Skip to main content

So blenden Sie Ihren Browsing-Verlauf vor Ihrem ISP aus

Samsung M10 VS Samsung A20 | Enfrentamiento | Top Pulso (Kann 2024)

Samsung M10 VS Samsung A20 | Enfrentamiento | Top Pulso (Kann 2024)
Anonim

Können Internetdienstanbieter (ISPs) in den USA Ihre Browserdaten ohne Ihre Erlaubnis an Werbetreibende verkaufen? Die Antwort ist vielleicht und hängt davon ab, wie die derzeitige Regierung verschiedene Gesetze und Vorschriften interpretiert, deren Primärgesetzgebung in den 1930er Jahren erlassen wurde und sich daher nicht mit dem Internet oder anderen modernen Technologien befasste.

Unternehmen wie die Federal Communications Commission (FCC) und die Federal Trade Commission (FTC) können Empfehlungen an ISPs richten, z. B. die Erlaubnis von Kunden oder die Bereitstellung einer Opt-Out- oder Opt-In-Funktion. Empfehlungen sind jedoch nicht gesetzlich durchsetzbar.

Darüber hinaus können neue Verwaltungen auch einfache Empfehlungen rückgängig machen.

Während der Kongress herausfindet, wie ISPs Ihre Browsing-Informationen verwenden können, einschließlich der Frage, ob sie Ihre Erlaubnis benötigen, um Ihre Daten an Werbetreibende zu verkaufen, ist es eine gute Idee, eine Überprüfung Ihrer Sicherheitspraktiken durchzuführen. Unabhängig davon, ob Sie sich um Ihren ISP kümmern, gibt es einige bewährte Methoden, mit denen Sie Ihre privaten Daten schützen und verhindern können, dass andere Ihren Browserverlauf verfolgen.

Wie privat ist das private oder inkognito Browsen?

Die kurze Antwort lautet: nicht so sehr. Die Antwort ist länger, dass die Verwendung einer privaten oder inkognito-Option eines Browsers verhindert, dass diese Sitzung im lokalen Browserverlauf angezeigt wird. Ihr Internetdienstanbieter kann diese jedoch mithilfe Ihrer IP-Adresse nachverfolgen. Dies ist eine gute Funktion, wenn Sie den Computer einer anderen Person verwenden oder eine peinliche Suche aus Ihrem Verlauf heraushalten möchten. Das private Browsen ist jedoch nicht vollständig privat.

Verwenden Sie ein VPN

Wenn es um Internetsicherheit geht, bietet ein VPN (Virtual Private Network) mehrere Vorteile. Erstens schützt es Ihr Gerät - ob Desktop, Laptop, Tablet, Smartphone oder in einigen Fällen sogar Smartwatch - vor möglichen Hackern, während Sie im Internet sind. Dies ist besonders wichtig, wenn Sie sich in einem offenen (öffentlichen) oder ungesicherten WLAN-Netzwerk befinden, das Sie anfällig für Hacking machen und Ihre Privatsphäre gefährden kann.

Zweitens maskiert es Ihre IP-Adresse, sodass Ihre Identität und Ihr Standort anonymisiert werden. Aus diesem Grund werden VPNs häufig verwendet, um den Standort für den Zugriff auf Websites und Dienste zu spoofieren, die von einem Land oder einer Ortschaft gesperrt werden. Beispielsweise verfügen Dienste wie Netflix und andere Streaming-Dienste über regionale Blöcke, während andere Facebook- oder andere Social-Media-Sites blockieren können. Beachten Sie, dass Netflix und anderes Streaming diese Praxis durchgreifen und VPN-Dienste häufig blockieren.

In diesem Fall kann ein VPN verhindern, dass Ihr Internetdienstanbieter den Browserverlauf verfolgt und diese Aktivität mit bestimmten Benutzern verknüpft. VPNs sind nicht perfekt: Sie können nicht alles vor Ihrem ISP verbergen, Sie können jedoch den Zugriff einschränken und gleichzeitig von der Sicherheit profitieren. Außerdem verfolgen viele VPNs Ihr Surfen und unterliegen den gesetzlichen Durchsuchungsbefugnissen oder Anfragen des ISP.

Es gibt viele VPNs, die Ihre Aktivitäten nicht nachverfolgen und sogar anonym mit Kryptowährung oder einer anderen anonymen Methode bezahlen lassen. Selbst wenn die Strafverfolgung an der Tür klopft, hat das VPN keine Informationen, sondern nur ein Schulterzucken.

Zu den am besten bewerteten VPN-Diensten gehören:

  • NordVPN hat seinen Sitz in Panama und verfügt über 821 Server in 57 Ländern
  • KeepSolid VPN Unlimited ist in den USA ansässig und verfügt über mehr als 1000 Server an mehr als 70 Standorten
  • PureVPN hat seinen Hauptsitz in Hongkong und verfügt über mehr als 750 Server in 141 Ländern
  • Der VPN-Dienst für den privaten Internetzugang verfügt über mehr als 3251 Server in 25 Ländern (Basisstandort unbekannt).

NordVPN bietet monatliche und jährliche Ermäßigungspläne an und erlaubt bis zu sechs Geräte pro Konto. die anderen drei hier genannten erlauben jeweils nur fünf. Es verfügt über einen Kill-Schalter, mit dem alle Anwendungen heruntergefahren werden, die Sie angeben, wenn Ihr Gerät vom VPN getrennt ist und daher für das Tracking anfällig ist.

KeepSolid VPN Unlimited bietet einen monatlichen, jährlichen und sogar einen lebenslangen Plan (der Preis hängt von gelegentlichen Rabatten ab.) Es gibt jedoch keinen Kill-Schalter.

PureVPN enthält einen Kill-Schalter, der Ihr Gerät vollständig vom Internet trennt, wenn das VPN ausfällt. Es hat einen Monats-, Sechsmonats- und Zweijahresplan.

Der VPN-Dienst für den privaten Internetzugang umfasst auch einen Kill-Schalter. Sie können sogar einen Router kaufen, bei dem dieses VPN vorinstalliert ist. Dadurch wird jedes angeschlossene Gerät geschützt. Es hat einen Monats-, Sechsmonats- und Einjahresplan. Alle hier aufgeführten VPNs akzeptieren anonyme Zahlungsmethoden wie Bitcoin, Geschenkkarten und andere Dienste. Keines dieser Protokolle protokolliert Ihre Browsingaktivitäten. Je länger Sie sich für eines dieser VPNs engagieren, desto weniger bezahlen Sie.

Verwenden Sie den Tor Browser

Tor (The Onion Router) ist ein Netzwerkprotokoll, das privates Surfen im Internet ermöglicht, auf das Sie durch Herunterladen des Tor-Browsers zugreifen können. Es funktioniert anders als ein VPN und ist merklich langsamer als eine normale Internetverbindung. Die besten VPNs gehen keine Kompromisse bei der Geschwindigkeit ein, sondern kosten Geld, während Tor kostenlos ist. Während es kostenlose VPNs gibt, haben die meisten Datenlimits.

Sie können den Tor-Browser verwenden, um Ihren Standort, Ihre IP-Adresse und andere identifizierende Daten auszublenden und sogar das dunkle Web zu durchsuchen. Edward Snowden soll Tor benutzt haben, um Informationen über PRISM, das Überwachungsprogramm, an Journalisten in zu senden Der Wächter und das Washington Post im Jahr 2013.

Ob Sie es glauben oder nicht, das US Naval Research Lab und DARPA haben die Kerntechnologie von Tor entwickelt und der Browser ist eine modifizierte Version von Firefox.Der auf torproject.org verfügbare Browser wird von Freiwilligen gepflegt und wird durch persönliche Spenden sowie durch Stipendien der National Science Foundation, des US-Außenministeriums für Demokratie, Menschenrechte und Arbeit sowie einer Handvoll anderer Einrichtungen finanziert .

Die alleinige Verwendung des Tor-Browsers garantiert nicht Ihre Anonymität. Es fordert Sie auf, die Richtlinien zum sicheren Durchsuchen einzuhalten. Es wird empfohlen, BitTorrent (ein Peer-to-Peer-Freigabeprotokoll) nicht zu verwenden, Browser-Add-Ons nicht zu installieren und Dokumente oder Medien nicht online zu öffnen.

Tor empfiehlt außerdem, dass Benutzer nur sichere HTTPS-Sites besuchen. Sie können dazu ein Plug-In namens HTTPS Everywhere verwenden. Es ist in den Tor-Browser integriert, aber es ist auch mit normalen alten Browsern verfügbar.

Der Tor-Browser enthält zusätzlich zu HTTPS Everywhere einige vorinstallierte Sicherheits-Plug-Ins, einschließlich NoScript, das JavaScript, Java, Flash und andere Plug-Ins blockiert, die Ihre Browsing-Aktivitäten verfolgen können. Sie können die Sicherheitsstufe von NoScript anpassen, wenn Sie eine Website besuchen möchten, für die ein bestimmtes Plug-In erforderlich ist.

Diese Sicherheits- und Datenschutzverbesserungen sind mit geringen Kosten verbunden: Leistung. Sie werden wahrscheinlich eine Abnahme der Geschwindigkeit bemerken und müssen möglicherweise einige Unannehmlichkeiten erleiden. Zum Beispiel müssen Sie wahrscheinlich auf vielen Websites ein CAPTCHA eingeben, da CloudFlare, ein Sicherheitsdienst, der Ihre getarnte Identität für verdächtig hält. Websites müssen wissen, dass Sie ein Mensch sind und kein bösartiges Skript, das einen DDOS oder einen anderen Angriff starten kann.

Außerdem haben Sie möglicherweise Probleme beim Zugriff auf lokalisierte Versionen bestimmter Websites. Zum Beispiel konnten PCMag-Prüfer nicht von der europäischen Version von PCMag.com in die USA navigieren, da ihre Verbindung durch Europa geleitet wurde.

Schließlich können Sie Ihre E-Mails oder Chats nicht privat halten, obwohl Tor auch einen privaten Chat-Client anbietet.

Betrachten Sie den Epic Privacy Browser

Der Epic Privacy Browser ist wie Chrome auf der Chromium-Plattform aufgebaut. Es bietet Datenschutzfunktionen, darunter einen Do Not Track-Header, und es verbirgt Ihre IP-Adresse, indem der Datenverkehr über einen integrierten Proxy umgeleitet wird. Der Proxy-Server befindet sich in New Jersey. Der Browser blockiert auch Plug-Ins und Cookies von Drittanbietern und behält den Verlauf nicht bei. Es funktioniert auch zum Erkennen und Blockieren von Werbenetzwerken, sozialen Netzwerken und Webanalysen.

Die Homepage zeigt die Anzahl der gesperrten Cookies und Tracker von Drittanbietern für die aktuelle Browsersitzung an. Da Epic Ihren Verlauf nicht speichert, versucht er nicht zu erraten, was Sie schreiben, oder Ihre Suchen automatisch auszufüllen. Dies ist ein kleiner Preis, der für die Privatsphäre zu zahlen ist. Passwortmanager oder andere praktische Browser-Plug-Ins werden nicht unterstützt.

Der Do Not Track-Header ist lediglich eine Aufforderung an Webanwendungen, das Tracking zu deaktivieren. Daher müssen Anzeigenservices und andere Tracker nicht einhalten. Epic wirkt dem entgegen, indem es verschiedene Tracking-Methoden blockiert. Wenn Sie eine Seite aufrufen, die mindestens einen Tracker enthält, wird ein kleines Fenster im Browser eingeblendet, das die Anzahl der blockierten Elemente anzeigt.

Epic ist eine gute Alternative zu Tor, wenn Sie keine solide Privatsphäre benötigen.

Warum Internet-Datenschutzrichtlinien so verwirrend sind

Wie bereits gesagt, da viele FCC-Vorschriften auszulegen sind und der Leiter der FCC mit jeder Präsidialverwaltung wechselt, kann das Recht des Landes variieren, abhängig davon, welche politische Partei das Land für das höchste Amt wählt. All dies führt dazu, dass es Service Providern und Kunden schwer fällt zu verstehen, was legal ist und was nicht.

Es ist möglich, dass Ihr ISP sich dafür entscheidet, transparent darüber zu sein, was mit Ihrem Browserverlauf geschieht.

Der andere beitragende Faktor ist, dass das wichtigste Gesetz, das ISPs und Telekommunikationsanbieter zur Festlegung ihrer Richtlinien verwenden, der FCC Telecom Act von 1934 ist jede andere Technologie, die zu Beginn des zwanzigsten Jahrhunderts nicht existierte.

Bis es ein gesetzliches Update zu diesem Gesetz gibt, können Sie nur Ihre Daten vor Ihrem Internetdienstanbieter schützen, sodass nur wenige oder keine Daten an Werbekunden und andere Dritte verkauft werden können. Auch wenn Sie sich nicht um Ihren ISP kümmern, ist es wichtig, Ihre Datenschutz- und Sicherheitspraktiken zu verbessern, um Hacker abzuwehren und Ihre Geräte vor Malware und anderen Missständen zu schützen.

Es lohnt sich immer, im Vorfeld einige Unannehmlichkeiten zu ertragen, um später einen Datenbruch zu vermeiden.