Wie Sie mehrere Identitäten voneinander trennen und wie sie möglicherweise offengelegt werden

[ware_item id=33][/ware_item]

Um eine Online-Identität von einer legalen Identität zu trennen und mit dieser nicht in Verbindung zu stehen, ist es wichtig zu wissen, welche Identifikatoren üblicherweise zur De-Anonymisierung einer Person verwendet werden.


Pseudonyme sind großartige Tools zum Schutz der Privatsphäre, aber die Schritte, die erforderlich sind, um sie zu schützen - und Ihre Anonymität - variieren.

Springen zu…

  • IP-Adressen
  • Kekse
  • Browser-Fingerabdruck
  • Metadaten in Dokumenten und Bildern
  • Geräte-IDs
  • URL-Kürzel
  • Zwischenmenschliche Beziehungen
  • Plugins, Add-Ons, Erweiterungen, Apps
  • Schreibstil
  • Phishing, Malware, Hacking
  • SMS-Bestätigung
  • Online-Zahlungen vornehmen
  • Versand von online gekauften Produkten
  • Online-Zahlungen erhalten
  • Öffentliche Daten
  • So schützen Sie Ihre geheime Identität
  • Bitten Sie sicher um Hilfe

ExpressVPN hat eine Liste der Stellen zusammengestellt, an denen Online-Pseudonyme angezeigt werden könnten. Die Einschätzungen in Farbe beziehen sich auf das Risiko, dass eine durchschnittlich finanzierte und technisch versierte Person die Methode verwenden könnte, um Sie zu desanonymisieren.

IP-Adressen

Risiko: HOCH
Ihrem Zuhause, Ihrem Mobiltelefon und Ihrem Büro werden von Ihrem Internetdienstanbieter (ISP) eindeutige Kennungen zugewiesen. Ihr Internetdienstanbieter weist möglicherweise von Zeit zu Zeit einen neuen zu. In einem kurzen Zeitraum sind jedoch zwei Anforderungen von unterschiedlichen Konten über dieselbe IP-Adresse ein guter Indikator dafür, dass die Konten miteinander verbunden sind.

  • Bei jedem Online-Dienst, mit dem Sie interagieren, wird Ihre IP-Adresse angezeigt

Lösung

Schützen Sie sich mit einem VPN und wechseln Sie den Serverstandort, wenn Sie Ihre Konten ändern. Alternativ (oder sogar zusätzlich) können Sie den Tor-Browser verwenden und für jedes Konto eine neue Verbindung herstellen.

Kekse

Risiko: MITTEL
Ein Cookie ist eine Datei, die von den von Ihnen besuchten Websites auf Ihrem Computer gespeichert wird. Cookies identifizieren Sie mit Websites und ermöglichen deren Besuch, ohne dass Sie sich bei jedem Start Ihres Computers anmelden müssen.

  • Werbekanäle verwenden Cookies, um Ihr Webprotokoll zu verfolgen und Ihnen maßgeschneiderte Werbung zu liefern

Lösung

Löschen Sie alle Cookies, bevor Sie das Konto wechseln, oder öffnen Sie ein Inkognito-Fenster. Verwenden Sie für jede Identität einen anderen Browser. Wenn Sie den Tor-Browser verwenden, können Sie den Browser einfach schließen und erneut öffnen, um den Cache beim Wechseln des Kontos zu löschen.

Browser-Fingerabdruck

Risiko: NIEDRIG
Einige Werbe- und Tracking-Netzwerke beschränken sich nicht nur auf Cookies, um Benutzer zu identifizieren. Eine Technik, die als Browser-Fingerabdruck bezeichnet wird, ermöglicht es, eine Person über verschiedene Websites hinweg zu identifizieren, selbst wenn Cookies gelöscht werden.

Lösung

Passen Sie keinen Browser an, der für mehrere Identitäten verwendet wird, z. B. für Add-Ons oder durch Ändern der Bildschirmgröße. Ziehen Sie in Betracht, separate Browser für verschiedene Konten oder den datenschutzbewussteren Tor-Browser zu verwenden.

Metadaten in Dokumenten und Bildern

Risiko: HOCH
Microsoft Word, Kameras und die meisten anderen Programme hinterlassen in Ihren Dateien erhebliche Mengen an Informationen, die als Metadaten bezeichnet werden. Metadaten können Sie leicht identifizieren und Informationen wie die Version Ihres Betriebssystems, Ihre GPS-Koordinaten oder sogar Ihren Namen enthalten.

Lösung

Verwenden Sie die hier beschriebenen Tools zum Entfernen von Metadaten, um Metadaten aus Ihren Dokumenten und Dateien zu entfernen, bevor Sie sie hochladen oder freigeben.

Tipp: Die oben genannten Lösungen können auch problemlos angewendet werden, indem Sie verschiedene Benutzerkonten auf Ihrem Computer einrichten oder sogar separate Computer verwenden - einen für jedes Konto.

Geräte-IDs

Risiko: NIEDRIG
Die meisten Geräte, insbesondere mobile Geräte, sind über eine Geräte-ID eindeutig identifizierbar. Mehrere App-Entwickler haben Zugriff auf die ID, und ihre Absichten sind häufig unbekannt.

Darüber hinaus hat jede Netzwerkkarte eine eigene Kennung, die MAC-Adresse. Wenn Sie sich in einem Wi-Fi-Netzwerk anmelden, wird Ihre MAC-Adresse an den Router übermittelt und kann zum Verknüpfen mehrerer Konten verwendet werden.

Lösung

Einige Betriebssysteme wie iOS und TAILS ändern die MAC-Adresse nach dem Zufallsprinzip. Laden Sie keine Apps von unbekannten Quellen herunter, da diese zum Ernten Ihrer Geräte-ID verwendet werden könnten.

URL-Kürzel

Risiko: HOCH
Ein URL-Shortener verwandelt eine lange und sperrige Webadresse mithilfe einer einfachen Umleitung in eine kurze Adresse. Bei Drittanbietern werden in der Regel URL-Kürzungsprogramme ausgeführt. Es ist für jeden relativ einfach, einen solchen Dienst einzurichten.

Obwohl nicht jeder Kürzungsdienst oder Link böswillig ist, verwenden die Benutzer verkürzte URLs, um Sie zu skizzenhaften Websites zu leiten, Phishing-Angriffe auszuführen, Cookies auf Ihrem Computer zu platzieren und persönliche Informationen abzurufen (z. B. die Version Ihres Browsers, Betriebssystems und Ihre IP-Adresse).

  • URL-Kürzungen verletzen Ziele häufig ohne Verdacht, da sie nach dem Angriff auf eine legitime Website umgeleitet werden

Lösung

Klicken Sie nicht ohne Grund auf verkürzte Links. Verwenden Sie Dienste wie unshorten.it, um zu sehen, wohin eine verkürzte URL führt.

Wenn ein Link nicht verkürzt ist, werden dem Ersteller des ursprünglichen Links nur Informationen angezeigt, die vom Verkürzungsdienst bezogen wurden, und nicht Ihre Informationen. Sie sehen jedoch, wann Sie den Link abgekürzt haben.

Zwischenmenschliche Beziehungen

Risiko: MITTEL
Wer Sie kennen, ist ein Indikator dafür, wer Sie sind.

Wenn mehrere Chat-Dienstkonten erstellt werden und Zugriff auf eine Kontaktliste erhalten, kann der Dienst die Konten problemlos miteinander verknüpfen - auch wenn die Geräte-ID und die IP-Adresse unterschiedlich sind.

Einige Plattformen wie Twitter und Facebook stellen Ihre Kontoinformationen anderen zur Verfügung. Wenn Sie sehr ähnlichen Feeds mit zwei Twitter-Konten folgen, kann möglicherweise jemand diese miteinander verknüpfen.

Lösung

Achten Sie darauf, welchen Zugriff Sie für Apps zulassen. Mischen Sie niemals die Kontakte unterschiedlicher Identitäten miteinander und vermeiden Sie es, sie für Dienste Dritter verfügbar zu machen.

Plugins, Add-Ons, Erweiterungen, Apps

Risiko: HOCH
Seien Sie vorsichtig mit Plugins für Browser oder E-Mail-Clients sowie mit Apps, die auf sensiblen Plattformen basieren. Einige Erweiterungen, wie Privacy Badger, uBlock Origin oder https everywhere, können Sie zwar schützen, andere können jedoch gegen Sie verwendet werden.

Plugins befinden sich direkt auf E-Mail-Clients und Browsern und können Ihre E-Mails lesen, sehen, was Sie gerade durchsuchen, und sogar den Webinhalt ändern.

Lösung

Installieren Sie niemals Anwendungen von unbekannten Quellen und verwenden Sie nur bekannte Anwendungen des ursprünglichen Betreuers. Überlassen Sie den Betatest auch einer anderen Person!

Schreibstil

Risiko: MITTEL
Ihr Schreibstil kann verwendet werden, um Sie zu identifizieren. Die Häufigkeit, mit der Sie bestimmte Wörter, Emoticons oder Rechtschreibfehler verwenden, kann Ihren Lesern signalisieren, wer Sie sind.

Zwar gibt es keinen sicheren Beweis dafür, dass zwei Texte von derselben Person stammen, aber es gibt möglicherweise genug notwendige Hinweise, um einen Stalker zu einer gründlicheren Untersuchung zu bewegen.

Lösung

Schreiben Sie in einer klaren, konsistenten Sprache und verwenden Sie eine Rechtschreibprüfung. Vermeiden Sie Umgangssprache.

Phishing, Malware, Hacking

Risiko: HOCH
Eine öffentliche Persönlichkeit oder Personen mit persönlichen Feinden werden wahrscheinlich einer erhöhten Bedrohung durch Phishing und Malware ausgesetzt sein.

Malware-Tools können im Internet von jedermann gekauft und für verschiedene Zwecke angepasst werden. Malware-Tools lassen sich problemlos implementieren. Je zielgerichteter sie sind, desto effizienter werden sie.

Lösung

Bringen Sie einen Aufkleber an Ihrer Kamera an und stecken Sie ein totes Kabel in Ihre Mikrofonbuchse, wie es Mark Zuckerberg tut. Halten Sie Ihre Software immer auf dem neuesten Stand und achten Sie darauf, wo Sie Kennwörter eingeben und auf welche Links Sie klicken.

3 Dinge über dieses Foto von Zuck:

Kamera mit Klebeband abgedeckt
Mikrofonbuchse mit Klebeband abgedeckt
E-Mail-Client ist Thunderbird pic.twitter.com/vdQlF7RjQt

- Chris Olson (@topherolson), 21. Juni 2016

SMS-Bestätigung

Risiko: HOCH
Es ist unglaublich üblich geworden, dass Dienste von ihren Kunden Telefonnummern verlangen. Telefonnummern können für Funktionen wie die Zwei-Faktor-Authentifizierung nützlich sein, sie erleichtern jedoch auch das Verknüpfen von Identitäten, zumal bei vielen Diensten die Suche nach Telefonnummern möglich ist oder die baldige Einführung einer solchen Funktion geplant ist.

Lösung

Verwenden Sie für alle Ihre Pseudonyme eine anonyme Prepaid-SIM-Karte. Stellen Sie sicher, dass das Gleichgewicht ausreicht, um das Ablaufen zu verhindern.

Online-Zahlungen vornehmen

Risiko: MITTEL
Viele Dienste, wie Hosting-Plattformen, freiberufliche Portale oder Shops, sind kostenpflichtig. Jedes Mal, wenn Sie Ihre Kredit- oder Debitkarte verwenden, kann der Händler sowohl Ihren gültigen Namen als auch Ihre Kartennummer sehen.

Lösung

Besorgen Sie sich eine Prepaid-Debitkarte, mit der Sie Bargeld aufladen können. Jede Ihrer Identitäten benötigt eine eigene Karte, da Sie durch die Verwendung derselben für mehrere Konten identifizierbar werden. Alternativ können Sie auch online mit Kryptowährung bezahlen.

Versand von online gekauften Produkten

Risiko: NIEDRIG
Wenn Sie Ihren Standort behalten möchten, wird ein geheimer Online-Einkauf schwierig, insbesondere wenn Sie dem Online-Händler aufgrund einer schlechten Informationssicherheit nicht vertrauen können.

Lösung

Verwenden Sie Wiederversender, um Informationen von Einzelhändlern zu verschleiern oder Produkte unter einem falschen Namen versenden zu lassen. Halten Sie einen Autorisierungsbeleg bereit, um Pakete für diesen gefälschten Namen zu erhalten, für den Fall, dass jemand danach fragt.

Online-Zahlungen erhalten

Risiko: MITTEL
Sie sind möglicherweise darauf angewiesen, Zahlungen und Spenden über Ihre pseudonymen Konten zu erhalten.

Das Verwalten von pseudonymen Finanzkonten kann schwierig sein. Bei einigen Anbietern ist es zwar möglich, Konten ohne große Identifizierung zu eröffnen, die Konten können jedoch zu einem späteren Zeitpunkt Ihr Geld einfrieren.

Lösung

Leider sind Kryptowährungen wie Bitcoin Ihre einzige Möglichkeit, Spenden und Zahlungen pseudonym zu erhalten.

Öffentliche Daten

Risiko: NIEDRIG bis HOCH
Der Zugriff auf Datensätze ist sehr unterschiedlich. Je nachdem, in welchem ​​Bundesstaat und in welchem ​​Land Sie sich befinden, ob Sie wählen, zu Hause sind oder ein Fahrzeug zulassen oder öffentlich zugänglich sind.

Wenn Sie einen Polizeibericht einreichen, wird dieser möglicherweise zu einem öffentlichen Dokument und enthält Ihren Namen und Ihre Adresse. Gehen Sie nicht das Risiko ein, Ihre "Deckung" aufzugeben - auch nicht für die Strafverfolgung - und nutzen Sie Postfächer oder Versender, wann immer Sie können.

Lösung

Die Gründung eines Unternehmens ist in einigen Ländern billig und schützt die Identität seiner Aktionäre und Direktoren (Sie). Sie können eine Firma gründen, um das Eigentum an Ihrem Haus oder Auto vor praktisch jedem außer Ihrer örtlichen Steuerbehörde zu verbergen.

So schützen Sie Ihre geheime Identität

  1. Trennen Sie Ihre Konten: Das Einrichten eines zweiten Benutzerkontos auf Ihrem Computer verhindert das versehentliche Vermischen von Dateien, Cookies oder anderen Aktivitäten.
  2. Behalten Sie nicht mehrere Identitäten gleichzeitig bei. Richten Sie für einen noch stärkeren Schutz jede Identität auf einem separaten TAILS-Stick ein und verwalten Sie sie von dort aus.
  3. Halten Sie Ihre Systeme auf dem neuesten Stand und installieren Sie nur vertrauenswürdige und beliebte Programme aus offiziellen Quellen.
  4. Öffnen Sie nur verdächtige Links im Tor-Browser. Verwenden Sie Tor so oft wie möglich, um regelmäßig zu surfen. Bleiben Sie außerdem immer mit Ihrem VPN verbunden.
  5. Achten Sie darauf, welche identifizierenden Informationen Sie übermitteln. Überlegen Sie, wie die Daten gegen Sie verwendet werden könnten.

Bitten Sie sicher um Hilfe

  1. Beachten Sie, dass Organisationen, die auf die Unterstützung von Belästigungsopfern spezialisiert sind, nicht unbedingt Experten für Informationssicherheit sind.
  2. Geben Sie ein Pseudonym an, wenn Sie sich an die Hilfe wenden. Um Ihnen effizient zu helfen, muss niemand wissen, wer Ihre wahre Identität ist.
  3. Beachten Sie, dass einige Kommunikationskanäle privater sind als andere. Nutzen Sie zum Telefonieren Prepaid-SIM-Karten und Online-VoIP-Anbieter.
Wie Sie mehrere Identitäten voneinander trennen und wie sie möglicherweise offengelegt werden
admin Author
Sorry! The Author has not filled his profile.