Manchmal wollen wir einfach alleine sein. Es ist einfach gruselig zu glauben, dass irgendwo in einer Reihe digitaler Data Warehouses Dateien enthalten sind, die unsere Suchgewohnheiten, Kaufvorlieben, den sozioökonomischen Status usw. enthalten. Es ist an den Punkt gekommen, an dem Amazon weiß, was ich kaufen möchte, bevor ich überhaupt anfange danach suchen.
Wie bekommen wir unsere Anonymität zurück? Ich werde Ihnen ein paar Tipps geben, die Sie verwenden können, um im Internet ein unauffälliges Profil zu erhalten. Bitte beachten Sie, dass Sie auch nach all diesen Methoden immer noch von digital forensischen CSI-Leuten gefunden werden können. Machen Sie also nichts Illegales, weil Antoine Dodson einmal gesagt hat: "Wir finden Sie". Dies sind lediglich Tipps zum Schutz Ihrer Privatsphäre und Anonymität und kein Handbuch, um der nächste Jason Bourne zu werden.
1. Verwenden Sie einen Web-Browsing-Proxy-Dienst
Die Verwendung eines anonymen Browser-Proxy-Dienstes ist eine der einfachsten Methoden, um zu verhindern, dass die von Ihnen besuchten Websites Ihre tatsächliche IP-Adresse ermitteln. Ihre wahre IP-Adresse hilft Werbetreibenden dabei, auf Sie zu zielen, Hacker, Sie anzugreifen, und Stalker, Sie zu finden. Ihre IP-Adresse kann auch Ihren tatsächlichen Standort angeben (zumindest bei Stadt und Postleitzahl, wenn Sie einen lokalen Internetanbieter verwenden).
Ein anonymer Web-Proxy-Service dient als Vermittler zwischen Ihnen und der Website, die Sie besuchen möchten. Wenn Sie versuchen, eine Website mit einem Proxy zu besuchen, wird Ihre Anfrage durch den Web-Proxy-Dienst und dann auf die Website geleitet. Der Proxy gibt die von Ihnen angeforderte Webseite an Sie zurück. Da es sich bei dem Proxy jedoch um den mittleren Mann handelt, werden auf der Website nur die IP-Adressinformationen und nicht Ihre Informationen angezeigt.
Es gibt buchstäblich Hunderte von kommerziellen und kostenlosen anonymen Web-Proxy-Diensten, aber Sie müssen vorsichtig sein, bevor Sie einen zufällig auswählen, da Sie sich im Wesentlichen darauf verlassen, dass Ihre Daten geschützt werden und der Datenschutz gewährleistet ist. Der Web-Browsing-Proxy-Dienst ist für die gesamte Konversation bekannt, sodass Abhören möglich ist. Zu den bekannteren, im Handel erhältlichen Proxies gehört Anonymizer.com.
Unabhängig davon, welchen Proxy-Dienst Sie wählen, sollten Sie deren Datenschutzbestimmungen überprüfen, um zu sehen, wie Ihre Identität und andere Informationen geschützt werden.
2. Deaktivieren Sie alles, wenn möglich
Google und andere Suchmaschinen bieten Ihnen die Möglichkeit, persönliche Informationen wie Telefonnummern und physische Adresse zu entfernen. Sie lassen Sie sogar steuern, ob die Google Street View Ihres Hauses für die Öffentlichkeit vollständig verfügbar ist. Wenn Sie Google Street View noch nie verwendet haben, sollten Sie es unbedingt ausprobieren. Google Street View kann von Kriminellen verwendet werden, um Ihre Wohnung oder Ihr Unternehmen virtuell zu "behandeln". Sie können praktisch direkt vor Ihrer Tür nach oben fahren, um zu sehen, was die beste Methode ist, um Ihr Zuhause oder Ihr Geschäft zu betreten. Während Sie Ihr Haus nicht vollständig entfernen können, können Sie es verschwimmen lassen. Besuchen Sie die Google Maps-Datenschutzseite, um weitere Informationen zu erhalten.
Darüber hinaus können Sie gezielte Werbung und Cookie-Verfolgung in einigen der größeren Suchmaschinen und bei vielen Online-Händlern deaktivieren.
Andere Opt-out-Ressourcen:
Tool zum Entfernen der Yahoo-TelefonnummerBing DatenschutzGoogle-Datenschutzcenter - Deaktivierung der Anzeige Die meisten Leute hassen es, ihre E-Mail-Adresse an alle und seinen Bruder weiterzugeben, wenn sie sich online für etwas registrieren müssen. Jedes Mal, wenn Sie jemandem Ihre E-Mail-Adresse angeben, besteht die Gefahr, dass er an Spammer verkauft oder für übermäßige Marketing-E-Mails verwendet wird. Viele Leute würden gerne eine gefälschte E-Mail-Adresse anstelle der echten Adresse angeben, aber wir wissen alle, dass eine Bestätigungs-E-Mail bestätigt werden muss, bevor wir etwas registrieren oder etwas kaufen können. Erwägen Sie, ein Wegwerf-E-Mail-Konto zu eröffnen, das nur für Ihre Site-Registrierungen und Online-Einkäufe bestimmt ist. Es ist möglich, dass Ihr ISP mehr als ein E-Mail-Konto pro Abonnent zulässt, oder Sie können Google Mail, Microsoft oder andere kostenlose E-Mail-Dienste verwenden Die meisten Benutzer legen ihre Facebook-Datenschutzeinstellungen bei der ersten Anmeldung fest, überprüfen jedoch selten, welche zusätzlichen Datenschutzoptionen jetzt verfügbar sind. Facebook entwickelt sich ständig weiter und ändert seine Datenschutzoptionen. Es ist am besten, sie regelmäßig zu überprüfen, um sicherzustellen, dass Sie der Öffentlichkeit nicht mehr Informationen als beabsichtigt zur Verfügung gestellt haben. Die beste Faustregel ist, die meisten sichtbaren Elemente auf "Nur Freunde" zu setzen. Überprüfen Sie auch Ihre Anwendungseinstellungen, um zu sehen, welche Facebook-Apps Sie installiert haben und welche Sie Ihrer Meinung nach installiert haben. Entfernen Sie alle, die unregelmäßig aussehen oder die Sie nicht häufig verwenden. Je mehr Facebook-Apps Sie installiert haben, desto größer ist die Wahrscheinlichkeit, dass es sich bei einer davon um eine Betrugs- oder Spam-App handelt, die Ihre persönlichen Informationen stiehlt oder zu unrechtmäßigen Zwecken verwendet. Wenn Sie das Facebook-Äquivalent zum Ausschalten Ihres Veranda-Lichts möchten (z. B. wenn die Trick-or-Treaters verschwinden sollen), klicken Sie auf die Chat-Schaltfläche und wählen Sie "Offline schalten". Jetzt kannst du unsichtbar sein, damit die Leute aufhören, dich zu "stoßen". Viele kabelgebundene und kabellose Netzwerk-Router für den Heimgebrauch verfügen über eine Funktion namens "Stealth-Modus". Im Stealth-Modus können Sie die Computer innerhalb Ihres Heimnetzwerks für Hacker praktisch unsichtbar machen. Der Stealth-Modus verhindert, dass Ihr Router auf "Pings" von Port-Scan-Tools von Hackern reagiert. Hacker verwenden diese Scan-Tools, um ungesicherte Ports und Dienste auf Ihrem Computer zu finden. Sie könnten dieses Wissen nutzen, um einen Port oder einen dienstspezifischen Angriff bereitzustellen.Wenn Sie auf diese Anfragen nicht antworten, wirkt Ihr Router so, als ob in Ihrem Netzwerk nichts läuft. Anweisungen zur Aktivierung dieser Funktion finden Sie im Setup-Handbuch Ihres Routers, falls verfügbar. 3. Richten Sie ein E-Mail-Konto für Wegweiser für Standortregistrierungen und Online-Käufe ein
4. Überprüfen und aktualisieren Sie Ihre Facebook-Datenschutzeinstellungen
5. Aktivieren Sie den Stealth-Modus Ihres Routers