- Das Wi-Fi-Positionierungssystem nutzt die BSSID Ihres Routers, um ihn mit Koordinaten zu verknüpfen und so die Geolokalisierung zu beschleunigen, auch ohne Ihre aktive Beteiligung.
- Um diese Nachverfolgung zu reduzieren, können Sie Ihr Netzwerk mit dem Suffix _nomap umbenennen und, falls Ihre Hardware dies zulässt, die BSSID-Randomisierung aktivieren oder eine erweiterte Firmware verwenden.
- Die Kombination aus einem vertrauenswürdigen VPN, HTTPS, einem privateren DNS-Server und strengen Einstellungen in Browsern und Apps schränkt ein, was Ihr Mobilfunkanbieter und Websites über Ihren Standort erfahren.
- Jedes angeschlossene Gerät kann eine Datenquelle sein. Daher erhöht die Zentralisierung des Schutzes auf dem Router mit einem VPN und bewährten Vorgehensweisen Ihre Privatsphäre erheblich.

¿Wie können Sie verhindern, dass Ihr Router Ihren Standort ohne Ihr Wissen preisgibt? Wir sind wie an unsere Handys gefesselt, mit dem GPS und WLAN waren fast den ganzen Tag eingeschaltet.Und wir halten selten inne, um darüber nachzudenken, welche Informationen im Hintergrund ausgetauscht werden oder wie wir sie nutzen können. Apps zum Blockieren von Trackern auf AndroidEine der sensibelsten Informationen ist Ihr physischer Standort, und zwar nicht nur der Ihres Telefons, sondern auch der Ihrer Umgebung. WLAN-Router oder ZugangspunktDie Daten können in globalen Datenbanken landen, ohne dass Sie irgendetwas dafür tun.
Hinter dem Komfort, Google Maps zu öffnen und Ihren Standort nahezu sofort angezeigt zu bekommen, verbirgt sich ein riesiges Datenerfassungssystem. Ihr Router kann bei Diensten von Apple, Google oder anderen Unternehmen registriert sein, und darüber hinaus … Internetanbieter und eine Vielzahl von Websites und Apps Sie versuchen außerdem herauszufinden, wo Sie sich befinden und was Sie online tun. In diesem Artikel gehen wir detailliert darauf ein, wie das alles funktioniert und was Sie dagegen tun können. Verhindern Sie, dass Ihr Router Ihren Standort ohne Ihr Wissen preisgibt. und die Nachverfolgung im Allgemeinen zu reduzieren.
Wie das Wi-Fi Positioning System (WPS) funktioniert und warum es Ihren Router beeinflusst

Hinter der schnellen Geolokalisierung, die Sie in Karten-Apps sehen, steckt eine große Maschine namens Wi-Fi-Positionierungssystem (WPS)Es hat nichts mit der WPS-Taste des Routers zum Verbinden von Geräten zu tun, sondern mit riesigen Datenbanken, die Daten speichern. ungefähre Koordinaten von Millionen von WLAN-Zugangspunkten über die ganze Welt verstreut.
Jedes Mal, wenn jemand mit einem Smartphone mit aktiviertem GPS und Ortungsdiensten Wenn sich Ihr Gerät in der Nähe Ihres Routers befindet, kann es umliegende Netzwerke scannen, diese Liste (mit den Zugangspunkt-Kennungen) an Server von Apple, Google oder anderen Unternehmen senden und im Gegenzug schnell eine Platzierung in der Rangliste erreichen. Dabei wird die BSSID und der ungefähre Standort Ihres Routers Sie können in deren Datenbanken verknüpft werden, selbst wenn Sie kein Mobiltelefon besitzen oder deren Anwendungen nie installiert haben.
Dieses System ermöglicht es dem Telefon, beim Öffnen einer Karten-App automatisch zu arbeiten, ohne auf die stabile Positionsbestimmung durch GPS-Satelliten warten zu müssen, was mehrere Minuten dauern kann. Stattdessen... Vergleiche WLAN-Netzwerke in der Nähe Mithilfe dieser riesigen Datenbank erhalten Sie nahezu in Echtzeit einen Standort. Diesen können Sie dann mit GPS-Daten, Mobilfunkdaten und anderen Sensordaten kombinieren, um das Ergebnis zu verfeinern.
Aber damit ist die Sache noch nicht erledigt. Geräte ohne GPS, wie Laptops oder einige TabletsSie können dieselben Informationen nutzen. Sie müssen lediglich die Liste der sichtbaren WLAN-Netzwerke an einen Geolokalisierungsdienst senden, der dann ungefähre Koordinaten zurückgibt; deshalb ist es wichtig, das zu wissen. Erkennen, ob Ihr Android-Telefon mit Spyware infiziert ist und verhindern, dass verdächtige Apps ohne Ihre Erlaubnis Daten senden. Untersuchungen, beispielsweise die der University of Maryland (UMD), haben gezeigt, dass dies mit wenigen Einschränkungen möglich ist. Detaillierte Router-Karten erstellen und Mobilitätsmuster und Gewohnheiten zu erfassen oder sogar Aufgaben auszuführen, um Personen zu verfolgen.
Der für all dies verwendete Schlüsselidentifikator ist der BSSID des ZugangspunktsDies entspricht typischerweise der MAC-Adresse der WLAN-Schnittstelle des Routers (oder einer sehr ähnlichen Variante). Diese Information wird unverschlüsselt über WLAN-Sender übertragen, sodass jedes Gerät in der Nähe sie empfangen kann, ohne sich mit dem Netzwerk verbinden zu müssen.
Risiken der Lokalisierung Ihres Routers
Auf den ersten Blick mag es so scheinen, als ob ungefähre Position eines Routers Es handelt sich nicht um ein besonders sensibles Thema: Schließlich weiß jeder, der Ihre Straße entlanggeht, mehr oder weniger, wo Sie wohnen. Es gibt jedoch Szenarien, in denen der Standort eines Zugangspunkts zu einer hochsensiblen Information wird oder zumindest für Dritte mit verschiedenen Interessen sehr nützlich ist.
Ein erstes klares Beispiel ist das Satelliteninternet-Terminals, wie zum Beispiel StarlinkDiese Geräte erstellen typischerweise ein lokales WLAN-Netzwerk, mit dem sich Benutzer verbinden können. Wenn das Gerät per WPS geortet werden kann, ist es in der Praxis möglich… Standort des Benutzers verfolgen Selbst wenn sie sich in einem abgelegenen Gebiet, einem militärischen Konfliktgebiet oder einem Notfalleinsatzgebiet befinden. In manchen Kontexten kann die Kenntnis des genauen Standorts dieser Terminals sehr schwerwiegende Sicherheitsfolgen haben.
Ein weiteres heikles Szenario ist das der mobile Hotspots, die auf Reisen und im Geschäftsleben genutzt werdenViele teilen ihre Internetverbindung von einem tragbaren 4G/5G-Router oder ihrem Mobiltelefon mit ihrem Laptop und anderen Geräten. Dieser „Reiserouter“ kann Sie überallhin begleiten. Tagungen, Hotels, Messen und ReisenDadurch kann jemand, der WPS-Daten sammelt, Rückschlüsse auf Ihre Reisemuster ziehen, beispielsweise wie oft Sie umziehen und wohin Sie reisen.
Wir müssen auch Wohnmobile, Boote, Yachten und alle Arten von Fahrzeugen berücksichtigen, die permanente WLAN-ZugangspunkteDie Kenntnis der Standorte dieser Router im Zeitverlauf kann nicht nur gängige Routen aufzeigen, sondern auch Zeiträume, die sie am selben Port verbracht haben, häufig genutzte Parkbereiche usw. Selbst ohne anfängliche Kenntnis der Identität des Besitzers lassen sich diese Informationen mit anderen Daten abgleichen.
Ein drittes, besonders heikles Szenario ist das des Personen, die an eine andere Adresse umziehenEs ist durchaus üblich, seinen Router oder Access Point in die neue Wohnung mitzunehmen. Wenn sich jemand in Ihrer alten Wohnung auch nur einmal mit Ihrem Netzwerk verbunden hat (ein Nachbar, ein Besucher, ein Ex-Partner usw.), kann dieses Gerät immer noch dieselbe BSSID erkennen und mithilfe von Geolokalisierungsdiensten … Finde heraus, wo du gewohnt hastFür die meisten wird es nichts weiter als eine Kuriosität sein, aber für Opfer von Belästigung, geschlechtsspezifischer Gewalt oder Bedrohungen kann es ein enormes Risiko darstellen; deshalb ist es wichtig zu lernen, wie. Stalkerware auf Android oder iPhone erkennen wenn Sie den Verdacht haben, dass Ihnen jemand folgt.
Reale Einschränkungen der WPS-Verfolgung
Trotz all dem oben Genannten lohnt es sich, die Dinge in den Kontext zu setzen: die Die Ortung über WPS ist weder die schnellste noch die genaueste Methode. der Überwachung. Tatsächlich weist sie mehrere Einschränkungen auf, die ihre praktische Gefährlichkeit in vielen Alltagssituationen erheblich reduzieren.
Zunächst einmal ist es nicht sofort möglich, einen Router in die WPS-Datenbanken aufzunehmen. Studien der UMD zeigten, dass ein Die Einrichtung eines neuen Zugangspunkts kann zwischen zwei und sieben Tagen dauern. Damit es in Apple- oder Google-Systemen angezeigt wird, ist es möglich, dass es ständig vom selben Standort sendet. Wenn Sie einen mobilen Router an einen Ort mitnehmen, an dem Sie sich nur einige Stunden oder ein paar Tage aufhalten, ist es durchaus möglich, dass Diese Bewegung wird sich niemals widerspiegeln auf der Weltkarte.
Damit ein Router als „Kandidat“ für die Aufnahme in die Datenbank in Betracht gezogen werden kann, muss er außerdem folgende Kriterien erfüllen: Von mehreren Smartphones mit aktiver Geolokalisierung erkannt.Ein einzelner, isolierter Scan ist in der Regel wirkungslos. In dünn besiedelten Gebieten, an Nebenstraßen oder in ländlichen Regionen kann ein Zugangspunkt leicht monatelang oder sogar unbegrenzt unentdeckt bleiben.
Es sollte außerdem beachtet werden, dass WPS auf der BSSID basiert, und die Wi-Fi-Standards erlauben die Randomisierung dieser Kennung.Unterstützt der Router diese Funktion und ist sie aktiviert, ändert sich die BSSID regelmäßig, ohne den normalen Betrieb der angeschlossenen Geräte zu beeinträchtigen (der Access Point selbst verwaltet den Übergang). Dadurch wird es extrem schwierig, einen bestimmten Router im Laufe der Zeit wiederzuerkennen.
Diese Idee ähnelt derjenigen von Private MAC-Adresse auf Android, iOS und WindowsDadurch ändert Ihr Mobilgerät seine Identität beim Scannen nach WLAN-Netzwerken, was es erschwert, Sie zu verfolgen. Bei Zugangspunkten verringert die BSSID-Randomisierung die Möglichkeit, anhand dieser Kennung im Laufe der Zeit präzise Routen zu erstellen, erheblich.
Obwohl WPS Risiken birgt, sollte man daher bedenken, dass es normalerweise weniger direkt und weniger ausgefeilt als andere Methoden Überwachung und Verfolgung, wie z. B. die Verfolgung über Mobilfunknetze, Apps mit übermäßigen Berechtigungen, Cookies von Drittanbietern, Browser-Fingerprints oder sogar Daten vom Betreiber selbst.
Wie Sie verhindern, dass Ihr Router in die Datenbanken von Apple und Google aufgenommen wird

Die gute Nachricht ist, dass sowohl Apple als auch Google eine wenig bekannte, aber sehr effektive Methode anbieten für Schließen Sie einen WLAN-Zugangspunkt aus Ihren Geolokalisierungsdatenbanken aus.Sie müssen niemanden anrufen oder ein Formular ausfüllen: Ändern Sie einfach Ihren Netzwerknamen.
Der Trick besteht darin, das Suffix hinzuzufügen. _nomap am Ende der SSID (des WLAN-Netzwerknamens). Wenn Ihr Netzwerk beispielsweise aktuell heißt, WLAN zu HauseSie müssten es umbenennen, zum Beispiel in etwa TheWiFiAtHome_NoMapDieses Suffix teilt den WPS-Diensten mit, dass Sie dürfen Ihren Zugangspunkt weder speichern noch verwenden. für ihre Standortberechnungen.
Diese Lösung funktioniert sowohl für Heimrouter als auch für Zugangspunkte für Büros oder kleine UnternehmenDas ist einer der einfachsten und direktesten Schritte, die Sie unternehmen können, wenn Sie befürchten, dass der Standort Ihres Routers Teil einer globalen Karte werden könnte, die von Dritten verwaltet wird.
Wenn Ihnen der Klang des Namens nicht gefällt, können Sie ihn mit anderen Wörtern kombinieren (zum Beispiel mit einem Insiderwitz, einem Alias…), aber die Endung muss genau so bleiben, wie sie ist. _nomap Am Ende der SSID muss ein neuer Eintrag hinzugefügt werden, damit die Änderung wirksam wird. Die Namensänderung hat keine Auswirkungen auf die Sicherheit (Schlüssel, Verschlüsselung usw.), erfordert aber Folgendes: Bitte geben Sie das Passwort auf allen Geräten erneut ein.Daher ist es ratsam, die Leute zu Hause oder im Büro vorher darüber zu informieren.
Als zusätzliche Maßnahme für diejenigen, die häufig umziehen, bietet sich folgende interessante Option an: Mieten Sie den Router vom Anbieter, anstatt ihn zu kaufen.Auf diese Weise geben Sie bei einem Umzug das Gerät (und die zugehörige BSSID) an Ihre alte Adresse zurück und erhalten an Ihrem neuen Standort ein neues. Das bietet zwar keinen absoluten Schutz, reduziert aber die mit dem Gerät physisch verknüpften Spuren.
Verwendung von Routern mit zufälligen BSSIDs und erweiterter Firmware
Wenn Sie Ihre Privatsphäre über _nomap hinaus noch weiter schützen möchten, könnten Sie die Verwendung von … in Betracht ziehen. Router, der BSSID-Randomisierung ermöglichtEinige Hersteller und Open-Source-Hardwareprojekte, wie beispielsweise bestimmte Router von Supernetworks, implementieren diese Funktion standardmäßig in Kombination mit Open-Source-Firmware.
Alternative Firmwares wie z. B. DD-WRT Sie bieten außerdem die Option einer zufälligen BSSID, sofern die Router-Hardware dies unterstützt. Durch diese Technik ändert sich die von Geräten in der Nähe gesehene Kennung regelmäßig, wodurch es für Geolokalisierungsdienste oder Dritte schwieriger wird, den Router zu identifizieren. Eine Router-„Lebensader“ aufbauen und um herauszufinden, ob es sich um dieselbe Person handelt, die sich vor einigen Monaten in einem anderen Haus oder in einem anderen Land aufhielt.
Diese Strategie ist besonders interessant für Mobile Zugangspunkte, Router in Fahrzeugen, Booten oder Wohnmobilenwo die Bewegung konstant ist. Selbst wenn WPS Latenzen von mehreren Tagen aufweist, erschwert die Verhinderung einer stabilen BSSID die Nachverfolgung zusätzlich.
Bei Smartphones, die als Hotspot genutzt werden, empfiehlt es sich, die Einstellungen sorgfältig zu überprüfen. Bei iPhones beispielsweise Es gibt keine direkte Einstellung zur Aktivierung der BSSID-Randomisierung für persönliche Hotspots.Apple verknüpft dieses Verhalten jedoch mit der Verwendung der Option „Private WLAN-Adresse“ in Netzwerken, mit denen sich das Telefon selbst verbindet. Wenn Sie diese Funktion für einige Netzwerke aktivieren (Einstellungen → WLAN → Netzwerk antippen → „Private WLAN-Adresse“ aktivieren), beginnt das Telefon… Die BSSID wird beim Teilen des Internets randomisiert. als Zugangspunkt.
Bei Android variiert die Situation je nach Hersteller und Systemversion. Einige bieten direkte Einstellungen für die Hotspot mit zufälliger MAC-Adresse oder dynamischer BSSIDIn manchen Fällen sind Sie auf die Benutzeroberfläche des Herstellers oder Apps/Firmware von Drittanbietern angewiesen. Es lohnt sich, die Menüs unter „WLAN-Hotspot/Internetfreigabe“ zu erkunden oder die Dokumentation Ihres spezifischen Modells zu konsultieren.
Starlink-Terminals und ähnliche Lösungen beginnen ebenfalls damit Software-Updates erhalten Die Randomisierung der BSSID wird standardmäßig aktiviert, zumindest laut den Mitteilungen des Unternehmens seit Anfang 2023. Dies ist ein logischer Schritt in einem Kontext, in dem diese Geräte in besonders sensiblen Bereichen eingesetzt werden können.
Wie Sie verhindern, dass Ihr Mobilfunkanbieter und Ihr Browser Ihren Standort preisgeben
Neben WPS gibt es noch eine weitere wichtige Front: die Daten, die von Ihrem Mobilfunkanbieter, Ihrem Browser und Apps erfasst werden die Sie täglich nutzen. Viele „kostenlose“ Dienste, soziale Netzwerke oder Anwendungen leben genau davon, die von Ihnen bereitgestellten Informationen auszunutzen, darunter Standort, Surfverhalten, Zeitpläne, Interessen oder Konsummuster.
Riesige Plattformen wie Facebook, WhatsApp und viele andere Netzwerke Sie profitieren von extremer Nutzerprofilerstellung. Die Nutzungsbedingungen und Datenschutzrichtlinien, die so gut wie niemand liest, autorisieren typischerweise den Zugriff auf Ein Großteil der Informationen auf Ihrem GerätVon Standort und Kontakten bis hin zu Verbindungstyp, Telefonmodell und mehr; wenn Sie vermuten, überwacht zu werden, ist es hilfreich zu wissen, wie Finden Sie heraus, ob Ihr iPhone ausspioniert wird..
Auch die Rolle der TelekommunikationsbetreiberSie können nachvollziehen, wann Sie online sind, wie viel Datenvolumen Sie verbrauchen, welche Dienste Sie nutzen und – je nach den jeweiligen Landesvorschriften – sogar … Welche Domains oder IPs besuchen Sie?In einigen Ländern wurde diesen Unternehmen gestattet oder ermöglicht, diese Daten an Dritte zu verkaufen.
Der Wert dieser Informationen auf dem Schwarzmarkt ist sehr hoch. Im Darknet werden schätzungsweise unter anderem Ausweisdokumente, Kontonummern sowie Zugänge zu E-Mails und sozialen Medien angeboten. Das „Datenpaket“ einer einzelnen Person kann sehr hohe Werte erreichen.Daten wie Ihre Ausweisnummer können Dutzende oder Hunderte von Euro wert sein, und Bankdaten vervielfachen diesen Wert. Ein Datenleck dieser Art kann sowohl Ihre Finanzen als auch Ihre persönliche Sicherheit gefährden.
Obwohl viele Cyberangriffe mit … zusammenhängen Benutzerfehler (Phishing, gefälschte Formulare, E-Mails, die im Namen Ihrer Bank ablaufen…), es ist wichtig, nicht zu vergessen, dass es eine viel konstantere, unauffällige Überwachung gibt; deshalb ist es nützlich, Tools wie diese zu kennen. Autoruns zum Entfernen von Programmen, die ohne Erlaubnis automatisch starten und die Angriffsfläche verringern. Wenn Sie also verhindern möchten, dass Ihr Router Ihren Standort preisgibt und Ihr Anbieter sowie Websites Ihre Daten minimieren, lohnt es sich, mehrere Sicherheitsvorkehrungen zu treffen.
VPN: Das wichtigste Werkzeug zum Verbergen von Datenverkehr und Standort
Eine der effektivsten Methoden, den Stromverbrauch Ihres Mobilfunkanbieters und vieler Websites zu reduzieren, ist die Verwendung von … VPN-Dienst (virtuelles privates Netzwerk)Obwohl sie ursprünglich zur Einrichtung virtueller lokaler Netzwerke zwischen geografisch verteilten Geräten entwickelt wurden, sind sie heute ein grundlegendes Werkzeug für diejenigen, die mehr Anonymität und Freiheit im Internet anstreben.
Wenn Sie ohne VPN eine Verbindung herstellen, wird Ihr Gerät Sprechen Sie direkt mit jeder Website über Ihren Internetanbieter.Der Betreiber kann sehen, mit welchen Servern Sie sich verbinden (Domains, IPs), wie viel Ihre Geräte herunterladen, wie viel Zeit Sie online verbringen usw. Mit einem VPN wird Ihr gesamter Datenverkehr zunächst über einen VPN-Server geleitet. verschlüsselter Zwischenserverund von dort aus gelangt es mit einer anderen IP-Adresse, üblicherweise aus einem anderen Land oder einer anderen Region, ins Netzwerk.
Die Website, die Sie besuchen, verbindet sich über die IP-Adresse des VPN-Anbieters, nicht über Ihre eigene. Und für Ihren Internetanbieter sind die Details Ihres Surfverhaltens in einer... verschlüsselter TunnelSie sehen, dass Sie mit einem VPN-Server kommunizieren und wie viel Datenverkehr Sie verbrauchen, aber nicht, welche Inhalte angezeigt werden oder mit welchen spezifischen Diensten Sie innerhalb des Servers interagieren.
Nicht alle VPNs sind gleich. Viele kostenlose Lösungen, die sehr beliebt sind, um Geobeschränkungen zu umgehen, sind Nicht empfehlenswert, wenn Sie Wert auf absolute Privatsphäre legen.Manche Anbieter speichern umfangreiche Protokolle Ihrer Aktivitäten, einschließlich Ihrer IP-Adresse, der Dauer Ihrer Verbindung und Ihrer Bandbreitennutzung. Diese Daten können verkauft oder auf rechtliche Anfragen hin herausgegeben werden.
Um die Risiken zu minimieren, ist es ratsam, sich für Folgendes zu entscheiden: Seriöses kostenpflichtiges VPNKlare „No-Logs“-Richtlinien und transparente Nutzungsbedingungen sind unerlässlich. Idealerweise sollten nur die Daten erfasst werden, die unbedingt zur Verwaltung Ihres Kontos und Ihrer Zahlung erforderlich sind. Ihre IP-Adresse, genaue Verbindungszeiten oder andere Metadaten sollten nicht gespeichert werden. Bieten Anbieter zusätzlich Kryptowährungen oder andere anonyme Zahlungsmethoden an, ist der Datenschutz noch höher.
Wenn Sie etwas Einfaches ausprobieren möchten, ohne die Dinge zu verkomplizieren, sind Browsererweiterungen wie TunnelBear oder ähnliches Sie ermöglichen die Aktivierung eines schlanken VPN-Tunnels in Chrome, Firefox oder Opera. Sie sind für bestimmte Anwendungsfälle nützlich (z. B. für die Verbindung mit öffentlichen WLAN-Netzen). Wenn Sie jedoch den gesamten Datenverkehr Ihres Systems schützen möchten, ist es ratsam, den VPN-Client auf dem Gerät zu installieren oder ihn sogar direkt auf dem Router zu konfigurieren.
Proxy, DNS und HTTPS: Zusätzliche Ebenen für Datenschutz und Sicherheit
Neben dem VPN gibt es noch weitere Tools, die nützlich sein können für Beschränken Sie, was über Sie und Ihre Aufenthaltsorte bekannt ist.Allerdings ist keines so umfassend wie ein gutes, optimal konfiguriertes virtuelles privates Netzwerk.
Der Proxy-Dienste Sie fungieren als Vermittler zwischen Ihrem Gerät und den von Ihnen besuchten Websites. Anstatt sich direkt zu verbinden, bitten Sie den Proxy, dies für Sie zu tun und die Antwort weiterzuleiten. Dadurch kann Ihre echte IP-Adresse vor der Zielwebsite verborgen werden, aber Proxys verschlüsseln die Verbindung nicht immer und bieten nicht denselben Schutz wie ein VPN. Sie sind für bestimmte Aufgaben oder Browserkonfigurationen nützlich, aber Sie ersetzen keinen vollständig verschlüsselten Tunnel..
Der DNS-Server Domain Name Systems (DNS) sind ein weiteres Schlüsselelement, das manchmal übersehen wird. Sie sind für die Übersetzung von Namen wie „tecnobits„.com“ in numerischen IP-Adressen. Normalerweise verwenden Sie die DNS-Server Ihres Internetanbieters (ISP), was bedeutet, dass der Anbieter alle Ihre Anfragen einsehen kann. Die Umstellung Ihrer DNS-Server auf andere öffentliche Server (OpenDNS, Cloudflare, Comodo, Google DNS usw.) kann Abhilfe schaffen. Umgehung von Blockaden und Zensurund sogar einen gewissen Schutz vor Angriffen bieten.
Herkömmliches DNS ist jedoch nicht verschlüsselt, sodass sowohl Ihr Internetanbieter als auch das VPN selbst diese Anfragen einsehen können, wenn Sie keine Alternativen wie DNS over HTTPS (DoH) oder ähnliche Tools verwenden. DNSCryptdie diesen Datenverkehr speziell verschlüsseln. In jedem Fall sollte eine Änderung der DNS-Einstellungen als eine Komplementärschicht aus Sicherheitsgründen, nicht als endgültige Lösung zum Verbergen des Browserverlaufs oder des Standorts.
Auf der anderen Seite die Verwendung von HTTPS Es hat sich praktisch zum Standard entwickelt. Es handelt sich um die verschlüsselte Version des alten HTTP, die durch eine zusätzliche SSL/TLS-Schicht die Integrität und Vertraulichkeit der Verbindung schützt. Wenn Sie das Schloss-Symbol in der Adressleiste Ihres Browsers sehen, bedeutet dies, dass die Kommunikation zwischen Ihrem Computer und der Website sicher ist. in beide Richtungen verschlüsseltDadurch wird es für jemanden schwierig, mitten im Text "zu klicken", um das Gesagte zu lesen oder zu manipulieren.
Dies verhindert zwar nicht, dass der Betreiber sieht, mit welcher Domain Sie sich verbinden (die IP-Adresse bleibt sichtbar), aber es verhindert, dass er die Inhalte Ihrer Kommunikation (Formulare, Passwörter, Nachrichten usw.) mitlesen kann. Es ist ein grundlegender Schritt: Versuchen Sie immer, HTTPS-Websites priorisieren Seien Sie vorsichtig bei solchen Personen, die ohne diesen Schutz nach sensiblen Daten fragen.
Browser und Tor: So reduzieren Sie die Spuren, die Sie im Web hinterlassen
Der Browser ist eine weitere offensichtliche Tracking-Methode. Mithilfe von Cookies, Skripten, Browser-Fingerprinting und Berechtigungen wie dem Zugriff auf den Standort können Websites ein Profil erstellen. sehr detailliertes Profil Ihrer AktivitätenZusätzlich zu dem, was wir bereits über den Standort erwähnt haben: Viele Websites bitten um eine ausdrückliche Erlaubnis, diesen zu erfahren, und ein großer Teil der Nutzer akzeptiert dies, ohne es zu lesen.
In Browsern wie Mozilla Firefox Sie können Ihre Datenschutzeinstellungen verbessern. Die Aktivierung des „Tracking-Schutzes in privaten Fenstern“ und die Auswahl von „Nicht verfolgen immer anwenden“ tragen dazu bei, das Tracking durch bestimmte Websites und Werbenetzwerke zu reduzieren, bieten aber keine vollständige Lösung. Im Internet Explorer (für diejenigen, die ihn noch verwenden) können Sie in den Datenschutzeinstellungen die Option „Websites niemals erlauben, Ihren physischen Standort abzufragen“ auswählen.
En Google ChromeDie Standorteinstellung finden Sie unter Einstellungen → Erweitert → Inhaltseinstellungen → Standort. Dort können Sie „Websites dürfen meinen physischen Standort nicht verfolgen“ auswählen. Browser wie Opera bieten ähnliche Steuerelemente zum Deaktivieren der Geolokalisierung und in einigen Fällen auch zum Deaktivieren der Standortverfolgung. Sie beinhalten sogar ein integriertes VPN. Diese Funktion lässt sich mit einem Klick aktivieren, um einen Teil Ihres Datenverkehrs zu verschlüsseln. Wenn Sie einen datenschutzorientierten Browser bevorzugen, können Sie Konfigurieren Sie Brave für maximale Privatsphäre und die Anzahl der aktiven Tracker zu reduzieren.
Wenn Sie eine deutlich aggressivere Methode gegen Tracking suchen, ist eine Möglichkeit die Verwendung von Tor-BrowserDies ist eine modifizierte Version von Firefox, die sich mit dem Tor-Netzwerk verbindet und bei der viele Funktionen deaktiviert oder eingeschränkt sind. Minimierung des digitalen FußabdrucksEs blockiert Plugins wie Flash, ActiveX oder QuickTime, verwaltet Cookies sehr streng und ermöglicht es Ihnen, Ihre „Identität“ einfach zu ändern.
Mit Tor wird Ihr Datenverkehr über mehrere, weltweit verteilte Knoten geleitet, wodurch es sehr schwierig wird, Ihre echte IP-Adresse mit der Zielwebsite in Verbindung zu bringen. Außerdem ermöglicht es Ihnen den Zugriff auf Websites im sogenannten Deep Web/Dark Web (.onion-Domains), die von herkömmlichen Suchmaschinen nicht indexiert werden. Für einen wirklich effektiven Schutz wird Folgendes empfohlen: Nutzen Sie Tor nur, solange es geöffnet ist. und dass keine anderen Browser parallel laufen, die Daten preisgeben könnten.
Neben Tor können Sie auch alternative Browser mit Fokus auf Datenschutz in Betracht ziehen oder Chrome/Firefox mit Erweiterungen verstärken, die Tracker, Skripte von Drittanbietern und aufdringliche Cookies blockieren. All dies ist jedoch deutlich effektiver, wenn Sie es mit … kombinieren. Bewährte Vorgehensweisen für die Nutzung von Geolokalisierung und VPN.
Jedes verbundene Gerät kann verfolgt werden.
Man sollte bedenken, dass nicht nur der Computer oder das Mobiltelefon dieser Art von Überwachung "ausgesetzt" sind. Jedes mit dem Internet verbundene Gerät Es kann zu einer Informationsquelle über Sie werden: Smart-TVs, Spielekonsolen, Sprachassistenten-Lautsprecher, IP-Kameras, Smartwatches usw.
Ihr Betreiber oder wer auch immer Zugriff auf die entsprechenden Daten hat, kann beispielsweise Folgendes ableiten: Welche Art von Inhalten schauen Sie auf Ihrem Smart-TV?Wann Sie üblicherweise online sind, welche Streaming-Plattformen Sie nutzen oder wann Sie in Urlaub fahren (einfach durch Beobachtung des Datenverkehrs). Wenn Sie sich immer über dasselbe WLAN-Netzwerk zu Hause verbinden, bleibt dieser Datenverkehr mit der Zeit recht konstant.
Eine Möglichkeit, die Messlatte höher zu legen, besteht darin, ein/eine VPN direkt auf dem RouterAuf diese Weise werden alle Geräte, die sich über dieses Netzwerk mit dem Internet verbinden, durch den verschlüsselten Tunnel geleitet, ohne dass jedes Gerät einzeln konfiguriert werden muss. Dies ist eine praktische Lösung, wenn Sie viele Geräte angeschlossen haben und diese nicht einzeln konfigurieren möchten.
Wenn Sie häufig mit fremden Netzwerken verbunden sind (öffentliches WLAN, Büros, Freundeshäuser usw.), ist die Verwendung eines solchen möglicherweise praktischer. VPN auf Geräte- oder BrowserebeneSo ist es immer dabei, wenn Sie sich verbinden. Dadurch wird das Risiko verringert, dass Dritte in diesem Netzwerk (Routerbesitzer, andere Nutzer, Angreifer) Ihren Datenverkehr ohne Ihr Wissen ausspionieren können.
Wichtig ist auch zu bedenken, dass Ihr Mobilfunkanbieter selbst dann davon erfährt, wenn Sie ein VPN, einen Proxy und andere Hilfsmittel verwenden. dass Sie das Netzwerk nutzen und wie viele Daten Sie verbrauchenDer Mythos, dass man mit einem VPN sein mobiles Datenvolumen „nicht verbraucht“, ist völlig falsch: Der Datenverkehr läuft weiterhin über Ihren Anbieter, er ist lediglich verschlüsselt und verbirgt die Details darüber, mit welchen spezifischen Diensten Sie sich verbinden.
Denken Sie schließlich daran, dass einige Dienste (Streaming-Plattformen, Wettseiten, Online-Spiele usw.) Sie können die Nutzung von VPNs blockieren oder einschränken.Wenn Sie ständig mit einem Server in einem anderen Land verbunden sind, kann es zu Einschränkungen, vorübergehenden Sperren oder Anmeldefehlern kommen. Es empfiehlt sich, diese Richtlinien zu überprüfen und die Verbindung gegebenenfalls zu trennen oder kompatible Server auszuwählen.
Unter Berücksichtigung all dessen ist der beste Ansatz, wenn Sie möchten, dass Ihr Router Ihren Standort nicht preisgibt und gleichzeitig die enorme Datenmenge reduziert, die Sie unbewusst erzeugen, folgender: mehrere Schichten kombinierenBenennen Sie Ihr Netzwerk mit _nomap um, um WPS-Datenbanken zu umgehen; erwägen Sie die Randomisierung der BSSID Und die Verwendung von fortschrittlicher Firmware auf Routern, die dies unterstützen, die Nutzung eines zuverlässigen VPNs (idealerweise auf Router-Ebene konfiguriert, um alle Geräte abzudecken), die Optimierung der Datenschutzeinstellungen Ihres Browsers und Mobilgeräts (insbesondere hinsichtlich des Standorts), die Priorisierung von HTTPS-Verbindungen und der sichersten DNS-Server sowie die Gewohnheit, verdächtige Berechtigungen und E-Mails kritisch zu hinterfragen. Mit diesen Maßnahmen können Sie, ohne paranoid zu werden, sicherstellen, dass sowohl Ihr Router als auch Ihre digitalen Spuren geschützt sind. weit weniger sichtbar und ausnutzbar für Dritte.
Seit seiner Kindheit begeistert er sich für Technik. Ich liebe es, in der Branche auf dem neuesten Stand zu sein und es vor allem zu kommunizieren. Deshalb widme ich mich seit vielen Jahren der Kommunikation auf Technologie- und Videospiel-Websites. Ich schreibe über Android, Windows, MacOS, iOS, Nintendo oder jedes andere verwandte Thema, das mir in den Sinn kommt.