Anonym geleakt

So surfen Sie unsichtbar im Internet

16. März 2011, 13:53 Uhr |

Fortsetzung des Artikels von Teil 1

Auf Wunsch zeichnet Windows jedes Einloggen auf

Dann käme auch heraus, wer mit ihm privat getwittert hat. Wer also Missstände anonym leaken will, ohne seine berufliche Zukunft zu gefährden, sollte eine Reihe von Sicherheitsregeln einhalten, Spuren löschen und das heiße Informationsmaterial verbergen.

Vorweg sei gesagt, dass Anonymität ihre Grenzen hat. Zum Beispiel sind Anwender in einem Firmennetz normalerweise nie anonym, das heißt, der Admin kann in den Logfiles sehen, welcher Anwender auf welche Netzressourcen zugegriffen hat. Gleiches gilt für Telefonate. Wer also interne Ressourcen, besonders solche, mit denen er nichts zu tun haben sollte, im größeren Stil kopiert, ist schnell entdeckt.

Auf überwachten Rechnern kann der Admin sogar sehen, welche Daten per Mail verschickt, auf USB-Sticks kopiert oder gedruckt wurden. Ein Versuch ist es Wert, ein Live-Linux zu booten, was öfters gelingt, als es sollte. Wenn nicht, erfordert es eine deutlich höhere kriminelle Energie, um Daten aus einer solchen Umgebung zu leaken (abfotografieren, verlassene Rechner nutzten, fremde Accounts hacken …).


  1. So surfen Sie unsichtbar im Internet
  2. Auf Wunsch zeichnet Windows jedes Einloggen auf
  3. Überwachungsrichtlinien
  4. Übersicht: Anonymisierungs-Proxys
  5. Anwendungsspuren
  6. Surf und Internet-Spuren
  7. Der Whistleblower
  8. Anonym mit Live-Linux

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+