Häufig Gestellte Fragen
Klicken Sie auf eine Frage, um sie zu öffnen. Quellen am Seitenende.
-
Nein. Ein VPN verschlüsselt den Datenverkehr zwischen Ihrem Gerät und dem VPN-Server. Ihr Internetanbieter sieht Ihre Ziele nicht mehr — aber der VPN-Anbieter sieht alles. Sie verlagern das Vertrauen, eliminieren die Überwachung nicht. Kommerzielle Anbieter unterliegen außerdem den Gesetzen ihrer Jurisdiktion und müssen auf Behördenanfragen reagieren. Für echte Anonymität benötigen Sie Mehrfach-Routing wie das Tor-Netzwerk.
-
Privatsphäre bedeutet, dass Sie kontrollieren, wer Zugriff auf Ihre Daten hat — wie ein verschlossenes Haus. Es verbirgt nicht, dass Sie dort wohnen, kontrolliert aber, wer eintritt. Anonymität bedeutet, dass Ihre Handlungen nicht mit Ihrer Identität verknüpft werden können — wie das Gehen durch eine Menschenmenge mit Maske. Sie können Privatsphäre ohne Anonymität haben und umgekehrt.
-
Fingerprinting identifiziert Ihren Browser anhand technischer Parameter: Bildschirmauflösung, Schriftarten, Plugins, GPU-Verhalten, Zeitzone und mehr. Im Gegensatz zu Cookies erfordern Fingerprints keine Einwilligung und können nicht gelöscht werden. Die EFF-Studie Panopticlick zeigte, dass über 80% der getesteten Browser eindeutig identifizierbar waren. Abhilfe: Firefox mit privacy.resistFingerprinting = true oder Tor Browser.
-
Das Signal-Protokoll gilt als Best-in-Class und bietet Forward Secrecy sowie Verleugbarkeit. Die Schwächen sind operativ, nicht kryptographisch: Signal erfordert eine Telefonnummer (realer Identitätsanker), und Kommunikations-Metadaten sind nicht vollständig geschützt. Für Messaging ohne Telefonnummer ist Session eine Alternative.
-
Ein Bedrohungsmodell beantwortet: Was schützen Sie? Vor wem? Wie wahrscheinlich ist ein Angriff? Was sind die Konsequenzen? Ohne Bedrohungsmodell sind Sicherheitsentscheidungen willkürlich. Ein Journalist, der eine Quelle schützt, braucht Tails OS. Jemand, der nur Werbe-Tracking vermeiden will, braucht uBlock Origin. Das gleiche Tool ist für eine Person übertrieben und für eine andere gefährlich unzureichend.
-
Widerstandsfähiger gegen Zensur — ja. Sicherer für Endnutzer — nicht automatisch. Dezentrale Netzwerke haben oft keine Moderation. Auf öffentlichen Blockchains sind Metadaten dauerhaft sichtbar. Viele nominell dezentrale Apps verlassen sich auf zentrale Infrastruktur (Cloudflare, AWS) und haben damit wieder einen Single Point of Failure.
-
Verschlüsselung schützt den Inhalt Ihrer Nachrichten. Metadaten — mit wem Sie kommunizieren, wann, wie oft, von wo — werden oft im Klartext übermittelt. Ex-NSA-Direktor Michael Hayden sagte öffentlich: "We kill people based on metadata." Eine Sozialdiagramm-Analyse allein aus Metadaten kann politische Ansichten, Gesundheitszustand und Beziehungen aufdecken — ohne eine einzige Nachricht zu lesen.
-
Praktisch gesehen: Nein. Jede Verbindung erfordert eine IP-Adresse; jedes Gerät hinterlässt einen Fingerprint. Sie können Ihre Exposition mit Tor, Tails OS, kompartimentiertem Browsing und Identitätstrennung drastisch reduzieren. Ein entschlossener staatlicher Akteur kann jedoch oft gezielte Personen de-anonymisieren. Für die meisten Menschen ist das realistische Ziel nicht perfekte Unsichtbarkeit, sondern Massenüberwachung wirtschaftlich unrentabel zu machen.