Einfach anonym mit Incognito

Sichere Datenübertragung

Tor bietet keine Verschlüsselung, es verschleiert nur die Herkunft der Daten, aber der Provider und die Tor-Server lesen den Datenstrom mit. Der Anwender sollte seine Daten also verschlüsseln, im Web per SSL. Tor verschleiert ferner den Weg zum E-Mail-Server, aber hier gilt ebenso: Die Mails gehen im Klartext über das Kabel, wenn der Absender sie nicht kodiert.

Google ist als kräftiger Datensammler bekannt. Wer mit der Suchmaschine nicht in Berührung kommen will, verwendet Scroogle mit SSL (https://ssl.scroogle.org). Der Dienst bietet nicht nur eine verschlüsselte Übertragung an, sondern wickelt auch die Abfrage bei Google anonym für den Anwender ab. Nachteilig ist, dass die Einstellungsmöglichkeiten von Google fehlen, zum Beispiel die Sprache, und dass Scroogle nur 100 Ergebnisse auswirft.

Sicher per Mail

Für anonyme E-Mails gibt es so genannte Remailer, die eigentlich zum Testen der eigenen Mail-Konfiguration dienen. Aber der Absender kann jeden beliebigen Empfänger eingeben. Ein solcher Dienst ist im Tor-Verwaltungsprogramm Ktor bereits enthalten. Der Anwender klickt auf die Zwiebel in der Statusleiste und dann im sich öffnenden Hauptfenster auf den Briefumschlag.

Live-Linux Incognito

© Archiv

Das Firefox-Add-on Firegpg verschlüsselt und signiert Texte im Web. Das ist für Webmail-Dienste wie Web.de oder Yahoo Mail sehr nützlich.

Thunderbird mit OpenGPG ist auch Teil der Linux-Distribution, so dass der Anwender seinen normalen Mailverkehr verschlüsseln und signieren kann. Wer das verwenden will, sollte sich wie oben beschrieben ein USB-Verzeichnis mit Truecrypt oder Incognito selbst anlegen und die Thunderbird-Konfiguration dort hinein schieben. In jedem Fall sollte er Thunderbird so einstellen, dass das Programm eine verschlüsselte SSL-Verbindung zum Mail-Server verwendet.

Wer über einen Webmailer wie GMX oder Gmail kommuniziert, verwendet zur Verschlüsselung FireGPG, ein Firefox-Add-on, das auf GnuPG zugreift und beliebige Texte im Web signiert oder codiert. Auch hier gilt, die Schlüssel sollte der Anwender dauerhaft auf einer sicheren Partition im USB-Stick lagern.

Alles virtuell

Es gibt noch weitere anonyme Funktionen, siehe Kasten, so dass sich jede Online-Aktivität den Blicken neugieriger Server-Betreiber entziehen lässt. Wer Incognito im eigenen Rechner betreibt und nur gelegentlich zum anonymen Surfen verwendet, startet es praktisch in einer virtuellen Maschine.

Bildergalerie

Spuren im Schnee
Galerie
Einfach anonym mit Incognito

Spuren im Schnee

Die Anbieter von Incognito haben ein eigenes Image für eine VMware-Maschine bereit gestellt (files1.cjb. net/incognito/incognito-vmware-1.0.zip). Booten in der Virtual Box geht nur mit einem Trick (siehe Walkthrough auf der Hompage von Incognito), aber wenn es der Anwender einmal gebootet hat, legt er einen Snapshot an, der dann künftig problemlos funktioniert.

Mehr zum Thema

BSI-Browser
Mehr Sicherheit online

Überall lauern Trojaner, Würmer oder Phisher. Mit normalen Browsern ist wirklich sicheres Surfen kaum möglich. Spezielle gehärtete und gekapselte…
stadion, anzeigetafel, microsoft
Heimspiel mit starken Gästen

Bittere Niederlage für Microsoft: Der Software-Riese schwächelt bei wichtigen Tools. Die Konkurrenz ist haushoch überlegen. Wir dokumentieren zehn…
Cloud-Dienste versus Freeware
Von wolkenlos bis bedeckt

E-Mail-, Termin- und Kontaktmanagement, Textverarbeitung, Bildbearbeitung und Videoschnitt: Für beinahe jede Aufgabe gibt es kostenlose…
PC-Sicherheit mit OpenVAS überprüfen
Sicher surfen und arbeiten

OpenVAS ist ein realistischer, simulierter Hackerangriff, der zeigt, wie sicher Ihr PC ist. Wie Sie die Freeware installieren und einstellen, lesen…
Sicher surfen mit Sandboxie
Anleitung

Keine Angst vor Viren und anderer Malware: Unsere Anleitung zeigt, wie Sie mit dem kostenlosen Tool Sandboxie sicher surfen.