Computer erstellt wird.

Sie ordnen der virtuellen Maschine eine bestimmte Menge an Arbeitsspeicher und Festplattenspeicher zu, auf der dann ein eigenes Betriebssystem, Programme usw. ausgeführt werden.

Der Grund, warum dies für den Datenschutz und die Sicherheit so effektiv sein kann, besteht darin, dass die virtuelle Maschine separat ist abgeriegelt von Ihrem tatsächlichen Computer.

Wenn Sie beispielsweise einen Virus auf Ihrer virtuellen Maschine haben, infiziert er Ihren Computer nicht. Wenn Ihre virtuelle Maschine remote gehackt wird, haben sie nur Zugriff auf die Daten und Programme, die von der jeweiligen virtuellen Maschine verwendet werden.

Dies macht eine virtuelle Maschine zu einer guten Möglichkeit, Ihren Hauptcomputer und Ihre Daten zu schützen, während Sie vertrauliche Aufgaben ausführen oder auf verdächtige Dateien zugreifen.

Sie können sogar über die virtuelle Maschine auf das Internet zugreifen (und Dateien herunterladen). Und das Beste daran ist, dass Sie die virtuelle Maschine jederzeit löschen oder sogar mehrere erstellen können.

Außerdem können Sie einrichten mehrere virtuelle Maschinen auf deinem Computer. Auf diese Weise können Sie verschiedene virtuelle Maschinen für verschiedene Aufgaben verwenden (z. B. eine für das allgemeine Surfen im Internet, eine für das Online-Banking und eine für das Streaming, die gemeinsame Nutzung von Torrents oder das Herunterladen von Usenet-Dateien).

Natürlich geht das meiste davon über die Bedürfnisse und Wünsche eines durchschnittlichen Benutzers hinaus, aber virtuelle Maschinen können ein wertvolles Werkzeug für diejenigen von Ihnen sein, die sich mit dem Problem befassen, dass höchstes Maß an Privatsphäre und Sicherheit.


Andere zuverlässige Ressourcen zum Datenschutz

Stellen Sie sicher, dass die Ressourcen, die Sie konsultieren, sind zuverlässig. Hier sind einige, denen Sie vertrauen können:


DU HAST ES GESCHAFFT!

Herzlichen Glückwunsch, Sie sind jetzt gut gerüstet, um Ihre Privatsphäre online zu schützen.

Schauen Sie sich unsere beliebtesten Beiträge an, um noch mehr zu erfahren.

Letzte Aktualisierung: März 30, 2020

Klicken Sie hier, um unten einen Kommentar zu verfassen 7 Kommentare