MAC-Adresse des Router-Protokolls
Die MAC-Adresse dient dazu, den Host oder Computer im Netz zu identifizieren. Der ein- und ausgehende Datenverkehr eines spezifischen Computers kann dank der MAC-Adresse über die Protokolldateien (Log-Dateien) eruiert werden. Wenn Sie in Ihrem lokalen Netzwerk anonym bleiben möchten, müssen Sie Ihre MAC-Adresse ändern, bevor Sie sich mit einem Netz verbinden. Wie das geht, können Sie im Bereich «Tools» dieser Webseite nachlesen.
Datum / Zeit – Internet-Zugriffsprotokolle
Es empfiehlt sich, regelmäßig die Internet-Zugriffsprotokolle Ihres Computers zu löschen. Das geht am einfachsten über das Löschen des Browserverlaufs (Chronik) sowie der Firewall-Protokolle Ihres Betriebssystems. Wenn Sie die Chronik nicht benötigen, empfiehlt es sich, im Browser das Anlegen einer Chronik ganz zu desaktivieren. Es wird schwierig sein, die Protokolldateien des Routers oder des Internet-Zugriffspunktes (access point) zu löschen, wenn Sie über keine Administratoren-Rechte verfügen. Wir empfehlen Ihnen daher, zum Schutz Ihrer Anonymität die MAC-Adresse zu ändern und Proxy-Dienste wie TOR zu benutzen, um Ihre Internet-Zugriffsaktivitäten zu verbergen.
Protokolle des Gerätenamens auf dem Router
Manche Router speichern den Namen Ihres Hosts und teilweise auch Ihres Computers. Sie können den Namen Ihres Computers regelmäßig ändern, was jedoch für Windows-Benutzer mühsam sein kann, weil sie den Computer neustarten müssen, bevor der Namenswechsel aktiviert ist. Bei Mac und Linux/Unix-Geräten können Sie den Host-Namen ohne Neustart ändern.
Protokolle der besuchten IP-Adressen
Hier verhält es sich gleichermaßen wie bei den Protokollen der Router oder der Internet-Zugriffspunkte (access points): Lassen sich die Protokolle nicht entfernen, weil Sie keine Administratoren-Rechte haben, können Sie mit Proxy-Diensten wie TOR Ihre Internetaktivitäten anonymisieren.
Zugriffs-Protokolle auf Internetdienste
Ihr Internetzugangsanbieter kann die Ihnen zugeteilte IP-Adresse sowie den damit verbundenen Internet-Verkehr sehen. Um diesen zu anonymisieren, können Sie einen Proxy-Dienst wie TOR verwenden. Benutzen Sie TOR mindestens für die Seiten, die Sie als heikel betrachten oder die Ihre Sicherheit oder jene der Sie umgebenden Personen gefährden könnten. Entnehmen Sie der Rubrik «Tools» dieser Webseite weitere Informationen zu TOR.
Browserverlauf (Chronik)
Löschen Sie Ihren Browserverlauf (Chronik), nachdem Sie einen öffentlichen Computer benutzt haben.