Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Anonymisierung

Internet und Anonymität sind zwei untrennbar miteinander verbundene Phänomene. Anonymität beschränkt sich jedoch inzwischen vor allem darauf, dass man nicht gezwungen wird seinen Klarnamen zu präsentieren (es sei denn man betreibt in Deutschland eine Webseite) - einige Webseiten beschränken aber bereits diese Möglichkeit.

Ansonsten ist man ein gläserner Nutzer. IP-Adressen, Referrer, Tracking-Cookies und vieles mehr ermöglichen es ein detailliertes Profil aller Anwender zu zeichnen. Diese Möglichkeiten beziehen sich nicht nur auf staatliche Sicherheitsbehörden, sondern auch - und vor allem - auf große IT-Unternehmen und insbesondere die Werbebranche. Eine der wenigen Schutzmöglichkeiten für den nunmehr fast gläsernen Internetnutzer ist Tor.



TorScreenshot Tor Browser

TOR

Tor ist ein Netzwerk mit dem Ziel die Verbindungsdaten der Anwender zu anonymisieren. Es beinhaltet zwei Hauptfunktionen: Erstens das anonyme surfen im Internet und zweitens so genannte versteckte Dienste, die sich nur aus dem Tor-Netz abrufen lassen.

Mehr dazu

TailsScreenshot Tails 2

Tails

Tails ist eine Linux-Distribution, die darauf abzielt hinsichtlich Anonymität und Privatsphäre den größtmöglichen Schutz für den Anwender zu gewährleisten. Tails bindet hierzu ebenfalls Tor ein.

Mehr dazu

Tags: Anonymität, Tails, TOR

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Betriebssystemen Weiterlesen
  • 1