Unabhängige News und Infos

black activist wearing anonymous mask as sign of protest
pexels.com

Grundsätze zur Anonymisierung Ihrer Online-Aktivitäten

Standardmäßig wird fast alles, was Sie online tun, aufgezeichnet. Ihre Surfgewohnheiten sind mit einer Internet-Protokoll-Adresse (IP-Adresse) verknüpft, die mit Ihrem physischen Standort und Ihrem Internet-Dienstanbieter (ISP) verbunden ist. Und die Konten, die Sie für den Zugang zu Online-Diensten einrichten, sind oft mit Ihrer echten Identität verknüpft.

Dies ermöglicht es privaten Unternehmen nicht nur, Ihre Online-Aktivitäten zu überwachen, sondern es gibt in der Regel auch keine technischen Barrieren, die sie daran hindern, diese Daten absichtlich oder versehentlich an andere weiterzugeben.

Öffentliche Transparenzberichte von nur drei der vielen Technologieunternehmen, die Zugang zu diesen Daten haben (Apple, Google und Microsoft), zeigen, dass jedes Jahr Daten von Hunderttausenden von Nutzerkonten an Regierungen weitergegeben werden. Und das ist nur die Spitze des Eisbergs, denn der Whistleblower Edward Snowden hat 2013 durchgesickerte Dokumente veröffentlicht, aus denen hervorgeht, dass die Nationale Sicherheitsbehörde der Vereinigten Staaten (NSA) direkten Zugang zu den Servern dieser Unternehmen hat.

Die Tatsache, dass diese Daten gesammelt werden, birgt auch das Potenzial für Datenschutzverletzungen, die es böswilligen Akteuren ermöglichen, sich Zugang zu diesen Daten zu verschaffen. Allein im ersten Halbjahr 2021 wurden 18,8 Milliarden Datensätze aufgrund von Datenschutzverletzungen offengelegt. Zum Vergleich: In diesen sechs Monaten wurden bereits mehr Datensätze aufgrund von Datenschutzverletzungen offengelegt als im gesamten Jahr 2019.

Da das Internet in unserem modernen Leben immer mehr an Bedeutung gewinnt, wird die Menge der Daten, die durch Vereinbarungen über die gemeinsame Nutzung von Daten, staatliche Überwachung und Datenschutzverletzungen gesammelt und offengelegt werden, wahrscheinlich weiter zunehmen.

Eine der besten Möglichkeiten, sich vor diesem zunehmenden Zugriff auf Ihre persönlichen Daten zu schützen, besteht darin, sich über die verschiedenen Möglichkeiten zu informieren, wie Sie Ihre persönlichen Daten anonymisieren und die Grundsätze der Online-Anonymität umsetzen können, wenn Sie nicht möchten, dass Ihre Online-Aktivitäten überwacht werden.

In diesem Artikel stellen wir Ihnen sowohl Grundlagen für Anfänger als auch für Fortgeschrittene zum Thema Online-Anonymität vor. Die Grundsätze für Anfänger zeigen Ihnen, wie Sie die meisten Ihrer Daten anonymisieren können, ohne Ihre Surfgewohnheiten wesentlich ändern zu müssen, während die Grundsätze für Fortgeschrittene Ihnen zeigen, wie Sie fast alle Ihre Daten anonymisieren können, indem Sie größere Änderungen an der Art und Weise vornehmen, wie Sie das Internet nutzen.

Grundprinzipien für den Einstieg in die Online-Anonymität

Die meisten Ihrer Online-Aktivitäten sind über Ihre IP-Adresse, Ihre E-Mail-Adresse und Ihre Online-Konten mit Ihrer wirklichen Identität verknüpft. Es ist relativ einfach, alle drei Datenpunkte zu anonymisieren, unabhängig von Ihren technischen Kenntnissen. Dieser Leitfaden für Einsteiger konzentriert sich auf diese niedrig hängenden Früchte und hebt die kleinen Änderungen hervor, die Sie vornehmen können, um anonym zu surfen und Online-Konten zu erstellen.

1: Trennen Sie Ihre anonymen Aktivitäten von Ihrer wahren Identität.

Unabhängig von den Methoden und Werkzeugen, die Sie verwenden, um online anonym zu bleiben, kann eine unzureichende Trennung Ihrer anonymen Aktivitäten von Ihrer echten Identität dazu führen, dass Sie enttarnt werden. Wenn Sie sich beispielsweise über ein virtuelles privates Netzwerk (VPN) bei einem Konto anmelden, das mit Ihrer echten Identität verknüpft ist, oder wenn Sie Ihren echten Namen angeben, während Sie von einem Ihrer anonymen Konten aus kommunizieren, haben Sie Ihre Anonymität aufgegeben.

Wenn Sie die anderen Grundsätze der Online-Anonymität in diesem Artikel anwenden, sollten Sie daher nichts tun, was Ihre wahre Identität preisgeben oder darauf hindeuten könnte, z. B. Ihren richtigen Namen angeben, sich bei Konten anmelden, die mit Ihrer wahren Identität verknüpft sind, über Ihre anonymen Konten mit Personen kommunizieren, die Ihre wahre Identität kennen, oder dieselbe IP-Adresse für den Zugriff auf Ihre echten und Ihre anonymen Konten verwenden.

Wenn Sie mit Ihrer echten Identität arbeiten, sollten Sie auch nichts tun, was Ihre Anonymität gefährden könnte, z. B. sich bei Ihren anonymen Konten anmelden oder diese erwähnen.

Der Schlüssel zur Wahrung Ihrer Anonymität liegt darin, dass Sie sich stets darüber im Klaren sind, wie sich Ihre Handlungen auf Ihre Anonymität auswirken und wie Sie am besten zwischen Ihrer echten Identität und Ihren anonymen Aktivitäten unterscheiden können.

Da moderne Geräte, Browser und Anwendungen standardmäßig viele persönliche Daten speichern und Sie bei Ihren Konten angemeldet halten, ist eine der effektivsten Möglichkeiten, Ihre anonymen Aktivitäten von Ihrer echten Identität zu trennen, die Einrichtung separater Gerätebenutzerkonten oder Profile für jeden Zweck.

Sobald Sie diese eingerichtet haben, installieren Sie nur die Anwendungen, die Sie für die Anonymität benötigen (z. B. die Tools zur Maskierung Ihrer IP-Adresse, die wir im nächsten Abschnitt dieses Beitrags besprechen werden), auf den Gerätekonten für die Anonymität, verwenden Sie diese Konten nur, wenn Sie anonym arbeiten, und führen Sie von diesen Konten aus keine Aktivitäten durch, die mit Ihrer echten Identität in Verbindung stehen.

Wenn Sie unter Ihrer echten Identität arbeiten, verwenden Sie nur die Gerätekonten, die Ihrer echten Identität zugeordnet sind, und führen Sie von diesen Konten aus keine Aktivitäten durch, die mit Ihrer anonymen Aktivität in Verbindung stehen.

Wenn Sie diese Trennung auch auf Hardware-Ebene aufrechterhalten möchten, können Sie noch einen Schritt weiter gehen und für jeden Zweck separate Computer und Telefone verwenden. Installieren Sie die Anwendungen, die Sie für Ihre Anonymität benötigen, auf Ihren anonymen Computern und Telefonen und verwenden Sie diese ausschließlich für anonyme Aktivitäten. Wenn Sie mit Ihrer echten Identität arbeiten möchten, wechseln Sie zu den Computern oder Telefonen, die für Ihre echte Identität bestimmt sind.

2: Maskieren Sie Ihre IP-Adresse.

Standardmäßig wird Ihre echte IP-Adresse übertragen, wenn Ihr Computer oder Telefon eine Verbindung zum Internet herstellt. Diese echte IP-Adresse verrät allen Websites oder Online-Diensten, die Sie besuchen, Ihren Internetdienstanbieter und Ihren Standort.

Außerdem kann Ihr Internetanbieter, der bereits Ihren richtigen Namen, Ihre genaue Adresse, Ihre Kontaktdaten und Ihre Rechnungsadresse kennt, standardmäßig jede Website sehen, die Sie besuchen. In vielen Ländern können Internetanbieter gesetzlich verpflichtet sein, diese Daten über einen längeren Zeitraum zu speichern. Nach dem britischen Investigatory Powers Act können Internet-Diensteanbieter beispielsweise dazu verpflichtet werden, den Browserverlauf ihrer Nutzer bis zu einem Jahr lang zu speichern.

Durch die Maskierung Ihrer echten IP-Adresse können Sie verhindern, dass Websites und Online-Dienste diese Daten einsehen können, und Sie können auch verhindern, dass Ihr Internetanbieter Ihren Browserverlauf ausspioniert.

Es gibt zwei wichtige Werkzeuge, mit denen Sie Ihre IP-Adresse verschleiern können: Virtual Private Networks (VPNs) und Tor (The Onion Router).

VPNs bauen einen verschlüsselten Tunnel zwischen Ihrem Gerät und dem VPN-Server auf, der Ihren gesamten Datenverkehr zu den VPN-Servern leitet und ihn verschlüsselt, bevor er ins Internet übertragen wird. Sie können auch wählen, Ihren Datenverkehr über eine Reihe von VPN-Servern zu leiten, die sich überall auf der Welt befinden und jeweils eine eigene IP-Adresse haben. Da diese eindeutigen IP-Adressen mit anderen Nutzern des VPN-Dienstes geteilt werden, ist Ihr Internetverkehr für Dritte weitgehend anonym, da er mit dem Verkehr vieler anderer Nutzer vermischt wird.

Wenn Sie ein VPN verwenden, können die Websites und Online-Dienste, mit denen Sie sich verbinden, nur die IP-Adresse des von Ihnen verwendeten VPN-Servers sehen. Der verschlüsselte Tunnel verhindert auch, dass Ihr Internetanbieter sieht, welche Websites Sie besuchen.

Wenn Sie ein VPN verwenden, ist es am besten, einen Anbieter zu wählen, bei dem Sie anonym mit Bargeld oder Kryptowährungen bezahlen können (wir behandeln anonyme Kryptowährungstransaktionen im Abschnitt „Kryptowährungen für anonyme Zahlungen verwenden“ in diesem Artikel), damit der VPN-Anbieter keine Finanzinformationen hat, die Ihr VPN-Konto mit Ihrer echten Identität in Verbindung bringen. Sowohl ProtonVPN als auch Mullvad VPN erfüllen dieses Kriterium.

Ein kostenloses ProtonVPN-Konto erhalten Sie hier, ein kostenloses MullvadVPN-Konto hier.

Tor leitet deinen Internetverkehr durch das dezentrale Tor-Netzwerk, das aus über 6.000 Tor-Knoten oder Relays (Server, auf denen die Open-Source-Software Tor läuft) besteht, die alle eine eigene IP-Adresse haben und über die ganze Welt verteilt sind. Dein Internetverkehr wird dreimal durch das Tor-Netzwerk geleitet und verschlüsselt, bevor er über einen Ausgangsknoten ins Internet gelangt. Dein Internetverkehr wird mit dem von Millionen anderen Tor-Benutzern vermischt und Tor wechselt automatisch alle 10 Minuten den Knoten.

Wenn du Tor benutzt, können die Webseiten und Online-Dienste, mit denen du dich verbindest, nur die IP-Adresse deines aktuellen Ausgangsknotens sehen, die sich ständig ändert. Auch dein Internetanbieter kann nicht sehen, welche Webseiten du besuchst, sondern nur, dass du Tor benutzt.

Den Tor-Browser kannst du hier herunterladen.

Wenn du den gesamten Internetverkehr deines Gerätes durch Tor leiten möchtest, kannst du Orbot für Android oder Tails für den Desktop benutzen (eine portable Linux-Distribution, die wir im Abschnitt „Stopp dem Datenversand deines Betriebssystems an Big Tech“ in diesem Artikel genauer beschreiben).

Von der gleichzeitigen Nutzung von VPN und Tor wird generell abgeraten. Die gemeinnützige Organisation, die das Tor-Netzwerk betreibt, The Tor Project, rät davon ab, es sei denn, man ist ein fortgeschrittener Nutzer, der weiß, wie man beide so konfiguriert, dass die Privatsphäre nicht gefährdet wird.

Anonymität: Wenn du einen VPN-Anbieter wählst, der seinen Sitz in einem Land mit strengen Datenschutzgesetzen hat, und der es dir ermöglicht, ein Konto einzurichten, ohne persönliche Daten preiszugeben, bieten dir sowohl VPNs als auch Tor mehr Anonymität als dein Internetanbieter. Die Art und Weise, wie Tor deinen Datenverkehr über ein dezentralisiertes Netzwerk leitet, macht es jedoch anonymer als VPNs, die technisch in der Lage sind, deine Internetdaten zu sehen, auch wenn die meisten von ihnen versprechen, diese Daten nicht zu protokollieren oder weiterzugeben.

Nutzer insgesamt: Obwohl Tor technisch gesehen anonymer ist als VPNs, hat es weniger als drei Millionen tägliche Nutzer. VPNs haben eine weitaus größere Nutzerbasis mit geschätzten 142 Millionen Nutzern allein in den USA. Es ist also unwahrscheinlicher, dass du in der Masse untergehst, wenn du Tor benutzt, als wenn du ein VPN benutzt.

Geschwindigkeit: Die Internetgeschwindigkeit ist in der Regel langsamer, wenn man ein VPN oder Tor benutzt. VPNs sind aber normalerweise viel schneller als Tor.

Benutzerfreundlichkeit: VPNs sind in der Regel einfacher zu benutzen als Tor und die meisten VPNs haben intuitive Anwendungen, mit denen du den gesamten Internetverkehr deines Geräts nahtlos über VPN-Server leiten kannst. Den Browserverkehr mit dem Tor-Browser durch das Tor-Netzwerk zu leiten ist relativ einfach, aber den gesamten Internetverkehr deines Geräts durch das Tor-Netzwerk zu leiten ist technisch komplizierter. Außerdem werden bei der Verwendung von Tor mehr CAPTCHAs ausgelöst und der Zugriff auf Webseiten wird häufiger blockiert als bei der Verwendung von VPNs.

3: Verbergen Sie Ihre richtige E-Mail-Adresse.

Wenn Ihre Haupt-E-Mail-Adresse mit Ihrem echten Namen verknüpft ist und Sie diese E-Mail-Adresse jedes Mal verwenden, wenn Sie sich bei einem Online-Konto anmelden, geben Sie mehreren Unternehmen Zugang zu einem Datenpunkt, der dazu verwendet werden kann, Sie zu identifizieren. Wenn Sie Ihre echte E-Mail-Adresse verbergen, können Sie selbst entscheiden, ob Sie anonym bleiben möchten, wenn Sie zur Eingabe einer E-Mail-Adresse aufgefordert werden.

Um Ihre echte E-Mail-Adresse zu verbergen, müssen Sie ein anonymes E-Mail-Konto bei einem Anbieter einrichten, der keine persönlichen Daten verlangt, und die Verwendung von Burner-E-Mails in Betracht ziehen.

ProtonMail und Tutanota sind zwei Anbieter, die keine persönlichen Daten für die Anmeldung verlangen. Beide bieten außerdem eine Ende-zu-Ende-Verschlüsselung für zusätzlichen Datenschutz. Bei beiden Diensten müssen Sie lediglich Ihre E-Mail-Adresse und ein Passwort auswählen, um Ihr neues anonymes E-Mail-Konto einzurichten.

Um Ihre Anonymität zu erhöhen, sollten Sie unterschiedliche E-Mail- und VPN-Anbieter verwenden. Wenn Sie ProtonVPN zur Maskierung Ihrer IP-Adresse verwenden, sollten Sie ProtonMail nicht für Ihr anonymes E-Mail-Konto verwenden. Wenn Sie ProtonMail für Ihren anonymen E-Mail-Account verwenden, verwenden Sie nicht ProtonVPN, um Ihre IP-Adresse zu maskieren.

Ein kostenloses ProtonMail-Konto erhalten Sie hier, ein kostenloses Tutanota-Konto hier.

Sie sollten auch die Verwendung von Burner-E-Mails in Betracht ziehen, um zu verhindern, dass diese einzelne anonyme E-Mail-Adresse eine möglicherweise verräterische Datenspur hinterlässt, die dazu verwendet werden könnte, die mit der E-Mail-Adresse verbundenen Interessen und Aktivitäten zu überwachen, wenn sie weitergegeben oder geteilt wird.

Mit Burner-E-Mails können Sie jedes Mal, wenn Sie sich bei einem Online-Konto anmelden, eine neue, eindeutige E-Mail-Adresse erstellen. Jede dieser Burner-E-Mails leitet Nachrichten an Ihre anonyme E-Mail-Adresse weiter und kann jederzeit deaktiviert werden. Wenn eine dieser Burner-E-Mails weitergeleitet wird oder durchsickert, wird sie nicht mit einem Ihrer anderen Online-Konten verknüpft.

Burner-E-Mails eignen sich hervorragend, um den digitalen Fußabdruck, den Ihr anonymes E-Mail-Konto hinterlässt, zu minimieren, haben aber auch einige Nachteile.

Erstens kennt der Burner-E-Mail-Provider Ihre anonyme E-Mail-Adresse und kann alle Ihre Burner-E-Mails und die damit verbundenen Konten mit dieser einen anonymen E-Mail-Adresse verknüpfen.

Zweitens sind Sie bei der Anmeldung für Online-Konten von zwei Anbietern abhängig (Ihrem Burner-E-Mail-Anbieter und Ihrem anonymen E-Mail-Anbieter) anstatt von einem.

Wenn Sie die Anzahl der Unternehmen, auf die Sie sich bei der Verwaltung Ihrer anonymen E-Mails verlassen, minimieren möchten, ist Burner-E-Mail möglicherweise nicht das Richtige für Sie. Wenn Sie jedoch die Erstellung von Datenprofilen auf der Grundlage Ihrer anonymen E-Mail minimieren möchten, sind Burner-E-Mails eine Überlegung wert.

AnonAddy ist eines der besten Tools für Burner-E-Mails, um Ihre Anonymität zu wahren, da Sie kostenlos eine unbegrenzte Anzahl von Aliasnamen erstellen können, nur eine E-Mail-Adresse und ein Passwort zum Einloggen benötigen und Zahlungen in Kryptowährungen unterstützen. Für maximale Anonymität nutzen Sie die geteilten Domain-Aliase von AnonAddy. Sie erhalten 20 geteilte Domain-Aliase kostenlos und können 50 geteilte Domains für $1 pro Monat oder unbegrenzte geteilte Domains für $3 pro Monat erhalten.

Hier erfahren Sie, wie Sie mit AnonAddy Burnmail einrichten.

4: Verbergen Sie Ihre persönlichen Online-Konten

Die meisten Ihrer Online-Konten sind eng mit Ihrer wirklichen Identität verknüpft und speichern wahrscheinlich Informationen wie Ihren wirklichen Namen, Ihre wirkliche E-Mail-Adresse, Ihre wirkliche Adresse und Ihre Finanzdaten. Wenn Sie anonyme Konten einrichten, die diese persönlichen Daten nicht enthalten, können Sie deren Funktionen anonym nutzen.

Bei den meisten Online-Konten können Sie sich nur mit einer E-Mail-Adresse anmelden. Wenn Sie diese Grundregeln befolgen, können Sie die meisten Online-Konten einrichten, ohne Ihre wahre Identität preiszugeben.

Wenn Sie jedoch ein Konto einrichten müssen, für das Sie eine Telefonnummer, eine Adresse oder eine Zahlungsmethode angeben müssen, lesen Sie den Abschnitt „Erweiterte Grundsätze der Online-Anonymität“, um zu erfahren, wie Sie diese anonym einrichten können.

Grundsätze für Fortgeschrittene zum Erreichen von Anonymität im Internet

Während die Grundprinzipien es Ihnen ermöglichen, im Internet zu surfen und Konten zu eröffnen, ohne Ihre wahre Identität preiszugeben, können Sie mit den fortgeschrittenen Prinzipien viel weiter gehen, indem Sie Ihr Betriebssystem anonymisieren und lernen, wie Sie anonym Telefonnummern einrichten, Zahlungen vornehmen und eine Adresse erhalten.

Diese fortgeschrittenen Prinzipien verlangen von Ihnen viel mehr Arbeit. Um sie vollständig umzusetzen, müssen Sie wahrscheinlich neue Hardware kaufen, die Art und Weise ändern, wie Sie mit Ihren Geräten interagieren, und rechtlichen Rat einholen. Sobald Sie diese Prinzipien jedoch umgesetzt haben, werden Sie Ihre Anonymität im Internet weit über das hinaus ausdehnen können, was mit den Grundregeln für Anfänger möglich ist.

1: Verbergen Sie Ihre richtige Telefonnummer.

Bei einigen Online-Diensten müssen Sie eine Telefonnummer angeben, bevor Sie ein Konto einrichten können. Da Ihre Haupttelefonnummer mit Ihrem echten Namen verknüpft ist, werden Sie durch die Angabe dieser Nummer enttarnt. Indem Sie Ihre echte Telefonnummer verbergen, haben Sie die Freiheit, sich für Privatsphäre und Anonymität zu entscheiden, wenn ein Online-Dienst Ihre Telefonnummer verlangt.

Prepaid-SIM-Karten sind eine der einfachsten Möglichkeiten, eine anonyme Telefonnummer zu erhalten. Wenn Sie sie in Geschäften wie Walmart, 7/11 oder Target mit Bargeld oder Geschenkkarten kaufen, gibt es keine digitale Zahlung, die Sie mit dem Kauf in Verbindung bringt. Es kann sein, dass es Überwachungsvideos von Ihrem Kauf gibt, aber viele Geschäfte bewahren diese nicht für immer auf. Wenn Sie die SIM-Karte mindestens einen Monat vor der geplanten Nutzung kaufen, erhöhen Sie die Wahrscheinlichkeit, dass der Kauf anonym bleibt.

Eine andere Möglichkeit, eine Prepaid-SIM-Karte anonym zu kaufen, besteht darin, jemanden zu bitten, die Karte als Geschenk für Sie zu kaufen und sie dann persönlich abzuholen.

Bevor Sie eine SIM-Karte kaufen oder als Geschenk erbitten, sollten Sie überlegen, ob Sie eines der datenschutzfreundlichen mobilen Betriebssysteme verwenden, die im nächsten Abschnitt dieses Leitfadens behandelt werden. Wenn Sie ein datenschutzfreundliches mobiles Betriebssystem verwenden möchten, vergewissern Sie sich, dass die von Ihnen erworbene Prepaid-SIM-Karte freigeschaltet und mit einem Gerät kompatibel ist, das das von Ihnen gewählte datenschutzfreundliche mobile Betriebssystem unterstützt.

Sobald Sie Ihre Prepaid-SIM-Karte haben, sollten Sie sich darüber im Klaren sein, dass sie bei der Aktivierung und Nutzung Funkmasten anpingt und Ihren ungefähren geografischen Standort übermittelt. Dadurch werden Sie zwar nicht enttarnt, da der Dienstanbieter Ihre wahre Identität nicht kennt, aber wenn Sie die Prepaid-SIM-Karte nur von zu Hause aus verwenden, erhält der Dienstanbieter eine ungefähre Vorstellung davon, wo Sie sich aufhalten. Daher sollten Sie die Karte auch außerhalb Ihrer Wohnung aktivieren und von verschiedenen Orten aus nutzen.

Im Idealfall sollten Sie die anonyme Telefonnummer nur dann verwenden, wenn Sie sich für Konten anmelden müssen, für die eine Telefonnummer erforderlich ist. Wenn Sie jedoch über diese anonyme Telefonnummer kommunizieren möchten, sollten Sie nur mit Personen kommunizieren, die Ihre wahre Identität nicht kennen, und nichts sagen, was Ihre wahre Identität bei dieser Kommunikation offenbaren könnte.

Sie sollten auch die Verwendung von Wegwerf-Telefonnummern in Erwägung ziehen, um zu verhindern, dass Ihre anonyme Telefonnummer einen digitalen Fußabdruck hinterlässt, der mehrere Konten mit einer einzigen Nummer verknüpft.

Mit Burner-Telefonnummern können Sie für jedes Online-Konto, für das Sie sich anmelden, eine neue Nummer erstellen. Diese „Burner“-Nummern werden mit keinem Ihrer anderen Online-Konten in Verbindung gebracht und tragen dazu bei, die Erstellung von Profilen auf der Grundlage einer einzigen anonymen Telefonnummer zu verhindern.

Es gibt jedoch einige Dinge, die Sie beachten sollten, bevor Sie Wegwerfnummern verwenden.

Erstens akzeptieren einige Online-Konten keine Nummern von Wegwerfnummern-Diensten, so dass Sie jedes Konto testen müssen und möglicherweise für einige Konten Ihre anonyme Telefonnummer verwenden müssen.

Zweitens: Im Gegensatz zu Burner-E-Mail-Diensten, bei denen Sie kostenlos oder gegen eine geringe monatliche Gebühr eine unbegrenzte Anzahl von Burner-E-Mails generieren können, müssen Sie bei Burner-Telefonnummern für zusätzliche Nummern Gebühren bezahlen. Wenn Sie mehr als eine Burner-Telefonnummer verwenden, ist die monatliche Gebühr wahrscheinlich höher als die Gebühr, die Sie für unbegrenzte Burner-E-Mails bei anderen Diensten zahlen. Und wenn Sie mehr als drei Burner-Telefonnummern verwenden, werden die Kosten erheblich sein.

Da nur relativ wenige Online-Dienste bei der Einrichtung eines Kontos die Angabe einer Telefonnummer verlangen, ist eine einzige anonyme Telefonnummer für die meisten Anwendungsfälle ausreichend. Wenn Sie jedoch Ihre Online-Präsenz auf mehrere Telefonnummern aufteilen möchten, ist eine einzige anonyme Telefonnummer relativ erschwinglich und bietet Ihnen die Flexibilität, Ihre Online-Präsenz auf zwei Nummern aufzuteilen.

Hushed ist ein großartiges Tool für anonyme Telefonnummern, das über das Internet von einem Computer und einem Telefon aus erreichbar ist. Außerdem kann man damit anonym mit Kryptowährung bezahlen.

Sie können sich hier für Hushed registrieren.

2: Stoppen Sie die Datenübermittlung Ihres Betriebssystems an Big Tech.

Google Android, Windows, macOS und iOS dominieren den Markt für Betriebssysteme und alle vier senden regelmäßig Daten an ihre Erfinder – Apple, Google und Microsoft. Durch die Verwendung eines datenschutzfreundlichen Betriebssystems können Sie den Datenfluss von Ihrem Betriebssystem zu diesen Big-Tech-Unternehmen unterbrechen und Ihre Anonymität und Privatsphäre verbessern.

Wenn Sie bisher ein Betriebssystem der großen Technologiekonzerne verwendet haben, wird der Wechsel zu einem alternativen Betriebssystem wahrscheinlich einige erhebliche Änderungen an der Art und Weise erfordern, wie Sie Ihren Computer und Ihr Telefon verwenden.

Das Ausmaß der Änderungen hängt von mehreren Faktoren ab, unter anderem davon, wie stark Sie in diese Big-Tech-Ökosysteme eingebunden sind, wie viele Betriebssystemfunktionen Sie nutzen und auf welches datenschutzfreundliche Betriebssystem Sie wechseln. Wenn Sie viele Betriebssystemfunktionen nutzen und stark von Big-Tech-Diensten abhängig sind, verlieren Sie möglicherweise den Zugang zu App-Stores, Apps, geräteübergreifender Datenabstimmung, Push-Benachrichtigungen und Zahlungsdiensten wie Apple Pay und Google Pay oder müssen alternative Lösungen finden.

Außerdem sind einige datenschutzfreundliche Betriebssysteme nur mit bestimmten Computern und Telefonen kompatibel und erfordern mehr technisches Know-how als die Betriebssysteme großer Unternehmen.

Auf dem Desktop ist die Open-Source-Linux-Gemeinschaft der populärste Anbieter von Software für Betriebssysteme, die nicht von Großunternehmen stammen, und es stehen zahlreiche Distributionen zur Verfügung. Keine der großen Linux-Distributionen sendet Ihre Daten an Big Tech zurück, sodass sie alle anonymer sind als Big Tech OS-Software. Es gibt jedoch auch Distributionen, bei denen die Benutzerfreundlichkeit im Vordergrund steht, während andere Distributionen eher technisch orientiert sind, sich aber besonders auf Anonymität, Datenschutz und Sicherheit konzentrieren.

Wenn Benutzerfreundlichkeit für Sie an erster Stelle steht, ist Ubuntu einfach zu bedienen und zu navigieren, hat eine aktive Community, läuft auf einer Vielzahl von Hardware und ist in hohem Maße anpassbar.

Prüfen Sie hier, ob Ubuntu mit Ihrem aktuellen Computer kompatibel ist, und laden Sie Ubuntu hier herunter.

Wenn du Tor als Hauptwerkzeug zur IP-Maskierung nutzen möchtest und bereit bist, ein Betriebssystem auszuprobieren, das nicht so einfach zu bedienen ist, gibt es zwei Linux-Distributionen, die sich auf Privatsphäre, Sicherheit und Anonymität konzentrieren und die du in Betracht ziehen solltest – Qubes OS und Tails.

Beide Distributionen ermöglichen es dir, Tor auf dem gesamten System laufen zu lassen und beide wurden von Edward Snowden, dem Whistleblower der National Security Agency (NSA), empfohlen.

Qubes OS ist eine auf Privatsphäre und Sicherheit ausgerichtete Linux-Distribution, die auch das private und anonyme virtuelle Betriebssystem Whonix integrieren kann. Es ist weniger komplex als Tails, hat aber eine eingeschränkte Kompatibilität.

Sie können hier sehen, ob Qubes OS mit Ihrem aktuellen Computer kompatibel ist und Qubes OS hier herunterladen.

Tails ist eine portable Linux-Distribution, die auf jedem USB-Stick mit mindestens 8 GB Speicherplatz installiert werden kann. Es läuft auf den meisten Computern, die nicht älter als 10 Jahre sind. Standardmäßig löscht es beim Herunterfahren alles, obwohl es eine Option gibt, einige Dateien in einem verschlüsselten permanenten Speicher zu speichern. Allerdings ist es schwieriger zu booten und zu benutzen als Qubes OS.

Tails kann hier heruntergeladen werden.

Auf mobilen Geräten sind zwei der besten Möglichkeiten, Big Tech aus dem Betriebssystem zu entfernen, die Verwendung von entgoogelten Android-Distributionen oder die Verwendung von Linux-Handys. De-Googled Android ist für normale Benutzer am einfachsten zu verwenden und unterstützt die meisten Android-Anwendungen. Wenn Sie jedoch viel Erfahrung mit Linux haben, sollten Sie ein Linux-Telefon bevorzugen.

GrapheneOS und LineageOS sind zwei der besten De-Googled Android-Distributionen, bei denen der Datenschutz im Vordergrund steht. LineageOS kann auf einer breiteren Palette von Telefonen installiert werden, aber GrapheneOS hat mehr Datenschutzfunktionen in das Betriebssystem integriert (z.B. Schutz vor Fingerabdrücken und Sandboxing für Wi-Fi und GPS).

Weitere Informationen zu GrapheneOS finden Sie hier und zu LineageOS hier.

Eine Installationsanleitung für GrapheneOS finden Sie hier.

Librem 5 (auf dem die Linux-Distribution PureOS läuft) und das PinePhone (das mit der Linux-Distribution Manjaro ausgeliefert wird, die grafische Oberfläche Plasma Mobile verwendet und alle wichtigen Linux-Telefon-Projekte unterstützt) sind zwei der besten Linux-Telefone mit Fokus auf Datenschutz.

Weitere Informationen zum Librem 5 finden Sie hier und zum PinePhone hier.

Unabhängig davon, für welches Betriebssystem Sie sich entscheiden, deaktivieren Sie GPS, Mobilfunk, Bluetooth und alle anderen Ortungsdienste, bis Sie sie benötigen. Wenn Sie auf diese Dienste angewiesen sind, sollten Sie sie außerhalb des Hauses verwenden, da sie Ihren ungefähren Standort an Mobilfunkmasten und Ihren genauen Standort an alle Anwendungen und Dienste auf dem Gerät übermitteln, die auf Ihren Standort zugreifen können.

5: Verwenden Sie Kryptowährungen für anonyme Zahlungen.

Kartenzahlungen, Banküberweisungen, Zahlungsdienste wie PayPal und die meisten anderen Online-Zahlungsmethoden sind mit Ihrer echten Identität verknüpft. Auf diese Weise können diese Zahlungsanbieter alles überwachen, was Sie kaufen. Kryptowährungen sind eine der wenigen Online-Zahlungsmöglichkeiten, die es Ihnen ermöglichen, Einkäufe zu tätigen, ohne dass Dritte diese Einkäufe mit Ihrer echten Identität in Verbindung bringen können.

Der Nachteil ist, dass diese Anonymität je nach verwendeter Kryptowährung variiert und davon abhängt, ob Sie Ihre Kryptowährung erwerben, ohne Ihre Identität preiszugeben und ohne sicherzustellen, dass niemand jemals herausfindet, welche Kryptowährungs-Wallets Sie besitzen.

Fast alle Kryptowährungen nutzen öffentliche Blockchains. Einige Kryptowährungen wie Monero verschleiern Daten wie die Absender- und Empfängeradresse und den Transaktionsbetrag. Die meisten Kryptowährungen, einschließlich der beliebtesten Kryptowährung Bitcoin, zeigen jedoch alle Wallet-Adressen und alle von diesen Wallets gesendeten und empfangenen Transaktionen auf einer öffentlichen Blockchain an.

Das bedeutet, dass jeder, der keine Kryptowährung mit Datenschutz- und Anonymitätsmaßnahmen verwendet, die Blockchain analysieren und alle von einer Wallet gesendeten und empfangenen Gelder leicht einsehen kann. Diese Wallet-Adresse ist zwar standardmäßig anonym, aber wenn Sie versehentlich Ihren Besitz einer oder mehrerer Wallet-Adressen offenlegen, sind alle Transaktionen dieser unmaskierten Wallets für die Welt sichtbar.

Theoretisch würde die Verwendung von Monero für alle Kryptowährungstransaktionen dieses Problem lösen. Viele Websites, die Kryptowährungen akzeptieren, akzeptieren jedoch nur weitverbreitete Kryptowährungen wie Bitcoin und Ethereum. Daher müssen Sie wissen, wie Sie Kryptowährungen anonym erhalten und Ihren Besitz anonym halten können, unabhängig von den Datenschutzvorkehrungen einer bestimmten Kryptowährung.

Die beiden wichtigsten Möglichkeiten, Kryptowährungen anonym zu erwerben, sind das Mining und der Kauf von Kryptowährungen mit Bargeld oder Gutscheinen.

Das Mining von Kryptowährungen ermöglicht es, Kryptowährungen zu erwerben, ohne sich auf Dritte verlassen zu müssen und ohne Spuren der Transaktion zu hinterlassen. Das Mining ist jedoch mit höheren Vorabkosten verbunden (da Sie in Mining-Hardware investieren müssen) und erfordert eine steilere Lernkurve.

Weitere Informationen über das Schürfen von Kryptowährungen finden Sie hier.

Der Kauf von Kryptowährungen mit Bargeld oder Geschenkkarten ist mit geringeren Vorabkosten verbunden als das Mining (da Sie nur für die Kryptowährung bezahlen, die Sie benötigen) und einfacher zu erlernen als das Mining von Kryptowährungen. Allerdings müssen Sie Transaktionen mit Dritten durchführen, und obwohl es keine Verbindung zwischen diesen Transaktionen und Ihrer echten Identität gibt, gibt es dennoch einen Zahlungsweg.

Um Kryptowährungen mit Bargeld oder Geschenkkarten zu kaufen, müssen Sie eine Börse nutzen, die keine Kundenverifizierung (KYC) verlangt und keine persönlichen Daten sammelt. Börsen wie HodlHodl und Bisq erfüllen dieses Kriterium.

Sie müssen sich auch vergewissern, dass die Börse die Kryptowährung, die Sie kaufen möchten, auflistet, bevor Sie sich anmelden, Geld senden oder Ihr Wallet anschließen.

Eine Liste von Kryptowährungsbörsen, die keine KYC-Anforderungen stellen, finden Sie hier.

Sobald Sie Ihre Kryptowährung erhalten haben, müssen Sie sie anonym halten. Wenn Sie Monero verwenden, können Sie eine der empfohlenen Wallets auf der Download-Seite verwenden, um anonym zu handeln.

Sie können eine der empfohlenen Wallets für Monero hier herunterladen.

Wenn Sie eine andere Kryptowährung verwenden, sollten Sie bewährte Verfahren befolgen, um sicherzustellen, dass niemand Ihre anonymen Wallet-Adressen mit Ihrer echten Identität in Verbindung bringen kann. Dazu gehört, dass Sie niemals eine Wallet verwenden, die mit Ihrer echten Identität verknüpft ist (z. B. eine Coinbase-Wallet), um Gelder direkt an eine Ihrer anonymen Wallets zu senden, dass Sie niemals Ihre anonymen Wallets verwenden, um Gelder an eine Wallet zu senden, die mit Ihrer echten Identität verknüpft ist, und Sie niemals Ihre anonymen Wallet-Adressen veröffentlichen oder darauf verweisen, wo sie mit Ihrer echten Identität verknüpft sind.

Einige Kryptowährungs-Wallets verfügen auch über integrierte Datenschutzfunktionen, die Ihre Anonymität erhöhen können. Beispielsweise rotieren einige Bitcoin-Wallets Ihre Adressen, um Ihre Transaktionen zu verschleiern.

Sie können den Wallet-Selektor von Bitcoin.org hier aufrufen, um die Datenschutzfunktionen verschiedener Bitcoin-Wallets zu überprüfen.

Für andere Kryptowährungen müssen Sie die verfügbaren Wallets recherchieren und herausfinden, welche die besten Datenschutz- und Anonymitätsfunktionen für Ihren Anwendungsfall bieten.

6: Maskieren Sie Ihre Identität mit einer anonymen Gesellschaft mit beschränkter Haftung (LLC).

Für einige Aufgaben, wie z.B. den Empfang von Paketen, benötigen Sie eine reale Identität. Mit einer anonymen Gesellschaft mit beschränkter Haftung (GmbH) können Sie diese reale Identität erhalten, ohne dass eine persönliche Verbindung zu Ihnen besteht.

Die Durchführbarkeit einer anonymen GmbH hängt von Ihrem Wohnort und Ihren persönlichen Umständen ab. Bevor Sie eine anonyme Gesellschaft mit beschränkter Haftung gründen, sollten Sie sich rechtlich beraten lassen, die steuerlichen Auswirkungen berücksichtigen und prüfen, wie gut eine anonyme Gesellschaft mit beschränkter Haftung Ihre Privatsphäre schützen kann. In einigen Bundesstaaten wie Nevada, New Mexico und Wyoming können Sie eine anonyme LLC gründen, ohne dass der Eigentümer registriert wird.

Sobald Sie die anonyme LLC gegründet haben, können Sie ein Postfach einrichten, das mit der anonymen LLC verknüpft ist, und dieses Postfach verwenden, um Pakete zu empfangen, ohne Ihre Identität preiszugeben.

Abschließende Empfehlungen zum Erreichen von Online-Anonymität

Wie wir in diesem Artikel immer wieder betont haben, können diese Prinzipien und Werkzeuge Ihnen helfen, Ihre wahre Identität bei der Nutzung des Internets zu verbergen, aber es kommt wirklich darauf an, wie Sie sie einsetzen.

Unabhängig davon, welche Grundsätze Sie anwenden, bleiben Sie wachsam und konzentrieren Sie sich stets darauf, Ihre anonymen Aktivitäten von Ihrer wahren Identität zu trennen.