Vollständige Unsichtbarkeit im Internet – Technisches Handbuch 2025/2026
Ein vollständiges technisches Handbuch – von einfachen Browser-Einstellungen bis hin zu operativer Sicherheit auf Geheimdienstniveau. Jede Technik erklärt, jedes Tool bewertet, alle Grenzen benannt.
Inhaltsverzeichnis
- Bedrohungsmodell bestimmen
- Netzwerk-Anonymität: VPN, Tor, I2P
- Browser-Fingerprinting verhindern
- DNS-Verschlüsselung & Leaks
- E-Mail-Anonymität
- Pseudonyme Konten & Aliase
- Anonymes Bezahlen
- Geräte & Betriebssysteme
- Operative Sicherheit (OpSec)
- Metadaten eliminieren
- Physische Überwachung
- Vollständige Checkliste
1. Bedrohungsmodell bestimmen
Der häufigste Fehler beim Aufbau von Anonymität ist das Fehlen eines klaren Bedrohungsmodells. Wer sich gegen Datenmakler schützen will, braucht andere Werkzeuge als jemand, der vor staatlicher Überwachung flieht. Übertriebene Maßnahmen erzeugen Komfortverlust ohne Sicherheitsgewinn – unzureichende Maßnahmen schaffen ein falsches Sicherheitsgefühl.
Die vier Stufen des Bedrohungsmodells
| Stufe | Bedrohung durch | Empfohlene Werkzeuge |
|---|---|---|
| Stufe 1 – Datenmakler | Werbeindustrie, Datenmakler, HR-Abteilungen | Ad-Blocker, E-Mail-Aliase, Incogni / DSGVO-Anfragen, Privacy Browser |
| Stufe 2 – Doxxing / Stalker | Privatpersonen, Doxxer, Ex-Partner, Arbeitgeber | VPN, separate Identitäten, Pseudonyme, Auskunftssperre, keine sozialen Metadaten |
| Stufe 3 – Strafverfolgung | Behörden, Geheimdienste, MLAT-Anfragen | Tor, Qubes OS, Hardware-Trennung, Cash-only, keine Metadaten |
| Stufe 4 – Nation-State | NSA, BND, GCHQ, feindliche Staaten | Air-Gap, Tails OS, kein Smartphone, physische Isolation, kein Internet |
Wichtig: Vollständige Anonymität gegen Stufe-4-Bedrohungen ist für normale Privatpersonen nicht praktikabel. Dieses Handbuch deckt Stufen 1–3 vollständig ab und gibt Einblicke in Stufe 4 – ohne zu versprechen, dass sie erreichbar ist.
Anonymitätsniveau verschiedener Techniken
| Technik | Anonymitätsniveau |
|---|---|
| Normales Surfen | ~5 % |
| VPN allein | ~35 % |
| VPN + Browser-Hardening | ~55 % |
| Tor Browser | ~75 % |
| Tor + Tails OS | ~90 % |
| Air-Gap + Tails + kein Netz | ~99 % |
2. Netzwerk-Anonymität: VPN, Tor & I2P
VPN: Was es kann – und was nicht
Ein VPN ersetzt die IP-Adresse des ISPs durch die des VPN-Servers und verschlüsselt den Datenverkehr zwischen Gerät und VPN-Server. Es ist kein Anonymisierungswerkzeug – es verlagert nur das Vertrauen vom ISP zum VPN-Anbieter. Wenn der VPN-Anbieter Logs führt, ist die Anonymität aufgehoben.
VPN-Mythen: Ein VPN versteckt keine Aktivitäten vor dem VPN-Anbieter selbst. Es schützt nicht vor Browser-Fingerprinting, Cookies oder Account-basiertem Tracking. Es schützt nicht, wenn man sich mit dem echten Account anmeldet.
Empfohlene VPN-Anbieter (No-Log, auditiert)
| Anbieter | Land | Preis | Besonderheit |
|---|---|---|---|
| Mullvad VPN | Schweden | €5/Monat | Konto-Nummern statt E-Mail, Bargeld/Monero-Zahlung, Polizeirazzia 2023 ohne Datenfund, RAM-only Server. mullvad.net |
| Proton VPN | Schweiz | Kostenlos / Plus ab €4,99/Monat | Open Source, auditiert, Schweizer Datenschutzrecht, Netshield (Malware/Tracker-Blocking). protonvpn.com |
| IVPN | Gibraltar | $6/Monat | Konto-IDs ohne E-Mail, Monero-Zahlung, Multi-Hop eingebaut, Open-Source-Clients. ivpn.net |
WireGuard vs. OpenVPN: WireGuard ist moderner, schneller und hat weniger Code (4.000 vs. 400.000 Zeilen bei OpenVPN) – weniger Code bedeutet weniger Angriffsfläche. OpenVPN ist älter, flexibler und kompatibel mit mehr Netzwerken. Für maximale Anonymität: WireGuard über 443/TCP oder OpenVPN mit Obfsproxy/Shadowsocks-Verschleierung.
Tor: Echte Anonymität durch Onion Routing
Tor leitet Datenverkehr durch drei zufällig gewählte Server (Nodes): Guard → Middle → Exit. Kein einzelner Node kennt sowohl Absender als auch Ziel. Der Exit-Node sieht Ziel und Inhalt (wenn kein HTTPS), nicht aber die Quelle. Der Guard-Node sieht Quelle, nicht das Ziel. Tor ist das stärkste kostenlose Anonymisierungswerkzeug für normale Nutzer.
Tor Browser herunterladen: Immer direkt von torproject.org – niemals aus App-Stores.
Tor – Verhaltensregeln
| Aktion | Erlaubt? | Begründung |
|---|---|---|
| Browser-Fenster maximieren | ❌ Nein | Bildschirmgröße ist Fingerprint-Merkmal |
| Erweiterungen installieren | ❌ Nein | Bricht Uniformität der Tor-Browser-Nutzer |
| JavaScript deaktivieren (Safest Mode) | ✅ Ja | Eliminiert JS-basierte Angriffe |
| BitTorrent über Tor | ❌ Nein | Umgeht Tor, leakt echte IP via DHT |
| Sich mit echtem Account anmelden | ❌ Nein | De-anonymisiert sofort |
| Onion-Services (.onion) nutzen | ✅ Ja | Kein Exit-Node, Ende-zu-Ende verschlüsselt |
| HTTPS-Seiten besuchen | ✅ Ja | Verschlüsselt Inhalt auch vor Exit-Node |
Tor über VPN vs. VPN über Tor
| Merkmal | VPN → Tor | Tor → VPN |
|---|---|---|
| ISP sieht Tor-Nutzung? | ✅ Nein (nur VPN sichtbar) | ❌ Ja |
| VPN sieht Tor-Traffic? | ❌ Ja | ✅ Nein |
| Exit-Node sieht unverschl. Inhalt? | ❌ Ja (wenn kein HTTPS) | ✅ Nein (VPN verschlüsselt) |
| Empfehlung | ✅ Standard – VPN verschleiert Tor-Nutzung | Fortgeschritten – kaum Anbieter |
I2P: Das Darknet für interne Dienste
I2P (Invisible Internet Project) ist ein Overlay-Netzwerk primär für interne Dienste (Eepsites). Stärker für interne Kommunikation als für normales Web-Browsing. Verwendet Garlic Routing (gebündelte verschlüsselte Nachrichten). Träger und komplexer als Tor, aber dezentraler. Geeignet für: verteilte Dateisysteme, anonymes Messaging.
3. Browser-Fingerprinting verhindern
Browser-Fingerprinting ist die Technik, Nutzer anhand der einzigartigen Kombination von Browser-Eigenschaften zu identifizieren – ohne Cookies. Selbst hinter einem VPN oder Tor kann Fingerprinting zur Re-Identifikation führen.
Fingerprint-Signale und Gegenmaßnahmen
| Signal | Entropie | Gegenmaßnahme |
|---|---|---|
| User-Agent String | Hoch | Tor Browser / Brave normalisieren |
| Canvas Rendering | Sehr hoch | Canvas-Randomisierung (Brave/Tor) |
| WebGL Renderer | Sehr hoch | Randomisierung oder Blockierung |
| Installierte Fonts | Sehr hoch | Tor Browser limitiert Font-Set |
| Bildschirmauflösung | Mittel | Tor Browser: kein Vollbild |
| Zeitzone | Mittel | Tor → immer UTC |
| AudioContext Fingerprint | Sehr hoch | Brave / Tor randomisieren |
| WebRTC IP-Leak | Kritisch | WebRTC deaktivieren (about:config) |
| Battery API | Mittel | In Firefox / Brave entfernt |
⚠ WebRTC IP-Leak – sofort prüfen: WebRTC kann die echte IP-Adresse auch hinter einem VPN leaken. Test: browserleaks.com/webrtc – wenn dort eine nicht-VPN-IP erscheint, ist das VPN wertlos. Fix in Firefox:
about:config→media.peerconnection.enabled = false
Firefox Hardening – about:config Einstellungen
// WebRTC deaktivieren
media.peerconnection.enabled = false
// Canvas Fingerprinting blockieren
privacy.resistFingerprinting = true
// Telemetrie vollständig deaktivieren
toolkit.telemetry.enabled = false
datareporting.healthreport.uploadEnabled = false
// Referrer-Header einschränken
network.http.referer.XOriginPolicy = 2
network.http.referer.XOriginTrimmingPolicy = 2
// DNS über HTTPS
network.trr.mode = 3
network.trr.uri = https://dns.quad9.net/dns-query
// First-Party Isolation (Cookies isoliert pro Domain)
privacy.firstparty.isolate = true
// HTTPS-Only Mode
dom.security.https_only_mode = true
💡 Schnellstart: arkenfox user.js – Das Projekt github.com/arkenfox/user.js enthält eine kuratierte Firefox-Konfiguration mit ~400 Privacy-Einstellungen, regelmäßig von Experten gepflegt. Ideal statt manueller about:config-Einstellungen.
Fingerprint-Tests
- coveryourtracks.eff.org – EFF-Test, gibt Score und Einzigartigkeit
- browserleaks.com – Detailliert: WebRTC, Canvas, Fonts, WebGL, Network
- arkenfox.github.io/TZP/tzp.html – Testet arkenfox-spezifische Einstellungen
- amiunique.org – Globale Fingerprint-Datenbank
- ipv6leak.com – IPv6-Leak prüfen (oft übersehen!)
4. DNS-Verschlüsselung & Leak-Prävention
DNS-Anfragen gehen standardmäßig unverschlüsselt über Port 53 – jede besuchte Domain ist für ISP, Netzwerk-Admin und potenzielle Angreifer sichtbar. Selbst mit aktivem VPN können DNS-Anfragen am VPN vorbeigehen (DNS Leak).
DNS-Hierarchie der Sicherheit
- Standard-DNS (Port 53, unverschlüsselt) – Alle Anfragen im Klartext. Niemals verwenden.
- DNS over TLS (DoT, Port 853) – Verschlüsselt, aber erkennbarer Port. Gut für Router-Konfiguration.
- DNS over HTTPS (DoH, Port 443) – Verschlüsselt und ununterscheidbar von HTTPS-Traffic. Empfohlen für Einzelnutzer.
- DNS over QUIC (DoQ, Port 853) – Modernster Standard, geringste Latenz. AdGuard Home und ControlD bieten DoQ.
Empfohlene DNS-Anbieter
| Anbieter | IP | Sitz | Logs | Besonderheit |
|---|---|---|---|---|
| Quad9 | 9.9.9.9 | Schweiz (Non-Profit) | Keine | Malware-Blocking, 90+ Länder, kostenlos |
| Mullvad DNS | Variabel | Schweden | Keine | Werbung/Tracker/Malware-Blocking konfigurierbar, kostenlos |
| ControlD | Variabel | Kanada | Optional | Sehr flexibel, DoH/DoT/DoQ, ab $2/Monat |
DNS-Leak erkennen und beheben
# DNS-Leak testen:
# 1. Öffne dnsleaktest.com
# 2. "Extended Test" durchführen
# 3. Wenn dein ISP-DNS-Server erscheint → Leak vorhanden
# Linux: systemd-resolved für DoT konfigurieren
# /etc/systemd/resolved.conf
[Resolve]
DNS=9.9.9.9#dns.quad9.net
FallbackDNS=149.112.112.112#dns.quad9.net
DNSOverTLS=yes
DNSSEC=yes
5. E-Mail-Anonymität
Standard-E-Mail (Gmail, GMX, Web.de) leakt: IP-Adresse in E-Mail-Headern, Tracking-Pixel, Metadaten (Absender, Empfänger, Zeitstempel, Betreff) und Anhang-Metadaten (EXIF bei Bildern, Dateipfade in Dokumenten). Selbst verschlüsselte E-Mails übertragen Metadaten im Klartext.
Datenschutzfreundliche E-Mail-Anbieter im Vergleich
| Anbieter | Serverstandort | Preis | Verschlüsselung | Anonyme Registrierung | Anonyme Zahlung |
|---|---|---|---|---|---|
| Proton Mail | Genf, Schweiz | Kostenlos / €3,99/Monat | E2E (OpenPGP) | Teilweise (Kein Name) | Bitcoin, Bargeld |
| Tuta (Tutanota) | Hannover, DE | Kostenlos / €3/Monat | Post-Quanten (TutaCrypt) – Betreff verschlüsselt! | Teilweise (Kein Name) | Krypto/Bargeld |
| Posteo | Berlin, DE | €1/Monat | PGP optional, IP-Stripping | ✅ Vollständig anonym | ✅ Bargeldbrief per Post |
E-Mail-Alias-Dienste
| Dienst | Kostenlos | Aliase | Besonderheit |
|---|---|---|---|
| SimpleLogin (simplelogin.io) | 10 Aliase | Unbegrenzt (Premium €2,99/Monat) | Quelloffen, Reply-Funktion, Schweiz |
| addy.io | Unbegrenzt | Unbegrenzt (Pro $1/Monat) | Quelloffen, auditiert, Niederlande |
| DuckDuckGo Email Protection | Unbegrenzt | @duck.com + Einweg-Adressen | Tracker-Entfernung, kostenlos, USA |
| Guerrilla Mail | ✅ Kostenlos | Temporär (1 Stunde) | Keine Registrierung, auch als .onion |
PGP-Verschlüsselung einrichten
# GPG-Schlüsselpaar erstellen (Ed25519 – moderner Algorithmus)
gpg --full-generate-key
# → Key type: 9 (ECC) → Curve: 1 (Curve 25519) → Expiry: 2y
# Öffentlichen Schlüssel exportieren
gpg --armor --export deine@email.de > mein_pubkey.asc
# Schlüssel hochladen
gpg --keyserver keys.openpgp.org --send-keys DEINE_KEY_ID
6. Pseudonyme Konten & Identitätssegregation
Identitätssegregation bedeutet: Jede Identität (beruflich, privat, Online-Communities, Einkaufen, politische Aktivität) verwendet vollständig getrennte Konten, E-Mail-Adressen, Telefonnummern und Browser-Profile. Kreuzkontamination ist der häufigste Deanonymisierungsfehler.
❌ Kreuzkontaminations-Beispiele: Die Pseudonym-E-Mail-Adresse bei einem Dienst angeben, wo auch der echte Name hinterlegt ist. Denselben Nutzernamen auf verschiedenen Plattformen verwenden. Profilbilder zwischen Identitäten teilen. Auf das pseudonyme Konto zugreifen, während man im echten Konto eingeloggt ist.
Werkzeuge für Identitätsmanagement
- Separate Browser-Profile oder Browser – Firefox Multi-Account Containers isoliert Cookies pro Tab-Gruppe. Brave-Profile sind vollständig isoliert. Für maximale Trennung: separate Browser-Instanzen pro Identität.
- Passwort-Manager pro Identität – Bitwarden (quelloffen, kostenlos, selbst-hostbar) oder KeePassXC (lokal, kein Cloud-Sync). Niemals Passwörter zwischen Identitäten teilen.
- 2FA-Schlüssel trennen – Aegis Authenticator (Android, quelloffen) oder Raivo OTP (iOS). Niemals Google Authenticator oder SMS-2FA für anonyme Konten.
- Fake-Personendaten generieren – fakepersongenerator.com oder fakenamegenerator.com für plausible Namen, Adressen, Geburtstage (für nicht-deutsche Plattformen).
Temporäre Telefonnummern für Registrierungen
| Dienst | Land | Preis | SMS-Empfang | Anonym? |
|---|---|---|---|---|
| sms-activate.org | Weltweit | ab €0,05/SMS | ✅ Ja | Zahlung per Krypto möglich |
| receive-smss.com | Weltweit | Kostenlos | ✅ Ja | ❌ Nein – Nummern öffentlich! |
| MySudo | USA / CAN / UK | $4,99–$14,99/Monat | ✅ Ja | ✅ Sehr gut |
| JMP.chat | USA / CAN | $4,99/Monat | ✅ Ja | ✅ Monero-Zahlung möglich |
| Satellite App (DE) | Deutschland | Kostenlos | ❌ Kein SMS | DE-Postadresse nötig |
⚠ Hinweis DE: Seit Juli 2017 schreibt §172 TKG eine Identitätsverifikation für alle deutschen SIM-Karten vor. Es gibt keine legal anonyme deutsche Telefonnummer. EU-Länder ohne Registrierungspflicht (z. B. Niederlande, Österreich, Schweden): Dort gekaufte SIMs funktionieren per EU-Roaming in Deutschland.
7. Anonymes Bezahlen
Zahlungsmethoden nach Anonymitätsgrad
| Zahlungsmethode | Anonymität | Hinweis |
|---|---|---|
| Kreditkarte / SEPA | ~2 % | Vollständig nachverfolgbar |
| PayPal | ~5 % | Vollständige Identitätsbindung |
| Bitcoin (BTC) | ~30 % | Pseudonym, aber Blockchain öffentlich – Chainanalysis möglich |
| Paysafecard (bar gekauft) | ~75 % | Bis €100 ohne Ausweis, 70.000+ Verkaufsstellen DE |
| Bargeld | ~90 % | Kein digitaler Trail, CCTV möglich |
| Monero (XMR) | ~98 % | Ring Signatures, Stealth Addresses, RingCT – nicht nachverfolgbar |
Monero: Das einzige wirklich private Krypto
Bitcoin ist pseudonym, nicht anonym – alle Transaktionen sind dauerhaft auf der öffentlichen Blockchain einsehbar. Chainanalysis-Firmen de-anonymisieren BTC-Transaktionen routinemäßig.
Monero verwendet drei Technologien: Ring Signatures (verschleiern Absender), Stealth Addresses (neue Einmal-Adresse pro Transaktion), RingCT (Beträge unsichtbar). Besitz und Verwendung von Monero ist in Deutschland und der EU vollständig legal.
⚠ Monero in der EU 2025/2026: Kraken delistete XMR im EWR (Oktober 2024). Binance entfernte Spot-Paare (Februar 2024). Verbleibende Optionen: Non-KYC-Swaps (ChangeNOW, SideShift), P2P-Handel, direkte Miner oder Münzkauf gegen Bargeld bei Meetups.
Paysafecard: Einfachste anonyme Online-Zahlung
Paysafecard-Vouchers sind an über 70.000 Verkaufsstellen in Deutschland (Tankstellen, Kioske, dm) bar erhältlich. Werte: €10, €25, €50, €100 – für €100 kein Ausweis nötig. VPN-Anbieter wie Mullvad akzeptieren Paysafecard direkt.
8. Geräte & Betriebssysteme
Desktop-Betriebssysteme nach Sicherheit
| OS | Typ | Anonymität | Beschreibung |
|---|---|---|---|
| Tails OS | Live-USB, amnesisch | Sehr hoch | Hinterlässt keine Spuren auf Host. Aller Traffic über Tor. RAM beim Herunterfahren überschrieben. tails.boum.org |
| Whonix | VM-basiert (Gateway + Workstation) | Sehr hoch | DNS-Leaks physikalisch unmöglich. Persistenz möglich. Whonix.org |
| Qubes OS | Xen-Hypervisor, Isolation | Höchste (mit Persistenz) | Jede App in separater VM. Kompromittierung isoliert. qubes-os.org |
| Fedora Workstation | Reguläres Linux | Mittel | SELinux aktiv, automatische Updates, Firewalld. Besser als Windows/macOS. |
Smartphone-Betriebssysteme
| OS | Status 2026 | Unterstützte Geräte | Anonymität |
|---|---|---|---|
| GrapheneOS | ✅ Aktiv, empfohlen | Pixel 6–9 (Pixel 10 experimentell) | Sehr hoch |
| /e/OS (Murena) | ✅ Aktiv | 250+ Geräte (Fairphone, Samsung) | Hoch |
| CalyxOS | ⚠ Hiatus seit Aug 2025 | Pixel, Fairphone | Hoch |
| DivestOS | Community-Projekt | Viele ältere Geräte | Mittel-Hoch |
| Stock Android / iOS | Standard | Alle | Gering |
GrapheneOS: Erste Schritte nach der Installation
- Netzwerk-Berechtigungen konfigurieren: Einstellungen → Apps → [App] → Berechtigungen → Netzwerk: für jede App individuell aktivieren. Standard: alle gesperrt.
- Sandboxed Google Play (optional): Play Store läuft in isolierter Sandbox ohne Systemrechte. Google hat keinen privilegierten Zugriff.
- Duress-Passwort einrichten: Einstellungen → Sicherheit → Duress-Passwort. Setzt Gerät bei Eingabe sofort auf Werkseinstellungen zurück.
- DNS-over-HTTPS global setzen: Einstellungen → Netzwerk → Private DNS → Hostname:
dns.quad9.netoderdoh.mullvad.net
9. Operative Sicherheit (OpSec)
Operative Sicherheit (Operations Security) ist die Disziplin, sensitive Informationen vor Gegnern zu schützen – durch Verhaltensänderungen, nicht nur Technologie. Die stärkste Verschlüsselung nutzt nichts, wenn man unbewusst Kontext-Informationen leakt.
Die fünf OpSec-Regeln
- Separate physische Geräte für separate Identitäten – Niemals dasselbe Gerät für eine anonyme und eine echte Identität verwenden. Browser-Exploits, Firmware-Kompromisse und Fingerprinting können Sessions verknüpfen.
- Schreibstil anonymisieren – Schreibmuster (Wortwahl, Satzlänge, Grammatikfehler, Interpunktionsstil) sind analysierbar und können zur Identifikation führen. Niemals auf anonymen Plattformen im gleichen Stil wie auf echten schreiben.
- Metadaten vor dem Teilen entfernen – Jede Datei kann Metadaten enthalten: GPS-Koordinaten in Fotos, Autorname in Dokumenten, Erstellungsdatum, Softwareversion, Druckerseriennummer in PDFs.
- Zeitmuster beachten – Wenn eine anonyme Aktivität immer zwischen 18:00–22:00 Uhr stattfindet, lässt sich die Zeitzone ableiten. Regelmäßige Post-Zeiten verraten Schlafrhythmen.
- Niemals dasselbe Passwort, denselben Nutzernamen, dasselbe Profilbild – Wiederverwendete Nutzernamen sind das häufigste De-Anonymisierungsmuster. Tool: Sherlock durchsucht 300+ Plattformen automatisch.
# Sherlock: Nutzernamen-Suche vor Nutzung eines Pseudonyms
pip3 install sherlock-project
sherlock dein_nutzername
# Ausgabe zeigt alle Plattformen, auf denen der Name existiert
10. Metadaten eliminieren
Metadaten in Dateitypen
| Dateityp | Mögliche Metadaten | Werkzeug |
|---|---|---|
| JPEG / PNG / HEIC | GPS-Koordinaten, Kameramodell, Seriennummer, Aufnahmedatum | ExifTool, MAT2 |
| Autor, Erstellungsdatum, Software, Druckerseriennummer (Yellow Dots!), Bearbeitungshistorie | MAT2, pdftk | |
| DOCX / XLSX | Autorenname, Firma, letzter Editor, Revisions-ID, versteckte Textebenen | MAT2, LibreOffice |
| MP3 / Audio | ID3-Tags: Kommentar, Aufnahmeort, verwendete Software | MAT2, EasyTag |
| MP4 / Video | GPS, Kamera-ID, Aufnahmedatum, Schnitt-Software | ExifTool, FFmpeg |
MAT2 und ExifTool verwenden
# MAT2 installieren (Debian/Ubuntu)
sudo apt install mat2
# Einzelne Datei bereinigen
mat2 foto.jpg
# Verzeichnis bereinigen
mat2 --inplace *.jpg *.pdf *.docx
# Verbleibende Metadaten prüfen
mat2 --show foto.jpg
# ExifTool: GPS-Daten aus ganzem Verzeichnis entfernen
exiftool -gps:all= -r ./fotos/
⚠ Druckerseriennummer in PDFs (Yellow Dots / MIC): Viele Farblaserdrucker (Canon, HP, Xerox, Epson) drucken unsichtbare gelbe Punkte auf jede Seite – erkennbar mit UV-Licht. Diese kodieren Seriennummer und Druckdatum. Vermeidung: Schwarzweiß-Laserdrucker oder Tintenstrahldrucker verwenden.
11. Physische Überwachung
Smartphone als Tracking-Gerät
Was dein Smartphone verrät: Mobilfunknetz-Standortdaten (Funkzellen-Triangulation, ±50–500 m) werden von Anbietern gespeichert und sind per Beschluss abrufbar. IMSI (SIM-ID) und IMEI (Geräte-ID) sind per IMSI-Catcher sichtbar. Wi-Fi-Probing: Geräte senden ständig Probe-Requests für gespeicherte Netzwerke – erkennbar ohne aktive Verbindung.
Faraday-Tasche: Wann sinnvoll?
Eine Faraday-Tasche blockiert alle RF-Signale (GSM, WiFi, Bluetooth, GPS). Sinnvoll wenn das Gerät mitgeführt werden muss, aber keine Kommunikation erfolgen soll. Die letzte bekannte Position vor dem Einlegen bleibt beim Anbieter gespeichert. Ein tatsächlich ausgeschaltetes Telefon (Akku entfernt bei alten Modellen) ist die bessere Option.
Bargeld und physische Anonymität
Jede Kartenzahlung erstellt einen Datensatz mit Zeitpunkt, Ort, Betrag und Händler. Kundenkarten (Payback, DeutschlandCard, Lidl Plus) sind umfangreiche Verhaltenstracker. Bargeld hinterlässt keinen digitalen Trail – kaufe sensible Güter (SIM-Karten, USB-Sticks, Prepaid-Karten) immer bar.
Personalausweis vs. Reisepass
Der Personalausweis enthält die vollständige Meldeadresse auf der Rückseite. Der Reisepass enthält keine Wohnadresse. Für Identifikationszwecke, bei denen die Adresse nicht offengelegt werden soll, ist der Reisepass vorzuziehen.
Eine Auskunftssperre im Melderegister verhindert die Adressherausgabe an Privatpersonen. Voraussetzung: Glaubhafte Darlegung einer Gefahr (z. B. Stalking). Gültigkeit: 2 Jahre, verlängerbar. Beantragung beim Bürgeramt, kostenfrei.
12. Vollständige Checkliste nach Stufe
Stufe 1 – Datenmakler-Schutz (1–2 Stunden)
- Browser auf Firefox oder Brave wechseln
- uBlock Origin installieren und konfigurieren
- DNS auf Quad9 oder Mullvad DNS wechseln (Router-Ebene)
- Privatsphäre-Einstellungen in allen Social-Media-Konten maximieren
- DSGVO-Auskunftsanfragen bei Schufa, CRIF und infoscore stellen
- Incogni (€7,99/Monat) oder manuell Datenmakler-Opt-Outs durchführen
- Google-Aktivitätsverlauf löschen und deaktivieren
- ACR auf Smart-TV deaktivieren
Stufe 2 – Pseudonymität und Identitätstrennung (1 Tag)
- Separates Pseudonym mit eigenem E-Mail-Account (Tuta / Posteo) erstellen
- E-Mail-Aliasing für alle Service-Registrierungen einrichten (SimpleLogin / addy.io)
- KeePassXC oder Bitwarden einrichten, alle Passwörter ändern (einmalig, stark)
- 2FA auf alle wichtigen Konten aktivieren (Aegis, nicht SMS)
- Auskunftssperre im Melderegister beantragen (falls Bedrohung vorhanden)
- Separates Browser-Profil für pseudonyme Aktivitäten
- Pi-hole oder AdGuard Home im Heimnetzwerk einrichten
- Proton VPN oder Mullvad VPN für alltägliches Surfen aktivieren
- WebRTC in Firefox deaktivieren (
about:config)
Stufe 3 – Anonymes Publizieren / Kommunizieren
- Tor Browser für alle anonymen Online-Aktivitäten
- Tails OS auf USB-Stick erstellen
- MAT2 für alle Dateien vor dem Teilen verwenden
- EXIF-Daten aus Fotos entfernen (ExifTool)
- PGP-Schlüssel erstellen und für E-Mail-Kommunikation nutzen
- Monero oder Bargeld für alle Zahlungen in sensiblen Bereichen
- Schreibstil analysieren und anonymisieren
- Kein Smartphone bei sensitiven Treffen
- Sherlock-Scan für alle verwendeten Pseudonyme durchführen
- GrapheneOS auf dediziertem Gerät installieren
Stufe 4 – Extreme Privatsphäre (Nation-State-Level)
- Qubes OS als Hauptbetriebssystem
- Air-Gap-Computer ohne je ein Netzwerkkabel angeschlossen zu haben
- Kein Smartphone, kein IoT-Gerät in Wohn-/Arbeitsumfeld
- Kommunikation nur über Tails OS + Tor
- Physische Daten-Übertragung nur über neue USB-Sticks (Einweg)
- Keine Google/Apple-Accounts, Cloud-Dienste oder Social Media
- Alle Einkäufe bar bezahlen
- Reisen ausschließlich mit Fahrzeug (kein Zug / Flugzeug)
- Wohnung auf juristische Person anmieten (z. B. Liechtensteinische Stiftung)
- Regelmäßige OpSec-Audits durchführen
Abschlusswort: Vollständige Anonymität ist kein Zustand, sondern ein Prozess. Jede Maßnahme reduziert das Risiko – keine eliminiert es vollständig. Beginne mit Stufe 1 und steigere die Maßnahmen entsprechend deinem konkreten Bedrohungsmodell. Technologie allein genügt nicht: Verhaltensänderungen (OpSec) sind mindestens genauso wichtig wie technische Werkzeuge.