- Ihr Mobilfunkanbieter und der WLAN-Betreiber können besuchte Domains, Besuchszeiten und Datenvolumen protokollieren, selbst wenn Sie über HTTPS surfen.
- Internetdienstanbieter sind verpflichtet, bestimmte Aufzeichnungen zu führen und können diese gemäß den gesetzlichen Bestimmungen und ihren Richtlinien an Behörden oder Dritte weitergeben.
- Ein VPN verschlüsselt Ihren Datenverkehr und verbirgt Ihre Aktivitäten vor dem Internetanbieter und dem WLAN-Besitzer, allerdings wird das Vertrauen dabei auf den VPN-Anbieter übertragen.
- Die Kombination von VPN, HTTPS, verschlüsseltem DNS, Tor, privaten Browsern und Tracker-Blockierung reduziert Ihren digitalen Fußabdruck erheblich.
Die meisten Menschen verbinden sich zu Hause, bei der Arbeit, an der Universität oder in einer Bar mit dem WLAN, ohne darüber nachzudenken, was sie „hinter den Kulissen“ sehen. Ihr Internetdienstanbieter, der Besitzer Ihres Routers und sogar einige Online-Dienste wissen möglicherweise viel mehr über Sie, als Ihnen bewusst ist. ausschließlich aus Ihrem Internetverkehr.
Zu verstehen, was aufgezeichnet wird, wer es sehen kann und wie weit diese Überwachung reicht, ist der Schlüssel zur Entscheidungsfindung: von der Verwendung eines VPNs oder nicht, über die Wahl eines bestimmten Browsers bis hin zur Vermeidung bestimmter WLAN-Netzwerke. Werfen wir einen genauen Blick darauf, was Ihr Internetanbieter sieht, wenn Sie sich mit dem Internet verbinden, was der WLAN-Besitzer sieht und was Sie tun können, um diesen digitalen Fußabdruck zu reduzieren. ohne dabei den Verstand zu verlieren.

Jedes Mal, wenn Sie eine Verbindung herstellen, geschieht dies über eine Verbindung, die von Ihrem Internetanbieter (ISP) bereitgestellt wird. Dieser Betreiber weist Ihrem Router eine öffentliche IP-Adresse zu, und von da an läuft Ihr gesamter Datenverkehr über dessen Geräte.Dies ermöglicht es ihnen, eine ziemlich detaillierte Aufzeichnung Ihrer Online-Aktivitäten zu führen.
Das Erste, was Ihr Internetanbieter aufzeichnet, ist Ihre öffentliche IP-Adresse und die Daten und Uhrzeiten ihrer NutzungSie wissen, wann Sie sich verbinden, wie lange Sie online sind und wie viel Datenvolumen Sie verbrauchen. Allein das ermöglicht ihnen... Verfeinern Sie Ihre Routinen erheblich.: Zeitpläne, Spitzenzeiten der Nutzung, ob Sie viel streamen, online spielen usw.
Darüber hinaus verwendet man fast immer die eigene DNS-Server des BetreibersWeil die meisten Nutzer diese Einstellung nicht ändern. Jedes Mal, wenn Sie eine Website-Adresse eingeben (z. B. „socialnetwork.com“), fragt Ihr Gerät den DNS-Server nach der zugehörigen IP-Adresse ab. Diese Anfragen erfolgen in der Regel unverschlüsselt, sofern Sie keine Verschlüsselung verwenden. DNS über HTTPS (DoH) oder DNS über TLS, also Der Internetanbieter kann den vollständigen Verlauf der von Ihnen besuchten Domains einsehen und speichern..
Anhand dieser DNS-Abfragen und anderer Protokolle kann der Betreiber feststellen, ob Sie nutzen bestimmte soziale Netzwerke, laden über Torrent oder Emule herunter, verwenden P2P-Netzwerke, greifen auf Streaming-Websites, Foren, Dating-Portale oder Inhalte für Erwachsene zu.Sie müssen die Inhalte nicht ausspionieren; es genügt ihnen zu wissen, mit welchen Domains Sie sich verbinden, um sich ein Bild von Ihren Interessen zu machen.
Die meisten modernen Webbrowser verwenden HTTPS, wodurch die gesendeten und empfangenen Inhalte verschlüsselt werden. Das bedeutet, dass beim Besuch einer Website mit einem Schlosssymbol in Ihrem Browser Ihr Internetanbieter kann weder Ihre Nachricht, noch das genaue Video, das Sie ansehen, noch das Formular, das Sie ausfüllen, einsehen.Es erkennt aber die Domain (über DNS oder die TLS-Verbindung selbst) und das Datenvolumen, sodass es recht viel über Ihr Verhalten innerhalb dieser Website ableiten kann.
Mit all dem, im Laufe der Zeit Es kann ein sehr detailliertes Profil Ihrer Vorlieben, Ihrer Gewohnheiten, Ihrer Sorgen und sogar Ihres Gesundheitszustands oder Ihrer beruflichen Situation erstellt werden.: Suchanfragen zu schweren Krankheiten, Jobportalen, Foren zu bestimmten Themen oder sehr spezifischen Konsummustern.
Rechtliche Verpflichtungen und Nutzung dieser Daten durch Internetdienstanbieter

Nicht alle Aktivitätsprotokollierungen erfolgen, weil der Betreiber mit Ihren Daten Geld verdienen möchte. In vielen Ländern sind Internetdienstanbieter gesetzlich verpflichtet, bestimmte Verkehrsdaten zu speichern. für einen bestimmten Zeitraum, der in der Regel von mehreren Monaten bis zu mehr als einem Jahr reicht, in manchen Fällen sogar noch länger.
Diese Aufzeichnungen umfassen mindestens Folgendes: welche IP-Adresse Sie jeweils zugewiesen hatten, wann Sie sich verbunden haben, wie lange die Verbindung dauerte und Metadaten zu den Verbindungen.Diese Informationen können von einem Richter, Strafverfolgungsbehörden oder anderen öffentlichen Stellen im Rahmen einer strafrechtlichen Untersuchung benötigt werden, die von Cyberkriminalität bis hin zu Terrorismus reicht.
Fälle wie der von Edward Snowden enthüllte Massenüberwachungsprogramme Behörden wie die NSA sammelten in Zusammenarbeit mit großen Anbietern enorme Mengen an Verkehrsdaten. Rechtlich gesehen sollte Ihr Datenverkehr nur auf richterliche Anordnung hin eingehend untersucht werden, doch die technische Realität sieht anders aus. Die Infrastruktur zur Aufzeichnung und Analyse großer Datenmengen ist vorhanden..
Andererseits sind private Unternehmen nicht immer verpflichtet anzugeben, wie lange sie die einzelnen Datentypen aufbewahren. Datenschutzrichtlinie des Betreibers Das mag zwar auf etwas hindeuten, aber sobald Ihre Daten verkauft, anonymisiert oder an Dritte weitergegeben werden, …Es ist sehr schwierig, den Überblick darüber zu behalten, was wirklich mit ihnen geschieht.
Darüber hinaus gibt es im Hinblick auf die Speicherung Folgendes: DNS-Verbindungs- und Anforderungsprotokolle nehmen nur sehr wenig Speicherplatz ein.Da es sich im Grunde um Text handelt, ist es durchaus möglich, jahrelange Geschichte zu speichern, ohne dass dabei ein erheblicher technischer Aufwand entsteht, auch wenn es rechtliche Grenzen gäbe.
Was kann der WLAN-Besitzer (Universität, Unternehmen, Privathaushalt usw.) sehen?

Zusätzlich zum Betreiber, Die Person oder Organisation, die den WLAN-Router verwaltet, mit dem Sie verbunden sind, kann eine Menge Informationen einsehen. über Ihre Aktivitäten. Dies gilt sowohl für das Universitäts- oder Büronetzwerk als auch für das WLAN eines Freundes zu Hause oder an öffentlichen Orten.
Die meisten Router speichern ein Protokoll von verbundene Geräte, Verbindungszeiten, Bandbreitenverbrauch und, je nach Modell und Konfiguration, sogar besuchte URLs oder Ziel-IP-Adressen.Der Administrator kann über das Bedienfeld des Routers diese Protokolle einsehen und nachvollziehen, wo Sie sich aufgehalten haben.
Wenn darüber hinaus das Unternehmens- oder Universitätsnetzwerk verwendet fortgeschrittenere Überwachungswerkzeuge (Proxys, OpenDNS-ähnliche Systeme, Wireshark, Firewalls mit Tiefeninspektion), die Teil der InformatiksicherheitSie können sogar noch detaillierter sein: Suchbegriffe, genaue Webseiten, bestimmte Seiten, Verweildauer auf jeder Seite und sogar das Blockieren oder Filtern von Inhalten.
Der berühmte „Inkognito-Modus“ wird dich davor nicht schützen. Im privaten Browsermodus wird lediglich verhindert, dass Ihr Browser Ihren Verlauf und Cookies speichert. auf Ihrem Gerät. Der Router und der Netzwerkadministrator sehen jedoch weiterhin die Anfragen, die ins Internet gesendet werden, und können daher weiterhin Ihren Verlauf nachverfolgen.
In Unternehmen oder Bildungseinrichtungen ist es sehr üblich, dass Der Netzwerkadministrator überwacht und protokolliert, welche Websites besucht werden, um Sicherheit, die Einhaltung gesetzlicher Bestimmungen oder Produktivitätssteigerungen zu gewährleisten.Sie können auch Filter verwenden, um Downloadseiten, soziale Medien, Inhalte für Erwachsene oder potenzielle Gefahren wie Malware und Phishing zu blockieren.
HTTPS, DNS und Ende-zu-Ende-Verschlüsselung: Was Sie sehen und was nicht.
Eine immer wiederkehrende Frage ist, was das HTTPS-Schloss oder die Ende-zu-Ende-Verschlüsselung von WhatsApp, Signal und ähnlichen Diensten eigentlich schützt. Die Ende-zu-Ende-Verschlüsselung (E2EE) wird auf den Nachrichteninhalt angewendet, nicht auf alle Verbindungsmetadaten..
Wenn Sie einen Dienst mit Ende-zu-Ende-Verschlüsselung (E2EE) nutzen, werden Ihre Nachrichten auf Ihrem Gerät verschlüsselt und erst auf dem Gerät des Empfängers entschlüsselt. Das bedeutet, dass selbst wenn der Internetanbieter oder der WLAN-Betreiber den Datenverkehr abfängt, Sie sehen lediglich einen Strom verschlüsselter Daten, die sie ohne den Schlüssel nicht lesen können.Sie werden weder den Nachrichtentext noch die Fotos noch die Audiodateien sehen.
Sie werden jedoch weiterhin sehen können, dass Sie sich mit diesem Dienst verbinden. Ihr Gerät muss die Domain (z. B. „api.whatsapp.com“) mithilfe von DNS auflösen und anschließend eine verschlüsselte Verbindung mit diesem Server herstellen.Daher kann der Mobilfunkanbieter oder der WLAN-Anbieter feststellen, dass Sie WhatsApp nutzen und wie viele Daten Sie verbrauchen, jedoch nicht den Inhalt der Nachricht.
DNS-Server stellen, sofern sie nicht verschlüsselt sind, eine Schwachstelle dar. Beim Besuch einer Website sendet Ihr Computer eine DNS-Anfrage, um die IP-Adresse der Domain zu ermitteln. Wenn Sie die DNS-Server des Betreibers verwenden, können diese die gesamte Liste der Anfragen protokollieren, selbst wenn der übrige Datenverkehr über HTTPS läuft.Und wenn Sie sich in einem fremden WLAN-Netzwerk befinden, kann der Administrator diese Anfragen ebenfalls einsehen.
Hier kommen Protokolle wie DNS über HTTPS (DoH) oder DNS über TLS (DoT)Diese verschlüsseln DNS-Anfragen. Wenn Sie sie mit einem anderen Anbieter als Ihrem Internetanbieter verwenden, wird dieser Filterpunkt deutlich reduziert: Ihr Internetanbieter kann nicht mehr ohne Weiteres sehen, welche Domains Sie auflösen, sondern nur noch, dass Sie mit dem verschlüsselten DNS-Server kommunizieren.
Zusammenfassend HTTPS schützt die Inhalte innerhalb der Website, E2EE schützt den Inhalt Ihrer Nachrichten und verschlüsseltes DNS schützt, welche Domains Sie abfragen.Aber keine dieser Methoden macht Sie unsichtbar: Metadaten wie Verbindungszeit, Paketgröße oder Ziel-IP-Adresse sind weiterhin vorhanden, sodass viele Informationen abgeleitet werden können.
Abgesehen vom Betreiber und dem Eigentümer des WLANs, Ihr eigener Browser Und die von Ihnen besuchten Websites sind eine weitere riesige Datenquelle über Sie. Manchmal erteilen wir ihnen die Erlaubnis dazu, fast ohne es zu merken, indem wir Datenschutzrichtlinien und Cookies akzeptieren.
Der Browser sammelt Informationen über Ihr Betriebssystem, Ihre IP-Adresse, Sprache, installierte Erweiterungen, Bildschirmgröße, Gerätetyp, CPU, GPU und sogar Details wie der AkkustandDurch die Kombination dieser Daten entsteht eine Art einzigartiger „digitaler Fingerabdruck“ (Browser-Fingerabdruck), der dazu verwendet werden kann, Sie zu identifizieren, selbst wenn Sie Cookies löschen.
Wenn Sie Ihren Browser auch mit einem Konto synchronisieren (z. B. mit Ihrem Google-Konto in Chrome), Ihr Browserverlauf, Ihre Lesezeichen und Tabs können direkt mit Ihrer Identität verknüpft werden.Dies erlaubt es Unternehmen wie Google oder Meta, Werbung noch stärker zu personalisieren, bedeutet aber auch, dass eine sehr detaillierte Aufzeichnung von allem, was Sie online tun, erstellt wird.
Websites wiederum verlassen sich auf CookiesTracking-Pixel und Analyseskripte zur Erfassung Ihrer Besuche, der Verweildauer auf der Website, Klicks, Formulare und Konversionen.Soziale Netzwerke wie Facebook können Sie dank „Gefällt mir“-Buttons, Social-Login-Systemen und anderen Elementen, die in Tausende von Websites eingebettet sind, sogar außerhalb ihrer Seite verfolgen.
Anhand Ihres Browserverlaufs ist es relativ einfach, Dinge wie Ihre politische, religiöse oder sexuelle Orientierung, gesundheitliche Probleme, Ihre wirtschaftliche Situation oder sogar persönliche Krisen können abgeleitet werden.Das ist keine Science-Fiction: Es wird täglich in der Werbesegmentierung und Profilanalyse eingesetzt.
Wie lange können sie Ihre Historie und andere Daten speichern?
Eine der größten Unbekannten für die Nutzer ist: „Wie lange werden all diese Daten gespeichert?“ Die Realität ist, dass es keine einfache Antwort gibt.weil es von der Gesetzgebung des jeweiligen Landes und der Unternehmenspolitik abhängt.
Internetanbieter sind in der Regel gesetzlich verpflichtet, bestimmte Verkehrsprotokolle für einen Mindestzeitraum speichernDieser Zeitraum kann sechs Monate, ein Jahr oder länger betragen und wird häufig verlängert, wenn laufende Ermittlungen oder besondere Anforderungen bestehen.
Über das hinaus, was streng genommen legal ist, Unternehmen können anonymisierte oder aggregierte Daten für statistische Analysen, Marktforschung oder Produktentwicklung wesentlich länger aufbewahren.Sobald die Daten an Dritte weitergegeben werden, wird es noch komplizierter, die Nutzungsdauer dieser Daten zu bestimmen.
Aus technischer Sicht, da die Datensätze üblicherweise im Klartext vorliegen, Es ist sehr einfach und kostengünstig, riesige Datenmengen über Jahre hinweg zu speichern.Wir sprechen hier nicht von großen Videos, sondern von Datenketten mit Datumsangaben, IP-Adressen, Domains und sonst kaum etwas. Daher wäre es nicht verwunderlich, wenn ein Großteil Ihrer heutigen Online-Aktivitäten in vielen Jahren noch durchsuchbar sein könnte, zumindest auf Metadatenebene.
Und es geht nicht nur um Ihren Computer. Jedes Gerät, das mit Ihrem Netzwerk verbunden ist (Mobiltelefon, Tablet, Konsole, Smart-TV, Smart Speaker, IP-Kameras…) Dadurch entsteht Datenverkehr, der Ihrer Leitung zugeordnet ist. Für den Netzbetreiber und oft auch für den WLAN-Besitzer wird all dies unter derselben Identität erfasst: Ihnen als Inhaber der Verbindung.
Kann Ihr Internetanbieter die Überwachung einstellen, wenn Sie ihn darum bitten?
Die logische Versuchung ist zu denken: „Nun, ich rufe sie an und sage ihnen, dass ich nicht möchte, dass sie irgendetwas durchsuchen.“ In der Praxis funktioniert das selten.weil ein Großteil der Aufzeichnungen rechtlichen Verpflichtungen oder technischen Betriebs- und Sicherheitsanforderungen unterliegt.
Einige Anbieter in bestimmten Ländern bieten an „Premium“-Datenschutzpläne wo sie versprechen, Ihre Daten nicht für kommerzielle Zwecke zu verwenden Oder sie reduzieren den Grad der Werbepersonalisierung, aber das bedeutet nicht, dass sie Ihre Aktivitäten überhaupt nicht mehr verfolgen. Sie ändern lediglich die Art und Weise, wie sie diese Daten verwenden und wie sie dies in ihren Richtlinien kommunizieren.
Die Mindestinformationen über Wer verbindet sich, von wo aus, wann und mit welcher IP-Adresse? Es wird immer existieren, selbst wenn es nur dazu dient, Probleme zu lösen, Betrug zu verhindern, Netzwerkmissbrauch aufzudecken oder gesetzliche Bestimmungen einzuhalten. Egal wie oft Sie darum bitten, der Betreiber wird seine Protokollierungssysteme nicht extra für Sie abschalten.
Wenn Sie eine Um wirklich zu reduzieren, was Ihr Internetanbieter sehen kann, besteht die Lösung darin, eine zusätzliche Verschlüsselungsebene zwischen Ihrem Gerät und dem Internet einzuführen.Und genau hier kommen VPNs, Tor und, in geringerem Maße, verschlüsseltes DNS und bestimmte Datenschutzeinstellungen ins Spiel.
Was passiert bei der Nutzung eines VPNs: Was Ihr Anbieter sieht und was er nicht sieht
Ein virtuelles privates Netzwerk (VPN) erstellt ein verschlüsselter „Tunnel“ zwischen Ihrem Gerät und einem Remote-ServerAus Sicht des Internetanbieters sieht dieser nicht, dass Sie sich mit tausend verschiedenen Websites verbinden, sondern nur, dass Sie mit einem bestimmten VPN-Server kommunizieren.
Wenn Sie eine Verbindung herstellen, kann Ihr Internetanbieter dies sehen. dass Sie sich mit einer IP-Adresse verbinden, die zu einem VPN-Dienst gehörtStart- und Endzeitpunkt der Verbindung, der vom VPN-Protokoll verwendete Port sowie die gesendete und empfangene Datenmenge werden angezeigt. Sie sehen außerdem, dass der Inhalt dieses Datenverkehrs verschlüsselt und daher nicht lesbar ist.
Was er nicht mehr sieht, ist Welche Webseiten besuchen Sie hinter dem VPN, welche spezifischen Seiten öffnen Sie, wonach suchen Sie, welche Dateien laden Sie herunter oder welche Formulare füllen Sie aus?Sie können diesen Datenverkehr auch nicht ohne Weiteres Ihrem tatsächlichen Standort zuordnen, wenn Ihnen das VPN eine IP-Adresse aus einem anderen Land zuweist. Für den Internetanbieter verschwinden all diese Details hinter dem verschlüsselten Tunnel.
Anders ausgedrückt: Mit einem VPN kann der Betreiber nur Folgendes erkennen: die VPN-Server-IP-Adresse, Zeitstempel, Datenvolumen und ein verschlüsselter DatenstromDas eigentliche Ziel (die Webseiten und Dienste) ist nur für den VPN-Anbieter sichtbar.
Deshalb ist die Wahl so wichtig Ein zuverlässiges VPN mit einer echten No-Logs-Richtlinie und einen guten Ruf. Andernfalls würden Sie lediglich den Empfänger Ihrer detaillierten Browserinformationen wechseln: von Ihrem Internetanbieter zu Ihrem VPN-Anbieter.
Gute kommerzielle VPNs bieten in der Regel Folgendes an: Anwendungen für Computer, mobile Geräte und manchmal sogar direkte Konfiguration auf dem RouterSo wird der gesamte Datenverkehr aus Ihrem lokalen Netzwerk bereits verschlüsselt und an das VPN gesendet, ohne dass Sie auf jedem einzelnen Gerät etwas installieren müssen.
VPN, HTTPS, Tor und andere Tricks zur Reduzierung Ihres digitalen Fußabdrucks
Wenn Ihnen Ihre Privatsphäre wichtig ist, können Sie mehrere Sicherheitsebenen kombinieren, um es potenziellen Verfolgern zu erschweren, Sie aufzuspüren. Absolute Anonymität gibt es nicht für jeden, aber die Situation kann deutlich verbessert werden..
Der erste, sehr grundlegende Schritt ist Nutzen Sie möglichst immer Webseiten mit HTTPS.Dadurch wird verhindert, dass der WLAN-Besitzer oder der Internetanbieter die mit der Website ausgetauschten Inhalte (Passwörter, Bankdaten, Nachrichten, Formulare) einsehen kann, obwohl die Domain weiterhin sichtbar ist. Erweiterungen wie HTTPS Everywhere (oder solche, die bereits in viele Browser integriert sind) erzwingen diese sichere Verbindung, wann immer möglich.
Die zweite Ebene ist die Auswahl. Datenschutzorientierte Suchmaschinen wie DuckDuckGo oder StartpageSie versprechen, weder Ihren Suchverlauf zu speichern noch Tracking-Profile zu erstellen. So landet zumindest dieser Teil Ihrer Aktivitäten nicht in den Händen von Online-Werbegleitern.
In E-Mails gibt es Alternativen wie ProtonMail oder Tutanota bieten Ende-zu-Ende-Verschlüsselung. und deutlich strengere Datenschutzrichtlinien als herkömmliche kostenlose Dienste. Zwar werden nicht alle Metadaten entfernt, aber es wird Dritten erheblich erschwert, auf den Inhalt Ihrer Nachrichten zuzugreifen.
Ein weiteres leistungsstarkes Werkzeug ist das Der Tor-Browser leitet Ihren Datenverkehr über mehrere Knotenebenen. Dadurch wird es sehr schwierig, Ihre Identität und Ihren Standort nachzuverfolgen. Tor ist jedoch eher für bestimmte Webanwendungen konzipiert und kann daher langsamer sein; außerdem blockieren oder überwachen einige Internetanbieter oder Dienste den Dienst genau.
Ergänzen Sie all das oben Genannte durch Browsererweiterungen zum Blockieren von Trackern und aufdringlicher WerbungProgramme wie uBlock Origin oder Privacy Badger reduzieren die Anzahl der Skripte und Cookies, die Ihr Surfverhalten über verschiedene Websites hinweg verfolgen, erheblich und schränken so die Erstellung von Werbeprofilen und dauerhaften digitalen Fingerabdrücken ein.
Zusätzliche Risiken: Mobilfunknetze, öffentliches WLAN und aufsehenerregende Fälle
Es mag so scheinen, als ob man WLAN anstelle von Wi-Fi verwenden würde. MobilfunknetzDu bist jetzt in Sicherheit. Tatsächlich erfüllt der Mobilfunkbetreiber genau dieselbe Rolle wie Glasfaser- oder ADSL-Anbieter.Es stellt Ihnen eine IP-Adresse zur Verfügung, verwaltet Ihren Datenverkehr und kann Ihre Verbindungen genau wie jeder andere Internetdienstanbieter einsehen und protokollieren.
Wenn Sie außerdem Ihr Netzwerk teilen (zum Beispiel mit einem WLAN-Hotspot Ihres Mobiltelefons), Alles, was jemand tut, der mit Ihrem WLAN verbunden ist, wird Ihrer Leitung zugeordnet.Wenn jemand durch die Nutzung Ihrer Verbindung in Schwierigkeiten gerät, zum Beispiel um Websites anzugreifenEs ist durchaus möglich, dass die erste Tür, an die sie klopfen, Ihre sein wird.
Öffentliche WLAN-Netzwerke, wie sie beispielsweise in Flughäfen, Cafés oder Einkaufszentren zu finden sind, stellen ein weiteres heikles Szenario dar. Der Anbieter dieses WLANs kann den Datenverkehr überwachen, Ihre Verbindungen aufzeichnen und in einigen Fällen diese Daten sogar an Werbetreibende verkaufen. als Möglichkeit, den kostenlosen Dienst zu monetarisieren.
Es gab aufsehenerregende Fälle, in denen Nachrichten, die über ein öffentliches Netzwerk versendet wurden, haben zu Verhaftungen oder ernsthaften Ermittlungen geführt.Ein anschauliches Beispiel ist der Fall des jungen Mannes, der auf einem Flughafen verhaftet wurde, weil er in einem privaten Chat über das flughafeneigene WLAN einen „Scherz“ darüber verschickt hatte, „das Flugzeug in die Luft zu sprengen“, was alle Alarme auslöste.
Eine solche Situation macht deutlich, dass Was Sie in einem Netzwerk tun, egal wie privat Sie es auch empfinden mögen, kann analysiert werden, wenn es als Bedrohung oder Hinweis auf eine Straftat angesehen wird.Und dass Browserprotokolle und Nachrichten routinemäßig als Beweismittel bei polizeilichen Ermittlungen und Gerichtsverfahren verwendet werden.
Dieses Gesamtbild vermittelt uns eine ziemlich klare Vorstellung: Jedes Mal, wenn Sie sich mit dem Internet verbinden, hinterlassen Sie eine technische Spur, die Ihr Betreiber, der Besitzer des WLANs, Ihr Browser, die von Ihnen besuchten Websites und gegebenenfalls die Behörden zumindest bis zu einem gewissen Grad nachvollziehen können. Die Verwendung eines VPNs, Verschlüsselung und datenschutzfreundlicher Browser und Suchmaschinen macht Sie nicht unsichtbar, reduziert aber die Menge an nützlichen Informationen, die Dritte über Sie sammeln können, erheblich. und es ermöglicht Ihnen, jedes Mal, wenn Sie einen Browser-Tab öffnen, ein Stück weit die Kontrolle darüber zurückzugewinnen, was Sie (absichtlich oder unabsichtlich) teilen.
Inhaltsverzeichnis
- Was Ihr Anbieter tatsächlich sehen kann, wenn Sie im Internet surfen
- Rechtliche Verpflichtungen und Nutzung dieser Daten durch Internetdienstanbieter
- Was kann der WLAN-Besitzer (Universität, Unternehmen, Privathaushalt usw.) sehen?
- HTTPS, DNS und Ende-zu-Ende-Verschlüsselung: Was Sie sehen und was nicht.
- Welche zusätzlichen Informationen werden über den Browser abgerufen?
- Wie lange können sie Ihre Historie und andere Daten speichern?
- Kann Ihr Internetanbieter die Überwachung einstellen, wenn Sie ihn darum bitten?
- Was passiert bei der Nutzung eines VPNs: Was Ihr Anbieter sieht und was er nicht sieht
- VPN, HTTPS, Tor und andere Tricks zur Reduzierung Ihres digitalen Fußabdrucks
- Zusätzliche Risiken: Mobilfunknetze, öffentliches WLAN und aufsehenerregende Fälle