Einleitung

    Umfassend

    PRAXIS




 (Stand: 20.01.2025) Der Inhalt ist nicht mehr aktuell!
Lesen Sie auf http://anondat.com weiter. 

Hier entsteht eine Webseite und evt. ein Forum das Interessierte umfassend und für Laien verständlich aufklärt, Zusammenhänge aufdeckt und verständliche Anleitungen gibt.

Die Sache mit WikiLeaks sowie die kommende Vorratsdatenspeicherung sind die Auslöser für mich damit zu beginnen.
Keinesfalls möchte ich etwas kriminelles tun oder Kriminelle unterstützen. Mir ist bewusst das Es dafür missbraucht werden könnte.
Aber auch jedes Küchenmesser kann zur Waffe werden.... nicht wahr!!!

Falls Sie irgendwie mithelfen möchten verlinken Sie die Web-Adresse (http://anondat.com) und arbeiten Sie aktiv mit. Danke!

 Es geht bisher um folgende Themen (ausbaufähig)

- WARUM sollte man auf Sicherheit und Anonymität achten?
- Eigenes Verhalten (einige Fragen über die man nachdenken kann)
- Sicherer Computer, Laptop, Notebook, Notebook, Sicheres Netzwerk, W-Lan
- Datenschutz, Datensicherheit (Zugriff durch Fremde, Daten sichern)
- Anonym Surfen (Proxy, TOR, VPN, usw.)
- Anonym Mailen & Chatten (Anonyme Adressen, Wegwerf-Adressen, usw.)
- Anonym Bezahlen (Bargeld und andere Möglichkeiten)
- Anonyme Webseiten, Homepage (Hosting, & Domain)
- Anonym Telefonieren, Mobiltelefon (Handy , SIM-Karten)
- Anonymer Versand (Post, Pakete)



Warum  ist Anonymität auch Sicherheit?

Schauen Sie sich doch bitte diese 2 kurzen Filme von Alexander Lehmann an.
Film1: http://www.dubistterrorist.de/     Film2 : http://www.rettedeinefreiheit.de/   und lesen Sie dann hier weiter:-)

Wir leben in Zeiten staatlicher Überwachung (Vorratsdatenspeicherung), gewerblicher Datenhändler, gezielter Werbung, Internetfallen, Abzockerei und teurer Abmahnungen.
Auch wenn man nichts zu verbergen hat geht es im Grunde niemanden etwas an was wir tun oder nicht, mit wem wir wie lange telefonieren oder nicht.
Nicht Jeder muss wissen was wir im Internet suchen und welche Webseiten wir besuchen.
Diese Überwachung unserer Aktivitäten und das Sammeln unserer Daten führt dazu das wir quasi in eine Schublade einsortiert werden ob wir wollen oder nicht. Ich glaube die Meisten wollen das nicht.
Dann gibt es noch die Fälle wo ein kleiner Fehler oder eine Unachtsamkeit, richtig teuer wird.
Nur weil Wir nicht jedes Gesetz und jede Vorschrift kennen oder uns gar nicht bewusst ist das wir gerade gegen ein Gesetz verstoßen. Dazu gehören vielleicht ein fehlerhaftes Impressum, eine komische Textpassage oder eine Grafik die man unerlaubt benutzt usw. !
Ganz schnell flattert eine kostspielige Abmahnung und/oder Unterlassungserklärung ins Haus. Dazu kommen dann evt. noch Kosten für einen Anwalt.
Und das Alles nur für eine Kleinigkeit?? Ganze Branchen scheinen davon zu leben.
Vielleicht gehören Sie zu einem kritischen Personenkreis. Sie sind nicht mit allem einverstanden was sich um Sie herum so tut. Oder Sie sind verärgert über eine Person, eine Firma oder Organisation. Sie meinen es ist Ihr gutes Recht Ihre Unzufriedenheit frei zu äußern. Eigentlich schon.. oder???
Aber Wer traut es sich? Warum traut man sich nicht? Würde man es tun wen man sich sicher fühlen würde?
Es kann aber auch sein das ein Fremder mit Ihren Daten (Zugangsdaten für Internet, Mail, Forum usw.) Unfug oder illegale Dinge treibt. Irgendwann steht dann vielleicht die Kripo vor Ihrer Tür.
Es gibt also einige Gründe um für mehr "Eigene Sicherheit" und somit mehr Anonymität zu sorgen.


Wie und wo fangen wir also an?

Als erstes sollte man sein eignes Verhalten kontrollieren!  Hier einige Fragen dazu.
- Haben Sie sich jemals Gedanken darüber gemacht wer Daten von Ihnen bzw. über Sie besitzt?
- Wissen Sie was ein kompletter Datensatz wert ist?
- Sind Sie bequem und nutzen deshalb alle modernen Möglichkeiten um sich Aufwand zu ersparen?
- Bezahlen Sie auch überall wirklich jeden Kleinstbetrag mit EC oder Kreditkarte?
- Sind Sie sparsam und beantragen deshalb jede mögliche Kundenkarte?
- Weshalb haben Sie noch nie in einem Preisausschreiben gewonnen?
- Trennen Sie im Internet zwischen wichtigen und unwichtigen Dingen?
- Geben Sie immer und überall Ihre persönlichen Daten preis?
- Geben Sie auch die Daten Ihrer Bekannten und Freunde preis?
- Haben und benutzen Sie mehr als eine email-Adresse? Wenn JA warum?
- Wer kennt Ihre PINs und Passwörter, wie haben Sie diese aufbewahrt?
- Und überhaupt wie viele Passwörter haben Sie eigentlich und ist es immer das gleiche?
- Wie sicher ist Ihr Computer und Ihre Internetverbindung?
- Welche Computerschädlinge gibt es und was kann man vorsorglich dagegen tun?
- Kann sich ein Fremder Zugang und Rechte auf Ihrer Computeranlage verschaffen?
- Welche zweifelhafte Dateien könnte man auf Ihren Computern finden?
- Wie sicher sind Ihre Daten gesichert und auch vor Fremden geschützt?
- Wo in Ihrer Nähe gibt es noch ein öffentliches Telefon (Telefonzelle) ?
- Ist Ihnen bewusst das Sie mit Ihrem Handy jederzeit geortet und evt. sogar abgehört werden können?


Bestimmt könnte man sich noch viel mehr Fragen zum eigenen Verhalten und deren Auswirkungen stellen.
Welche fallen Ihnen noch ein? Schreiben Sie mir.

Die moderne Technik macht es Uns einfach. Man nutzt Sie aus Bequemlichkeit lässt Andere für sich arbeiten und gibt so mehr als notwendig von Sich preis. Die Anbieter der bequemen Technik wissen unglaublich viel über Sie, mehr als Ihnen vielleicht lieb ist. Und wer weiß was Die oder Andere damit machen? Verschafft sich ein Fremder illegal die Daten (war schon mehrfach in den Medien) wird es evt. sogar gefährlich.
Zu oft für meinen Geschmack hat man von Menschen gehört und gelesen Die ohne Ihr zutun geschädigt wurden.
Ich will Keinem Angst machen und in die Steinzeit raten aber ich möchte zum Nachdenken anregen.
Wie kann man Technik nutzen ohne das Sie gegen den Benutzer genutzt wird?
Und auf was sollte man vielleicht doch lieber verzichten?


Sichere Computer, Datenschutz und Datensicherung

Die meisten Berührungspunkte in die moderne und technisierte Welt haben wir wohl mit dem PC und dem Mobiltelefon. Internet macht es möglich. Onlinebanking, Onlineshopping, eMail, eigene Webseite und vieles mehr wickeln wir darüber ab. Auf den Geräten und im Internet sammeln sich Daten. Daten die Sie bewusst speichern und eingeben aber auch Daten von denen Sie nichts wissen.
Es ist wichtig die Computer-Geräte und die Internetverbindung vor dem Missbrauch durch Fremde zu schützen. Ihre Daten sollten gut gegen Datenverlust und Diebstahl gesichert sein. Lassen Sie Schädlingen keine Chance und machen Sie regelmäßig Updates (Betriebssystem und Anwendungen). Schützen Sie Ihre Geräte mit geeigneter Schutzsoftware gegen Eindringlinge, Viren, Trojaner usw. Falls Sie sensible Daten auf Ihrem PC, Laptop oder Handy haben verschlüsseln Sie diese und machen Sie regelmäßig eine Datensicherung.

Sobald Sie sich nun in den öffentlichen Raum begeben verlassen Sie Ihre schützenden 4 Wände und Ihren hoffentlich sicheren Computer.


Anonym Internet Surfen 

Hierzu gehört mindestens ein sicherer und schädlingsfreier Computer, eine quasi anonyme Identität die keine realen Daten über Sie verrät.
Was verrät Ihr Computer über Sie wenn Sie im Internet unterwegs sind?
Es ist ungefähr so als ob Sie auf der Straße auf Schritt und Tritt beobachten werden würden. Bei Ihrem Aufenthalt auf der Straße haben Sie ein Schild um den Hals auf dem steht wer Sie sind , wo sie wohnen, usw. Jeder der es wissen will darf es sich abschreiben.
Überall wo Sie waren wird vermerkt das Sie da waren. Beim nächsten Besuch auf der Seite ist man dann schon informiert... über Sie. :-)
Viele dieser Notizen / Datenspuren über Sie werden auch auf Ihrem Computer gespeichert ohne das Sie es wissen. (Browserverlauf, Cookies, Registry, usw.)
Zum Glück werden nicht alle Ihre Spuren die Sie hinterlassen zentral gespeichert. Das könnte aber noch kommen... irgendwann.

Wenn Sie nicht so offenherzig sein wollen müssen Sie sich Gedanken darüber machen ob das auch anonymer geht. Dazu müssen Sie sich ein Grundwissen über die Technik verschaffen und die Zusammenhänge verstehen.
Oder irgendeiner verlässlichen Anleitung folgen. Zu Beidem würde ich hier gerne beitragen wollen.


Sichere und/oder anonyme eMails & Chat

E-Mails werden wie bei einer Eimerkette von Server zu Server durchs Internet gereicht und zwischengespeichert bis Sie beim Empfänger ankommen.
Der Inhalt könnte auf jeder Zwischenstation längerfristig gespeichert bleiben und auch gelesen werden.
Für viele Aktivitäten im Internet benötigt man eine eMail-Adresse. Man muss aber nicht die Adresse die man für die berufliche und private Kommunikation benutzt auch auf jeder Webseite auf der Sie eine gültige Adresse benötigen hinterlassen. Benutzen Sie bitte mehrere Adressen, zweckgebunden.
Für kostenlose Dienste bei denen man sich anmeldet wird man gerne mit Werbemails auch Spam genannt überflutet.
Braucht man das auf dem Postfach mit dem man mit Familie, Freunden und Bekannten kommuniziert?
In Foren und/oder sozialen Netzwerken ist man wer, aber auch nicht mit realen Daten, BITTE.
Verwenden Sie für jeden Zweck eine Adresse.
Für kostenlose Anmeldungen kann man sich auch anonyme einmal Adressen oder Wegwerfadressen beschaffen.
Wenn Sie sensible Inhalte mailen sollten die Inhalte in irgendeiner Form verschlüsselt werden.
Um ganz sicher zu gehen können Sie die Mails vielleicht noch über eine anonymisierte, verschlüsselte Verbindung senden und empfangen. Damit wäre dann auch nicht bekannt das Sie überhaupt mit einer bestimmten Person per Mail kommunizieren.

Da die Kommunikation per Mail eher langsam ist und die Mails unter Umständen mitgelesen werden bietet es sich an auch anonym zu chatten.
Hierbei können sich auch mehrere Personen anonym unterhalten. Wie das geht lesen Sie weiter unten.


Anonym bezahlen

Geht wohl nur in Bar mit Briefpost oder einer Barüberweisung bei einem Institut bei dem Sie nicht persönlich bekannt sind. Es gibt auch anonyme prepaid Kreditkarten und Konten. Desweiteren gibt es auch diverse Internetwährungen/Bezahlmittel für die man keine persönlichen Daten braucht.
Grundsätzlich wäre es besser alle Dinge des Alltags Bar zu bezahlen statt für jeden EUR die Karte zu zücken. Es ginge an der Kasse schneller und das Risiko das Sie bzw. Ihre PIN ausgespäht wird ist geringer. Und es wäre niemandem bekannt wann und wo Sie welche Rechnung bezahlt haben.


Anonyme Webseiten

Wird nie jemand finden und lesen, also nicht übertreiben. :-)
Wenn Sie eine Webseite betreiben wollen aber nicht möchten das jemand weiß das es Ihre Webseite ist. Ja dann muss eine gewisse Anonymität gewährleistet sein. Dafür gibt es Anbieter die Server im Ausland betreiben und Ihre persönlichen Daten verbergen oder gar nicht erst abfragen.
Warum es sowas gibt fragen Sie sich?
Menschen wollen z.B. frei ohne Zensur Ihre Meinung sagen können oder der Arbeitgeber oder Partner soll davon nichts erfahren. Wenn Sie z. B. WikiLeaks mit einer WikiLeaks-Spiegelseite unterstützen wollten bekämen Sie evt. Probleme mit einer Behörde.
Sie wollen sich vielleicht vor teuren Abmahnungen sichern weil Sie ihre Webseite nicht ständig auf die neuesten Vorschriften und Gesetze anpassen können oder wollen.
Sicherlich gibt es auch Menschen die illegale Dinge im Internet tun, diese möchte ich hier aber nicht unbedingt unterstützen.
Falls Sie so eine anonyme Seite einrichten wollen müssen Sie darauf achten das die Inhalte anonym dahin übertragen werden und das Sie die dafür anfallenden Kosten möglichst nicht über Ihr reguläres und offizielles Bankkonto überweisen. Es sollte nichts mit Ihnen in Zusammenhang gebracht werden können.
Achten Sie darauf mit welchem Computer und Internetzugang Sie das alles bewerkstelligen.
Eine Lücke kann Sie verraten und je nach Brisanz des Inhalts wird man sich bemühen diese Lücke auch zu finden.


Anonym Telefonieren, Handy / SIM, SMS

Ginge auf jeden Fall an einer nicht videoüberwachten Telefonzelle sofern man noch einen öffentlichen Fernsprecher findet. Ansonsten Telefone von fremden Personen benutzen, z.B. in einer Kneipe oder nach der Devise mein Akku ist leer kann ich mal Ihr Handy benutzen.
Ein normales Handy verrät z.B. auch immer wo Sie sich gerade aufhalten und es ist alles nur nicht anonym. Denn es hat eine interne Erkennungs-Nr. die IMEI-Nr. und es enthält ja auch die SIM-Karte mit der Ruf-Nr.
Die SIM-Karte ist immer für eine Person registriert und sobald Sie mit einem Handy benutzt wurde ist auch das Handy der SIM-karte zugeordnet. Falls Sie also meinen mit einer anderen SIM wären Sie schon anonym irren Sie sich.
Dafür brauchen Sie ein möglichst unbenutztes oder altes fremdes Handy sowie eine SIM-Karte die auf niemanden registriert also anonym ist.
Sowas lässt sich beschaffen, auch hier über die Art der Bezahlung und die Versandadresse nachdenken.
Und wen rufen Sie nun anonym an?
Am besten Alle die nicht anonymisiert sind :-) damit sofort der Zusammenhang mit Ihnen wieder hergestellt werden kann.
So bitte nicht, sparen Sie sich das für die wirklich wichtigen Situationen auf, wenn Sie z.B. in Timbuktu Ihren Kontostand erfragen oder ähnliches.


Anonymer Versand

Angenommen Sie möchten sich absichern und gewisse anonyme Angebote nutzen. Wie erhalten Sie eine anonyme SIM-Karte, oder eine anonyme Kreditkarte?
Irgendein Post oder Paketversand muss stattfinden. Somit ist wieder Jemandem Ihre reale Anschrift bekannt. Sie können darauf vertrauen das diese Daten nicht weitergegeben werden oder ?
Wer weiß mehr dazu ?


Nach der Einleitung,  die Themen umfassender.

Datensicherheit, Datensicherung & Datenspuren (Umfassend)

Es gibt sicherlich Daten die nur für Sie persönlich bestimmt sind. Dazu gehören z.B. Dokumente die Ihre Zugangsdaten, Passwörter oder sonstige sensible Informationen enthalten. Aber auch diverse Fotos, Filme, Schriftverkehr usw. all diese Daten sind Ihnen wichtig und sollten deshalb gesichert sein.
Je nach Datenmenge auf CD, DVD, Blueray-Disk oder externe Datenspeicher wie USB-Stick oder externe Festplatte speichern.
Benutzen Sie bitte immer mehr als 1 Sicherungsmedium denn just in dem Augenblick in dem Sie Ihre Sicherung erstellen könnte der Blitz einschlagen oder eine andere Überspannung entstehen (Netzteil brennt durch) und Ihren PC mitsamt dem Sicherungsmedium zerstören. Dann wären ohne weiteres Medium alle Daten verloren.
Die ganz sensiblen Daten wie z.B. die Dokumentation Ihrer anonymen Identität mit allen Zugangsdaten und Notizen aber auch sonstige sensible Informationen sollten Sie zusätzlich verschlüsseln.
Im einfachsten Fall erstellen Sie ein passwortgeschütztes Archiv .zip, .rar. Der Passwortschutz könnte aber geknackt werden.
Erheblich mehr Sicherheit bietet die komplette Verschlüsselung / Kryptographie.
Die moderne Kryptographie hat vier Hauptziele zum Schutz von Informationen:
Vertraulichkeit / Zugriffsschutz, Integrität / Änderungsschutz, Authentizität / Fälschungsschutz sowie Verbindlichkeit / Nichtabstreitbarkeit.
Mehr Informationen zu Kryptographie finden Sie unter http://de.wikipedia.org/wiki/Kryptographie.
Mit dem Programm TrueCrypt können Sie verschlüsselte Container anlegen und wie ein Laufwerk verwalten aber auch einen ganzen Datenträger verschlüsseln. Sie haben sogar die Möglichkeit, in dem verschlüsselten Datencontainer ein weiteres, sogenanntes Hidden Volume (verstecktes Laufwerk) anzulegen. So sind Ihre Daten auch dann noch gesichert, wenn Sie gezwungen sind, das Passwort für den eigentlichen Container preiszugeben.
Moderne Verschlüsselungsverfahren sind technisch so weit fortgeschritten, dass sie in der Praxis außer durch das Austesten aller möglichen Schlüssel mit der sogenannten Brute-Force-Methode meist nur durch einen Wörterbuchangriff geknackt werden können.
Die Schwachstelle ist bei beiden Angriffen das vom Benutzer gewählte Passwort. Damit ein Passwort nicht unsicherer ist als die eigentliche Verschlüsselung (112 bis 128-Bit-Schlüssel bei gängigen Verfahren), ist für dieses theoretisch eine Folge von etwa 20 zufälligen Zeichen erforderlich. Falls das Passwort nicht aus zufälligen Zeichen besteht, sind sogar deutlich längere Zeichenfolgen nötig, um die gleiche Sicherheit zu erreichen.
Die Problematik solcher Zufallszeichenfolgen ist jedoch, dass sie schwer zu merken sind. Eine leichter zu merkende Alternative ist ein einstudierter Satz.
Die Verwendung von Sonderzeichen kann zwar einen Sicherheitsgewinn bringen, da ein Passwort dadurch komplexer wird, dennoch sollte man bedenken, dass, wenn das Passwort auch im Ausland verwendet werden muss, auf nicht allen Tastaturen die gleichen Sonderzeichen vorhanden sind. http://de.wikipedia.org/wiki/Passwort  Wie lange ein Tool zum Knacken von Passwörtern benötigen würde, lässt sich mit dem Online-Passwortchecker von Tomithy Mullen ermitteln.

Zum Umgang mit TrueCrypt folgendes. Wer seine Festplatte/System verschlüsselt könnte Probleme bekommen wenn das Betriebssystem irgendwie fehlerhaft werden sollte oder es von einem Angreifer kompromittiert wurde. Auch auf ein gemountetes / verbundenes Volume hat ein Angreifer Zugriff. Die beste Verschlüsselung bringt nichts mehr, wenn man die gemounteten Daten über eine Backdoor abgreifen kann.
Sorgen Sie für einen sicheren & sauberen Computer.
Beim erstellen von Volumes sollten Sie folgendes beachten.
Die Datei nicht unbedingt TrueCrypt_Container usw. nennen, sondern einen etwas unauffälligen Namen wählen. Weiterhin ist es nicht ratsam, die Datei nach einer Systemdatei zu benennen oder gar in Verzeichnissen wie "System Volume Information" abzuspeichern. Das kann schief gehen.
Alle Verschlüsselungsalgorithmen die TrueCrypt anbietet gelten im Moment als sicher (sofern das Passwort gut genug ist). Benutzen Sie was laut Benchmark auf Ihrem System am schnellsten ist. Dynamische Container sind unsicherer, legen Sie deshalb gleich eine feste Größe fest.
Im Programm ist es sicher sinnvoll den Verlauf nicht zu speichern und sich unter Einstellungen==>Voreinstellungen mit den Optionen zu beschäftigen.
Weitere Infos, Anleitungen, Fragen und Antworten zu TrueCrypt finden Sie im deutschsprachigen Forum bei http://www.operation-tunnelbau.de

Mit der Methode des Verschlüsselns haben Sie nun die Möglichkeit einen ganzen Computer zu verschlüsseln mindestens aber sensible Daten sicher zu speichern und weiterzugeben z.B. auf CD oder als Anhang in einer Mail.

Achten Sie immer darauf das Ihr Computer auf dem neuesten Sicherheitsstand ist. Alle Sicherheitsupdates, AntiVirus-Software, Firewall  usw.
Vielleicht benutzen Sie für sensible Aktivitäten besser einen extra verschlüsselten PC oder eine VM "Virtuelle Maschine" der sonst nichts drauf hat das Sie verraten könnte. Auch die Wahl des Betriebssystems kann entscheidend sein.

Ihr System speichert in diversen Verläufen, Cookies, temporären & log Dateien und in der Registry Ihre Aktivitäten. Hier sollten Sie ab und an mal aufräumen.
Oft empfohlen wird das Programm CCleaner, CCleaner-Portable

Was Windows in der Registry über Sie speichert ist eine Fundgrube für Ermittler. Hier finden sich weitere Spuren der Nutzeraktivität, deren Informationsreichtum Windows-Anwender oft unterschätzen. Für IT-Forensiker ist die Registry eine regelrechte Goldmine zum Analysieren eines Windows-Systems, das eventuell für strafbare Handlungen missbraucht wurde.
Lese Sie dazu: ct-ix-Artikel "Windows als Fundgrube für Ermittler" weiterführend folgendes http://computer-forensik.org als PDF

Auch Daten die vermeintlich gelöscht sind können unter Umständen wieder hergestellt werden. Denn beim löschen wird lediglich das Inhaltsverzeichnis des Datenträgers gelöscht, die Daten bleiben erhalten und sind zum überschreiben freigegeben. Sie sollten öfter die freien Bereiche überschreiben und so die gelöschten Daten unwiderruflich löschen. Aufgrund der Arbeitsweise hat Flash-Speicher (Speicherkarte, USB-Stick, SSD) gewisse Eigenschaften der Unvergesslichkeit! Diese evt. mehrmals speziell behandeln mit sinnlosen Daten randvoll beschreiben. Die wohl sicherste Methode, einen Datenträger zu löschen, ist seine totale Zerstörung.
Programme zum überschreiben sind: Eraser, Darik's Boot and Nuke (DBAN) und sonstige Wipe, Eraser, Shredder Programme.

Nutzen Sie niemals eigenes Wireless Lan! Drahtlose Funkübertragung wie WLan und Bluetooth ist grundsätzlich unsicher weil es auch für Fremde ständig sichtbar / erreichbar ist und somit auch angreifbar ist.
Jeder der etwas illegales oder kriminelles im Internet tun möchte versucht einen fremden Internetzugang (IP) zu benutzen.
Jeder der Sie ausspionieren möchte wird es auch über Ihr W-Lan versuchen. In beiden Fällen könnten Sie unangenehmen Besuch bekommen.
Die Verschlüsselung mit Passwort ist meines Erachtens so viel wert wie das Schloss in Ihrer Haustür, Wer unbedingt möchte der kann es knacken.
Ich misstraue deshalb dem W-Lan und empfehle hier als Alternative Powerlineadapter (Develo), diese Geräte nutzen das Stromnetz für die Netzwerkübertragung (verschlüsselt). Damit haben Sie an jeder Stromsteckdose kabelgebundenes sicheres Netzwerk / Internet.
Deaktivieren Sie W-Lan und
Bluetooth an all Ihren Geräten! (PC, Laptop, Handy, Router, usw.).

Die nachfolgenden Texte können Ihnen zu mehr Anonymität und Sicherheit verhelfen. Hierbei ist zu beachten das Sie sich dabei in keiner Weise verraten.
Was nützt Ihnen mühsam aufgebaute Anonymität wenn Sie hinterher irgendwo IHRE realen Daten von sich preisgeben?
Anonym sein bedeutet also an allen kritischen Punkten die den Zusammenhang zu Ihnen herstellen aufzupassen.
Schlagwörter sind: Sicherer verschwiegener PC, anonyme Internetverbindung, keine persönlichen Daten angeben, anonyme eMail-Adressen verwenden, Mails verschlüsseln und anonym versenden, anonym bezahlen, anonym telefonieren und vieles mehr.


Anonym im Internet surfen & Zensur umgehen (Umfassend)

Sobald Sie eine Verbindung zum Internet hergestellt haben wird Ihnen von Ihrem Zugangsprovider eine IP-Adresse zugeordnet.
Sehen Sie hier Ihren Standort und Ihre IP-Adresse http://my-i-p.com/
Über diese IP-Adresse und Daten die Ihr Browser über sie verrät sind Sie eindeutig identifizierbar.
Siehe: https://www.jondos.de/de/anontest oder http://www.anonymitychecker.com
Im Gastzugang des Besucherzählers Bluecounter Website Statistics Gastzugangkönnen Sie sehen was nur der Zähler über Sie speichert. Auffällig ist das sehr viele Besucher anonym surfen.

Bei jeder Internet Aktivität wie Surfen, Mailen, Chatten usw. wird mindestens Ihre IP gespeichert und über Ihren Zugangsprovider kann dann ermittelt werden wer da aktiv war.
Das ist also nicht anonym!
Viele Daten über Sie und Ihr Verhalten im Internet werden auch auf Ihrem eigenen Computer gespeichert und von dort wieder abgerufen ohne das Sie es wissen. (DNS-Anfragen, Browserverlauf, Cookies, Registry, usw.) Über Ihr Such- und Surf-Verhalten werden z.B. von den Suchmaschinen umfassende Profile erstellt die viel über Sie und Ihre Interessen verraten und über die Sie wiedererkennbar werden.
Um anonym zu surfen gibt es mehrere Möglichkeiten die auch kombiniert werden können und müssen.
Ziel ist es immer das Ihre eigene IP die Sie vom Provider zugeteilt bekommen im Internet nicht erscheint, bzw. das Sie mit der benutzten IP-Adresse nicht in Zusammenhang gebracht werden können. Um dies zu erreichen müssen Sie quasi die IP eines anderen Computers/Servers benutzen.

Dazu könnten Sie z.B. öffentliche Computer, öffentliches W-Lan, geknacktes WLan oder ein Internet-Cafe in Anspruch nehmen.
Hierbei könnte der Betreiber dessen Internetzugang Sie nutzen Probleme bekommen. Muss daß sein ????

Wenn Sie mit Ihrem eigenen Computer arbeiten möchten sollte Dieser möglichst nichts über Sie verraten und Sie vor Angriffen aus dem Internet schützen.
Es wäre auch ein zweiter PC (Alt-Gerät frisch installiert) aber auch eine "Virtuelle Maschine" VM genannt geeignet.
Sowas kann man sich auch schon vorgefertigt besorgen. http://www.janusvm.com, findet man bei vmware.

Um nur eine Anwendung in einer gekapselten Umgebung zu starten können Sie auch eine sogenannte Sandbox verwenden.
Die Software wird durch die Sandbox vom Rest des Systems abgeschirmt, das schützt Sie und Ihren Computer. Mehr Infos hier.

Möchten Sie alles mit dem Eigenen PC und dem Eigenen Anschluss bewerkstelligen, ist folgendes wichtig.
Eigene IP-Adresse verschleiern, verstecken, anonymisieren, DNS-Anfragen umleiten, anonymisieren & Zensur umgehen, sowie Profilerstellung erschweren bzw. verhindern.

DNS-Anfragen über den Internet-Service-Provider (ISP) sind nicht anonym. Über die DNS-Anfragen kann ein Profil über Sie erstellt werden. Der ISP kann aber auch Zensur betreiben indem er Seiten ausblendet die für Sie dann nicht erreichbar sind. http://de.wikipedia.org/wiki/Domain_Name_System
Anonyme, unzensierte DNS Namensauflösung ist eine wichtige Voraussetzung für eine effektive Anonymisierung und gegen die Zensur.
Anonyme Namensauflösung heißt, einen freien, anonymen, unzensierten DNS-Server zu benutzen um die gewünschte Webadresse zu erreichen.

Alternative anonyme DNS-Server können Sie evt. in Ihrem Internet Router (je nach Modell & Hersteller)  eintragen, dann sollte daß in Ihrem kompletten Netzwerk für alle Geräte vorgegeben sein. Sie können aber auch bei jedem Computer in den Netzwerkeigenschaften Netzwerkverbindung (TCP/IP) DNS-Server festlegen. Nutzen Sie möglichst 2 verschiedene DNS Server.
Informationen und Server finden Sie beim Chaos Computer Club CCC, bei http://www.fixmbr.de und bei http://wiki.ak-zensur.de
OpenNIC ist ein Projekt das ein alternatives DNS-Netzwerk betreibt.  http://www.opennicproject.org

Anonym suchen mit anonymer Suchmaschine. Damit eine Suchmaschine kein Such- & Klick-Profil über Sie und Ihre Interessen erstellen kann nutzt man zum Suchen besser sogenannte Metasuchmaschinen. Das sind Suchmaschinen die in den eigentlichen Suchmaschinen für Sie suchen und auch die Ergebnisse mehrerer Suchmaschinen liefern. Das ist meist auch eine qualitativ hochwertigere Suche da die Ergebnisse mehrer Maschinen berücksichtigt werden.
Metasuchmaschinen: http://ixquick.com , http://metager2.de , http://yippy.com , http://metacrawler.com
Der Suchdienst Ixquick wirbt besonders damit das er die Privatsphäre schützt. Ausserdem wird eine Proxyfunktion angeboten damit man direkt von der Suchseite anonym zur gewünschten Webseite kommt. Probieren Sie Ixquick doch gleich mal aus.
Ixquick
Web Diese Site

Proxy-Server sind eine Zwischenstation über die Sie und Andere den Internetverkehr leiten, im Internet sind Sie dann mit der IP des Proxyservers unterwegs.
Damit verstecken und verschleiern Sie Ihre wahre IP-Adresse haben aber keine durchgehend verschlüsselte Verbindung.


Im einfachsten Fall verwenden Sie zum Surfen einen Anonymisierungsdienste wie http://anonymouse.org/anonwww_de.html.
Oder Sie tragen in den Verbindungseigenschaften Ihrer Internetprogramme (Browser, Mail, Chat, usw.) einen Proxyserver fest ein.
Über einen Proxy kann man also Seine IP-Adresse verbergen, verschleiern, verstecken aber der Proxy kann auch den Zusammenhang zu Ihnen herstellen.
Wenn Sie einen Proxy verwenden möchten suchen Sie sich einen oder mehrere sogenannte anonyme Proxys die hoffentlich Ihren Datenverkehr nicht speichern.
http://www.proxy4free.com/
http://www.publicproxyservers.com/page1.html
http://www.samair.ru/proxy/

Mit einem festen Proxy haben Sie aber auch den Nachteil das Ihr nicht anonymer Internetverkehr darüber läuft.
Das ist teilweise recht langsam und über die Seiten auf denen Sie persönlich bekannt sind (Versandadresse, Banking, usw.) erfährt ein Verfolger das Sie Proxy nutzen und welchen Sie nutzen. Das könnte also nachteilig sein.
Wie sicher der Proxy ist wissen Sie nie weil Sie nicht wissen wer Diesen betreibt.
Es wäre also besser nur den wirklich anonymen Internetverkehr zu verbergen, möglichst mit einem extra Browser der möglichst nichts über Sie verrät und nichts speichert. Sie könnten mehrere Browser installieren und Einen davon absichern und über Proxy laufen lassen.

Noch besser wäre es seinen anonymen Internetverkehr über mehrere nacheinander geschaltete anonyme Proxys zu leiten.
Eine kostenlose Lösung hierfür ist TOR. http://www.torproject.org oder JonDonym (JAP/Anon)

Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl über mehrere Stationen.
Laden Sie sich z.B. den TorBrowser herunter und Sie haben einen extra Browser der Ihren Internetverkehr sowie die DNS-Auflösung über mehrere Stationen leitet.
Achtung: TOR dient ausschließlich dazu die tatsächliche IP-Adresse des Nutzers vor dem Zielrechner zu verbergen. Es ist nicht dafür gedacht, eine lückenlose Verschlüsselungskette aufzubauen. Wenn möglich sollten TOR-Nutzer daher stets eine SSL-verschlüsselte Ende-zu-Ende-Verbindung aufbauen, also z.B. bei Webmail-Diensten eine HTTPS-Adresse benutzen. 
Das Ganze ist kostenlos und relativ langsam. TOR kann noch über einen weiteren Proxy und/oder eine VPN-Verbindung kombiniert werden.

Wenn Sie größere Datenmengen übertragen möchten sind die kostenlosen Proxydienste und TOR meist zu langsam.
Die Alternative dazu ist eine kostenlose oder auch kostenpflichtige anonyme VPN-Verbindung.
Link zu kostenlosen Angeboten: http://www.techhail.com/internet/20-best-free-secure-vpn-proxy-services/4360
Kostenpflichtig und deutschsprachig ist z.B. http://www.trackbuster.com.
Es ist sicher sinnvoll einen Anbieter mit Firmensitz im Ausland (ohne Zwang zur Vorratsdatenspeicherung) zu wählen.

Hierbei wird Ihr Internetverkehr über den VPN Server des VPN-Dienstleister geleitet und Sie erscheinen im Internet mit der IP-Adresse des VPN-Servers.
Stellen Sie sicher das der Dienstleister Ihre Verbindungsdaten nicht speichert und somit Diese bei Ermittlungen gegen Sie nicht herausgeben kann.
Diese anonyme VPN-Verbindung kann bei sehr vertraulichen Internetaktivitäten durch die zusätzliche Benutzung des TOR-Browsers noch sicherer gemacht werden.

Versuchen Sie auch für jede Aktion (Anmeldungen, bearbeiten versch. Mailadressen usw.)  eine andere IP-Adresse zu verwenden.
Denn wenn Sie alles mit der gleichen IP machen sollten kann man min. erkennen was zusammengehört.
Absolute Sicherheit/Anonymität kann vermutlich nicht garantiert werden. Sie können es einem Verfolger aber extrem schwer machen.
Jede Unachtsamkeit kann Sie und Ihre Online-Aktivitäten verraten.

Sobald es kostenpflichtig wird stellt sich die Frage: Wie bezahle ich anonym?
Da der VPN-Dienstleister Ihre echte IP-Adresse ohnehin erfährt ist es hier noch nicht so wichtig aber für andere Aktivitäten könnte es wichtig werden.

Nachdem Sie nun eine anonyme Internetverbindung besitzen und mit dem TOR-Browser anonym und sicher surfen können möchten Sie evt. auch diverse Software nutzen um anonym Daten über das Internet zu senden.
Dazu zählen Mail-Programme, FTP-Programme, Messenger, und vieles mehr. Alle diese Programme sollen Ihre anonyme Internetverbindung nutzen. Damit diese Anwendungen nicht Ihre Standard-Internetverbindung mit Ihrer wahren IP nutzen, müssen die Programme auf die Nutzung des Proxy umgestellt werden. Gewöhnlich gibt es in der Konfiguration einen Abschnitt für die Verbindung. Dort muss man Socks, Proxyadresse und Port einstellen. Diese Einstellungen sind für jedes Programm anders. Einzig die Proxyadresse wäre bei der Verwendung von TOR oder einer lokalen anderen Proxysoftware die 127.0.0.1.
Falls das Programm keine solche Einstellungsmöglichkeit hat können Sie einen SOCKS-Client installieren dem Sie dann die Anwendung zuordnen.

Anonym Mailen, Mails verschlüsseln & Chat (Umfassend)

Die Grundlage ist das Sie anonym surfen, nun ist es Ihnen möglich relativ unerkannt und ohne Angabe von persönlichen Daten eine oder mehrere anonyme Mail-Adressen zu beschaffen.
Für einmalige Angelegenheiten gibt es Dienste die Wegwerfadressen oder nur anonymes Mailen anbieten.
Hier einige Links:
http://anonymouse.org/anonemail_de.html
http://www.sendanonymousemail.net/
https://www.awxcnx.de/anon-email.htm

http://www.sofort-mail.de/
http://www.spambog.com/de/home.htm
http://dodgit.com/
http://www.safetypost.de/
http://www.guerrillamail.com/
http://www.mailinator.com/
http://www.hidemail.de/
http://www.privy-mail.de
http://mailtrash.net/

http://twinmail.de
www.trash-mail.com & TempMail


Für dauerhafte Adressen können diverse eMail-Dienste verwendet werden. Wichtig hierbei ist das Sie diese über eine anonyme Verbindung anonym registrieren.
Am besten ist ein Dienstleister der von sich aus Anonymität garantiert (z.B. auch durch Sitz im Ausland).
Hier einige Links zu Anbietern die speziell anonymes eMail anbieten.
http://www.secure-mail.biz
http://www.secure-email.org
http://www.hushmail.com (beim Free-Account alle 3 Wochen einloggen)
Welche gibt es noch ?

Auch die spätere Verwendung sollte dann über eine anonyme Verbindung laufen damit der Anbieter nicht über ihre IP auf Sie schließen kann.
Achten Sie darauf das die Inhalte dann auch nicht auf Sie oder Ihren Mailpartner schließen lassen.
Das gilt natürlich auch für Ihren Mail-Partner dem Sie nicht unbedingt vertrauen können.
Die Inhalte der Mails oder die ganze Mail sollten bei Bedarf verschlüsselt sein. (ganze Mail mit PGP, oder Anhang mit TrueCrypt).
E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen zum Empfänger zu schicken, so dass niemand außer Absender und Empfänger sonst Zugang zu diesen Informationen bekommt. Nähere Informationen finden Sie hier http://de.wikipedia.org/wiki/E-Mail-Verschlüsselung

Nun stellt sich die Frage wohin mit den Mails?
Sie können Sie auf dem Server des Anbieters belassen und online darauf zugreifen oder per Mailprogramm auf Ihren Computer herunterladen.
Da die Mails sowieso auf mehreren Servern zwischengespeichert sind oder waren und Sie nicht wissen ob Sie dort gespeichert bleiben können Sie die Mails getrost online verwalten.
Wenn Sie auf den Computer herunterladen, sollte das Abspeichern (Datenbank des eMail Clients) in ein verschlüsseltes Volume Pflicht sein.
In beiden Fällen ist die Mail für eine gewisse Zeit auf dem Mailserver gespeichert und könnte dort von einem Angreifer gelesen werden.
Ob die Mails nach dem abrufen oder löschen nicht weiterhin irgendwie geheim gespeichert bleiben wissen Sie nie.
Achten Sie deshalb auf die Inhalte und sichere Mail-Partner!! Verschlüsseln Sie bei Bedarf die ganze Mail bzw. sensible Inhalte.

Sie können jetzt relativ anonym Mailen und sich per Mail für andere Dienste anonym registrieren.
Nutzen Sie möglichst nur anonyme Dienste die nur die Angabe einer eMail-Adresse erfordern oder geben Sie wenn mehr Daten verlangt werden plausible Phantasie-Daten ein.
Es kann sinnvoll sein jeweils wieder eine andere eMail-Adresse zu verwenden.
Wenn Sie alle Aktivitäten mit Einer Adresse bei einem Anbieter abwickeln und verwalten besteht die Gefahr das bei einem Fehler oder Datenleck alle Ihre Aktivitäten auf einmal aufgedeckt werden.
Ja, Sicherheit ist umständlich :-)

Um mit anderen Personen anonym zu chatten sollten Sie auch wieder eine anonyme Internetverbindung nutzen und Ihren Messenger dafür konfigurieren (Proxy). Wenn Sie öffentliche Web-Chats oder Messenger nutzen läuft Ihre Unterhaltung immer über den Server des Anbieters. Der Anbieter kann Ihre Texte speichern und Sie mit Ihren Chatpartnern verknüpfen. Diese Methode ist also nicht wirklich anonym kann Sie aber verschleiern.

Richtig anonym chatten können Sie z.B. mit dem TorChat hier wird die Unterhaltung ohne Server dazwischen über das TOR-Netzwerk geleitet und nur Sie und Ihr Chat-Partner wissen das Sie miteinander chatten. Die Software ist portable und läuft ohne Installation. Es empfiehlt sich diese Software in einem verschlüsselten TrueCrypt Volume zu speichern.
Inwieweit IRC geeignet ist kann ich nicht beurteilen.
Eine weitere Möglichkeit ist die Nutzung des Jabber Netzwerks mit OTR Verschlüsselung. Die Verbindung zwischen Jabber-Client und Jabber-Server ist mittels SSL beziehungsweise StartTLS verschlüsselt. Neben der Verschlüsselung der Verbindung zum Server ist es auch möglich, Jabber-Nachrichten zwischen Benutzern zu verschlüsseln. Dafür wurde das Off-the-Record (OTR) Messaging erdacht. Hierbei kommen temporäre Schlüssel zum Einsatz, die während der Verbindung sehr häufig gewechselt werden. Dafür benötigen Sie den Instant Messaging Client Pidgin und das OTR Plugin.
Eine schöne Anleitung habe ich hier gefunden: http://hp.kairaven.de/jabber/jabber8.html
Achten Sie beim anonymen Chat auf die Qualität Ihrer Gesprächspartner und was Sie von sich preisgeben.
Weitere Vorschläge von Ihnen bringe ich gerne mit ein.


Anonym und sicher bezahlen (Umfassend)

Nicht alles ist kostenlos erhältlich, somit sind wir an dem Punkt wo Sie diverse Waren oder Dienstleistungen auch sicher bzw. anonym bezahlen möchten.

Sie wollen vielleicht ganz und gar nicht anonym in einem Onlineshop einfach nur etwas bezahlen.
Dafür möchten Sie aber weder Ihr offizielles Konto oder eine Ihrer Geldkarten verwenden.
Denn es besteht die Gefahr das diese Daten durch wen auch immer missbraucht werden und plötzlich Ihr Konto geplündert ist.

Oder Sie möchten unerkannt bleiben und somit auch entsprechend anonym bezahlen.

Für beide Fälle gibt es verschiedene Möglichkeiten und Wege.
Wir reden hier nun von Internetdiensten mit verschiedenen Internetwährungen und Prepaid-Konten.
Es gibt versch. Bezahldienste in die Sie erst Geld einzahlen müssen welches Sie dann im Internet verwenden können.
Da immer nur das Guthaben auf dem Konto des Bezahldienstes in Gefahr ist kann man hier schlecht geplündert werden sofern man nur geringe Beträge dort hat.
Nicht jeder Anbieter akzeptiert jeden Bezahldienst und nicht jeder Bezahldienst ist anonym.
Und wie bekommen wir überhaupt Geld anonym auf so ein Konto?
Hier mal ein kurzer Überblick: http://www.computerwoche.de/mittelstand/1930385/index10.html

Wegen dem Geldwäschegesetz müsste man für eine Kreditkarte oder Konto eigentlich überall persönlich registriert sein. Bei manchen Anbietern reicht wohl eine Handy-Nr. Da so die Identität nicht wirklich nachgewiesen ist gibt es Einschränkungen wie Laufzeiten bis max. 12 Monaten oder Geldfluss bis max. 2500,00 EUR jährlich. Leider wird darauf nicht überall hingewiesen. Bei nicht wieder aufladbaren oder zeitlich begrenzten Geldkarten verliert man unter Umständen nicht verbrauchte Reste weil keine Auszahlung oder Umbuchung möglich ist.

Weiter Möglichkeiten sind:
- Zahlung per Handy ginge auch anonym mit anonymer SIM  / Handy Kombination
- Prepaid Kreditkarten, Debitkarten und Geschenkkarten.
- VCC Virtual Credit Card (ohne Postversand per Mail)
- Zwielichtiges => http://www.talkgold.com/forum/f18-.html

Auf den ersten Blick brauchbare Angebote wären. (Laufzeiten, Preise und Leistungen vergleichen)
http://Paysafecard.de (Wird leider nicht überall akzeptiert)
https://www.yunacard.com (Tochter von Paysafecard)
http://mywirecard.de (virtuell), http://www.mywirecard.com/2go (Plastikkarte)
http://mastercard24.com/ (Vexcard)


http://www.lcs-goldcard.de
...... ????

Ein Guthaben ist nun anonym im Internet verfügbar aber nicht jeder Anbieter akzeptiert es. Es kann also notwendig sein das dortige Guthaben auf ein Konto eines anderen Bezahldienstes zu buchen. Dafür gibt es sogenannte Exchanger / Wechselstuben die Guthaben von Einem Bezahldienst zum Anderen transferieren. Diese Transfers sind nicht kostenlos aber anscheinend anonym. (Keine Ahnung, wer kennt sich damit aus?)


Anonyme Webseiten (Umfassend)

Einrichtung und Wartung eines anonymen Servers um darauf eine anonyme Homepage abzulegen.
Ziel ist es dabei, dass weder der Server-Anbieter, noch irgendein Provider, noch eine Bank oder Kreditkartenfirma oder irgendjemand anderes herausfinden kann, von wem der Server betrieben bzw. gewartet wird.

So sind Sie relativ sicher vor Abmahnungen, Unterlassungserklärungen, Zensur, politischer Verfolgung,  usw.
Je nach Inhalt ist ein Hoster im Ausland empfehlenswert.

Kostenlos und nicht unbedingt anonym dafür mit Werbeeinblendung geht das mit Subdomains bei verschiedenen Anbietern. (Anonym registrieren)
Wer hier über die Stränge schlägt wird schnell gesperrt. Also Gesetzeslage des Landes & AGB studieren und sich daran halten.
http://www.ohost.de
http://www.funpic.de
http://www.cwcity.de
http://www.keepfree.de
http://www.webs.com
http://www.14mb.de
http://www.kilu.de
http://www.fasthoster.de
http://www.freehostingcloud.com
http://x10hosting.com/free-hosting-signup
http://www.000a.biz/signup.php
http://box18.110mb.com/registration/register-a.php
http://www.freewebhostingarea.com/


Es gibt auch professionelle und somit kostenpflichtige Angebote mit eigener Domain und Webspace
Bei der Wahl des Server-Anbieters sollte man darauf achten, dass Dieser
- whois-Einträge Anonymisiert oder Ersetzt
- keine Voratsdatenspeicherung durchführt
- keine Auskünfte will (anonymes hosting)
- anonymes Bezahlen möglich ist 

Der Hoster sollte NIE juristisch für die Verwaltung der Domains zuständig sein. Immer trennen.

Diverse Hosterlisten finden Sie hier:
http://kumio.net/hoster/hosterliste.html
http://anonyme-domains.de

Diverse Anbieter für Domains, Hosting oder Beides sind:
http://www.internetbs.net (Nur Domains)
http://katzglobal.com
http://www.cinipac.com
http://www.mediaon.com (Wiedersprüchliche Mail-Kommunikation)
http://prq.se

http://www.Namecheap.com

http://www.godaddy.com

Sowohl beim Bestellvorgang, wie auch bei der Wartung und der Pflege (Datenübertragung) sollte man immer einen öffentlichen Zugang bzw. Anonymisierungsdienst verwenden.
TOR oder JonDonym (JAP/Anon) oder eine VPN-Verbindung, das ganze kann auch kombiniert werden.
Also niemals direkt auf den Server zugreifen, also weder pingen (ob er noch lebt) oder ansurfen oder was auch immer.


Anonym Telefonieren, SMS & Gefahren (Umfassend)

Suchen Sie sich ein öffentliches Telefon oder nutzen Sie das Telefon eines Fremden wenn es nur um Gespräche geht.
Wenn Sie auch per Handy anonym bezahlen wollen oder bei Internet-Diensten eine Tel-Nr. angeben müssen. (Z.B. prepaid Kreditkarte) brauchen Sie eine anonyme SIM-Karte (IMSI) und ein anonymes Handy (IMEI-Nr.) mit wenig technischem Schnick-Schnack.
Handy (IMEI-Nr.) und SIM (IMSI) dürfen nicht mit Ihnen verknüpft werden können.
So ein Handy verbindet sich immer mit mehreren Funkzellen (Antennenmasten). Über die Funkzellen kann man somit Ihren ungefähren bis genauen Aufenthaltsort ermitteln. Aber auch alle anderen in der Funkzelle angemeldeten Handys sind bekannt.
Es wäre also gut wenn Ihr offizielles Handy nicht zur gleichen Zeit am gleichen Funkmast angemeldet ist wie Ihr anonymes Handy.
Das anonyme Handy wird nur angemacht wenn Sie nicht zu Hause sind und Sie es wirklich brauchen. Nach Gebrauch sofort wieder abstellen.
Ihr offizielles Handy sollte sich in der Zeit einige Km weiter weg befinden oder mindestens viel früher ausgeschaltet werden.
Wer schaltet sein Handy schon aus? Niemand den ich kenne. Ausschalten kann also auch verdächtig sein. Wenn Ihr offizielles Handy weiter weg in einer Funkzelle angemeldet ist haben Sie auch ein kleines Alibi für Ihren Aufenthaltsort.
Achten Sie darauf mit wem Sie was reden, nennen Sie keine Namen oder sonstige Daten die auf Sie oder Ihren Gesprächspartner schließen lassen.
Also wohl überlegt benutzen. Ach ja, die Eigene Ruf-Nr. unterdrücken nicht vergessen.

Wer glaubt etwas verbergen zu müssen bzw. erwartet das Er überwacht wird oder sonstige Verfolgungsängste hat möge bitte noch folgendes beachten.
Die Polizei verwendet so genannte IMSI-Catcher, um die Position, Kartennummer (IMSI) und Gerätenummer eines Mobiltelefons zu ermitteln.
Führen Sie keine Dauergespräche, von der Standortermittlung bis zum Erscheinen der Verfolger kann es unter Umständen recht schnell gehen.
Wenn Sie Ihren Gesprächspartnern nicht vertrauen können sollten Sie evt. mehrere anonyme Handys benutzen und Diese öfter erneuern.
Mit jedem Gespräch das Sie führen entsteht eine nach außen bekannte Verbindung zu Ihrem Gesprächspartner. Viele Verbindungen bilden einen Bekannten-Kreis um Sie herum. Wird an einer Stelle die Anonymität aufgehoben / enttarnt kann das den ganzen Kreis und somit auch Sie gefährden.

Sind die Ermittlungsbehörden im Besitz des Handys des potentiellen Täters, können sie mit Hilfe forensischer Software Daten auf dem Handy auslesen und analysieren. Alles was auf einem Handy und der Speicherkarte gespeichert war oder ist kann mit entsprechender Technik wieder ausgelesen werden.
Aufgrund der Arbeitsweise hat Flash-Speicher (Handy-Intern, SIM, Speicherkarte) gewisse Eigenschaften der Unvergesslichkeit!
Speichern Sie möglichst nichts auf dem anonymen Handy.

Löschen Sie ständig alle SMS-Nachrichten, Chronik über eingehende, ausgehende oder verpasste Anrufe usw.
Texte zum Thema: Forensik bei mobilen Endgeräten, Mobile Forensics

Für vertrauliche Gespräche an vertraulichen Orten (unter 4 Augen) sollten Sie und Ihre Gesprächspartner am besten vor der Anreise zum Gesprächsort schon alle Handys abschalten oder sicherheitshalber den Akku entfernen. Wird das nicht gemacht ist es einem Verfolger möglich Ihren Standort zu bestimmen und vielleicht auch möglich das Gespräch abzuhören, denn jedes Handy hat ja ein Mikrofon und überträgt ohne Kabel.
Wer weiß schon in wie weit man welche Geräte per stummer SMS fernsteuern und dafür zweckentfremden kann.

Ein geeignetes (nur telefonieren) Handy besorgen Sie gebraucht z.B. auf dem Flohmarkt oder kaufen sich das billigste im Elektromarkt.
Je billiger desto weniger (Spionage) Technik und desto leichter trennen Sie sich im Notfall auch davon.
Beim Kauf einer ganz normalen Prepaid-SIM-Karte muss der Käufer an der Theke normalerweise seinen Personalausweis vorlegen.
Hier muss man also andere Wege gehen. Bekommt man möglicherweise auch irgendwie gebraucht.
oder
SIM-Karten von Mediamarkt, Saturn, Aldi, Netto, Penny, Lidl und REWE  lassen sich per Internet oder telefonisch unter falschem Namen freischalten. Ob das noch geht und wie lange es noch geht ist mir nicht bekannt. Das war der Stand im Frühjahr 2010.

Im Internet fand ich auch folgende Angebote 
http://anonyphone.de/
http://www.anonym-phone.de/
http://www.xycard.ch/

Zusatz: Spam-SMS vermeiden, anonym SMS empfangen

Für manche Dienste muss man zur Registrierung / Freischaltung Seine Handy-Nr. angeben um darüber eine SMS mit Freischaltcode zu empfangen. Damit man sich nicht enttarnt sollte man natürlich nicht Seine offizielle Nr. gebrauchen. Dafür sollte das anonyme Handy mit anonymer SIM-Karte vorhanden sein.
Es geht scheinbar auch ohne eigenes Handy auf dem PC. Habe mich nicht wirklich damit beschäftigt.
http://trash-sms.com (komische Seite, unklar ob in Funktion)
http://www.2-waysms.net
http://www.ecall.de
http://web.nicknumber.de
http://sms.de
Sehr begernzete Auswahl :-(    Ob das eine Geschäftsidee ist? 
Meine Vorstellung: Anonym SMS empfangen (senden) mit wechselnden bzw. frei wählbaren virtuellen Ruf-Nummern.


Anonymer Post- und Paket-Versand (Umfassend)

Um anonym bestellte Produkte zu erhalten müsste man sicherstellen können das die Lieferadresse Einen nicht verrät.
Wie kann man anonym Post zugestellt bekommen? Z.B eine anonyme SIM-Karte, Kreditkarte, usw.

Meine Erkenntnisse aus diversen Foren hierzu sind. 
- Versand an Bekannte im Ausland die es dann an Sie weiterleiten. (Achtung der ZOLL öffnet evt. Auslandspost)
- Stichwort leer stehende Häuser, Ferienhaus, Wohnung in einem Mehrfamilienhaus und beschriften Sie den Briefkasten.
- Besorgen Sie sich einen anonymen Zugang bei der Packstation von DHL (Videoüberwacht)
Ich finde die 2 letzteren Methoden schon sehr grenzwertig.
Weitere Lösungsvorschläge schicken Sie bitte per Mail.

Praktischer Teil, wie mache ich was.

Dies ist quasi ein Selbstversuch und spiegelt mein geringes Wissen und meine Erfahrungen.
Verbesserungsvorschläge sind willkommen.

Teil 1: Daten verschlüsseln, Anonym  Internet, Anonym Surfen, Anonym eMail
           sowie Anonym Eine kostenlose Web-Seite ins Internet stellen.

Hier beginnen wir nun am Anfang, Ihrem PC und den Daten.
Wir gehen davon aus das Ihr PC ein sicherer Computer ist, ganz ohne Viren oder sonstigen Schädlingen.
Alle Sicherheitsupdates sind gemacht und alle Anwendungen sind auf dem neuesten Stand.
Sie haben eine funktionierende Internetverbindung ohne W-LAN denn W-LAN ist grundsätzlich unsicher.
Ich bin deshalb grundsätzlich gegen W-Lan und empfehle daher als Alternative Powerlineadapter (Develo) die über die Stromleitung arbeiten.

Wie sicher Ihr Betriebssystem (Windows, Linux, usw.) und die verwendeten Programme wirklich sind ist mir unbekannt.
Es besteht immer die Gefahr das vom Hersteller ein Hintertürchen eingebaut worden sein könnte. Von diversen Sicherheitslücken in Betriebssystemen und Anwendungen hört man ja ständig.
Ich habe erst mal das verwendet was für mich leicht zu beschaffen war und seinen Zweck erfüllt.

Um die Daten wenigstens 2 mal zu haben und um damit auch mobil zu sein arbeiten ich auf einem USB-Stick und sichere eine Kopie auf Festplatte.
Mit dem USB-Stick bin ich auch in der Lage an einem anderen/öffentlichen PC zu arbeiten. Weil niemand anderes außer mir Einblick auf dieses Projekt haben soll habe ich mich entschlossen alles zu verschlüsseln.
Dafür benutze ich die Software TrueCrypt dazu gibt es auch eine Deutsche Sprachdatei.
"DIE" deutschsprachige Anlaufstelle wenn es um TrueCrypt geht: http://www.operation-tunnelbau.de

Ganz wichtig nach der Installation von TrueCrypt. Unter "Extras" die Traveler Disk Installation durchführen. Damit bekommen Sie das Programm auf den USB-Stick. TrueCrypt lässt sich dann an jedem PC vom USB-Stick starten ganz ohne Installation.
Mit TrueCrypt erstelle ich mir eine verschlüsselte Datei / Volume mit beliebigem Namen auf dem USB-Stick. Größe 200 MB.
Nach dem Einbinden der Datei am Computer erhalte ich dafür einen gesonderten Laufwerksbuchstaben (wählbar) z.B. S: wie sicher.
In dieser verschlüsselten Datei (Laufwerk S:) speichere ich nun alles was zu dem Projekt gehört. Dazu gehören .txt Dokumente als Doku, die zugehörigen Daten und mobile Anwendungen.
Portable und somit mobile Anwendungen die man auf dem USB-Stick mit sich führen kann gibt es z.B. bei http://portableapps.com/de.

Damit ich im Internet anonym bin und auch evt. gesperrte, zensierte Seiten sehen kann trage ich mir erstmal 2 alternative DNS-Server ein.
Zur Sicherheit habe ich das im Router und auch in den TCP/IP Einstellungen der LAN-Lerbindung eingestellt.

Als nächstes hole ich mir den TorBrowser und lege diesen auf S: ab. Damit kann ich unabhängig vom PC anonym surfen und überall starten.
Auf dem benutzten PC hinterlasse ich so hoffentlich keine Spuren.
Da der TOR-Browser nun verschlüsselt abgelegt ist kann ich im zugehörigen Firefox-Browser den Cache von 0 MB auf einige MB setzen. Dies beschleunigt die langsame Surferei ein wenig.

Da ich nun anonym surfen kann und Daten ein einem verschlüsselten Container/Volume speichere bin ich schon auf einem ziemlich sicheren Weg.
Mit dem TOR-Browser beschaffe ich mir nun mehrere eMail-Adressen und gebe dabei nirgends meine realen Daten an. Falls eine zweite Mail-Adresse verlangt wurde habe ich eine Wegwerfadresse angegeben.
Damit die eMails sicher bleiben benutze ich nur noch den TOR-Browser oder eine andere Anonye Methode um auf die Mails zu zugreifen.
Die Anbieter der Mailadressen speichern Ihre IP-Adresse wenn Sie sich einloggen. Auch wird mit jeder Mail die dafür genutzte IP-Adresse gesendet.
Ich habe mich entschlossen die Mails online zu verwalten da Sie sowieso über mehrere Server gingen und evt. dort gespeichert sind. Das hat den Vorteil das ich kein separates eMail-Programm brauche. Wenn Sie lieber ein Mail-Programm benutzen möchten die Proxykonfiguration nicht vergessen.

Nun habe ich auch anonyme eMail und besitze somit eine passable Grundsicherheit die für einen Normalbürger der nichts zu verbergen hat ausreichend sein kann.
So ausgestattet können Sie nun anonym surfen, mailen, chatten, bloggen und in Foren schreiben, usw.

Ich wollte nun aber auch noch diese Webseite anonym online stellen, wenn möglich kostenlos bis die Sache mit dem anonymen Webspace und der Bezahlung für mich geklärt ist.

Zum erstellen dieser Webseite verwende ich das Programm KompoZer Portable. Dieses habe ich auch in mein Laufwerk S: gespeichert.
Auch hier habe ich unter Tools=>Options=>Advanced=>"Connection Settings" die Proxyeinstellung auf manuell 127.0.0.1 konfiguriert.
Bei der Vorschau zum prüfen Ihrer Webseite, darauf achten das Sie dafür nicht Ihren Standardbrowser benutzen.
Ich nutze hier wieder den TOR-Browser und öffne die Datei. Sie können auch ein Lesezeichen erstellen.
Bei Darstellungsproblemen mit Ihrem Browser bitte Info an mich senden.

Zwecks einfachem Handling möchte ich anfänglich ohne Grafiken und mit nur Einer html Seite auskommen.
Das ursprüngliche html Dokument wurde sehr schnell unübersichtlich. Um mehr Übersicht und somit Benutzerfreundlichkeit zu erhalten habe ich auf eine CSS formatierte Version gewechselt. In dieser Version habe ich ein ständig sichtbares Menü obwohl es sich um nur Ein html Dokument handelt.

Als Webserver habe ich mir mehrere Sub-Domains registriert. Natürlich über TOR zu den Anbietern surfen, Phantasiedaten und als Mailadresse eine Wegwerfadresse eingeben.

Je nachdem welche IP (EXIT) man von TOR bekommt bzw. welche Wegwerfadresse man angibt kann es zu Problemen kommen. Manche IP-Adressen & Wegwerfadressen sind gesperrt, wahrscheinlich wurden diese schon oft missbraucht. Bei Tor bekommt man auch immer wieder mal einen anderen EXIT was auch zu Problemen führen kann.
Es hilft auf der TOR-Oberfläche (Vadalia Kontroll-Panel) auf neue Identität zu klicken (manchmal mehrfach) und mit http://my-i-p.com/ zu prüfen welchen EXIT-Server man hat und oder eine andere Wegwerfadresse (Anbieter) zu verwenden.

Bei manchen Anbietern für kostenlosen Webspace über Sub-Domain kann man die Daten mit der Weboberfläche oder FTP bzw. Beidem verwalten. Wenn FTP möglich ist, ist es besser dieses zu verwenden. Man erspart sich die unendlichen Anmeldeprozeduren die über TOR ziemlich langsam laufen. Für die Datenverwaltung per FTP brauchte ich ein mobiles FTP-Programm in dem ich alle meine FTP-Server speichern konnte. Nach einigem Suchen habe ich mich für FileZilla-Portable entschieden. Das Programm habe ich auch auf mein verschlüsseltes Laufwerk S: gelegt.

Achtung wenn man das Programm jetzt so verwendet ist man nicht mehr anonym weil der nicht anonymisierte Internetzugang mit Ihrer wahren IP benutzt wird!!!
Hier wäre so eine Stelle an der man die ganze Vorarbeit zerstört. Die gilt auch für alle anderen Anwendungen die Daten ins Internet übertragen.
Jedes Programm muss vor der Benutzung umgestellt werden damit die anonyme TOR-Verbindung benutzt wird. Das ist gewöhnlich immer die Proxyeinstellung. Wenn ein Programm die Proxykonfiguration nicht anbietet kann mit einem SOCKS-Client nachgeholfen werden. Wenn möglich sollten Sie irgendwie prüfen ob auch wirklich Ihre anonyme Verbindung genutzt wird. Es darf nicht Ihre wahre IP erscheinen!

Bei FileZilla muss man folgendes einstellen: Menüleiste=>Bearbeiten=>Einstellungen=>"Generischer Proxy"
Type: Socks5, Proxy-Server: 127.0.0.1, Proxy-Port: 9050
Es war mir nicht möglich zu prüfen mit welcher IP ich nun beim Webserver ankomme. Wegen der langsamen Übertragung gehe ich davon aus das die anonyme TOR-Verbindung genutzt wird.
Nun die Webseite auf alle Server übertragen und sich über die Werbeeinblendungen ärgern. Aber es geht :-) !!!!

Wegen der langsamen Übertragung mit TOR verzichte ich fürs Erste auf Grafiken die bestimmt viel aussagekräftiger wären.


Teil 2: Anonymes Handy, Anonym bezahlen, Anonyme Domain, Anonymer Webserver 

Ich habe also diese Seite kostenlos und anonym online gestellt. Um aus der Seite eine richtige anonyme Homepage zu machen brauche ich eine anonyme Domain und einen anonymen Webserver. Beides möglichst von verschiedenen Anbietern, zwecks juristischer Trennung.
Das ist leider nicht kostenlos zu bekommen. Ich kümmere mich nun um das Thema "Anonym Bezahlen".
Bei meinen Recherchen ist mir aufgefallen das man mit einem Handy durch einen Anruf oder SMS bezahlen kann. Das Handy bzw. die Handy-Nr. kann auch als Identifikation statt Name und Adresse dienen. In Deutschland sollte ja jede SIM-Karte einer Person zugeordnet sein.
Da irgendwann anonym telefonieren vielleicht notwendig sein könnte beginne ich damit.

Für meinen Spaß am Selbstversuch ist mir der Weg ins Ausland zu weit und zu teuer. So bin ich zum nächsten Discounter und habe mir dort für runde 10,- EUR eine prepaid SIM-Karte geholt. Bevor man Sie nutzen kann muss die SIM-Karte freigeschaltet / aktiviert werden. Dies kann telefonisch oder über Internet gemacht werden. Telefonisch war mir irgendwie unsympathisch, also TOR-Browser an und anonym übers Internet zur Freischaltung.  Plausible Daten und Wegwerf-eMail angegeben, Fertig :-).  Ob das nun schon illegal oder kriminell und somit strafbar ist kann ich nicht beurteilen. Mein Rechtsgefühl sagt OK, denn an der Telefonzelle kann man auch anonym telefonieren.
Für die SIM-Karte besorge ich mir ein neues unbenutztes, billiges, simlockfreies Handy. Dafür habe ich 25,00 EUR in Bar bezahlt. Das anonyme Handy mit SIM hat also runde 35,- EUR gekostet und ist somit günstiger als manches nicht anonyme prepaid Paket. Ich bin begeistert :-)

Für eine richtige Homepage habe ich nun die Domain http://anondat.com registriert. Com-Domains sollen die Abmahnsichersten sein.
Der juristische Trennung zwischen  Domain-Registrar und  Hoster (Webspace) soll noch folgen.
Die Ursprünglichen Mirrorseiten bleiben abgewandelt (reduziert) erhalten und führen per Weiterleitung hier her.

To do Liste:
- Homepage erstellen
- Eine anonyme virtuelle Kredit bzw. Debit Karte beschaffen
- Weiter anonyme Zahlungsmöglichkeiten prüfen
- Webspace finden und buchen
- Forum einrichten



Fortsetzung folgt.

PRAXIS ENDE


Von verschiedenen Personen habe ich schon Verbesserungsvorschläge, Tips und Hinweise erhalten.
Diesen Helfern möchte ich an dieser Stelle herzlich danken.           Danke Euch!!! :-) 

         MfG
   SecAno            
Kontakt: mail(at)anondat(dot)com

PS: Diese Seite erhebt keinen Anspruch auf Vollständigkeit.
Ich gebe keinerlei Garantie auf Richtigkeit und übernehme auch keine Haftung für Inhalte und verlinkte Seiten!
Jeder der die Informationen nutzt sollte dies verantwortlich tun und sich vergewissern das Er meine Fehler nicht übersieht. :-)

Um die Seite zu vervollständigen und aktuell zu halten brauche ich Hilfe. Was können Sie beitragen?

Ich gehe davon aus das so eine Infoseite nicht verwerflich oder gar illegal ist. Trotzdem versuche ich es so zu machen als ob es das wäre.
Ich bemühe mich also das ganze möglichst anonym und kostengünstig zu machen um dabei zu lernen.

Falls die Seite Anklang und Anhänger findet soll Sie professionell gestaltet werden, mit eigner Domain und Forum sowie anonymen Dienste.

Hier folgen Links zu verschiedenen Servern/Adressen/Mirrors auf denen ich die Seite ablege.
http://anondat.com (Zukünftige anonyme Domain)
Alle andern früheren Adressen bleiben als reduzierte Einstiegsseiten vorläufig bestehen.

Forums-Diskussion zu dieser Seite: http://board.protecus.de/
Twitter-Link: http://twitter.com/anosec
Facebook-Links: SecAno, SecAno-Gruppe, SecAno-Seite

Nachfolgend würde ich Backlinks zu Unterstützer-Seiten plazieren.