Drei Sicherheitsmaßnahmen verhindern, dass Internetanbieter Sie verfolgen

Drei Sicherheitsmaßnahmen verhindern, dass Internetanbieter Sie verfolgen

Kürzlich hat der US-Senat beschlossen, dass Internetdienstanbieter den Browserverlauf und andere Daten an Dritte verkaufen dürfen. Diese Maßnahme wurde vom Weißen Haus noch nicht genehmigt, aber wenn sie tatsächlich umgesetzt wird, bedeutet dies, dass diejenigen, denen die Privatsphäre am Herzen liegt, sich vor der Datenerfassung durch ihre ISPs schützen müssen.

Einige datenschutzbewusste Menschen haben damit begonnen, viele jedoch nicht. Wenn Sie jedoch möchten, dass Ihr ISP sich aus dem Werbegeschäft für Werbetreibende heraushält, können Sie jetzt drei einfache Schritte unternehmen.

Verwenden Sie überall HTTPS

Das HTTPS Everywhere -Add-on der Electronic Frontier Foundation ist eines der ersten Tools, die Sie installieren müssen. Diese Erweiterung erfordert, dass alle Webverbindungen zu Ihrem Browser SSL/TLS-Verschlüsselung verwenden. Das bedeutet, dass die von Ihnen angezeigten Inhalte von Ihrem ISP vor passiver Speicherung geschützt werden. Die Erweiterung erfordert kein HTTPS, wenn die Site, zu der Sie eine Verbindung herstellen, das Protokoll nicht unterstützt.

Drei Sicherheitsmaßnahmen verhindern, dass Internetanbieter Sie verfolgen

Diese Erweiterung funktioniert, sobald Sie sie installieren. Dies hindert Ihren ISP jedoch nicht daran, die von Ihnen besuchten Seiten zu sehen. Nur der Inhalt Ihrer Kommunikation ist geschützt. Ihr ISP erfährt also jedes Mal, wenn Sie YouTube besuchen, jedoch nicht, welche Inhalte Sie sich dort angesehen haben oder welche spezifischen Seiten Sie besucht haben.

HTTPS Everywhere ist für Firefox (Desktop und Android), Chrome und Opera verfügbar.

Die Nutzung eines virtuellen privaten Netzwerks kostet Geld

Der nächste Schritt besteht darin, sich für einen kostenpflichtigen virtuellen privaten Netzwerkdienst anzumelden, da dieser sicherstellt, dass alle Ihre Informationen gespeichert werden, und nicht für einen kostenlosen Dienst, der Ihre Daten sammelt und zur Analyse oder Werbung an Dritte verkauft. Sie müssen etwa 40 bis 60 US-Dollar pro Jahr für ein VPN ausgeben , um Ihre Daten privat zu halten.

Ein VPN ist wie ein verschlüsselter Tunnel zwischen dem Benutzer und dem Internet. Sie stellen eine direkte Verbindung zu Ihrem VPN her (die Verbindung wird von Ihrem ISP erkannt), dann läuft das gesamte Surfen im Internet über den VPN-Server und blockiert gleichzeitig die Nachverfolgung durch Dritte. Sobald Sie Ihr VPN-Profil ausgewählt und installiert haben, stellen Sie es so ein, dass es automatisch startet und Ihren gesamten Internetverkehr dorthin leitet.

Die Auswahl eines VPN erfordert ein wenig Fingerspitzengefühl, da Sie einen Anbieter benötigen, der eine Mindestmenge an Daten über Ihr Surfen sammelt und speichert. Freedome VPN verspricht, Ihren Datenverkehr nicht zu protokollieren und wird von F-Secure betrieben, einem renommierten Anbieter im Bereich Internetsicherheit. Darüber hinaus verfügen einige VPN-Anbieter über nützliche Zusatzfunktionen, beispielsweise einen Internetverbindungsblocker, der den Internetzugang Ihres Computers sofort blockiert, sobald die Verbindung zu Ihrem VPN unterbrochen wird.

Im nächsten Schritt werden wir DNS-Lecks verhindern.

DNS anpassen

DNS (Domain Name System) ist die Art und Weise, wie Computer für Menschen lesbare Website-Namen wie NYTimes.com in maschinenfreundliche digitale Internet-Protokoll-Adressen übersetzen. Es ist wie das Telefonbuch des Internets.

Das Problem besteht darin, dass PCs häufig so eingestellt sind, dass sie DNS für ihren ISP verwenden, was bedeutet, dass Ihr ISP alle Ihre Browseranfragen sieht. VPNs konfigurieren PCs oft für die Verwendung von DNS, und oft handelt es sich um eine Funktion zum Schutz vor DNS-Lecks, die verhindert, dass der Computer das VPN umgeht und Standard-DNS-Einstellungen verwendet.

Um jedoch sicherzustellen, dass Sie nicht das DNS Ihres Internetdienstanbieters verwenden, stellen Sie Ihren PC am besten so ein, dass er einen DNS-Anbieter eines Drittanbieters wie OpenDNS verwendet .

Zusamenfassend

Jetzt haben Sie damit begonnen, Ihre Daten vor spionierenden ISPs zu schützen. Auch wenn es nicht einfach ist, haben Sie einige wichtige Schritte unternommen. Beziehen Sie sich bei der Installation auf IPLeak.net oder DNS Leak Test, um sicherzustellen, dass Sie keine unerwünschten Daten preisgeben.

Jetzt müssen Sie nur noch hoffen, dass Ihr ISP Ihren Datenverkehr nicht blockiert oder zensiert, wenn Sie ein kostenpflichtiges VPN nutzen.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.