“Sicher”, “Spurenarm” oder “Anonym” im Internet “surfen”? Was sind die Unterschiede?

Warum man sich festlegen muss, was man im Internet preisgeben möchte.

Es gibt doch noch einige meiner Leser, welche sich nur ungern beobachten lassen. Viele haben auch zu Hause Vorhänge an den Fenstern angebracht und mögen es nur sehr ungerne ohne Vorwarnungen beobachtet oder auch gefilmt zu werden. Naja die Masse der Nutzer hat offenbar einfach nichts zu verbergen. (Sarkasmus).

Wer sich nun aber vor einer Verfolgung durch Unternehmen, Werbefirmen oder auch Regierungen im Internet schützen will, der kann mit wenigen Mitteln einiges erreichen. Das man sehr einfach nur geringe Spuren bei seinen Aktivitäten im Internet hinterlassen kann ist einfach, jedoch wird es schwieriger wenn wir von einem “anonymen Sufen” sprechen wollen. Also wie vieles im Leben beginnt alles mit einer Definition der Begrifflichkeiten.

Die Übergänge zwischen den verschiedenen Konzepten sind fließend, es gibt keine klaren Grenzen, aber ich versuche einmal die wichtigsten Unterscheidungen zu formulieren.

Spurnarmes Surfen

Spurenarmes Surfen ist in erster Linie ein Schutzkonzept gegen das allgegen­wärtige Tracking und Beobachten zur Erstellung von umfassenden Persönlichkeitsprofilen, die dann zur gezielten Manipulation der betroffenen Person missbraucht werden können. “Anonymität” (z.B. für Risikogruppen wie Whistleblower) steht dabei nicht im Fokus.

Bei dem Begriff “spurenarm” wird aber auch ausgeschlossen, dass man dabei eben überhaupt keine Spuren hinterlassen wird. Das bedeutet für den Nutzer dann, dass er sich stets einer gewissen “Namhaftmachung seiner Aktivtiäten” ausgesetzt werden kann. Es wird dabei einfach versucht, so wenig wie möglich durch fahrlässige Einstellungen oder auch bereitwilliges Teilen von eigenen Informationen mit besuchten Webseiten und Services zu teilen. Dabei muss sich die Nutzung von Sozialen Medien und dem Versuch möglichst keine Spuren zu hinterlassen, nicht gegenseitig ausschließen, denn man sollte damit in erster Linie selbst wählen können, welche Informationen man willig zu Teilen bereit ist und welche eben nicht. Spurenarmes Nutzen des Internets hilft also mehr Kontrolle über die eigenen Daten zu erwirken, aber wird den Nutzer “Anonym” halten können.

Schutz gegen Tracking erreicht man durch mehrere Maßnahmen:
Datensammelnden Dienste meiden und Trackingelemente wie Werbebanner, anti-soziale Like-Buttons, JavaScript Trackingcode oder HTML-Wanzen blockieren.
Langfristige Markierungen für das Tracking (Cookies, EverCookies) verhindern.
Features deaktivieren, die sich für das Browserfingerprinting eignen.


Anonymes Surfen

Der Wunsch sich völlig “Anonym” im Internet erkundigen zu können ist eine andere Zielstellung. Hier muss man unterscheiden, dass es bestimmte Risikogruppen geben kann, die auch durch gezielte Überwachung oder Repressionen sich schützen müssen, aber es gibt eben auch den Otto-Normalsurfer, welcher kaum auffällig aber dennoch “Anonym” im internet sich bewegen will.Wer Regeln, Gesetze o.a. staatliche Vorgaben nicht respektieren möchte, muss Repressionen durch den Macht- bzw. Staatsapparat befürchten… usw.

Gefährdete Personengruppen.

Bei der ersten Gruppe von Personen, sind Massnahmen zu einer Verhinderung der Überwachung ganz schön umfangreich, man muss auch bedenken, dass es nicht nur ONLINE sondern auch herkömmliche Überwachungsmethoden geben kann und, dass eben auch der Zugriff und die Manipulation der eigenen Geräte ein Teil einer gezielten Überwachung sein kann (siehe auch “Staatlicher Überwachungstrojaner“). Es ist also in diesem Falle davon auszugehen, dass verschiedenste Dinge hier kombiniert angewendet werden und daher auch erhöhte Vorsicht und Massnahmen angewendet werden müssen. Das man dabei auch die eigenen Geräte, welche man zur Kommunikation oder der Nutzung des Internets verwenden wird erneuert, ist unumgänglich dabei.

Der unauffällige Internetnutzer.

Wer sich eigentlich sicher fühlt vor einer gezielten Überwachung, da er nicht zu bekannten Risikogruppen zählt, der hat es leichter, allerdings müssen auch in diesem Fall einige einschneidende Massnahmen getroffen werden.

Wie erreicht man “Anonymität”?

Anonyme Internetnutzung erreicht man, indem man in einer ausreichend großen Gruppe mit identischen Merkmalen untertaucht, so dass einzelne Individuen nicht mehr anhand von Merkmalen wie der IP-Adresse, dem Browsertypus, oder anderen Dingen unterscheidbar sind. Eine der bekanntesten Umsetzungen für “Anonymität” ist daher auch der TOR-Browser, welcher IP-Adresse als auch Browserkennungen im Pool der Nutzer vermengt und damit Individuen unerkannt bleiben lässt. Durch starke Anonymisierung ist ein Tracking von einzelnen Individuen zur Erstellung von Persönlichkeitsprofilen natürlich auch unmöglich, ein positiver Nebeneffekt. Aber auch durch verschiedene VPN-Services mit oder auch ohne Kaskaden, wird dieser Effekt erreicht werden können, sofern die Verwendung eines geeigneten Browsers und dessen sichere Einstellungen ebenso beachtet werden. (Anleitung: Sicher im Internet)


Sicheres Surfen

Um “sicher Surfen” zu erreichen, stellt man den Schutz des eigenen Rechners und der lokalen Daten gegenüber Angriffen aus dem Internet in den Mittelpunkt. Der wichtigste Punkt sind regelmäßige Updates von Browser und das Betriebsystem. Man kann den Browser gegen Angriffe härten (schützen). Aber auch eine Virtualisierung der Surfumgebung kann die lokalen Daten gegen erfolgreich kompromittierte Browser schützen. Typisch ist dabei die Verwendung von Sicherheitssoftware, welche in einem riesigen markt dazu angeboten wird. Allerdings bin ich gegenüber diesen Lösungen skeptisch, da sie meistens eher aus werbetechnischen Gründen und weniger aufgrund Ihrer tatsächlichen Funktion bewertet oder beworben werden. Alles was man selbst steuern kann, wie die Einstellungen der eigenen Anwendungen und Geräte, sollte man auch selbst steuern lernen. Damit macht man sich unabhängig von teuerer Software und gewinnt Kontrolle über die Sicherheit des eigenen Systemes.

 

Wichtiger Hinweis

Neben technischen Mitteln ist auch das eigene Verhalten im Netz wesentlich, ob man das angestrebte Ziel erreicht. Das gehört dann ins Fachgebiet Awarness:
Wer bei Facebook oder Twitter sein Leben postet, der nimmt damit natürlich die Auswertung der Daten für Marketingzwecke oder politische Kampagnen in Kauf.
Wer als Whistleblower nicht-anonymisierte Dokumente versendet, die auf einen kleinen Personen­kreis zurück geführt werden können, riskiert seine Anonymität.
Wer sich aus dubiosen Quellen wie der ComputerBild Webseite irgendwelche Software wahllos installiert, riskiert die Sicherheit seines Systems.

 



Fragen & Hilfe - Kontakt

Schreibe einen Kommentar

This site uses Akismet to reduce spam. Learn how your comment data is processed.