Kann man im Internet auch völlig anonym und unerkannt unterwegs sein?

4 Antworten

Sicherheit und Anonymität im Internet (zum Beispiel bei Hotspot-Nutzung)

Unverschlüsselte Verbindungen

Die Inhalte unverschlüsselter Verbindungen können von Dritten womöglich mitgelesen werden.

Innerhalb des selben unverschlüsselten Hotspots können die Inhalte vielleicht von Dritten mitgelesen werden, jedoch erfolgt eine Verschlüssellung von Internetseiten und Internet-Applikationen oftmals über verschlüsselte https-Verbindungen.

Die unverschlüsselten hppt-Verbindungen werden immer seltener und immer häufiger durch verschlüsselte https-Verbindungen ersetzt.

Https setzt sich also immer mehr durch.

Bei https-Verbindungen findet eine Verschlüsselung der Inhalte statt (zumindest angeblich),

aber die zur Verschlüsselung benötigten https-Zertifikate könnten auch schon längst gehackt worden sein und einer veralteten Norm entsprechen.

Oder angebotene Verschlüsselungen wurden vielleicht sogar extra zum Ausspionieren und Mitlesen entwickelt.

Die damit verschlüsselten Inhalte könnten somit für Dritte lesbar sein oder sogar anderweitig verwendet werden.

VPN-Verschlüsselungen

VPN-Provider können Internetverbindungen tunneln und Datenübertragungen verschlüsseln,

und somit auch Geo-Blocking umgehen/aushebeln.

Der User bekommt eine andere Absender-IP-Adresse zugewiesen, mit der er dann im Internet unterwegs ist

und deshalb angeblich nicht zurückverfolgt werden kann.

Theoretisch und praktisch jedoch können diese VPN-Verschlüsselunsdieste direkt oder indirekt von Regierungen,

Geheimdiensten, Konzernen, privaten Organisationen, usw. betrieben und angeboten werden,

zum Beispiel getarnt als Firma.

Oder die Daten werden gehackt/kopiert und ggf. weiterveräußert.

Dass Log-Files angeblich nicht erstellt oder nicht gespeichert werden, könnte eine Behauptung oder Lüge sein.

Dem VPN-Dienstleister sind die Original-Absender-IP-Adresse bekannt.

Bei kostenpflichtigen Diensten können bei Zahlung mittels Electronic Cash theoretisch und praktisch

weitere Daten erhoben werden, zum Beispiel Name und Adresse des Käufers.

Das alles ist nur eine Frage der technischen Umsetzung.

Die bis jetzt noch existierenden rechtlichen Verbote oder rechtlichen Grauzonen bestehen in der Zukunft vielleicht auch gar nicht mehr.

Cloud-Dienste

Wer den Rechner eines Users hackt, kommt an Daten,

wer einen Cloud-Dienst betreibt oder hackt, kommt an VIELE Daten.

Daten können zusammengefasst, gefiltert, gehackt, gestohlen, kopiert, verkauft und verändert werden.

Gesetzlich komplett oder teilweise verbotene Datenverarbeitung findet vielleicht im Verborgenen trotzdem statt.

Hintergrundanwendungen

Hintergrundanwendungen/Apps bauen vielleicht vom User unbemerkt eine Verbindung zu Servern auf,

zum Beispiel zu den Servern von genutzten sozialen Netzwerken aller Art oder vielleicht

auch zu Google oder anderen Diensten.

Wer vermeintlich anonym mit einer anderen IP-Adresse im Internet unterwegs ist (zum Beispiel durch Nutzung einer VPN-Verbindung oder Besuch eines Internet-Cafes)

übermittelt die genutzte IP-Adresse dabei vielleicht an diese Services.

Anonyme Surfer könnten so vielleicht ermittelt werden.

Oder User loggen sich selbst unbedacht in deren Accounts ein, die auf deren Namen registriert sind,

und ermöglichen so eine zeitliche Zuordnung von User und jeweiliger IP-Adresse.

MAC-Adresse und Online-TV

User können unter Umständen anhand von eindeutig den jeweiligen Geräten zugeordneten MAC-Adresse ermittelt werden.

Bei Internetverbindungen werden die unterschiedlichsten Daten ins Internet übertragen, was den jeweiligen Nutzern vielleicht gar nicht bekannt ist.

Hier zum Beispiel können User eine Software nach einem kostenlosen Testzeitraum kostenpflichtig freischalten lassen,

und zwar unter Nennung der MAC-Adresse:

https://siptv.eu/activation/

Mit SIPTV können Playlisten von Online-TV-Streams abgespielt werden, ggf. auch von Pay-TV-Sendern, ohne Pay-TV-Kunde zu sein.

Die Pay-TV-Sender gehen dabei also leer aus, könnten aber versuchen, sogenannte Schwarzseher zu ermitteln.

https://siptv.eu/

Beim Betreiber werden dann auch die genutzten Playlists gespeichert, so dass diese dem Betreiber wohl auch bekannt sein dürften.

Pay-TV-Playlists gibt´s zum Beispiel hier:

https://www.iptvsource.com

https://de.wikipedia.org/wiki/MAC-Adresse

Direkt im Browser fernsehen

Online-Live-TV-Streams aus vielen Ländern der Welt in unterschiedlichen Sprachen,

darunter etliche Regionalprogramme:

Search and watch more than 4000 live iptv channels from around the world.

https://eja.tv/

Fingerabdrucksensor/Touchscreen

User könnten über deren Fingerabdrücke erkannt werden:

https://www.scinexx.de/news/technik/touchscreen-prueft-fingerabdruecke-staendig/

Gesichtserkennung

Das Gesicht wird zum Ausweis:

https://www.zeit.de/kultur/2017-10/gesichtserkennung-face-id-apple-iphone-x-gedankenprothese-smartphone

Darknet

Im sogenannten Darknet können auch verdeckte Ermittler unterwegs sein,

und sich als Verkäufer oder Käufer ausgeben, um vermeintlich anonyme User identifizieren zu können.

Für den User selbst ist vieles nicht ersichtlich und auch nicht bekannt,

so kann man Usern unter Umständen leicht ein Gefühl von Sicherheit vermitteln,

die aber in Wahrheit womöglich gar nicht existiert.

Und das alles waren nur einige Beispiele.

Auch ein Thema: Jugendschutz

Wem Jugendschutz im Internet wichtig ist:

Im Fernsehen werden rund um die Uhr auf vielen Sendern Mord und Totschlag, Gewalt, Körperverletzungen, übelste Beleidigungen, usw. gesendet.

Macht sich da eigentlich niemand Gedanken um den Jugendschutz?

Du musst deine IP Adresse bearbeiten.

Oder einen Browser verwenden, der diese verschleiert...

Kannst es mit Tor-Browser versuchen, das ist nah dran an völlig anonym

Sicherheit und Anonymität im Internet (zum Beispiel bei Hotspot-Nutzung)

Unverschlüsselte Verbindungen

Die Inhalte unverschlüsselter Verbindungen können von Dritten womöglich mitgelesen werden,

jedoch erfolgt eine Verschlüsselung von Internetseiten und Internet-Applikationen oftmals über verschlüsselte https-Verbindungen,

so dass die betreffenden Inhalte also trotzdem verschlüsselt sind.

Unverschlüsselte hppt-Verbindungen (ohne "s") werden zunehmend durch verschlüsselte https-Verbindungen ersetzt.

Bei https-Verbindungen findet eine Verschlüsselung der Inhalte statt (zumindest angeblich),

aber Verschlüsselungen können vielleicht auch nicht sicher genug, bereits veraltet und vielleicht längst gehackt worden sein.

Oder angebotene Verschlüsselungen wurden vielleicht sogar extra zum Ausspionieren und Mitlesen entwickelt.

Die damit verschlüsselten Inhalte könnten somit für Dritte lesbar sein oder werden oder sogar anderweitig verwendet werden.

VPN-Verschlüsselungen

VPN-Provider können Internetverbindungen tunneln und Datenübertragungen verschlüsseln, und somit auch Geo-Blocking umgehen/aushebeln.

Der User bekommt dabei eine andere Absender-IP-Adresse zugewiesen, mit der er dann im Internet unterwegs ist und deshalb angeblich nicht zurückverfolgt werden kann.

VPN-Provider bekommen beim Verbindungsaufbau also die Original-Absender-IP-Adresse der User.

Theoretisch und praktisch können diese VPN-Verschlüsselungsdieste auch direkt oder indirekt von Regierungen, Geheimdiensten, Konzernen, privaten Organisationen, usw. betrieben und angeboten werden, zum Beispiel getarnt als Firma.

Oder die Daten werden gehackt/kopiert und ggf. weiterveräußert.

Dass Log-Files angeblich nicht erstellt oder nicht gespeichert werden, könnte eine Behauptung oder Lüge sein.

Bei kostenpflichtigen VPN-Providern können bei Zahlung mittels Electronic Cash theoretisch und praktisch

weitere Daten erhoben werden, zum Beispiel Name und Adresse des Käufers.

Kartenzahlung ist eben nicht so anonym wie Barzahlung an der Kasse eines Kaufhauses oder Supermarktes.

Werden beim Einkauf mit Bargeld Punkte gesammelt (zum Beispiel Payback-Punkte), kann der Einkauf deshalb wieder zugeornet werden und ist somit auch nicht mehr besonders anonym.

Das alles ist nur eine Frage der technischen Umsetzung, egal ob legal, illegal oder unter Geheimhaltung.

Der Datenverarbeitung / dem Datenschutz zustimmen

Mit der Art und Weise der beschriebenen Datenverarbeitung könnte schnell Schluß sein, wenn Daten gehackt (gestohlen/kopiert/runtergeladen) wurden.

Dann bestimmen nämlich die Hacker, was mit den gesammelten und gehackten Daten geschieht, wer diese bekommt oder wie die Daten verwendet werden.

Oder die Käufer oder Auftraggeber des Hacks verwenden die erhaltenen Daten nach eigenem Ermessen.

Cloud-Dienste

Wer den Rechner eines Users hackt, kommt an Daten,

wer einen Cloud-Dienst betreibt oder hackt, kommt an VIELE Daten.

Daten können zusammengefasst, gefiltert, gehackt, gestohlen, kopiert, verkauft und verändert werden, usw.

Gesetzlich komplett oder teilweise verbotene Datenverarbeitung findet vielleicht im Verborgenen trotzdem statt.

Hintergrundanwendungen

Hintergrundanwendungen/Apps bauen vielleicht vom User unbemerkt eine Verbindung zu Servern auf, zum Beispiel zu den Servern von genutzten sozialen Netzwerken aller Art oder vielleicht auch zu Google oder anderen Diensten.

Wer vermeintlich anonym mit einer anderen IP-Adresse im Internet unterwegs ist (zum Beispiel durch Nutzung einer VPN-Verbindung oder den Besuch eines Internet-Cafes) übermittelt die genutzte IP-Adresse dabei vielleicht an diese Services.

Anonyme Surfer könnten so vielleicht ermittelt werden.

Oder User loggen sich selbst unbedacht in deren Accounts ein, die auf deren Namen registriert sind, und ermöglichen so eine zeitliche Zuordnung von User und jeweiliger IP-Adresse.

MAC-Adresse und Online-TV

User können unter Umständen anhand von eindeutig den jeweiligen Geräten zugeordneten MAC-Adresse ermittelt werden.

Bei Internetverbindungen werden die unterschiedlichsten Daten ins Internet übertragen, was den jeweiligen Nutzern vielleicht gar nicht bekannt ist.

So können zum Beispiel Hersteller von Hardware anbieten, gekaufte Geräte online zu registrieren, um neue und wichtige Informationen zu dem Gerät zu erhalten,

oder um Informationen zu aktuellen Updates und aktuellen Treiber zu erhalten, oder um supportberechtigt zu sein, usw.

So könnten Hersteller die MAC-Adressen den jeweiligen Kunden zuordnen.

In einem anderen Beispiel können User eine Software nach einem kostenlosen Testzeitraum kostenpflichtig freischalten lassen, und zwar unter Nennung der MAC-Adresse:

https://siptv.eu/activation/

Mit SIPTV können Playlisten von Online-TV-Streams abgespielt werden, ggf. auch von Pay-TV-Sendern, ohne Pay-TV-Kunde zu sein. Die Pay-TV-Sender gehen dabei also leer aus, könnten aber versuchen, sogenannte Schwarzseher zu ermitteln.

https://siptv.eu/

Beim Betreiber werden dann auch die genutzten Playlists gespeichert, so dass diese dem Betreiber wohl auch bekannt sein dürften.

Pay-TV-Playlists gibt´s zum Beispiel hier:

https://www.iptvsource.com

Weitere Informationen zu MAC-Adressen:

https://de.wikipedia.org/wiki/MAC-Adresse

Aber auch MAC-Adressen können manipulierbar sein,

MAC-Adresse ändern:

https://www.chip.de/downloads/MAC-Address-Changer_51915321.html

Direkt im Browser fernsehen

Online-Live-TV-Streams aus vielen Ländern der Welt in unterschiedlichen Sprachen,

darunter etliche Regionalprogramme:

Search and watch more than 4000 live iptv channels from around the world.

https://eja.tv/

Fingerabdrucksensor/Touchscreen

User könnten über deren Fingerabdrücke erkannt werden:

https://www.scinexx.de/news/technik/touchscreen-prueft-fingerabdruecke-staendig/

Gesichtserkennung

Das Gesicht wird zum Ausweis:

https://www.zeit.de/kultur/2017-10/gesichtserkennung-face-id-apple-iphone-x-gedankenprothese-smartphone

Darknet

Im sogenannten Darknet können auch verdeckte Ermittler unterwegs sein,

und sich als Verkäufer oder Käufer ausgeben, um vermeintlich anonyme User identifizieren und ermitteln zu können.

Für den User selbst ist vieles nicht ersichtlich und auch nicht bekannt, so kann man Usern unter Umständen leicht ein Gefühl von Sicherheit vermitteln, die aber in Wahrheit womöglich gar nicht existiert.

Und das alles waren nur einige Beispiele.

Auch ein Thema: Jugendschutz

Wem Jugendschutz im Internet wichtig ist:

Im Fernsehen werden rund um die Uhr auf vielen Sendern Mord und Totschlag, Gewalt, Körperverletzungen, übelste Beleidigungen, usw. gesendet.

Wie steht es da mit dem Jugendschutz?

Aber im Internet könnten Seiten mit jugendgefährdeten Inhalten vielleicht gesperrt sein, insbesondere in öffentliche WLAN-Netzen und Hotspots.

Diese Sperren funktionieren vielleicht nicht immer oder nicht zu 100 Prozent.

Wenn dauernd neue Sex-Seiten ins Internet gestellt werden, wer soll die alle kennen und zeitnah sperren?

Spezielle Algorithmen versuchen vielleicht, Sex-Seiten automatisch zu erkennen und zu sperren, aber das funktioniert vielleicht auch nicht immer zu 100 Prozent.

Oder einige Seiten sind vielleicht zusätzlich über Alternativ-Domains oder durch die Eingabe einer zugehörigen IP-Adresse trotz Sperre trotzdem aufrufbar.

https://www.schau-hin.info/sicherheit-risiken/jugendschutz-sicherheitseinstellungen-fuer-die-fritzbox

Vergleich des Stromnetzes mit dem Internet

Wer haftet, wenn Sie einen Staubsauger benutzen, der in Flammen aufgeht und einen Wohnungsbrand verursacht?

a) Die Stromnetz-Betreiber

b) Der Hersteller des Staubsaugers

c) Der Benutzer des Staubsaugers

Die Haftung oder Schuldfrage ist für manche ein wichtiges Thema.

a) ohne Strom kein Wohnungsbrand durch defekte oder qualitativ minderwertige Produkte

Bedeutung: Vielleicht ist Strom nicht für jeden Kunden geeignet, manche denken vielleicht, man könne da einfach alles einstöpseln, was einen Stecker hat?

b) ohne den Hersteller dieses Staubsaugers hätte es den Staubsauger und somit den damit verursachten Wohnungsbrand nicht gegeben.

Bedeutung: Der Hersteller des Staubsaugers empfiehlt vielleicht, den Staubsauger-Beutel rechtzeitig zu leeren/auszuwechseln und Überhitzungen des Gerätes durch übermässig langen Gebrauch zu vermeiden.

c) einem anderen wäre das nicht passiert, aber diesem Benutzer des Staubsaugers eben doch.

Bedeutung: Der Benutzer des Staubsaugers benutzt das Gerät nach eigenem Ermessen.

Den Stromnetz-Betreibern kann das Problem eigentlich egal sein, sofern der Fehler nicht am Stromnetz lag und auch keine Fehler/Störungen am Stromnetz verursachen kann.

Wenn allerdings etliche Stromnetz-Kunden wegen des Problems wegsterben und dann keine Kunden mehr sind, könnten Stromnetz-Betreiber sich Gedanken machen.

Die Staubsauger-Hersteller könnten bei Produktionsfehlern in Verruf geraten und pleite gehen.

Die falsche Handhabung der Geräte kann Staubsaugerherstellern eigentlich egal sein, wenn diese ausführlich genug über die Gefahren falscher Handhabung der betreffenden Geräte informiert haben, und darüber was unbedingt vermieden werden sollte. Dies könnte zum Beispiel in der Bedienungsanleitung der Geräte beschrieben sein.

Der Benutzer des Staubsaugers hat viele Möglichkeiten. Er kann nach dem Wohnungsbrand umziehen, den Stromanbieter wechseln und sich einen neuen Staubsauger kaufen.

Internet-Providern kann vieles egal sein, solange Kunden das Internet nicht kaputt machen.

Vielleicht machen Kunden durch deren Verhalten das Internet langsam, aber da können Provider vielleicht gegensteuern.

Beispiel:

Alle User haben eine Internet-Bandbreite von 250 Mbit/s.

Durch gleichzeitige übermässige Nutzung wird das Internet für alle spürbar langsamer, zum Beispiel nur noch 100 Mbit/s für alle User.

Internet-Provider könnten dann einen Wechsel in einen günstigeren 50 Mbit/s-Tarif anbieten, wenn das Internet sowieso nicht viel schneller ist.

Und für Kunden, die im 250 Mbit/s-Tarif geblieben sind, wird das Internet dadurch wieder schneller.

Woher ich das weiß:Recherche