Digitale Gauner – die von Cybersicherheitsexperten und Strafverfolgungsbeamten höflich als schlechte Schauspieler bezeichnet werden – verwenden Elemente der modernen Cyberkommunikation, um Ihre Online-Aktivitäten zu verfolgen. Diese Elemente verstecken sich vor aller Augen, aber sie sind leicht zu enthüllen, sobald Sie wissen, wo sie zu finden sind.
Sie können falsche Hinweise um sich werfen, um Ihre Aktivitäten zu verbergen, oder zumindest einige Fehlleitungen hinterlassen, um potenzielle Übeltäter von Ihrer Spur abzuhalten. Es ist nicht illegal, Ihre Online-Aktivitäten zu verschleiern, wenn Sie sich nicht an kriminellen Aktivitäten beteiligen.
Wenn Sie mit Ihrem Computer, Mobiltelefon oder Tablet auf das Internet zugreifen, sind Sie über die von Ihrem Internetdienstanbieter (ISP) zugewiesene Internet Protocol (IP)-Adresse und die Media Access Control (MAC)-Adresse, die jedes Stück identifiziert, leicht sichtbar der von Ihnen verwendeten Computerhardware. Wir werden diese gleich noch einmal behandeln.
Dasselbe gilt, wenn Sie ein mobiles Gerät mit Mobilfunkverbindung verwenden, da es Mobilfunkmasten in der Nähe anpingt, um Verbindungen bereitzustellen, wo immer Sie sich befinden. Das Surfen im Internet oder die Verwendung von E-Mails auf Ihrem Mobiltelefon oder Tablet bietet also einen weiteren Zugangskanal zu Ihrer IP-Adresse. Die IP-Adresse Ihres Mobilgeräts ist jedoch anders, sodass diejenigen, die entschlossen genug sind, zwei Möglichkeiten haben, Sie zu finden und zu verfolgen.
Denken Sie daran, dass Ihre ISPs (sowohl fest als auch mobil) direkten Zugriff auf Ihren Standort haben, wenn Sie online gehen. Sie können auch Ihre digitalen Aktivitäten überwachen und von Strafverfolgungsbehörden angewiesen werden, diese Informationen unter bestimmten Bedingungen weiterzugeben. Sogar Websites, die Sie besuchen, können erkennen, dass Sie es sind und was Sie dort tun. Das können auch andere, die Sie ausspionieren.
Lesen Sie weiter, um zu erfahren, wie Sie andere davon abhalten können, Sie digital zu verfolgen. Wenden Sie dann diese Strategien an, um zu verhindern, dass Angreifer Ihre IP-Adresse verwenden, um Malware auf Ihre Geräte zu laden, Sie mit Ransomware zu versorgen, sich in Ihre Finanzkonten zu hacken oder Ihre gesamte Online-Identität zu stehlen. Lesen Sie weiter, um zu erfahren, wie Sie andere davon abhalten können, Sie digital zu verfolgen.
Netzwerkgrundlagen
Das Internet besteht aus getrennten Pfaden, die miteinander verbunden sind. Eine Internet Protocol (IP)-Adresse ist ein eindeutiger Zahlensatz, der ein Gerät identifiziert, das mit dieser Reihe von Netzwerken verbunden ist. Wenn Sie sich bei einem Dienstanbieter anmelden, wird Ihnen eine eindeutige IP-Adresse zugewiesen, die sich ändern kann, wenn Ihr Gerät eine Verbindung herstellt und trennt.
Eine MAC-Adresse (Media Access Control) ist eine 12-stellige Hexadezimalzahl, die alle zwei Ziffern durch einen Doppelpunkt oder Bindestrich getrennt wird. Hardwarehersteller weisen jedem Computer, Tablet und Telefon MAC-Adressen zu, die Endbenutzer nicht ändern können.
Sobald Ihre IP-Adresse ermittelt wurde, weist sie auf den Ursprung Ihrer Verbindung und die Absenderquelle Ihrer E-Mails hin. IP-Adressen werden Unternehmen und nicht Ländern zugeordnet. Nur eine Reihe von Zahlen zu sehen, macht es schwierig, einen Ort zu verfolgen. Aber ein IP-Lookup-Tool macht das Extrahieren von Informationen aus der IP-Adresse viel einfacher, um Sie zu finden.
Im Gegensatz zu IP-Adressen verwenden Router normalerweise dynamische IP-Adressen, was bedeutet, dass sie nicht fest oder dauerhaft sind. Es ist also leicht, schlechte Akteure zu stören, die ihren Standort verfolgen. Jedes Mal, wenn Sie ihn aus- und wieder einschalten, greift der Router auf eine brandneue IP-Adresse im Netzwerk des ISP zu.
Sicherer, aber nicht vollständig versteckt
Denken Sie daran, dass Sie Ihren physischen Standort maskieren möchten, um Versuche anderer zu vereiteln, Ihre Identität zu hacken oder zu stehlen. Unser Ziel ist es nicht, illegale Aktivitäten zu verbergen, und nichts, was hier angeboten wird, wird Sie vor Ihrem ISP oder der Polizei verbergen.
Netzwerkmanager können Ihre Online-Aktivitäten jederzeit nachverfolgen, und sie kennen Ihre Adresse, seit Sie sich bei ihnen für den Dienst angemeldet haben. Strafverfolgungsbehörden können mit ISPs zusammenarbeiten, um verdächtige Online-Aktivitäten zu erkennen und herauszufinden, wer und wo Sie sich befinden.
Beachten Sie auch, dass einige Apps Ihre IP-Adresse abfragen, um den Standort Ihres Geräts zu kennen, damit personalisierte Inhalte bereitgestellt werden können. Hacker können Websites oder Apps erstellen, die Links enthalten, die IP-Adressen abrufen, wodurch Einzelpersonen und Unternehmen Opfer werden können. Die Kenntnis Ihrer IP-Adresse ermöglicht es Übeltätern, sich in Ihren Computer zu hacken, einen Unternehmensserver anzugreifen oder eine Person zu verfolgen.
So verwischen Sie Ihre digitalen Spuren
Wenn Sie wissen, wie Sie es vermeiden können, Ihre IP-Adresse zu Hause oder unterwegs preiszugeben, wird es für jeden mit unrechtmäßigen Absichten viel schwieriger, Ihren Standort anzugreifen. Schützen Sie sich mit diesen Strategien vor potenziellen Problemen, wenn jemand Ihre IP-Adresse kennt.
Premium-Dienste für virtuelle private Netzwerke
Ein VPN leitet Ihre Internetverbindungen über seine eigenen Server, die mit seinen eigenen Netzwerkpfaden verbunden sind. Dadurch wird Ihre IP-Adresse maskiert, sodass Sie anonym im Internet surfen können.
Jemand, der versucht, Sie aufzuspüren, kann nur so weit gehen, das von Ihnen verwendete VPN zu sehen, nicht von wo aus Sie sich mit diesem VPN verbinden. Dazu gehört die Strafverfolgung ohne gerichtliche Intervention oder die Hilfsbereitschaft des VPN-Unternehmens. Beachten Sie, dass nicht alle VPNs gleich sind. Kostenlose Dienste verkaufen Ihre Daten oft, um die Kosten zu decken, und sie verschlüsseln Ihre Daten möglicherweise nicht.
Web-Proxy-Dienste
Wie VPNs übertragen Web-Proxys Ihre Verbindungen über ihre eigenen Server. Diese Filterung verschleiert Ihre IP-Adresse. Proxy-Server – es sei denn, Sie zahlen für einen guten – haben ein paar Nachteile. Das Verbergen einer IP-Adresse ist beispielsweise nicht dasselbe wie das vollständige Verbergen. Sie richten Proxy-Verbindungen in Ihren Webbrowser-Einstellungen ein, aber dies hindert ISPs und technisch versierte Hacker nicht daran, Ihre IP-Adresse zu sehen.
Zu den zu untersuchenden Web-Proxy-Diensten gehören Kproxy, Whoer.Net, HMA, Zyte, GeoSurf, Anonymouse und Proxysite.
Überprüfen Sie die Sicherheit öffentlicher WLANs
Viele seriöse Unternehmen, Flughäfen, Hotels, Restaurants usw. stellen ihren Gästen aus Gefälligkeit Wi-Fi zur Verfügung.
Normalerweise sind öffentliche WLAN-Hotspots jedoch nicht verschlüsselt und daher weniger sicher in der Nutzung. Sie stellen auch Sicherheitsrisiken dar, da es für Angreifer einfach ist, Nachahmerverbindungen einzurichten, um Benutzer anzulocken.
Vergewissern Sie sich, dass öffentliche WLANs, auf die Sie zugreifen, wirklich von einer seriösen Organisation gesponsert werden. Dann können Sie wahrscheinlich sicher eine Verbindung herstellen, ohne Ihre IP-Adresse preiszugeben.
Besser noch, verwenden Sie ein VPN, wenn Sie auf öffentliches WLAN zugreifen.
Verwenden Sie Spezialbrowser
Einige Webbrowser bieten ein kostenloses integriertes VPN über ihre eigenen Server. Die Oper ist eine davon. Der vielleicht bekannteste Browser zum Verbergen Ihrer Online-Aktivitäten ist der TOR-Browser. Sein Name bedeutet The Onion Router. TOR kann kostenlos heruntergeladen und verwendet werden, um Ihre IP-Adresse zu verbergen. Es verbindet Sie mit dem TOR-Netzwerk und sendet Ihre Daten über zufällige Relay-Server, die von Freiwilligen weltweit gehostet werden.
E-Mail-Alternative: Gehen Sie anonym
Die meisten Menschen wissen nicht, dass die E-Mail, die sie senden, gleichbedeutend mit der Online-Veröffentlichung ihrer Privatadresse ist. Es ist ein blinkendes Leuchtfeuer, das andere auf Ihren Basisstandort aufmerksam macht.
Verwenden Sie einen anonymen E-Mail-Dienst, um dieses Zielsuchsignal weiter zu verbergen. Es liefert falsche Hinweise, indem es den E-Mail-Header maskiert, der oben in Ihrer E-Mail angebracht ist.
Es blockiert mehr als nur Ihre IP-Adresse. E-Mail-Header enthalten die IP-Adressen aller Computersysteme, die Ihre Nachricht zwischen Absender und Empfänger weitergeleitet haben, und stellen alle nützlichen E-Mail-Metadaten bereit. Hacker verwenden diese Details, um die Quelle der E-Mail zu ermitteln.
Um sie von Ihrer Spur abzubringen, ziehen Sie diese beiden Optionen in Betracht:
- Senden Sie Ihre E-Mail über einen dedizierten anonymen E-Mail-Anbieter wie ProtonMail, StartMail, Tutanota, Cyber Atlantis, Guerilla Mail oder andere. Diese Dienste verschleiern Ihre IP-Adresse und machen es für jemanden viel schwieriger, auf Ihren wahren Standort zuzugreifen.
- Verwenden Sie ein gefälschtes E-Mail-Konto. Bekannt als Brenner-, Wegwerf-, temporäre und Wegwerf-E-Mail-Adressen, funktionieren die meisten auf die gleiche Weise. Der Dienst generiert eine zufällige E-Mail-Adresse und sendet Antworten von seinen Servern zurück an Ihre angegebene echte E-Mail-Adresse, die der Absender oder Antwortende nicht kennt.
Mit diesem Ansatz können Sie sich für verschiedene Website-Programme anmelden oder registrieren, ohne Ihre wahren Kontaktinformationen preiszugeben. Einige bekannte gefälschte E-Mail-Anbieter sind 10MinuteMail, Temp-Mail, Minute Inbox und EmailOnDeck. Sie alle bieten Ihnen eine neue, eindeutige E-Mail-Adresse.
Bleiben Sie cybersicher
Mehr denn je bietet die Datenautobahn Auffahrten für digitale Angriffe und Verkehrsumleitungen an gefährlichen Stellen. Mit diesen Taktiken können Sie sich gegen Cyberkriminelle wehren, um Ihre Online-Reisen zu verschleiern und Ihre digitale Sicherheit zu schützen.
Bild & Quelle: TechNewsWorld