Wer wirklich anonym surfen möchte, kann dies nur mit erheblichen Einschränkungen realisieren. Dazu gehört ein sicheres Verschleiern der IP-Adresse mittels eines anonymen Proxys oder Tor. Zudem muss man darauf vertrauen, dass der Betreiber des Proxys oder des Tor-Exit-Nodes integer ist und keine Daten mitloggt oder weitergibt.

Zudem ist es nötig, alle Erweiterungen inklusive Javascript zu deaktivieren. Weitere Anonymität kann man sich mit der Firefox-Erweiterung TorButton verschaffen. Neben der Nutzung des Tor-Netzwerkes reduziert TorButton den Useragent-String auf das notwendige Minimum.

Wer alle Sicherheitsrichtlinien beachtet wird feststellen, dass Surfen auf diese Weise keinen Spaß macht. Viele Websites sind ohne Javascript oder Flash gar nicht darstellbar. An Ajax-Anwendungen, etwa Google Docs, ist gar nicht zu denken.

Die Geschwindigkeit wird durch die Nutzung anonymer Proxies stark reduziert. Dies gilt insbesondere für das Tor-Netzwerk, bei dem der Datenverkehr mehrere Hosts durchläuft, bis er vom Exit-Node an den Zielserver gelangt.

Gefordert sind vor allem die Browserhersteller. Im privaten Modus sollten keine Erweiterungen, Fonts, Zeitzonen oder Bildschirmauflösungen preisgegeben werden. Die Javascript-Engine sollte auf diese Daten erst gar nicht zugreifen dürfen. Außerdem sollte der Useragent-String auf ein notwendiges Minimum reduziert werden.

Mit einem privaten Modus, der diesen Namen auch verdient, könnte man alle Erweiterungen außer Javascript deaktivieren. So ließen sich viele Websites unter Wahrung der Privatsphäre nutzen. Stand heute muss man festhalten, dass ein Websitebetreiber jederzeit in der Lage ist, einen Nutzer mit an Sicherheit grenzender Wahrscheinlichkeit wiederzuerkennen. IP-Adresse oder Cookies braucht er dafür nicht.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

2 Wochen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

2 Wochen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

2 Wochen ago