Aktualisiert am: 02.03.2025
Vorraussetzungen zum anonym surfen, bzw. für anonymes Internet sind mindestens ein sicherer und
schädlingsfreier Computer und eine quasi anonyme Identität die keine realen Daten über Sie verrät.

Was verrät Ihr Computer über Sie wenn Sie wie üblich im Internet unterwegs sind?
Es ist ungefähr so als ob Sie auf der Straße auf Schritt und Tritt beobachten werden würden.
Bei Ihrem Aufenthalt auf der Straße haben Sie ein Schild um den Hals auf dem steht wer Sie sind , wo sie wohnen, woher Sie gerade kommen und wohin Sie gerade wollen, und vieles mehr. Jeder der es wissen will darf es sich abschreiben.
Im Internet anonym surfen ist das nicht!

Überall wo Sie waren wird vermerkt das SIE da waren.
Beim nächsten Besuch auf der Seite ist man dann schon informiert... über Sie und Ihre Interessen. :-)
Viele dieser Notizen / Datenspuren über Sie werden auch auf Ihrem Computer gespeichert ohne das Sie es wissen. (Browserverlauf, Cookies, Flash-Cookies, JavaScript, Registry, usw.)

Zum Glück werden nicht alle Ihre Spuren die Sie hinterlassen zentral gespeichert.
Das könnte aber noch kommen... irgendwann. => VorratsDatenSpeicherung (VDS)

Wenn Sie nicht so offenherzig sein wollen sollten Sie sich Gedanken darüber machen ob das auch anonymer geht. Dazu müssen Sie sich ein Grundwissen über die Technik verschaffen und die Zusammenhänge verstehen.
Oder irgendeiner verlässlichen Anleitung folgen. Zu Beidem möchte ich hier gerne beitragen.

Aufklärungsflyer gegen die VDS (VorratsDatenSpeicherung)
Auf der Basis von Vorratsdaten hat die "ZEIT Online" ein Bewegunsgsprofil von Malte Spitz veranschaulicht.
Sehen Sie hier das visuelle Bewegungsprofil >> http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten

Anonym surfen, Zensur umgehen & Profilbildung vermeiden

IP-Adressen
Jedes Gerät im Netz (Teilnehmer, Station, usw.) muss zur Adressierung des Datenflusses, der über mehrere Stationen läuft, eine eindeutige IP-Adresse (Zahlenkombination) haben. Entweder fest vergeben oder bei Bedarf automatisch zugeteilt (DHCP).

Sobald Sie bzw. Ihr Router die Verbindung zum Internet hergestellen wird Ihnen von Ihrem Zugangsprovider (ISP) per DHCP eine IP-Adresse zugteilt. Je nach Vertrag und Provider haben Sie möglicherweise aber auch eine unveränderliche, dauerhaft feste IP-Adresse.

Diese Zuordnung der IP an den Kunden mit Uhrzeit ist das und was man Vorratsdaten nennt wenn es gespeichert wird . Mit der VorratsDatenSpeicherung (VDS) werden diese Daten mehrere Monate gespeichrt werden. Über die VDS kann man also im nachhinein ermitteln welcher Kunde zu welcher Uhrzeit welche IP-Adresse hatte.

Mittlerweile gibt es 2 verschieden IP-Adress-Protokolle.
Beim IP-Protokoll IPv4 gibt es eine nicht ausreichende Anzahl von IP-Adressen (4 Milliarden). Diese sind seit 03.02.2025 alle vergeben.
Beim IPv4-Verfahren werden die IP-Adressen quasi mehrfach genutzt. Sie bekommen normalerweise z.B. bei jeder Einwahl ins Internet eine neue IPv4 Adresse zugewiesen. So können Provider eine Adresse für mehrere Kunden nutzen da nie Alle gleichzeitig online sind.

Da nun alle IPv4 Adressen vergeben sind und der Bedarf an IP-Adressen weiter steigt wurde das neue Verfahren IPv6 entwickelt und eingeführt. Damit stehen nun ca. 340 Sextillionen IPv6 IP-Adressen zur Verfügung.
Das enspricht etwa unglaublichen 600 Billiarden IPv6-Adressen pro Quadratmillimeter der Erdoberfläche.
Das ist aus heutiger Sicht ausreichend um jedem Surfer und jedem Gerät (Handy, Smartpfone, Kühlschrank usw.) eine eigene IPv6 Adresse zuzuweisen.

Jeder Internetsurfer und sogar jedes einzelne Gerät wird demnach zukünftig eine fest zugeordnete Adresse erhalten. Das macht das anonyme surfen schwierig bis unmöglich, da man über Seine fest zugeordnete IPv6 IP leichter identifizierbar ist.

Wer mit IPv6 seine Privatsphäre besser schützen will, sollte deshalb den Sicherheitsmechanismus (Privacy Extensions) aktivieren. Die Privacy-Extensions greifen allerdings nur bei einem Teil (“Präfix”) der IPv6-Adresse, das entspricht im wesentlichen der heutigen IPv4-Adresse und wird vom Provider bestimmt. So ist zwar das Gerät nicht nachverfolgbar, der Anschlussinhaber aber nach wie vor.

Mehr dazu bei folgenden Weblinks
http://www.heise.de/ct/hotline/IPv6-anonym
http://www.heise.de/netze/artikel/IPv6-Privacy-Extensions-einschalten-1204783.html

Hier ein schöner Artikel über IP-Adressen & Anonymität sowie Datenschutz. Von den Anfängen IPv4 bis IPv6

IPv4 und IPv6 werden die nächsten Jahre parallel laufen und jeder Nutzer /Gerät sucht sich solange das für Ihn passende Verfahren aus.

Weil alle folgenden Techniken zur Anonymisierung IPv6 nicht oder nur unzureichend unterstützen, sollten Sie zur Sicherheit IPv6 auf jeden Fall dekativieren. Ein paralleller Datenstrom über IPv6 könnte Sie enttarnen (Eigenschaften Ihrer LAN-Verbindung)

Bei jeder Internet Aktivität wie Surfen, Mailen, Chatten usw. wird mindestens Ihre IP mitgesendet und ist an mehreren Stationen bekannt (gespeichert) und daüber und den Vorratsdaten Ihres Zugangsproviders (ISP) kann dann ermittelt werden wer da aktiv war. Vorratsdatenspeicherung !!!!
Das ist also nicht anonym Internet surfen, mailen oder chatten!

Prüfen Sie jetzt als Erstes Ihren Standort und Ihre IP-Adresse >> http://www.ip-adress.com
Über diese IP-Adresse und Daten die Ihr Browser über sie verrät sind Sie eindeutig identifizierbar.
Machen Sie auch die folgenden Tests.
https://www.jondos.de/de/anontest
http://www.anonymitychecker.com
http://whoer.net (zeigt auch den verwendeten DNS-Server an)
https://www.grc.com/dns/dns.htm (Test starten, nach kurzer Wartezeit werden die von Ihrem System verwendeten DNS-Server angezeigt)
http://www.ip-adress.com (Blockt manche TOR-Exits, das ist gut zum prüfen bei Zugangsproblemen)
http://www.meineip.cc
http://proxy.anondat.com/ip-test.html

Diese Prüfungen sollten Sie immer wieder vornehmen vor allem nach Systemänderungen und Updates um zu testen ob Ihre Anonymisierung auch wirklich wunschgemäss funktioniert.

Um die statistische Erfassung der Besucherdaten zu demonstrieren wurde ein lokaler Besucherzähler eingerichtet. Der Zähler arbeitet ohne Datenbank  und speichert detailiert nur die Daten der jeweils letzten 250 Besucher. Alle weiteren Statistiken sind anonymisiert. Hier können Sie sehen was nur ein einfacher  Besucher-Zähler so alles erfasst. Die Daten die Sie hier über sich finden hinterlassen Sie auf jeder besuchten Webseite.
Wenn Sie sich in der ausführlichen Statiskik (letzte 250 Besucher) nicht wiederfinden oder gar nicht mehr finden, sind Sie relativ anonym im Internet unterwegs.

Viele Daten über Sie und Ihr Verhalten im Internet werden auch auf Ihrem eigenen Computer gespeichert und von dort wieder abgerufen ohne das Sie es wissen. (DNS-Anfragen, Browserverlauf, Cookies, Flash-Cookies, JavaScript, Registry, usw.)
Über Ihr Such- und Surf-Verhalten werden z.B. von den Suchmaschinen umfassende Profile erstellt die viel über Sie und Ihre Interessen verraten und über die Sie wiedererkennbar werden, auch wenn Sie anonym surfen.

Grundsätzlich erscheint es besser nur den wirklich anonymen Internetverkehr richtig zu sichern und zu verbergen, möglichst mit einem extra Benutzerprofil, Computer oder VM. Trennen Sie deshalb Ihren nicht anonymen und den anonymen Aufenthalt im Internet.

Zum anonym surfen gibt es mehrere Möglichkeiten die auch kombiniert werden können und müssen.
Ziel ist es immer das Ihre eigene IP die Sie vom Provider zugeteilt bekommen im Internet nicht erscheint, bzw. das Sie mit der benutzten IP-Adresse nicht in Zusammenhang gebracht werden können. Um dies zu erreichen müssen Sie quasi die IP eines anderen Computers/Servers benutzen. Zusätzlich muss man versuchen die Erstellung von Profilen über die man, auch ohne Kenntniss Ihrer IP-Adresse, wiedererkannt werden kann zu verhindern.

Der benutzte Browser Firefox, Internetexplorer, usw.  und diverse Addons bieten viele Möglichkeiten Daten über Sie zu sammeln die Sie dann auch bei verschleierter IP verraten.  

Browser, Einstellungen  und Erweiterungen die Ihren Browser optimieren werden hier behandelt.

Um eine andere IP zu erhalten könnten Sie z.B. öffentliche Computer, öffentliches W-Lan, geknacktes WLan oder ein Internet-Cafe in Anspruch nehmen.  Hierbei könnte der Betreiber dessen Internetzugang Sie nutzen Probleme bekommen!
Deshalb loggen /speichern die Betreiber öffentlicher Zugänge die Internetaktivitäten der Benutzer. Wenn Sie öffentliche Zugänge nutzen sollten Sie unbedingt verschlüsselte Verbindungen https:// oder VPN nutzen.

Auf fremden Computern sollten Sie keine Passwörter speichern und nach Gebrauch möglichst alle Ihre Spuren löschen.

Wenn Sie mit Ihrem eigenen Computer anonym surfen möchten, sollte Dieser möglichst nichts über Sie verraten und Sie vor Angriffen aus dem Internet schützen. Halten Sie Ihr System und Ihre Anwendungen durch regelmässige Updates auf dem neusten Stand. Ein Antivirus- und Firewall-Programm sollte Pflicht sein.

Um sich vor bösartiger Software (Trojaner, Viren, usw.) zu schützen sollten Sie immer ein Benutzerkonto mit eingeschränkten Rechten einrichten und verwenden. Mit eingeschränkten Rechten sind Sie zwar sicherer gegen Schädlinge aber evt. funktionieren diverse Anonymisierungsmethoden dann nicht mehr. Also Vorsicht und Prüfen.
- Mir bekanntes Problem besteht mit OpenVPN, da kann dann die anonyme VPN-Verbindung nicht genutzt werden..

Für den anonymen Aufenthalt im Internet sollten Sie mindestens ein weiteres Benutzerkonto anlegen und auch benutzen damit sich die Browserprofile und sonstige über Sie gespeicherte Daten nicht vermischen können. Anonymes Internet ist von nicht anonymem Internet strikt zu trennen.

Empfehlenswerter ist ein zweiter PC (Alt-Gerät frisch installiert) oder auch eine "Virtuelle Maschine" VM genannt.
Sowas kann man sich auch schon vorgefertigt besorgen. http://www.janusvm.com, findet man bei vmware.
Wer mit Win7 Prof. oder Ultimate arbeitet könnte auch den XP-Modus nutzen.
Ausser dem mächtigen vmware können Sie auch mit dem kostenlosen VirtualBox eine Virtuelle Maschine einrichten.

Um nur eine Anwendung in einer gekapselten Umgebung zu starten können Sie auch eine sogenannte Sandbox verwenden.
Die Software wird durch die Sandbox vom Rest des Systems abgeschirmt, das schützt Sie und Ihren Computer. Mehr Infos hier.

Möchten Sie alles mit einem eigenen PC bzw. VM und dem Eigenen Anschluss bewerkstelligen, ist folgendes wichtig.
Eigene IP-Adresse verschleiern, verstecken, anonymisieren, DNS-Anfragen umleiten, anonymisieren & Zensur umgehen, sowie Profilerstellung erschweren bzw. verhindern.

DNS Domain-Name-Service

Das alle Geräte und Teilnehmer im Netz die Daten mittels IP-Adressen adressieren  ist Ihnen nun bekannt.
DNS ist ein Übersetzungsdienst der IP-Adressen in für Menschen verständlich / merkbare Namen übersetzt.
Jede Webseite liegt auf einem Webserver welcher auch eine IP Adresse hat.
Statt der IP-Adresse geben Sie im Browser aber einen Namen wie z.B. google.de ein.

Das DNS-System übersetzt also für Sie (google.de = IP: 74.125.39.103)
Für jede Internetadresse existiert so ein Eintrag auf vielen DNS-Servern.
Jedes System sollte 2 DNS-Server aus verschiedenen IP-Adressbereichen eingerichtet haben (Ausfallschutz)
Welche DNS-Server Sie benutzen teilt Ihr Provider Ihrem System mit. (DHCP-Standard)
Welche DNS-Server benutzt werden kann aber auch für jede Verbindung (Gerät) manuell eingestellt werden.
(Einstellung erfolgt in der Regel bei der IP-Konfiguration Ihrer LAN-Verbindung.)

Durch Manipulation am DNS-Server (Zuordnugslisten) können Web-Seiten umgeleitet bzw. gesperrt werden.

Wenn man z.B. eine Zuordnung im DNS-System entfernt, ist die Domäne nicht zu erreichen.
Das ist Zensur bzw. Sperre und das wird auch praktiziert. Websperre

Man kann die Zuordnung auf einem DNS-Server auch umschreiben verbiegen damit Sie auf einen anderen Webserver verweist. Wenn man dann einen solchen manipulierten DNS-Server in seinem System eingetragen hat (z.B. duch einen Schädling, Virus, Trojaner)  erreicht man die falschen Server mit gefälschten Webseiten wo man evt. Schädlinge untergejubelt bekommt bzw. Zugangsdaten abgegriffen werden. Die vom DNS gelieferten Adressen können auch direkt auf Ihrem PC, Laptop usw. umgangen werden. Dazu gibt es auf jedem System eine Datei mit dem Namen hosts (ohne .endung), dort sollte es, ausser dem mit # kommentierten Erklärungstext, nur den Eintrag 127.0.0.1 localhost geben. Alle weiteren Einträge sind verdächtig.

Alle Aufrufe im Web haben also eine DNS-Anfrage zwecks Übersetzung der Adressen zur Folge.
DNS-Anfragen über den von Ihrem Internet-Service-Provider (ISP) zugewiesenen DNS-Server sind nicht anonym.
Über die DNS-Anfragen kann ein Profil über Sie erstellt werden. Der ISP kann aber auch Zensur betreiben indem er Seiten ausblendet die für Sie dann nicht erreichbar sind.
Mehr dazu auch auf >> http://de.wikipedia.org

Anonyme, unzensierte DNS Namensauflösung ist eine wichtige Voraussetzung für eine effektive Anonymisierung und gegen die Zensur. Anonyme Namensauflösung heißt, einen freien, anonymen, unzensierten DNS-Server zu benutzen um die gewünschte Webadresse zu erreichen.

Alternative anonyme DNS-Server können Sie evt. in Ihrem Internet Router (je nach Modell & Hersteller)  eintragen, dann sollte daß in Ihrem kompletten Netzwerk für alle Geräte vorgegeben sein.
Sie können aber auch bei jedem Computer in den Netzwerkeigenschaften Netzwerkverbindung (TCP/IP) DNS-Server festlegen. Nutzen Sie möglichst 2 verschiedene DNS Server aus verschieden Adressbereichen (Ausfallsicherheit).

Informationen und DNS-Server finden Sie bei WikiLeaks, Chaos Computer Club CCC, Ungefiltert Surfen, fixmbr.de, wiki.ak-zensur.de
OpenNIC ist ein Projekt das ein alternatives DNS-Netzwerk betreibt.  http://www.opennicproject.org

Wer die Software Proxifier (mit aktiven Proxys) nuzt  kann auch dort die DNS-Auflösung auf den Proxyserver umleiten.
Profile | Name Resolution klicken Haken bei Resolve hostname through Proxy setzen.
Die Haken bei Detect DNS Settings automatically und Try to resolve via local DNS Service first müssen draußen sein.

Hier können Sie prüfen welche DNS-Server (Nameserver, NS) Ihr System gerade verwendet verwenden.
- http://entropy.dns-oarc.net/test/
- http://whoer.net
- https://www.grc.com/dns/dns.htm  Den Test starten und ein wenig warten, denn die Nameserver werden umfassend überprüft.

Proxie (Proxy) - Server (Zensur umgehen)

Man hört und liest oft, um anonym zu surfen soll man Proxy-Server verwenden. Proxie-Server sind eine Zwischenstation über die Sie Ihren Internetverkehr leiten. Nur wenn Sie einen sicheren Anonymen oder einen Elite Proxy verwenden wird Ihre IP-Adresse duch die IP des Proxys ersetzt.
Proxys eigenen sich somit auch sich eine IP-Adresse aus einem anderen Landes zu beschaffen. Damit können Sie zensierte gesperrte Inhalte wie Videos oder Musik dann trotzdem erreichen und geniessen.  

Der Proxy ist immer nur Eine evt. unsichere Zwischenstation. VORSICHT: Jeder Kriminelle oder jede Behörde kann einen eigenen Proxy-Server (Honeypot) ins Netz stellen. Solche Proxys lesen unverschlüsselt übertragene Login-Daten für E-Mail-Konten oder Online-Dienste mit. Zusätzlich kann ein solcher bösartiger Proxy den Datenverkehr manipulieren. Einige Zeilen bösartiger Code genügen um Ihr System mit einem Schädling zu infizieren, der PC des arglosen Nutzers wird so zur Datenschleuder oder fernsteuerbaren Waffe. Lesenwerter Artikel

Das Thema Proxy ist umfangreich, lesen Sie deshalb hier mehr zum >>
Thema Proxy-Server

TOR & JonDonym (sind eigentlich auch Proxys)

Kostenlose Lösungen zum anonym surfen ist TOR. http://www.torproject.org oder JonDonym (JAP/Anon)
- JonDonym bietet in der kostelosen Version keine Kaskade sondern nur eine Zwischenstation.
- Mit TOR haben Sie immer eine Kaskade über 3 Stationen.

Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl über mehrere Stationen.
Laden Sie sich z.B. den TorBrowser herunter und Sie haben einen extra Browser (portabel) der Ihren Internetverkehr sowie die DNS-Auflösung über mehrere Stationen leitet. Dabei werden auch häufiger die IPs (Exit-Nodes) gewechselt.
Wer TOR beschleunigen oder feste EXIT-Nodes IPs haben möchte kann das mit folgender Anleitung tun.
Mit TOR können Sie relativ anonym surfen.

Achtung:
Proxyverbindungen & TOR dienen ausschließlich dazu die tatsächliche IP-Adresse des Nutzers vor dem Zielrechner zu verbergen. Es ist nicht dafür gedacht, eine lückenlose Verschlüsselungskette aufzubauen.

Wenn möglich sollten Sie daher stets eine SSL-verschlüsselte Ende-zu-Ende-Verbindung aufbauen, also z.B. bei Webmail-Diensten eine HTTPS-Adresse benutzen. Achtung, viele Proxys zeigen bei einer https-Verbindung Ihre wahre IP!
Prüfen Sie das hier >> https://www.ip-secrets.info

Das Ganze ist bisher kostenlos, relativ langsam und nicht für jeden Inhalt (Downloads, Videos, usw.) geeignet.

Wenn Sie größere Datenmengen übertragen möchten sind die kostenlosen Proxydienste und TOR meist zu langsam.
Die Alternative dazu ist eine kostepflichtige anonyme VPN-Verbindung oder ein kostenpflichtiger anonymer Proxy-Server.

Deep Paket Inspektion - DPI

Deep Packet Inspection (DPI) ist ein Verfahren mit dem im Netzwerk Datenpakete aller Art inspiziert, überwacht und gefiltert / geblockt werden können. Dabei werden im Unterschied zu Stateful Inspektion (Headerteil) Header- und Daten-Teil der Datenpakete auf bestimmte Merkmale/Muster hin untersucht. "Das ist als ob die Post alle Ihre Briefe öffnet und den Inhalt liest. Manches davon dann umgeschriebt und anderes Vernichtet" Das klingt absurd und unglaublich aber genau das passiert mit Ihren Daten im Internet.
DPI wird derzeit meist bei Providern (oft im Auftrag von Regierungen) in den unterschiedlichsten Anwendungsbereichen eingesetzt. Es ermöglicht eine erhebliche Absicherung und Steuerung des Informationsflusses.  DPI (Deep Packet Inspection) wird aber auch zum Abhören und Sammeln von Informationen (Vorratsdatenspeicherung/VDS ) und zur Zensur im Internet eingesetzt. Es wird befürchtet dass die DPI-Technik in Zukunft dafür genutzt werden könnte, die Netzneutralität des Internets einzuschränken.

Die “Service Control Engine” der Firma Cisco ermöglicht “Deep Packet Inspection”, d.h. eine genaue DPI Untersuchung der Datenpakete bis zur Volltextsuche nach Begriffen oder bestimmten Daten mit einer Geschwindigkeit von vielen Gigabit pro Sekunde. In einer eigenen Broschüre spricht Cisco davon, dass man mit einer einzigen Cisco SCE 8000 250.000 Anschlüsse, 32 Million Datenströme und 30 Gigabit pro Sekunde “tracken und managen” kann. Je mehr solcher Geräte man einsetzt desto mehr Anschlüsse u. Daten lassen sich überwachen
Ein Techniker, der diese selbst einsetzt sagt: Diese Maschinen sind so mächtig, das Zensieren von Webseiten machen sie quasi nebenher.

DPI Deep Packet Inspection wird auch in Deutschland eingesetzt, ist aber laut Gesetz nicht legal!!!

Hier auch ein Video zu DPI und Netzneutralität https://www.youtube.com/watch?v=5kNQXJuQmmQ

Nach Aussage des Fachmanns kann per DPI ein normaler VPN-Tunnel erkannt und die Art des Inhalts identifiziert werden. Man kann also trotz der Verschlüsselung aufgrund des Datenmusters feststellen das Sie gerade ein Video downloden. Man weiss aber nicht welches! Es ist mölich DPI-Sichere VPN-Leitungen buchen.
Das TOR-Netzwerk soll einem Fachman zufolge recht DPI sicher sein.
Deshalb ist es ratsam mehrere Anonymisierungsmethoden zu koppeln.


TCP Zeitstempel in Windows deaktivieren

Ein Internet Server kann anhand des TCP-Zeitstempel ein System wiedererkennen. Anhand der Unterschiede der Zeitabweichungen kann ein individuelles Zeit-Unterschieds-Protokoll erstellt werden. Aufgrund dieses genau berechneten Unterschiedes ist es möglich ein System zuzuordnen.
Auch ist es möglich herauszufinden wann das System gestartet wurde.
Hier prüfen ob Zeitstempel aktiv http://www.speedguide.net/analyzer.php  (Soll Timestamps (RFC1323) = OFF)
Mit "TCP Optimizer" kann man es abschalten. http://www.speedguide.net/downloads.php

http://www.securiteam.com/securitynews/5NP0C153PI.html


Mit VPN (Virtual Private Network)

wird über eine eigens dafür eingerichtete virtuelle Netzwerkkarte Ihr gesamter Datenverkehr verschlüsselt durch den VPN-Tunnel übertragen. Ein VPN ist sozusagen ein Netz innerhalb eines Netzes.

Kann man sich in etwa so vorstellen: Das Internet ist der Ozean, das viele Wasser sind die Daten die hier fliessen. Der verschlüsselte VPN-Tunnel ist wie eine Glasröhre im Wasser des Ozeans durch den wiederum Wasser (unsere Daten) fliest. Das Wasser drumherum und das Wasser im durchsichtigen Glasrohr sind quasi durchsichtig unsichtbar und doch getrennt. Kann aber mit DPI aufgespürt und analysiert (Datenmuster) werden, der Inhalt ist sicher.

VPN setzt immer ein vorhandene und funktionierenede Infrastruktur vorraus. (Internetzugang, LAN, W-LAN)

Um über VPN zu surfen verlegen Sie durch Ihre vorhandene Verbindung ein unsichtbares Kabel (Glasrohr) zum VPN Server des VPN-Dienstleister und Sie erscheinen im Internet mit der IP-Adresse des VPN-Servers. Ihr Zugangsprovider sieht dann zwar das Daten (Wasser) fliessen, da diese aber verschlüsselt sind weiss Er nicht welche Daten da fliessen.
Der VPN-Anbieter sieht Ihre Herkunft (wahre IP) und Ihre Ziele und sollte diese Daten nicht speichern bzw. herrausgeben.

Mit VPN laufen alle Internetzugriffe verschlüsselt über die VPN-Verbindung bis zum VPN-Server. Sobald Sie von dort aus ins offene Netz gehen ist nichts mehr verschlüsselt. 

Alle öffentlichen aber auch W-Lans im allgemeinen können abgehört werden. Mit VPN sind Sie zusätzlich abhörsicher da Sie in der unsicheren Verbindung Ihre eigene verschlüsselte VPN-Leitung benutzen.


Auch mit VPN sollten Sie stets eine SSL-verschlüsselte Ende-zu-Ende-Verbindung aufbauen, also z.B. bei Webmail-Diensten eine HTTPS-Adresse benutzen.
 
Achtung wenn Sie mit eingeschränkten Benutzerrechten arbeiten. Prüfen Sie ob wirklich die VPN-Verbindung genutzt wird.
Hier prüfen >> https://www.ip-secrets.info

Die meisten VPN-Angebote kommen mit einer eigenen Software mit mehr oder weniger Mehrwert. So eine Software könnte auch Sicherheitslücken reissen oder Hintertürchen haben. Es ist evt. besser sich mit einer freien Software zum VPN-Server zu verbinden. OpenVPN ist so ein VPN-Client (kostenlos & open source), OpenVPN gibt es auch als portable Version
Der VPN-Anbieter muss OpenVPN unterstützen und sollte Ihnen die dafür benötigte Konfigurationsdatei zur verfügung stellen.

Viele VPN-Anbieter haben auch ein kostenfreies Angebot. Leider kann ich Ihnen keine brauchbare Übersicht anbieten.
Die kostenlosen Angebote sind wohl eher etwas für den Normalbürger der nichts verbergen muss aber trotzdem relativ anonym surfen möchte. Können aber kombiniert mit einem weiteren VPN, TOR und oder Proxy auch sicher sein.

Es ist sicher sinnvoll einen VPN Anbieter mit Firmensitz im Ausland (ohne Zwang zur Vorratsdatenspeicherung) zu wählen.
Einige Anbieter für anonyme VPN-Zugänge:
http://cinipac.com
http://cyberghostvpn.com
http://perfectprivacy.com
http://ivacy.com
http://www.hideway.eu

Bei NoNameMTs Blog, daten-speicherung.de finden Sie aufbereitete Listen und zusätzliche Infos, wie aktuell das ist und bleibt kann ich nicht beurteilen.

Stellen Sie sicher das der VPN-Dienstleister Ihre Verbindungsdaten nicht speichert und somit Diese bei Ermittlungen gegen Sie nicht herausgeben kann. (min. AGB lesen)

Wenn Sie sich nur auf die VPN-Verbindung verlassen besteht auch die Gefahr das bei einem Verbindungsabbruch Ihre wahre IP-Adresse benutzt wird. So könnte Ihre anonyme Arbeit enttarnt werden. Auch kennt Ihr VPN-Anbieter ja Ihre reale IP-Adresse. Es ist also empfehlenswert sich bei sensiblen Sachen nicht nur auf VPN zu verlassen.

Sobald Sie VPN auch für das ganz alltägliche anonyme surfen und mailen nutzen werden Sie erkennbar. (Benutzerprofil)
Auch hier sollte je nach gewünschtem Anonymitätsgrad ein Trennung erfolgen am besten mit extra PC oder/und virtueller Maschine.

Sie haben mit VPN nur eine andere "feste" IP-Adresse die Sie mit zusätzlichem VPN, Proxy oder TOR nochmals ändern können.
Diese anonyme VPN-Verbindung kann bei sehr vertraulichen Internetaktivitäten durch die zusätzliche Benutzung des TOR-Browsers oder Proxy also noch sicherer gemacht werden.
Achtung, viele Proxys zeigen bei einer https-Verbindung Ihre wahre IP! Prüfen Sie das hier >> https://www.ip-secrets.info

Sobald es bezüglich VPN kostenpflichtig wird stellt sich die Frage: Wie bezahlt man anonym?
Da der erste VPN-Dienstleister Ihre echte IP-Adresse ohnehin erfährt ist es hier noch nicht so wichtig aber für weitere andere Produkte, Dienstleistungen & Aktivitäten könnte es wichtig werden. Kümmern Sie sich darum.


Mehrere VPN koppeln.
Man kann auch die VPN-Leitungen zweier verschiedener Anbieter ineinander legen koppeln. So weiss dann nicht mal der Anbieter der die sensiblen Daten überträgt wer eigentlich seine Leitung nutzt.
Dazu benötigt man mindestens einen PC auf dem eine (VirtuelleMaschine) VM läuft.
Die VM benutzt ja bekanntlich die Internetanbindung des Muttersystems.
Man muss also nichts weiter tun als auf dem Muttersystem und in der VM zwei verschiedene VPN-Verbindung einzurichten. Wenn man dann die VM zum anonymen surfen, mailen, chatten usw. benutzt gehen die Daten durch 2 ineinanderliegende VPN-Tunnel. Hier der Link zu einer Anleitung in english.

Der VPN-Anbieter des Muttersystems kennt zwar unsere wahre IP aber nicht unsere Daten denn durch seine Leitung verläuft noch eine weitere VPN-Leitung, nämlich die der VM. Und nur durch diese 2te Leitung auf der VM fliessen ja die Daten und zwar verschlüsselt.
Der VPN-Anbieter 2 auf der VM bekommt unsere wahre IP nicht zu sehen da die Netzwerkanbindung des Muttersystems ja auch ein VPN-Tunnel ist.

Problematisch bleibt es weiterhin bei einem Verbindungsabbruch eines VPN-Tunnels.
Hierbei erfährt schlimmstenfalls der VPN-Anbieter 2 unsere wahre IP bzw. Anbieter 1 überträgt für kurze Zeit unsere Daten unverschlüsselt. Auch hier könnte man nochmal eins draufsetzen und mit Proxy, TOR oder dergleichen ein dritte Sicherheitsstufe schaffen.

Wenn andere oder mehrere Geräte wie z.B. auch Spielkonsolen usw. über VPN angeschlossen werden sollen benötigen Sie einen PC mit 2 Netzkerkkarten. Über eine Netzwerkkarte stellt man die anonyme VPN-Verbindung ins Interntet her. Über die zweite Netzwerkkarte können andere Geräte mittels einer Software zum Internet weitergeleitet werden. Ist dieser PC ein Windows-PC können Sie das Windows eigene ‚Internet Connection Sharing‘ dafür benutzen. Das ist im Prinzip ein Proxy in Ihren 4 Wänden.

Sie könnten sich aber auch einen sperrsicheren Webserver mieten auf dem Terminalsitzungen möglich sind. Also eine PC-Arbeitsoberfläche auf einem Computer im Internet auf der Sie arbeiten und installieren können wie auf Ihrem PC zuhause.
Mit einer einfachen oder VPN in VPN Leitung verbinden Sie sich zum Terminal. Der Terminal selbst baut wiederum eine VPN-Verbindung zu einem VPN-Server auf über den sie dann ins Internet gelangen. Auch hier könnte man dann nochmal mit der Verwendung von Proxy oder TOR eine weitere Sicherheitsstufe aufsetzen.
Vorteil: Sehr sicher weil nicht in Ihren Räumlichkeiten und mehrere VPN gesicherte Internetleitungen in Reihe.
Nachteil: Sehr teuer, die Kosten könnte man sich aber mit zuverlässigen Gleichgesinnten teilen.

Sie haben mit VPN nun eine andere "feste" IP-Adresse und Datenverschlüsselng bis zum VPN-Server.
Diese anonyme VPN-Verbindung kann bei sehr vertraulichen Internetaktivitäten durch die zusätzliche Benutzung des TOR-Browsers oder Proxy bzw. Proxie-Chains noch sicherer gemacht werden. Damit ändern Sie auch jeweils wieder Ihre sichtbare IP.

Mit Proxy-Chains können Sie Ihren Datenstrom nochmals über mehrere Proxie-Server um die ganze Welt leiten.
Sie können mit dem Programm Proxifier oder ProxyCap auch eine Kette von Servern einstellen (Proxy Chain). Die Daten werden dabei durch jeden der eingetragenen Proxies (Proxy, SSH-Tunnel, Sock5, VicSock) geroutet und zwar in der Reihenfolge, wie sie in der Chain angeordnet haben.

- SSH-Socks
(SSH-Tunnel) verschlüsseln zusätzlich die Daten mittels SSH (Secure Shell). Einrichten des SSH-Tunnels mittels Putty oder der Software des Dienstanbieters.
- Sock5 ermöglicht das Tunneln der Daten, was am Ende dazu führt, dass man "nach außen hin" mit der IP des Socks-Proxys erscheint.
- vicSocks sind Computer die durch Schadsoftware infiziert wurden. Der PC dient dann als Proxie wenn er angeschaltet und im Internet ist.

Bedenken Sie immer!!! Sie wissen nie wer genau die Anonymisierungsdienste anbietet und ob Sie da nicht erst recht per loggen, sniffen ausspioniert werden. Ein Proxy kann auch Schadcode in Ihren Datenverkehr einschleusen und Sie bzw. Ihren Computer schädigen. Lesen Sie mehr zum >> Thema Proxy-Server

Das könnte dann in etwa so variantenreich aussehen.
- TOR oder JonDonym
-
 VPN + TOR oder JonDonym
- VPN + Proxy
- VPN + Socks5 (auch mehrere Socks5)
- VPN + SSH Tunnel + Sock5 (auch mehrere Socks5)
- VPN + SSH Tunnel + Sock5 (auch mehrere Socks5)  + vicSocks (für Kriminelle oder total Paranoide)
Es sind natürlich auch diverse andere Kombinationen möglich die ich hier jetzt nich alle aufzählen möchte.
Beim Anfangspunkt VPN ginge auch die Methode VPN in VPN und oder ein anonymer Terminal-Server.
Je mehr Umwege desto sicherer aber auch langsamer wird das Ganze.
Es versteht sich von selbst das sie jeden an einer Chain beteiligten Dienst bei einem anderen Anbieter anonym buchen und bezahlen sollten. Server In EU und USA sind möglichst zu vermeiden.

Anonym surfen übers Mobilfunk-Netz (GSM, UMTS, GPRS, EDGE, HSDPA)

Zum anonymen surfen ist ein Smartphone grundsätzlich nicht geeignet! Siehe auch Anonym telefonieren.
Wie beschrieben kann man den Standort des Benutzers über das Mobilfunknetzt ziemlich genau (ca. 10 m) orten. Das folgende kommt also nur für Menschen mit Laptop in Frage. Mit dem Laptop sind Sie mobil,  nutzen Sie Internet über Mobilfunk überall aber niemals in der Nähe Ihrer Wohnung. Wählen Sie nicht immer den gleichen Standort und bleiben Sie nie zu lange am gleichen Ort. Ideale Standorte sind belebte gut zugänglich Orte an denen sich viele Menschen mit angeschalteten Handys aufhalten. Die Menge der Geräte auf kleiner Fläche schützt Sie!
Wählen Sie die Standorte nicht Kreisförmig um Ihre Wohnung die dann im Zentrum des Kreises erkennbar wird!!
Alle weiteren auf Sie u. Ihre evt. Begleiter angemeldeten Mobilfunkgeräte sollten sich natürlich in der Zeit natürlich an einem ganz anderen Ort befinden oder vor Anreise zum Surfort abgeschaltet werden!

Beim Internetzugang über das Mobilfunknetz wird Network-Address-Port-Translation (NAPT) eingesetzt, um nicht zu viele IP-Adressen zu verbrauchen (gemäß RIPE-Richtlinien). Da die IP-Adressen von vielen tausend Kunden gleichzeitig genutzt werden, ist eine genauere Zuordnung nicht möglich. VORSICHT mit IPv6 könnte sich das ändern!!

USB Surfstick (unlocked, für alle SIMs & Netze) und prepaid SIM-Karten sollten Sie natürlich immer anonym beschaffen.
Beides bekommt man bei diversen Discountern oder sonstigen Mobilfunkshops. Die Sim-Karte muss vor Benutzung anonym mit plausiblen Daten telefonisch oder übers Internet aktiviert werden. Vorsicht das Sie sich dabei mit einem auf Sie angemeldeten Telefon oder Internetzugang nicht verraten.

Bei jedem Connect wird die IMEI-Nummer des Sticks an den Sim-Karten-Provider gesendet und beides somit verknüpft. Dies kann man evt. umgehen, indem man die Firmware des Surfsticks flasht (ändert). Ihre Aktivitäten (Profil) sind, trotz anderer Anonymisierungsmethoden, immer auf die dafür benutzte
SIM (IMSI) und den Surfstick (IMEI-Nr. / MAC-Adresse) zurückverfolgbar. Paranoide Menschen sollten deshalb  - Surfstick ab und zu ersetzen! - Die SIM nie nochmal aufladen, das Startguthaben einer neuen SIM entspricht sowieso immer dem Kaufpreis oder ist sogar höher.
Auf diese Weise (Austausch Surfstick & SIM) können bisherige Aktivitäten nicht mehr auf Sie zurückführen.
Für den benutzten Laptop gelten natürlich weiterhin die Regeln.
- Mindestens ein anderes Benutzerprofil benutzen oder noch besser nicht privates damit machen.
- Falls der USB-Surfstick in einer VM funktioniert, mit verschlüsselter VM die Profile trennen.
- Sensible Daten durch Verschlüsselung schützen. - Sicherer Browser ohne unsichere Plugins 

Profilbildung

Ihre IP ist nun verschleiert und der Datenstrom möglichst verschlüsselt egal auf welche Weise!
Verhindern bzw. erschweren Sie immer eine Profilbildung die auf Sie und Ihre Aktivitäten hindeutet. Es ist min. notwendig auf Einem PC mit 2 Benutzerprofilen zu arbeiten. Besser ist Sie benutzen einen anderen Computer bzw. VM. Versuchen Sie für jede Aktion (Anmeldungen, Bestellungen, Buchungen von Internetdiensten, usw.) versch. Mailadressen sowie verschiedene IP-Adressen zu verwenden.
Das geht am besten mit anonymen Proxys bzw. TOR womit Sie die Identität auf Knopfdruck wechseln können.
Denn wenn Sie alles mit der gleichen IP und Mailadresse machen, könnte man erkennen was zusammengehört. (Profilbildung)

Absolute Sicherheit/Anonymität kann vermutlich nicht garantiert werden.
Sie können es einem Verfolger aber extrem schwer machen indem Sie die hier genannten Techniken kombinieren.

Jede Unachtsamkeit kann Sie und Ihre Online-Aktivitäten verraten, handeln Sie überlegt!!


Programme einrichten

Versuchen Sie alle Programme die Sie nutzen wollen nur als portabele Version zu nutzen. Portable Programme muss man nicht installieren deshalb hinterlassen Sie auch wenige bis keine Spuren auf dem Computer. Solche portablen Programme können Sie auf einem USB-Stick auch in einem verschlüsselten Volume immer bei sich tragen. Prüfen Sie vor der Nutzung immer alle Einstellungen stellen Sie alles ab das speichert (Verläufe, Logs, usw.) bzw. ändern Sie die Speicherziele in einen sicheren Ort..

Wenn Sie ausschliesslich VPN ohne zusätzlichen Proxy oder TOR verwenden sind folgende Anpassungen nicht nötig.

Sie möchten nicht nur anonym surfen sondern auch diverse Software anonym nutzen um anonym Daten über die TOR-Verbindung bzw. Proxy-Verbindung in das Internet zu senden bzw. zu empfangen.

Dazu zählen Mail-Programme, FTP-Programme, Messenger, und vieles mehr.
Alle diese Programme sollen Ihre anonymisierte Internetverbindung nutzen?

Damit diese Anwendungen nicht Ihre aktuelle Internetverbindung (IP) nutzen, müssen die Programme auf die Nutzung des Proxy (TOR) umgestellt werden. Gewöhnlich gibt es in der Konfiguration der Programme einen Abschnitt für die Verbindung.

Dort muss man Socks, Proxyadresse und Ports einstellen. Diese Einstellungen sind für jedes Programm und jeden Proxy anders.
Einzig die Proxyadresse wäre bei der Verwendung von TOR oder einer lokalen anderen Proxysoftware die 127.0.0.1.
Falls das Programm keine solche Einstellungsmöglichkeit hat können Sie einen SOCKS-Client (ProxyCap oder Proxifier) installieren dem Sie dann die Anwendung zuordnen. Versuchen Sie immer zu überprüfen ob Ihre Einstellungen auch tatsächlich wirksam sind.

Proxifier u. ProxyCap  (nicht kostenlos) sind Programme die laufende Programme überwachen. Falls diese Programme Daten aus dem Internet empfangen bzw. senden, werden die Daten durch einen Proxy tunnelt  (sofern dort ein aktiver Proxy eingetragen ist). Lesen Sie mehr dazu auf der Seite zum Thema Proxy-Server

Ich wünsche Ihnen viel Erfolg beim anonymen surfen, mailen oder chatten. Lassen Sie sich nicht erwischen :-)

Allgemeines über Browser
Der Browser verrät viel mehr über seinen Nutzer als man durch IP-Verschleierung verbergen kann. Diese Browserspuren / Datenspuren (Cookies, Flash-Cookies, JavaScript, JavaApplets, Silverlight, Super Cookies) lassen sich nicht mit einem Klick komplett löschen.





Sitemap
sicher, anonym, surfen, internet, zensur, dns, proxy, vpn, tor