Privatsphäre im Netz Wie Sie Verfolger abschütteln

38
Privatsphäre im Netz - Wie Sie Verfolger abschütteln

© iStockphoto, Fotolia, Illustration: Stiftung Warentest (M)

Facebook, Google, Apple, Amazon: Heimlich, still und leise sammeln Firmen online Daten über Sie. Unsere zehn Tipps helfen Ihnen, die Schnüff­ler abzu­hängen.

Wie Firmen Ihre Daten abgreifen

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Der letzte Zug nach Hause fährt in 67 Minuten ab. Bis zum Bahnhof sind es 9 Minuten Fußweg. Ankunft an der eigenen Haustür ist dann exakt 61 Minuten nach Abfahrt. Als sein Android-Handy ihm ungefragt diesen Hinweis anzeigt, wird Anton Stock etwas mulmig zumute. „Das ist natürlich praktisch, aber ich fühle mich auch ziemlich über­wacht“, meint der Berliner Abiturient, der den Abend bei Freunden verbracht hat. „Immerhin habe ich extra die Ortung per GPS abge­stellt.“

Ein netter Service von Big Brother

Doch Google – der Entwickler von Android – weiß auch ohne GPS, wo Anton sich aufhält, denn bei akti­vierter Daten­verbindung kann der Konzern ermitteln, welche Mobil­funk­masten und WLan-Netze in der Nähe sind. Google weiß außerdem, wo Anton wohnt: dort, wo sein Handy sich in den meisten Nächten befindet. Da Stand­ort und Heimat­adresse an diesem Abend nicht über­einstimmen, geht Google davon aus, dass Anton noch nach Hause fahren möchte und schickt ihm die Bahn­verbindung aufs Handy. Ein netter Service von Big Brother.

Extended Version

Sie lesen hier die ausführ­lichere Fassung unseres Specials „Privatsphäre im Netz“ aus test 3/2018. Das PDF zum Heft-Artikel steht Ihnen als Download zur Verfügung.

Unstill­barer Daten­hunger offline...

Daten zu sammeln und auszuwerten ist kein exklusives Phänomen des Internets. Auch in der Offline­welt wird fleißig spioniert. Handels­ketten können all Ihre Einkäufe protokollieren, wenn Sie eine Kundenkarte verwenden. Die Schufa bewertet Ihre Zahlungs­moral und Kreditwürdig­keit, Adress­händler verkaufen Informationen über Sie an Unternehmen.

...und online

In der Online­welt hat das Tracking – das Verfolgen von Nutzern – gigantische Ausmaße erreicht. Ohne dass Sie es merken, ermitteln Firmen Ihren Stand­ort. Fast all Ihre Such­anfragen und Seiten­besuche werden gespeichert. Cookies sorgen dafür, dass Sie beim nächsten Aufruf eines bereits besuchten Portals wieder­erkannt werden. Programme erforschen, was für einen Rechner Sie verwenden. Manche Spiele-Apps können laut der New York Times über das Mikrofon Ihres Handys lauschen, was Sie im Fernsehen anschauen. Selbst wenn Sie öfter den Browser wechseln und mit verschiedenen Geräten durchs Netz surfen, können viele Dienste Sie noch identifizieren. Der Haupt­grund für diesen Daten­hunger: Firmen wollen Ihnen Produkte verkaufen, müssen deshalb Werbung schalten und brauchen möglichst viel Wissen über Sie, um die Anzeigen­auswahl auf Ihre In­teressen zuschneiden zu können.

Cookies: BGH fordert aktive Zustimmung

Update 19.Juni 2020. Websites dürfen das Verhalten ihrer Nutzer nur mit Cookies von Dritten wie etwa Daten­analysefirmen über­wachen, wenn die Surfer aktiv einwilligen – zum Beispiel, indem sie ein Häkchen setzen. Das entschied der Bundes­gerichts­hof (Az. I ZR 7/16). Bisher galt auch als Zustimmung, wenn Surfer vorab gesetzte Häkchen nicht abwählten. An der Intensität der Über­wachung dürfte das Urteil wenig ändern. Eigene Cookies können Seiten­betreiber weiter ohne aktive Nutzer­einwil­ligung verwenden. Zudem könnten sie statt Cookies andere Tracking­methoden einsetzen – etwa eine Pflicht zum Login oder das sogenannte Fingerprinting, das Besucher anhand ihrer Geräte wieder­erkennt. Für diese Technik ist derzeit keine aktive Nutzer­einwil­ligung erforderlich. Surfer merken davon also nichts und können noch weniger gegen­steuern als bei Cookies. [Ende Update]

Sie müssen nicht in den Wald

Es gibt eine sehr effektive Methode, um Daten­sammler fast komplett ab­zuschütteln: Tief in den Wald ziehen, eine Hütte bauen, sich durch Jagen und Sammeln ernähren – und auf alle elektronischen Geräte verzichten. Wie fast jede Form der Daten­spar­samkeit führt das jedoch zu gewissen Einbußen an Bequemlich­keit. Für den Fall, dass diese Lösung Sie nicht restlos über­zeugt, haben wir die zehn wichtigsten Tipps zusammengestellt, wie Sie mit Ihren Daten geizen und Ihre Privatsphäre schützen können. Zugegeben: Es wird Ihnen nicht gänzlich gelingen, den Daten­strom abzu­stellen, den Tracker anzapfen. Sie können aus dem Strom aber ein Rinn­sal machen.

Übrigens: Sie müssen nicht alle zehn Tipps komplett befolgen. Suchen Sie sich die Punkte heraus, die Ihnen wichtig und mach­bar erscheinen. Jeder Ratschlag, den Sie umsetzen, schützt Sie.

Tipp 1: Vorsicht bei sozialen Netz­werken, Fotos und Kundenkarten

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Gehen Sie spar­sam mit Ihren Daten um. Über­legen Sie, ob es sich lohnt, bestimmte Informationen preis­zugeben. Das klingt einfach, erfordert manchmal aber viel Selbst­disziplin.

Zurück­haltung in sozialen Netz­werken

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Gestatten Sie ausschließ­lich Freunden Einblicke in Ihr Facebook-Konto. Um diese Begrenzung fest­zulegen, müssen Sie Ihren Account öffnen und unter „Einstel­lungen > Privatsphäre“ die entsprechenden Optionen wählen. Auch all Ihre Beiträge sollten sich exklusiv an Freunde richten. Das lässt sich bei jedem einzelnen Post separat einstellen.

Macht doch nichts, wenn Fremde Ihre Katzen­bilder und ihr Like für Borussia Dort­mund sehen? So einfach ist es leider nicht. Wissenschaftler haben gezeigt, wie präzise sich Persönlichkeitsmerkmale und Lebens­stil aus simplen Facebook-Likes herleiten lassen. Wenn Sie Ihr Profil und Ihre Beiträge öffent­lich zugäng­lich machen, sind Sie ein offenes Buch – jeder kann Sie ausforschen. Das mögen potenzielle Arbeit­geber, miss­güns­tige Nach­barn oder Kriminelle sein. Auch Banken und Versicherungen können von den Daten aus Ihren Profilen profitieren und etwa Entscheidungen über Kredite und Versicherungs­beiträge davon abhängig machen. Werbetreibende Unternehmen können mithilfe der Daten präziser entscheiden, welche Anzeigen Sie am ehesten zum Kauf verführen dürften.

Egal, ob auf Facebook, Twitter oder Instagram: Ist das Foto vom nackig planschenden Nach­wuchs, das Video vom feucht­fröhlichen Abend mit Freunden oder der Witz über den Chef erst­mal online, gibt es keine Garantie, dass Sie die Kontrolle darüber behalten. Was Sie ins Netz stellen, können andere kopieren und so verewigen. Das kann Ihnen im Ernst­fall schaden: etwa wenn der Chef den Witz nicht so lustig findet oder wenn jemand Sie mit kompromittierenden Informationen erpresst. Theoretisch ließen sich die online über Sie gesammelten Daten auch politisch verwenden – das zeigt das tota­litäre „Sozialkredit“-Über­wachungs­system in China.

Fotos ohne Stand­ort hoch­laden

Smartphones und Kameras hinterlegen oft sogenannte Meta­daten in Fotos. Darin sind dann etwa das Gerätemodell, das Datum der Aufnahme und der Stand­ort angegeben. Wenn Sie solche Fotos hoch­laden, besteht beispiels­weise die Möglich­keit, dass Dritte Ihre Bewegungen nach­voll­ziehen können. Solche Meta­daten lassen sich aber im Nach­hinein löschen – das geht etwa mit Bild­bearbeitungs­programmen. Es reicht sogar schon die Wind­ows-Foto­anzeige: Einfach das gewünschte Bild öffnen, auf die rechte Maustaste klicken, die Eigenschaften aufrufen und unter dem Reiter „Details“ den verlinkten Befehl „Eigenschaften und persönliche Informationen entfernen“ ausführen. Das nach­trägliche Löschen ist allerdings recht aufwendig. Besser ist es, zum Beispiel das Erfassen von Stand­orten bei Fotos von vorn­herein zu verhindern. Das geht auf vielen Smartphones, indem Sie die Kamera-App öffnen, die dortigen Einstel­lungen aufrufen, darin nach Begriffen wie „Geotagging“, „GPS“ oder „Stand­ort“ suchen und die jeweilige Option deaktivieren.

Fotobettelei von Google abstellen

Android-Nutzer bekommen recht häufig Benach­richtigungen, in denen Google fragt, ob die vor kurzem gemachten Fotos hoch­geladen werden sollen. Das Ziel: Google möchte die Bilder haben, um anderen Nutzern mehr Informationen über den jeweiligen Ort vermitteln zu können. Diese Meldungen können Sie über die App Google Maps deaktivieren: Gehen Sie in die Einstel­lungen der App, dann zu „Benach­richtigungen“ und anschließend zu „Meine Beiträge“. Dort deaktivieren Sie „Fotos hinzufügen“ und „Benach­richtigungen zur Veröffent­lichung von Fotos anzeigen“. Weitere Tipps zum Deaktivieren nerviger Android-Benach­richtigungen finden Sie hier.

Kundenkarten meiden

Aus Daten­schutz­perspektive ist bar zahlen die beste Einkaufs­methode. So erfährt kein Konzern, was Sie wann und wo erworben haben. Wenn Sie Kunden-, Kredit- oder EC-Karten verwenden, können Händler und Zahlungs­dienst­leister Ihr Einkaufs­verhalten protokollieren. Auf diese Weise lassen sich oft Rück­schlüsse auf Ihre Lebens­führung, Interessen und Bedürf­nisse ziehen. Zudem können die Anbieter von Kundenkarten Informationen über Sie an Dritte weitergeben. Verzichten Sie daher lieber auf die meist mick­rigen Rabatte, die Kundenkarten bieten. Ihre Daten sind wert­voller als die paar Euro, die Sie sparen.

Auf Gewinn­spiele verzichten

Neben Kundenkarten sind auch Gewinn­spiele ein beliebtes Mittel, um Ihnen private Daten zu entlo­cken. Diese werden dann etwa für Werbe­zwecke oder zur Profilbildung verwendet. Ob Sie gewinnen, ist ungewiss – der Veranstalter geht aber auf jeden Fall als Sieger aus dem Spiel.

Tipp 2: Ohne Login durchs Netz

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Sind Sie dauer­haft angemeldet, erleichtern Sie Schnüff­lern die Arbeit: Betreiber von Online­diensten erfahren dann viel über Ihr Surf­verhalten. Bei einigen Portalen werden Sie auto­matisch ausgeloggt, nachdem Sie die Seite oder App verlassen haben. Bei Google und Facebook aber müssen Sie sich meist aktiv abmelden, ansonsten bleiben Sie dauer­haft einge­loggt. Unser Tipp: Melden Sie sich nur an, wenn es unbe­dingt nötig ist – und loggen Sie sich so schnell wie möglich wieder aus.

Gegen­über Google geizen

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Ob zum Anmelden oder Abmelden: Ihr Google-Konto finden Sie oben rechts auf Internet­seiten des Konzerns.

Wenn Sie am Computer einen Begriff in die Such­maschine eingeben, kann Google Ihre Anfrage zunächst nur auf einen Internet­anschluss und einen Rechner zurück­führen. Sind Sie dabei aber in Ihr Google-Konto einge­loggt, weiß der Internetriese, dass Sie die Anfrage gestellt haben. Da der Konzern jede einzelne Ihrer Google-Such­anfragen und viele Ihrer Seiten­aufrufe speichert, wird Ihr Profil immer umfassender und präziser: Google kennt dann Ihre Ängste, Wünsche und Präferenzen. Am Computer ist das Ausloggen simpel: Einfach unter google.de rechts oben auf Ihr Konto klicken und dann „Abmelden“ wählen. Beim Smartphone ist der Logout schwieriger. Auf Android-Geräten mit neuerer Betriebs­system­version werden Sie oft unter „Einstel­lungen > Konten > Google > Drei-Punkte-Symbol > Konto entfernen“ fündig. Nachteil: Sie müssen sich nun jedes Mal neu anmelden, wenn Sie etwa eine App herunter­laden oder Ihre Gmail-Nach­richten lesen wollen. Das nervt, schützt aber Ihre Privatsphäre.

Facebook foppen

Auch von Ihrem Facebook-Account sollten Sie sich nach jedem Besuch abmelden, damit der Konzern Ihr Surf­verhalten nicht so leicht auf Sie zurück­führen kann.

Social Plugins ignorieren

Auf vielen Internet­seiten besteht die Möglich­keit, dem jeweiligen Portal per Knopf­druck einen Facebook-Like zu geben oder über das eigene Facebook-Konto Kommentare auf der Seite zu hinterlassen. Je öfter Sie solche Facebook-Schalt­flächen auf externen Seiten verwenden, desto mehr erfährt das soziale Netz­werk über Sie – und desto mehr Portale erhalten Informationen über Sie.

Single Login umgehen

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Ob es die Film­daten­bank IMDb ist, die Dating-App Tinder oder so manches WLan-Café: Immer mehr Anbieter verzichten darauf, dass Sie sich für den jeweiligen Dienst ein eigenes Konto anlegen. Statt­dessen erlauben sie Ihnen, sich über Ihr Facebook- oder Google-Konto anzu­melden. Von diesem sogenannten „Single Login“ profitieren erneut sowohl der jeweilige Anbieter als auch Facebook oder Google.

Nur das Nötigste angeben

Machen Sie in Online-Formularen und Apps nur die Angaben, die verpflichtend sind – oft werden diese mit einem Stern­chen markiert. Ist etwa die Angabe Ihrer E-Mail-Adresse freiwil­lig, lassen Sie sie weg.

Tipp 3: Alternative Dienste nutzen

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Google bietet unter anderem eine Such­maschine, einen E-Mail-Dienst, einen Browser und vieles mehr. Es ist bequem, all diese Leistungen von einem Anbieter zu beziehen. Doch das ermöglicht dem Internetriesen, enorme Daten­mengen über Sie zu sammeln. Andere Anbieter werben damit, weniger Nutzer­daten abzugreifen.

Such­maschinen

Alternative Dienste wie duckduckgo.comixquick.com und metager.de haben sich Daten­schutz auf die Fahnen geschrieben. Es kann allerdings vorkommen, dass Sie mit den Sucher­gebnissen weniger zufrieden sind als bei Google. Das liegt unter anderem daran, dass Google seine Sucher­gebnisse an Ihre Präferenzen anpasst, wenn Sie beim Suchen in Ihr Konto einge­loggt sind. Ihre Vorlieben kennt der Konzern dank jahre­langen Daten­sammelns. Sie können solche personalisierten Ergeb­nisse aber deaktivieren: Sobald Sie nach einem Begriff gesucht haben, erscheint unter dem Such-Eingabefeld der Reiter „Einstel­lungen“ – nach einem Klick darauf lesen Sie entweder „Private Ergeb­nisse ausblenden“ oder „Alle Ergeb­nisse anzeigen“. Die Personalisierung ist dann abge­schaltet, wenn dort „Alle Ergeb­nisse anzeigen“ steht. Es gibt eine weitere Option, um die Personalisierung abzu­stellen: Einfach in der Adress­zeile den Befehl „pws=0“ ans Ende der aktuellen Adresse schreiben.

Browser

Anders als bei Chrome von Google oder Edge von Microsoft steckt hinter Firefox kein großer Konzern, sondern eine Stiftung. Zudem arbeitet Firefox mit offenem Quell­code, was Experten die Kontrolle von Daten­sammel­aktivitäten erleichtert. Opera ist ebenfalls quell­offen und bietet sogar eine einge­baute VPN-Funk­tion (siehe Tipp 10). Der noch junge Browser Cliqz richtet sich gezielt an daten­schutz­bewusste Nutzer: Cliqz lässt zwar Tracker zu, filtert aber personalisier­bare Informationen heraus, damit die Tracker Sie nicht identifizieren können. All diese Browser haben bei Nutzung der Voreinstel­lungen bestimmte Defizite, keiner von ihnen ist die perfekte Lösung – sie lassen Sie aber dennoch daten­spar­samer surfen als etwa Chrome oder Edge.

E-Mails

In unserem letzten Test von E-Mail-Anbietern boten sowohl Mailbox.org als auch Posteo ausgezeichneten Privatsphäre­schutz.

Wegwerf-Adressen als Alternative

Wegwerf-Adressen sind ideal für den Empfang von Newslettern oder zum Ausprobieren eines anmelde­pflichtigen Online­dienstes. Der Betreiber des jeweiligen Dienstes erhält dabei nicht Ihre tatsäch­liche E-Mail-Adresse. Das schützt Sie vor Daten­sammelei und nervigen Spam-Mails. Es gibt zwei Arten von Wegwerfmails:

  • Bei herkömm­lichen E-Mail-Anbietern. Diese fiktiven Adressen leiten Mails auto­matisch an Ihr tatsäch­liches Post­fach weiter. Bei Yahoo können Sie beispiels­weise bis zu 500 solcher Fake-Adressen anlegen. Dazu gehen Sie in Ihrem bestehenden Yahoo-Account in die Einstel­lungen, klicken auf „Sicherheit“ und erstellen dann die gewünschten Wegwerf­adressen. Der Dienst ist gratis.
  • Bei speziellen Wegwerf-Diensten. Seiten wie mail1a.detrash-mail.com oder emailfake.com bieten kostenlose Fake-Adressen. Die Mails rufen Sie direkt auf der jeweiligen Seite des Wegwerf-Dienstes ab. Einige Adressen bestehen nur für wenige Minuten. Sie können aber auch lang­fristige Konten erstellen, wenn Sie etwa dauer­haft einen bestimmten Newsletter erhalten wollen, ohne dem Absender Ihre tatsäch­liche Adresse zu verraten.

Tipp 4: Verschlüsselt surfen

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Achten Sie darauf, dass Sie gerade bei der Über­tragung sensibler Daten – etwa beim Online­banking, bei E-Mails oder Chats – verschlüsselte Dienste nutzen.

Verschlüsselung erkennen

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Bei Apps lässt sich oft nur über kurze Recherchen im Netz heraus­finden, ob das jeweilige Programm verschlüsselt ist. Im Browser geht das einfacher: Am Beginn der Adress­zeile steht dann „https“ statt „http“. Das „s“ bedeutet „sicher“. Zudem erscheint direkt daneben ein geschlossenes Vorhängeschloss in Symbolform.

Im Café und in der Bahn

Mit der Verschlüsselung durch ein virtuelles privates Netz­werk (siehe Tipp 10) hindern Sie nicht nur Hacker, sondern auch den Betreiber des Netzes daran, Ihren Daten­verkehr auszuspähen und so mitzubekommen, auf welchen Seiten Sie sich im Netz bewegen. Das ist gerade in offenen WLan-Netzen wichtig, etwa im Café, in der Bahn oder der Biblio­thek.

Tipp 5: Vorsicht bei Alexa, Smart TVs und Smart Home

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Das Internet der Dinge besteht unter anderem aus Sprach­assistenten, vernetzten Fernsehern, Kühl­schränken, Babycams und Puppen. Einige solcher Produkte sammeln oder verraten Informationen über Sie.

Sprach­assistenten

Der spielerische Umgang mit Geräten wie Amazon EchoGoogle Home verführt dazu, dass Sie den freundlichen Assistenten viel über sich und Ihr Leben preis­geben, sodass diese Informationen auf den Servern von Amazon, Google oder Apple landen. Schalten Sie solche Geräte aus, falls Sie sie gerade nicht benutzen. Ansonsten befinden sich die einge­bauten Mikrofone in ständiger Bereitschaft, um Akti­vierungs­worte wie „Alexa“ oder „Echo“ zu erkennen. Dabei kann es passieren, dass der Assistent durch ähnlich klingende Wörter – etwa „Alexander“ – versehentlich akti­viert wird, ohne dass Sie das merken. In diesem Fall wird alles, was Sie sagen, auf Firmen-Server über­tragen. Alternativ können Sie auch die Mikrofone der Produkte deaktivieren – das geht üblicher­weise mit einem einfachen Tasten­druck.

Fernseher

Über­kleben Sie Kameras, die in den Fernseher einge­baut sind. Verbinden Sie das TV-Gerät nur mit dem Internet, wenn Sie gerade Online­funk­tionen nutzen wollen – etwa HbbTV oder Video-on-Demand.

Andere Geräte

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

© Stiftung Warentest

Kühl­schränke, Toaster und Kuscheltiere zu vernetzen ist aktuell in Mode – sinn­voll ist das allerdings nur selten. Kaufen Sie möglichst unver­netz­bare Produkte, wenn Sie nicht unbe­dingt Online­funk­tionen benötigen. Ohne Internet­verbindung können die Geräte auch nichts über Sie ausplaudern. Mit Internet­verbindung über­trägt etwa die smarte Barbie-Puppe alle Gespräche mit Ihrem Kind auf Firmen­server. Und die App Ihres vernetzten Sexspiel­zeugs verrät eventuell Ihrem Arbeit­geber, womit Sie sich im Bett vergnügen – zudem kann der Anbieter des Toys möglicher­weise Ihre sexuellen Gewohn­heiten ausforschen.

Tipp 6: App-Berechtigungen einschränken

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Klar, Google Maps braucht Ihren Stand­ort, Instagram muss auf Ihre Handykamera und Skype auf Ihr Mikrofon zugreifen können. Doch viele Apps fordern auch Rechte, die für ihre Funk­tion über­flüssig sind. Sie können den Apps solche Rechte von vorn­herein verweigern oder im Nach­hinein wieder entziehen. Besser ist die erste Variante, denn hat eine App einmal Ihr Adress­buch ausgelesen, nützt der Entzug dieses Rechts nicht mehr viel. Sorgen über zu viel Daten­geiz brauchen Sie sich nicht zu machen: Falls Sie versehentlich eine notwendige Berechtigung verweigern, merken Sie das, wenn die App nicht wie gewollt funk­tioniert. Sie können die jeweilige Berechtigung dann im Nach­hinein erteilen.

Vorsicht statt Nach­sicht

Prüfen Sie möglichst schon vor der Installation, welche Rechte eine App verlangt. Im Google Play Store scrollen Sie dafür in der Einzel­ansicht der gesuchten App ganz nach unten und öffnen den Punkt „Berechtigungs­details“. Im App Store von Apple fehlt diese Option leider.

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Über­blick. Der Zugriff auf Kontate ist besonders begehrt - und oft unnötig. Mal ja, mal nein. Die Diktier-App braucht das Mikrofon, Facebook nicht.

Rechte entziehen bei Android

Seit der Android-Version 6.0 haben Sie mehr Kontrolle über die Rechte von Apps. Der Weg in das zuständige Menü kann sich je nach Hersteller des Handys leicht unterscheiden. Üblicher­weise müssen Sie in den Einstel­lungen auf den Punkt „Apps“ tippen. Dort können Sie dann jede App einzeln abfragen oder sich alle Apps anzeigen lassen, die etwa Zugriff auf Ihre Kamera oder Ihr Adress­buch haben. In beiden Ansichten können Sie Apps Rechte entziehen, indem Sie den jeweiligen Schalter von rechts nach links schieben, bis er grau statt blau unterlegt ist.

Rechte entziehen bei iOS

Auf iPhones finden Sie die Berechtigungen unter „Einstel­lungen > Daten­schutz“. Dort sehen Sie, welche Rechte von welchen Apps einge­fordert wurden. Zum Entziehen schieben Sie den jeweiligen Schalter von rechts nach links, bis er weiß statt grün unterlegt ist.

Gleiche Funk­tion, weniger Rechte

Verlangt eine App zu viele Rechte, können Sie auch nach daten­spar­sameren Alternativen suchen. Ein Beispiel: Falls Sie Live-Ergeb­nisse aus der Fußball­bundes­liga erfahren wollen, könnten Sie die App von Sport1 verwenden. Die fordert allerdings Zugriff auf Ihre Kontakte – das ist völlig unnötig. Die App der Zeit­schrift Kicker liefert den gleichen Service und verlangt keinen Zugriff auf Kontakte. 1:0 für die Daten­spar­samkeit.

Keine auto­matische Synchronisation

Android und iOS bieten die Option, Fotos und andere Dateien auto­matisch von der jeweiligen Smartphone-App in die Google- oder Apple-Cloud hoch­zuladen. Das ist praktisch, etwa wenn Sie Fotos versehentlich löschen oder Ihr Smartphone verlieren. Ihre Privatsphäre ist aber besser geschützt, wenn Sie die Bilder rein lokal – auf dem Smartphone, Ihrem PC oder der Netzwerkfestplatte (siehe Tipp 9) – ablegen statt sie Konzernen anzu­vertrauen. Bei Android können Sie die auto­matische Synchronisation abstellen, indem Sie in den Einstel­lungen nach dem Punkt „Konten“ suchen und Ihr Google-Konto aufrufen – dort lassen sich dann mehrere Synchronisations-Funk­tionen deaktivieren. Bei neueren iOS-Versionen gehen Sie unter „Einstel­lungen“ zum Punkt „iCloud“ – dort können Sie fest­legen, welche Apps mit Apples Cloud synchronisiert werden sollen und welche nicht.

Apps dein­stallieren

Ihr Videostreaming-Abo haben Sie gekündigt, mit der Dating-App haben Sie den Part­ners fürs Leben gefunden und die Stadt­our-App für New York brauchen Sie demnächst auch nicht mehr, weil der Urlaub vorbei ist? Gut, dann löschen Sie solche Apps, die Sie nicht mehr verwenden – ansonsten sammeln sie weiter Daten.

Tipp 7: Browser­einstel­lungen am Computer anpassen

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Beliebte stationäre Browser wie Chrome, Edge, Firefox, Internet Explorer und Safari bieten Optionen, mit denen Sie Ihre Privatsphäre schützen können. Einer der wichtigsten Schritte ist dabei, auf das Einloggen im Browser zu verzichten (siehe Tipp 2) – ansonsten können Ihre Surfaktivitäten leicht auf Sie zurück­geführt werden. Außerdem hilft es, wenn Sie keine Synchronisierung zwischen Ihrem Smartphone-Browser und dem Browser auf Ihrem Büro-Rechner zulassen. Ansonsten kann Ihr Arbeit­geber möglicher­weise erfahren, welche Internet­seiten Sie privat gern nutzen. Wichtig: Die im Folgenden vorgestellten Einstel­lungen müssen Sie auf jedem Gerät, das Sie zum Surfen verwenden, separat ändern.

Anonymer Modus

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Anonyme Fenster verhindern, dass auf Ihrem Rechner Cookies dauer­haft gespeichert und Browser­verläufe angelegt werden. Das bedeutet, dass etwa Ihr Partner oder Ihre Kinder nicht nach­voll­ziehen können, was Sie im Netz gemacht haben. Ihr Internetanbieter und manche Tracker können Ihre Netz­aktivitäten aber weiterhin verfolgen. Jeder Browser ermöglicht das Öffnen anonymer Fenster über bestimmte Tasten­kombinationen:

  • Chrome. Strg + Shift (Groß­schreibetaste) + N
  • Edge. Strg + Shift (Groß­schreibetaste) + P
  • Firefox. Strg + Shift (Groß­schreibetaste) + P
  • Internet Explorer. Strg + Shift (Groß­schreibetaste) + P
  • Safari. Shift (Groß­schreibetaste) + cmd + N

Einstel­lungen in Chrome

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Gehen Sie in die Einstel­lungen des Browsers und klicken Sie auf „Erweitert“. Unter „Sicherheit und Daten­schutz > Browser­daten löschen“ können Sie bereits installierte Cookies und Ihre Surf­historie entfernen – zum Beispiel den Verlauf des letzten Tages oder die gesamte Chronik. Unter „Inhalt­sein­stel­lungen“ lassen sich Cookies von vorn­herein blockieren und Rechte für Websites einschränken. Sinn­voll ist hier vor allem, Dritt­anbieter-Cookies zu untersagen und fest­zulegen, dass lokale Daten nach Schließen des Browsers auto­matisch gelöscht werden. Zudem ist es ratsam, unter „Erweitert > Pass­wörter und Formulare“ sämtliche Auto­Fill-Einstel­lungen und das Verwalten von Pass­wörtern zu deaktivieren sowie sämtliche dort gespeicherten Einträge zu löschen.

Einstel­lungen in Edge

In den Einstel­lungen des Edge-Browsers finden Sie den Punkt „Browser­daten löschen“: Hier können Sie bereits gespeicherte Cookies und andere Daten löschen und für die Zukunft fest­legen, dass solche Informationen nach jeder Sitzung auto­matisch entfernt werden sollen. In den Einstel­lungen gibt es außerdem den Punkt „Erweiterte Einstel­lungen“. Hier empfehlen wir, das Speichern von Formular­einträgen und Kenn­wörtern zu deaktivieren.

Einstel­lungen in Firefox

In den Einstel­lungen des Browsers finden Sie den Punkt „Daten­schutz & Sicherheit“. Dort sollten Sie unter „Formulare & Pass­wörter“ das Speichern solcher Zugangs­daten deaktivieren und bereits hinterlegte Einträge löschen. Außerdem können Sie hier Websites bestimmte Berechtigungen wie Stand­ort- und Kamera­zugriff entziehen und einen „Schutz vor Aktivitäten­verfolgung“ akti­vieren. Im Punkt „Chronik“ können Sie mit einem Klick auf „kürzlich angelegte Chronik“ Cookies und Ihren Browser­verlauf löschen – entweder den gesamten Verlauf oder einen zeitlich begrenzten Teil davon. Vor allem aber können Sie dafür sorgen, dass Firefox niemals eine Chronik erstellt. Die meiste Kontrolle bietet die Option, eine Chronik nach benutzerde­finierten Einstel­lungen anzu­legen. Falls Sie diese Option wählen, sollten Sie Cookies von Dritt­anbietern unterbinden und fest­legen, dass Firefox stets die Chronik löschen soll, wenn Sie den Browser schließen.

Einstel­lungen im Internet Explorer

Rufen Sie die „Internet­optionen“ auf – so heißen die Einstel­lungen dieses Browsers. Im Reiter „Allgemein“ können Sie fest­legen, dass Ihr Browser­verlauf nach jeder Sitzung gelöscht werden soll. Im Reiter „Daten­schutz“ können Sie bestimmen, wie intensiv der Browser Cookies blockieren soll: Wir empfehlen die Stufe „Mittel­hoch“ oder „Hoch“. Die aller­höchste Stufe „Alle Cookies blockieren“ ist eher unpraktisch, weil dann auch einige notwendige Dinge nicht mehr funk­tionieren, etwa dass ein Onlineshop sich merkt, welche Produkte Sie bereits in den Einkaufs­wagen gelegt haben. Unter „Daten­schutz > Erweitert“ können Sie den Umgang mit Cookies auch manuell steuern: Sinn­voll ist es, Dritt­anbieter-Cookies generell zu blocken und bei Erstanbieter-Cookies gefragt zu werden, ob sie gesetzt werden dürfen. Im Reiter „Inhalte“ ist es ratsam, das Auto­vervoll­ständigen für Formulare, Benutzer­namen und Kenn­wörter zu deaktivieren. Bereits gespeicherte Einträge dieser Art können Sie unter „Allgemein > Browser­verlauf“ löschen.

Einstel­lungen in Safari

In den Einstel­lungen des Apple-Browsers können Sie unter dem Punkt „Auto­matisch ausfüllen“ bereits gespeicherte Benutzer­namen, Pass­wörter und Kreditkarten­daten löschen und fest­legen, dass diese zukünftig nicht mehr auto­matisch einge­tragen werden. Unter dem Punkt „Daten­schutz“ sollten Sie insbesondere die Option „Website­über­greifendes Tracking verhindern“ einschalten. Die Funk­tion „Alle Cookies blockieren“ ist etwas zu aggressiv – sie behindert die Funk­tionalität mancher Internet­seiten. Sie können aber Cookies entfernen, indem Sie erst auf „Website­daten verwalten“ und dann auf „Alle entfernen“ klicken. Zusätzlich existiert in Safari ein separater Reiter namens „Verlauf“ – hier wird Ihre Surf­historie gespeichert und hier können Sie diese auch löschen, entweder komplett oder für einen bestimmten Zeitraum. In Safari gibt es keine eigene Option, um das Anlegen eines Browser­verlaufs gänzlich zu unterbinden oder ihn nach jeder Sitzung auto­matisch zu löschen. Über den Umweg des privaten Surfmodus können Sie aber verhindern, dass eine solche Chronik erstellt wird.

Tipp 8: Tracking­blocker verwenden

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Tracking­blocker wehren die neugierigen Blicke vieler Daten­sammler ab. Die kostenlosen Programme kommen üblicher­weise in zwei Varianten: als Browser­erweiterungen am Computer und als Browser-Apps fürs Smartphone.

Am Computer

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

In test 9/2017 haben wir neun Trackingblocker getestet. Den besten Eindruck hinterließ uBlock Origin: Das Programm blockiert viele Schnüffel­anfragen, schränkt aber – anders als manches aggressiver arbeitende Tool – die Funk­tionalität von Webseiten kaum ein. Die geprüften Blocker werden als Erweiterung in den Browser integriert, für die Installation brauchen Sie weniger als eine Minute. Die Programme reduzieren die Anzahl der Tracker, die Daten abgreifen, somit verkleinern sie auch die Daten­menge, die nach außen abfließt. Zudem klären sie darüber auf, wie viele Schnüff­ler Ihnen auf Internetportalen auflauern. Im Test fanden wir auf manchen Seiten mehr als 70 Tracker. Wie bei Apps gilt auch hier: Wenn andere Portale dieselben Infos liefern, sollten Sie sich für die daten­spar­samere Seite entscheiden. Wichtig: Sie müssen den Blocker auf jedem Rechner und in jedem Browser installieren, den Sie zum Surfen im Netz verwenden.

Auf dem Smartphone

In mobilen Browsern sind Erweiterungen nicht üblich. Daher haben wir für diesen Bericht statt­dessen drei Smartphone-Browser getestet, die mit Anti-Tracking-Technologien werben: Cliqz, Firefox Klar und Ghostery. Sie dienen als Ersatz für vorinstallierte Stan­dard­browser wie Chrome oder Safari, die nicht auf Tracking­schutz spezialisiert sind. Die gute Nach­richt: Bei Firefox Klar und Ghostery über­zeugt die Schutz­funk­tion, bei Cliqz ist das erst der Fall, wenn Sie den integrierten Werbe­blocker manuell akti­vieren. Die schlechte Nach­richt: Die Android-Apps von Cliqz und Ghostery führen ihr Privatsphäre-Versprechen ad absurdum, indem sie im Auslieferungs­zustand viele Nutzer­daten sammeln und einige davon sogar an Dritte weitergeben – etwa an Facebook und die Daten­analysefirma Flurry. Für Android können wir daher nur Firefox Klar empfehlen, für iOS Firefox Klar und Ghostery.

Die Ergeb­nisse der mobilen Blocker im Detail

  • Cliqz. Im Auslieferungs­zustand blockiert Cliqz relativ wenige Tracker: Auf Android reduziert Cliqz die Tracker­anzahl um 32 Prozent, auf iOS werden keinerlei Tracker gestoppt: 0 Prozent Rück­gang. Das ist allerdings kein Fehler, sondern Konzept: Cliqz will Tracker­anfragen nicht generell unterbinden, sondern statt­dessen personalisier­bare Daten heraus­filtern, sodass Tracker Sie nicht mehr identifizieren können. Im Test klappte das recht passabel. Akti­vieren Sie zusätzlich den integrierten Werbe­blocker, wird Cliqz deutlich aggressiver: Nun stoppt der Browser auf Android 89 Prozent der Tracker – das ist der höchste Wert unter den geprüften Apps. Bei iOS sind es immerhin 57 Prozent. Trotz dieser erfreulichen Resultate können wir Cliqz nicht uneinge­schränkt empfehlen: Sowohl die Android- als auch die iOS-App sammeln recht viele Nutzer­daten und schi­cken sie an die Server von Cliqz. Die Android-Variante über­trägt sogar viele Hard- und Software­infos, eine Werbe-ID und den Namen Ihres Mobil­funkanbieters an Facebook. Die Daten­spar-App wird so zum Daten­verteiler.
  • Firefox Klar. Der Browser reduziert die Anzahl der Tracker auf Android um 85 Prozent und auf iOS um 63 Prozent. Nutzer­daten erfasste die App im Test über­haupt nicht. Mit der guten Schutz­funk­tion und der daten­spar­samen Arbeits­weise ist Firefox Klar eine klare Empfehlung.
  • Ghostery. Auf Android reduziert Ghostery die Tracker­anzahl um 78 Prozent. Auf iOS sind es 75 Prozent – das ist der Höchst­wert unter den drei geprüften iOS-Apps. Die iOS-Variante sammelt auch nur minimale Daten­mengen über Sie. Die Android-Version hingegen greift viele Hard- und Software­daten, Geräte-, Installations- und Werbe-IDs sowie den Namen Ihres Mobil­funkanbieters ab. Auch diese Daten­spar-App entpuppt sich als Daten­spender: Ghosterys Android-Version schickt viele der erfassten Nutzer­daten an die Firmen Crashlytics und Flurry – gerade letztere ist als fleißige Daten­samm­lerin bekannt. Die Über­tragung an Crashlytics und Flurry lässt sich zwar in den App-Einstel­lungen deaktivieren (Opt-out), die Voreinstel­lungen gestatten den Daten­versand aber. Nutzerfreundlicher­weise wäre es gewesen, die Daten­verteilung an Dritte erst zu erlauben, wenn Sie dies aktiv einschalten (Opt-in). Die iOS-App von Ghostery können wir empfehlen, die Android-Variante nicht.

Anbieter: Besserung bei Ghostery in Aussicht

Die Cliqz GmbH ist sowohl für Cliqz als auch für Ghostery zuständig. Wir haben daher nachgefragt, warum die Daten­spar-Apps Nutzerinfos an Dritte weitergeben. Bei Cliqz liegt das laut dem Anbieter daran, dass er messen möchte, wie erfolg­reich die Werbeanzeigen für die Android-Version von Cliqz sind, die er auf Facebook schaltet. Eine solche Erfolgs­kontrolle gestatte Facebook nur, wenn das soziale Netz­werk Nutzer­daten aus der App abgreifen dürfe. Facebook sammelt laut der Cliqz GmbH „mehr Daten als wir eigentlich benötigen. Hier spielt Facebook seine Macht als Platt­form aus und lässt keine alternativen Möglich­keiten zu. Wir deaktivieren die Facebook-Schnitt­stelle allerdings nach sechs Tagen.“ Für Ghostery verspricht der Anbieter, die Daten­sammelei durch Dritte in naher Zukunft abzu­stellen: „Schon beim nächsten Release werden Crashlytics und Flurry aus der Android-Version entfernt.“

Tipp 9: Private Cloud einrichten

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Viele Daten liegen heute nicht nur auf dem heimischen Rechner, sondern auch in digitalen Wolken. Cloud-Dienste wie Google Drive, iCloud oder Dropbox bieten Ihnen Platz auf deren Servern an, um dort Fotos, Videos und Dokumente zu speichern und von über­all per Internet darauf zugreifen zu können. Doch es gibt eine bessere Variante als Konzernen private Dateien anzu­vertrauen: eine eigene Cloud.

Drei Wege in die private Wolke

Für kleine Daten­mengen reichen schon die lokalen Speicher, die manche Router mitbringen. Möchten Sie größere Mengen ablegen, können Sie eine herkömm­liche externe Fest­platte an Ihren Router anschließen, falls dieser eine Cloud­funk­tion bietet. Die beste Lösung ist aber eine spezielle Netz­werk­fest­platte. Im letzten Test Netz­werk­fest­platte: Daten sicher in der persönlichen Cloud speichern, test 2/2016, schnitten die QNAP TS112-P und die Synology Disk­Station DS215j am besten ab. Die Einrichtung ist tech­nisch recht anspruchs­voll und zeit­aufwendig.

Tipp: Weitere Informationen erhalten Sie in unserem aktuellen Netzwerk-Festplatten (NAS) im Test.

Tipp 10: Identität verschleiern

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Tracker versuchen, so viel wie möglich über Sie heraus­zufinden. Ihre Aufgabe in diesem Katz-und-Maus-Spiel ist es daher, sich möglichst gut zu maskieren. Die Tipps 1 bis 9 basteln bereits an dieser Tarnung. Doch es gibt noch zwei besonders raffinierte, wenn auch nicht ganz simple Tricks, um Ihre Identität zu verschleiern.

Tor – der Zwiebellook

Das gratis nutz­bare Tor-Netz­werk soll es ermöglichen, sich im Internet anonym zu bewegen. Deshalb schickt es Ihre Anfragen – etwa den Befehl, eine Seite aufzurufen – nicht direkt an das gewünschte Portal, sondern zunächst an einen zufäl­lig ausgewählten Server im Tor-Netz. Dieser Server 1 sendet die Anfrage dann an einen ebenfalls zufäl­ligen Server 2 weiter. Server 2 erhält dabei nur Informationen über Server 1, nicht aber über Sie. Da all Ihre Anfragen über mehrere Zwischen­punkte umge­leitet werden, kann die Zielseite Sie nicht mehr identifizieren. Doch Vorsicht: Sobald Sie sich in einen Dienst – etwa Google oder Facebook – einloggen, sind Sie nicht mehr anonym. Tor bringt also nur Vorteile, wenn Sie auf Anmeldungen im Netz konsequent verzichten. Weiterhin ist Tor auch mit mehreren Nach­teilen verbunden: Es ist relativ lang­sam und ohne Spezial­programme wie den Onion-Browser und Orfox nicht ganz einfach zu verwenden. Zudem gilt die Nutzung von Tor bei staatlichen Institutionen mitunter als verdächtig, da Kriminelle es unter anderem zum illegalen Handel mit Drogen und Waffen miss­brauchen. Dass es zugleich ein Instru­ment ist, mit dem sich Whistleblower und Dissidenten in auto­ritären Regimen schützen können, wird dabei oft vergessen.

VPN – die Tarnkappe

Virtuelle private Netz­werke (VPN) bieten gleich doppelten Schutz: Sie verändern Ihre IP-Adresse und schützen Sie vor neugierigen Blicken, etwa von Hackern oder dem Betreiber eines WLan-Netzes. Gerade beim Surfen im Café oder in anderen offenen WLan-Netzen sind sie eine sehr wichtige Vorsichts­maßnahme.

Zwei Varianten. Es gibt zwei grund­sätzlich verschiedene Arten von VPN-Netzen: Kommerzielle Anbieter erstellen Programme, die Ihnen zum Beispiel ermöglichen, Ihre IP-Adresse so zu ändern, dass Sie Geoblocking umgehen und amerikanische Video­streaming-Dienste nutzen können. Zudem sind die kommerziellen Programme – ähnlich wie das Tor-Netz – auch ein Schutz­schild für Whistleblower und Dissidenten. Die zweite Variante sind eigene VPNs, die Sie mit manchen Routern zu Hause aufbauen können. Sie dienen primär dazu, Sie in offenen Netzen vor der Über­wachung durch Fremde zu schützen.

Kommerzielle Programme. Die Bedienung fällt am leichtesten bei kommerziellen VPN-Programmen wie Avira Phantom VPN, Express VPN oder Hide my Ass. Allerdings sind sie meist kosten­pflichtig und erfordern viel Vertrauen: Was der jeweilige Anbieter mit Ihren Daten macht, lässt sich kaum über­prüfen.

Eigenes VPN. Die beste Option ist daher, sich ein eigenes virtuelles privates Netz­werk aufzubauen. Das klappt, falls Ihr Router diese Funk­tion unterstützt. Dann surfen Sie verdeckt durchs Netz und können selbst im Fern­urlaub Ihren gesamten Daten­verkehr über den heimischen Router umleiten. So sind Sie sogar in der Lage, manche Internet­blockaden in auto­ritären Reiseländern zu umgehen. Wie Sie Ihre VPN-Verbindung einrichten, lesen Sie unten am Beispiel der Fritz!Box 7490.

So richten Sie Ihr eigenes VPN ein

Privatsphäre im Netz - Wie Sie Verfolger abschütteln

Am Computer. Das Browser­fenster zeigt alle erforderlichen Netz­werk­daten an. Am Smartphone. Diese Daten geben sie in Ihr Handy ein, um die VPN-Verbindung einzurichten.

Manche Router können virtuelle private Netz­werke aufbauen. Die verschleiern Ihre Identität und verschlüsseln Verbindungen. Unsere Anleitung bezieht sich zwar explizit auf die Fritz!Box 7490 von AVM, bei anderen Fritz!Boxen funk­tioniert die Einrichtung aber genauso oder zumindest ähnlich. Wir beschreiben an dieser Stelle, wie Sie das VPN Ihres heimischen Routers unterwegs mit einem Android-Gerät nutzen können. Auf avm.de/vpn finden Sie Schritt-für-Schritt-Anleitungen für Android, iOS, macOS und Wind­ows 10.

Konto anlegen. Zuerst brauchen Sie ein MyFritz-Konto. Damit können Sie von außen auf Ihren heimischen Router zugreifen. Geben Sie am Computer „fritz.box“ in die Adress­zeile des Browsers ein und melden Sie sich mit Ihrem Fritz!Box-Pass­wort an. In der Bedien­oberfläche gehen Sie zu „Internet > MyFritz-Konto“, um einen Account zu erstellen. 

VPN akti­vieren. Gehen Sie in der Bedien­oberfläche zu „System > Fritz!Box-Benutzer“ und klicken Sie dort auf das Stift­symbol neben Ihrem MyFritz-Konto. Setzen Sie bei „VPN“ ein Häkchen. Nach zwei Klicks auf „OK“ öffnet sich ein Fenster mit Netz­werk­daten. Die müssen Sie in Ihr Smartphone eintippen. Dazu suchen Sie in den Einstel­lungen des Handys den Punkt VPN – der Pfad dahin variiert von Hersteller zu Hersteller. Dort fügen Sie ein VPN-Netz hinzu, geben ihm einen beliebigen Namen und tragen die Netz­werk­daten ein. Dann rufen Sie das VPN-Netz über Ihr Handy auf und melden sich mit Ihrem MyFritz-Konto an. In der Handy-Status­leiste erscheint nun ein Schlüssel­symbol: Ihr Smartphone ist jetzt per VPN mit Ihrer Fritz!Box verbunden.

38

Mehr zum Thema

38 Kommentare Diskutieren Sie mit

Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.

Kommentarliste

Nutzer­kommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.

  • andrea0818 am 18.07.2019 um 10:06 Uhr
    Danke für die Tipps

    Ich habe schon lange nach solch einer ausführlichen Liste zum Schutz der Privatsphäre gesucht. Ich hätte niemals gedacht, solch eine Auflistung auf test.de zu finden. Vielen Dank für die Mühe liebes test.de-Team.

  • Gelöschter Nutzer am 08.12.2018 um 14:44 Uhr
    Brave

    Ich kann für PC und Android/iOS Brave als Browser empfehlen, der unerwünschtes Tracking effektiv blockieren kann. Brave basiert auf Chromium (wie nahezu alle Browser außer Mozilla basierende) und beinhaltet entsprechende Filter.

  • 01Raphael am 03.11.2018 um 22:37 Uhr
    Die unverschlüsselten DNS-Anfragen vergessen

    Einen wichtigen Punkt habe Sie vergessen: DNS-Anfragen. Standarmäßig kann die am heimischen Router nicht nur der Internetprovider sondern jeder mitlesen, der sich damit auskennt (und kennt so die besuchten Webseiten). Da könnte man einen eigenen DNS-Resolver betreiben, der die DNS-Anfragen verschlüsselt (z. B. DNS over SSL) an einen DNS-Dienst schickt, der (verspricht) nicht mitzuschneiden. Ich verwende dazu ubound. Mit ubound kann man u.a. auch durch Q-Name-Minimasion außerdem Datensparsamkeit verwirklichen. Zudem kann ubound mit Pi-Hole kombiniert werden, das gegen Tracking und Schadprogrammen auf Webseiten eingesetzt werden kann. Schließlich lässt sich das alles noch kostengünstig mit einer Rasperry Pi verwirklichen, was will man mehr.

  • Profilbild Stiftung_Warentest am 17.10.2018 um 11:17 Uhr
    Tor-Browser sinnvoll?

    @FriedmannMueller: Lesen Sie dazu Tipp 10: Identität verschleiern. (Bu)

  • FriedmannMueller am 17.10.2018 um 11:06 Uhr
    Tor Browser sinnvoll?

    Hallo, der Artikel ist wirklich interessant. In Fernsehsendungen wurde schon immer wieder der Tor Browser genannte welcher die IP Adresse und Identität verschleiern soll. Halten Sie den Tor Browser für wirkungsvoll?