Anonymizer

Glossar

Anonymizer sind Programme, die bei der Nutzung des Internets Ihre Identität verbergen.

 

Was bedeutet Anonymizer im Detail?

Verkürzt gesagt basiert jede Aktion im Internet auf Datenaustausch. Rufen Sie eine Seite auf, fragen Sie Daten an. Sehen Sie die Seite, wurden Ihnen diese Daten gesendet. Dazu muss bekannt sein, wohin diese Daten gesendet werden müssen. Diese Information ist bereits automatisch in Ihrer Anfrage, dem Aufruf einer Seite enthalten. So entstehen bei jeder Aktion Datenspuren, die sich zu Ihnen zurückverfolgen lassen.

Anonymizer unterbrechen diese Datenspur. Sie leiten den Datenaustausch über einen oder mehrere zwischengeschaltete Server um. Dieser Server ruft nun für Sie die gewünschte Seite auf, die entsprechenden Daten werden an ihn gesendet. Die Datenspur ist also nur zu diesem Server zurückverfolgbar – vorausgesetzt der gewählte Anonymizer ist vertrauenswürdig.

Es gibt Anonymizier in Form von Software und als Onlinedienste.

Aber: Daten und Anfragen bekannter Online-Anonymizer werden von vielen Websites nicht akzeptiert. Denn häufig werden Anonymizer genutzt, um negative, beleidigende oder sogar kriminelle Einträge in Foren, Gästebüchern, Bewertungsportalen usw. vorzunehmen.

Für Journalisten und Menschenrechtsaktivisten können Anonymizer sehr wichtig sein, um sich und Mitarbeiter vor Verfolgung zu schützen. Aus dieser Motivation nutzen sie z. T. auch das Darknet, dessen Datenverkehr nicht zurückverfolgt werden kann. Kriminelle nutzen Anonymizer, um einer Strafverfolgung zu entgehen.

 

Wo begegnet mir das Thema Anonymizer im Arbeitsalltag?

Vermutlich begegnen Ihnen Anonymizer eher selten. Möglicherweise verbreiten Nutzer, die Ihre Identität per Anonymizer verschleiern, negative Inhalte über Ihr Unternehmen – z. B. schlechte Bewertungen oder sogar Lügen bezüglich Ihrer Produkte, Dienstleistungen oder Arbeitgeberqualitäten. Die Nutzung von Anonymizern kann ratsam sein, wenn der Verdacht besteht, dass Ihr Unternehmen gezielt ausgespäht wird, etwa im Rahmen eines Advanced Persistent Threats. In diesem Fall gehen Sie nach Absprache mit Ihrer IT-Abteilung und ggf. mit einem externen IT-Sicherheitsdienstleister wie Perseus vor.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Wägen Sie die Verwendung von Anonymizern immer wieder neu ab: Einerseits vermeiden Sie bei der Nutzung von Anonymizern Datenspuren, die sich bis zu Ihnen zurückzuverfolgen lassen. Andererseits vertrauen Sie diese Datenspuren letztlich dem jeweiligen Anoymizer an. In den meisten Fällen müssen Sie darauf vertrauen, dass der Anonymizer Ihre Daten tatsächlich anonymisiert und dass sein System nicht durch Schadsoftware korrumpiert ist. Eine Alternative zu Anoymizern kann ein VPN sein, ein Virtuelles Privates Netzwerk. Inzwischen bieten viele Antiviren Programme eine solche Funktion an.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt