<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Anonymisierung &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/anonymisierung/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Mon, 09 Feb 2015 14:56:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Anonymisierung &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Trackography bringt Licht ins Dickicht der stillen Datenlauscher</title>
		<link>https://www.politik-digital.de/news/trackography-bringt-licht-ins-dickicht-der-stillen-datenlauscher-144612/</link>
					<comments>https://www.politik-digital.de/news/trackography-bringt-licht-ins-dickicht-der-stillen-datenlauscher-144612/#comments</comments>
		
		<dc:creator><![CDATA[Jan Voß]]></dc:creator>
		<pubDate>Mon, 09 Feb 2015 14:56:45 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Trackography]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Anonymisierung]]></category>
		<category><![CDATA[Datensammler]]></category>
		<category><![CDATA[Tracking]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=144612</guid>

					<description><![CDATA[Wir alle hinterlassen zahllose Spuren im Netz. Ein gefundenes Fressen für die Datenkraken der Geheimdienste und globalen Web-Unternehmen. Das Tool [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/0602_Trackography5.jpg"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-144613" src="http://politik-digital.de/wp-content/uploads/0602_Trackography5.jpg" alt="0602_Trackography5" width="640" height="280" /></a>Wir alle hinterlassen zahllose Spuren im Netz. Ein gefundenes Fressen für die Datenkraken der Geheimdienste und globalen Web-Unternehmen. Das Tool Trackography visualisiert die Wege der weltweiten Tracking-Industrie.</p>
<p>Selbst der britische Guardian, der durch Veröffentlichungen über die Datensammlungen der NSA und des GCHQ weltweit für Aufsehen sorgte, gewährt ungewöhnlich vielen Drittanbietern Zugriff auf die Daten seiner LeserInnen. Dies <a href="http://taz.de/Guardian-auf-Platz-Eins-beim-Tracking/!154047/" target="_blank" rel="noopener noreferrer">berichtete jüngst die taz</a> und warf wieder einmal die Frage auf: Wer sammelt alles Daten von NutzerInnen? Aus welchem Grund und was geschieht damit?</p>
<p>Diese Fragen stellte sich auch das Team von <a href="https://tacticaltech.org/" target="_blank" rel="noopener noreferrer">Tactical Tech Collective</a> vor einiger Zeit und präsentierte <a href="https://www.youtube.com/watch?v=VmlPn1tVFVY" target="_blank" rel="noopener noreferrer">sein Projekt Trackography auf der </a><a href="https://www.youtube.com/watch?v=VmlPn1tVFVY" target="_blank" rel="noopener noreferrer">31. Chaos Computer Convention</a>.</p>
<p>Die Macher von <a href="https://trackography.org/" target="_blank" rel="noopener noreferrer">Trackography</a> haben es sich zum Ziel gesetzt, UserInnen durch Visualisierung deutlich zu machen, was Tracking im Internet bedeutet. Exemplarisch für die Nutzung haben Sie dabei Newsseiten ausgewählt, die von vielen Menschen Tag für Tag besucht werden. Die Sammlung von Daten zeigt den Zugriff von Unternehmen, die mit diesen Daten arbeiten können, ohne dass die NutzerInnen jemals davon erfahren. Vergleichbar mit einem Schatten von Menschen, über den diese auch keine Kontrolle haben, nennt Trackography diese „<a href="https://myshadow.org/visualisations/animation" target="_blank" rel="noopener noreferrer">Datenschatten</a>“. Trackography zeigt, welche Wege die Daten der NutzerInnen nehmen, wenn sie Nachrichtenseiten lesen: welche Länder, welche Server und welche Unternehmen wissen, für welche Nachrichten man sich interessiert.</p>
<p>Auf Trackography können NutzerInnen angeben, in welchem Land sie welche Medien- und Nachrichtenseiten lesen und anschließend auf einer Weltkarte mitverfolgen, wie sich ihre Informationen durchs Netz bewegen. Die Datenverfolgung geschieht nicht in Echtzeit, sondern wurde zuvor von Freiwilligen in verschiedenen Ländern durchgeführt und aufgezeichnet.</p>
<h3>Bei Zeit Online gibt es 28 unbeabsichtigte Verbindungen</h3>
<p>Greift ein User aus Deutschland beispielsweise auf die Internetseite der Wochenzeitung Die Zeit zu, werden die Daten auch über Server geleitet, die in Großbritannien angesiedelt sind. Insgesamt greifen zwölf weitere Unternehmen auf die Daten zu, ohne dass der Nutzer dies autorisiert hat oder davon etwas mitbekommt. Insgesamt zählt Trackography 28 unbeabsichtigte Verbindungen bei einem Seitenaufruf.</p>
<figure id="attachment_144614" aria-describedby="caption-attachment-144614" style="width: 630px" class="wp-caption alignnone"><a href="http://politik-digital.de/wp-content/uploads/0402_Trackography1.png"><img decoding="async" class="wp-image-144614 size-large" src="http://politik-digital.de/wp-content/uploads/0402_Trackography1-630x421.png" alt="0402_Trackography1" width="630" height="421" /></a><figcaption id="caption-attachment-144614" class="wp-caption-text"><em>Welche Unternehmen lesen bei zeit.de mit und was geschieht mit den Daten der NutzerInnen?</em></figcaption></figure>
<p>Anschließend werden alle Unternehmen, die Zugriff auf die NutzerInnendaten erhalten , in einer Tabelle aufgelistet. Zudem erfährt man, in welchem Land die Tracker sitzen; welche und ob dort überhaupt nationale Datenschutzgesetze gelten; ob Profile mit den Daten gebildet werden und ob die Dienste die Initiative „Do not Track“ unterstützen. Auch wie lange Daten gespeichert werden und ob sie an Dritte weitergegeben werden, lässt sich der Tabelle entnehmen.</p>
<p>Bei den Daten handelt es sich um Informationen über den benutzten Browser, das Surfverhalten, den Gerätety und verschiedenes mehr, das ausreicht, um die NutzerInnen persönlich identifizeren zu können.</p>
<p>Auf der Seite „<a href="https://myshadow.org/trackography-meet-the-trackers" target="_blank" rel="noopener noreferrer">Meet the Trackers“</a> informiert das Team über die Hintergründe der Datensammlungen. Es wird nicht nur dargelegt, über welche Wege die Verfolgung möglich ist – durch eingebettete Bilder oder Codes auf der Seite-, es werden auch einige Gründe dafür aufgelistet, warum die Unternehmen die Daten sammeln.</p>
<p>Das Projekt befindet sich derzeit noch im Beta-Stadium und wird um weitere fehlende Länder und Informationen über Tracker ergänzt. Doch bereits jetzt konnten die Entwickler eine Übersicht über die <a href="https://trackography.org/rich.html" target="_blank" rel="noopener noreferrer">größten Datensammler weltweit</a> präsentieren. In fast allen Ländern, mit nicht einmal einer Handvoll Ausnahmen, rangiert Google auf Platz 1, bekannt auch dafür, <a href="http://www.zeit.de/digital/datenschutz/2015-02/canarywatch-national-security-letter-fbi" target="_blank" rel="noopener noreferrer">Daten an die NSA weiterzugeben</a>.</p>
<figure id="attachment_144615" aria-describedby="caption-attachment-144615" style="width: 630px" class="wp-caption alignnone"><a href="http://politik-digital.de/wp-content/uploads/0502_Trackography2.png"><img decoding="async" class="wp-image-144615 size-large" src="http://politik-digital.de/wp-content/uploads/0502_Trackography2-630x431.png" alt="0502_Trackography2" width="630" height="431" /></a><figcaption id="caption-attachment-144615" class="wp-caption-text"><em>Daten sammelnde Unternehmen im Länderranking: Google nahezu weltweit auf Platz 1</em></figcaption></figure>
<p>Doch das Team von Trackography zeigt nicht nur die Probleme von Datenspuren und ohne unser Wissen mitlesenden Unternehmen (und damit wahrscheinlich auch Geheimdiensten) auf. Es bietet Erklärungen über die Sachverhalte und Hintergründe an und stellt Programme und Lösungen vor, um sich der ungewollten Überwachung zu entziehen. Es wird eine ganze <a href="https://myshadow.org/resources/all" target="_blank" rel="noopener noreferrer">Bandbreite an hilfreichen Programmen und Informationen</a> zur Verfügung gestellt. Da sich das Projekt noch in der Entwicklung befindet, werden aktuell noch Daten aus weiteren Ländern benötigt. Wer sich als Freiwilliger daran beteiligen möchte, kann dies <a href="https://github.com/vecna/trackmap/blob/master/README.md" target="_blank" rel="noopener noreferrer">hier</a> tun.</p>
<p>Weder hat Trackography eine Universallösung für das Problem der unbemerkten Datensammlung noch hat das Projekt den Anspruch auf Vollständigkeit. Das Tool kann jedoch ein erster Schritt sein, um UserInnen die Zustände der Datensammlung und Verfolgung im Netz aufzuzeigen und Hilfestellungen zu leisten, um sich gegen ungewollte und unbemerkte Überwachung zu schützen.</p>
<p>Bild: <a href="https://www.flickr.com/photos/nienteposta/5046777023" target="_blank" rel="noopener noreferrer">Valerio Bignardi</a></p>
<p><a href="https://trackography.org/" target="_blank" rel="noopener noreferrer">Trackography.org</a></p>
<div id="yui_3_16_0_1_1423492669907_702" class="view attribution-view requiredToShowOnServer clear-float">
<div class="attribution-info">
<div id="yui_3_16_0_1_1423492669907_703" class="view follow-view clear-float"> <img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></div>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/trackography-bringt-licht-ins-dickicht-der-stillen-datenlauscher-144612/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Presseschau 08/2012</title>
		<link>https://www.politik-digital.de/presseschau/digitale-presseschau-082012-12078/</link>
					<comments>https://www.politik-digital.de/presseschau/digitale-presseschau-082012-12078/#respond</comments>
		
		<dc:creator><![CDATA[Lea Thielscher]]></dc:creator>
		<pubDate>Fri, 24 Feb 2012 15:46:15 +0000</pubDate>
				<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Anonymisierung]]></category>
		<category><![CDATA[ACTA]]></category>
		<category><![CDATA[Joachim Gauck]]></category>
		<category><![CDATA[Netz]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=12078</guid>

					<description><![CDATA[Anonymisierung im Netz, Reddit-Nutzer schreiben ein eigenes Internetgesetz und Diskussionen um Gauck-Zitate &#8211; dies und mehr in der aktuellen Digitalen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Anonymisierung im Netz, Reddit-Nutzer schreiben ein eigenes Internetgesetz und Diskussionen um Gauck-Zitate &#8211; dies und mehr in der aktuellen Digitalen Presseschau.</p>
<h3 style="padding-left: 240px">Video der Woche</h3>
<p style="text-align: center"><a href="http://blog.br-online.de/report-muenchen/2012/4771/streitgespraech-um-das-gesetzesvorhaben.html" target="_blank" rel="noopener noreferrer"><img decoding="async" class="size-medium wp-image-12081 aligncenter" src="http://politik-digital.de/wp-content/uploads/acta-streitgespräch-305x210.png" alt="" width="305" height="210" /></a></p>
<p>Morgen gehen die europaweiten Proteste gegen ACTA in die zweite Runde. Um über die Hintergründe des Gesetzentwurfs zu diskutieren, wurden der Hamburger Liedermacher und GEMA-Aufsichtsratsmitglied Frank Ramond sowie der Organisator der Münchner ACTA-Demonstration Roland Jungnickel für einen <a href="http://blog.br-online.de/report-muenchen/2012/4771/streitgespraech-um-das-gesetzesvorhaben.html" target="_blank" rel="noopener noreferrer">aktuellen Beitrag</a> von Report München via Skype zusammengeschaltet.</p>
<p><a href="http://carta.info/41522/brauchen-wir-ein-netz-greenpeace/" target="_blank" rel="noopener noreferrer"><strong>Brauchen wir ein Netz-Greenpeace?</strong></a></p>
<p>In einem Artikel auf carta.info erläutert Stefan Engeln, wie Akteure in der Debatte um die Professionalisierung des Netzaktivismus „sich eine schlagkräftige Gruppe professioneller Netzaktivisten im Sinne eines ‘Netz-Greenpeace‘ wünschen“. Dabei greift der Autor die Methoden und Arbeitsweisen der Umweltschutz-Organisation auf und bewertet diese in Bezug auf deren Übertragbarkeit ins Netz.</p>
<p><a href="http://www.zeit.de/digital/internet/2012-02/reddit-nutzer-schreiben-internetgesetz" target="_blank" rel="noopener noreferrer"><strong>Alternative zu ACTA</strong></a></p>
<p>Wie Patrick Beuth auf Zeit Online berichtet, bereiten Nutzer der Social-News-Plattform Reddit einen eigenen Entwurf für ein Internetgesetz vor. Ziel sei es, einen konstruktiven Beitrag im Streit um ACTA, SOPA und ähnliche Pläne zu leisten, bei dem insbesondere die Sicherung der Netzfreiheit und Demokratie im Mittelpunkt stehen sollen.</p>
<p><a href="http://www.taz.de/Anonymitaet-im-Netz/!88297/" target="_blank" rel="noopener noreferrer"><strong>Zivilisation ohne Gesicht</strong></a></p>
<p>Auf taz.de schreibt Frédéric Valin über die Forderung vieler Politiker, das Netz zu de-anonymisieren, um gegen Terrorismus, öffentliche Hetze und Kinderpornografie vorzugehen. Man müsse die unterschiedlichen Beweggründe, im Netz unerkannt zu bleiben, differenziert sehen. „In Diktaturen schützt Anonymität vor Verfolgung, in der Demokratie gehört sie zur Grundausstattung der Gegner der Freiheit“, ist der CDU-Politiker Stephan Eisel überzeugt.</p>
<p><a href="http://www.zeit.de/digital/internet/2012-02/wir-die-netz-kinder" target="_blank" rel="noopener noreferrer"><strong>Wir, die Netz-Kinder</strong></a></p>
<p>In einem aktuellen Beitrag auf Zeit Online beschreibt der polnische Dichter Piotr Czerski die Denkweise der Generation, die mit dem Internet aufgewachsen ist, und wie diese mit dem Netz umgeht. „Wir sind im Internet aufgewachsen, deshalb denken wir anders“, glaubt Czerski.</p>
<p><a href="http://blog.karlshochschule.de/2012/02/20/gauck-in-der-filterbubble-oder-wie-wir-lernten-den-kontext-zu-ignorieren/" target="_blank" rel="noopener noreferrer"><strong>Gauck in der Filterbubble </strong></a></p>
<p>Mit den aktuellen Diskussionen im Netz zu früheren Äußerungen des Bundespräsident-Kandidaten Joachim Gauck beschäftigt sich Patrick Breitenbach in einem Blogbeitrag der Karlshochschule. Darin kritisiert er die Verbreitung von aus dem Zusammenhang gerissenen Zitaten Gaucks, in denen er sich zu Themen wie Vorratsdatenspeicherung, der Occupy-Bewegung und Sarrazin äußerte. Dabei hätte man den Kontext, in dem diese Aussagen gemacht wurden, vollkommen ignoriert, meint Breitenbach.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/presseschau/digitale-presseschau-082012-12078/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zehn ganz legale Anonymisierungstricks</title>
		<link>https://www.politik-digital.de/news/zehn-ganz-legale-anonymisierungstricks-3481/</link>
					<comments>https://www.politik-digital.de/news/zehn-ganz-legale-anonymisierungstricks-3481/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 06 Nov 2007 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[Handy]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Anonymisierung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/zehn-ganz-legale-anonymisierungstricks-3481/</guid>

					<description><![CDATA[<p class="teaser">
Die Bundesregierung will die Vorratsdatenspeicherung. Wer wann welche Internetseiten besucht oder wem E-Mails bzw. SMS schreibt, soll dann sechs Monate lang gespeichert werden. Doch es gibt ganz legale Wege, die Speicherung zu umgehen.
</p>
]]></description>
										<content:encoded><![CDATA[<p class="teaser">
Die Bundesregierung will die Vorratsdatenspeicherung. Wer wann welche Internetseiten besucht oder wem E-Mails bzw. SMS schreibt, soll dann sechs Monate lang gespeichert werden. Doch es gibt ganz legale Wege, die Speicherung zu umgehen.
</p>
<p><!--break--></p>
<p>
&nbsp;
</p>
<p>
Geht es nach den Plänen der Großen Koalition, soll<br />
die Voprratsdatenspeicherung ab dem 1. Januar 2008 starten. Wenn<br />
der Bundestag zustimmt, müssen Telekommunikationsdienstleister<br />
wie Telekom oder Arcor auch ohne konkreten Verdacht für sechs<br />
Monate nachhalten, wer wann wo mit wem in Kontakt war. So soll die<br />
Strafverfolgung erleichtert werden. Der Inhalt von Telefongesprächen,<br />
besuchten Webseiten oder SMS ist davon nicht betroffen.
</p>
<p>
Mit folgenden Tipps und Tricks kann jeder Internetnutzer die Speicherung<br />
dieser Informationen legal umgehen:
</p>
<p>
<b>Telefonieren</b>
</p>
<p>
Die Nutzung von öffentlichen Telefonen und Telefonzellen ist<br />
die einfachste anonyme Alternative zu Vertragshandy, Internettelefonie<br />
und Festnetztelefon. Um beim Mobiltelefonieren keine nachvollziehbaren<br />
Verbindungsdaten zu hinterlassen, sollte man Prepaid-Karten für<br />
das Handy benutzen. Diese müssen nicht auf den eigenen Namen<br />
registriert werden. In einigen Fällen kann man diese Guthaben-Karten<br />
auch für mobiles Internet via UMTS einsetzen und sich so drahtlos<br />
und – zumindest in Sachen Vorratsdatenspeicherung &#8211; überwachungsfrei<br />
im Internet bewegen.
</p>
<p>
<b>Surfen im Internet </b>
</p>
<p>
Internet ohne Speichern der persönlichen Kommunikationsdaten:<br />
Hier reicht es eigentlich, sich über einen Internetanschluss<br />
einzuwählen, der nicht unter dem eigenen Namen registriert<br />
ist. Das geht am Einfachsten, wenn man in Internetcafés surft<br />
oder offene Funknetzwerke verwendet. Dabei sollte man jedoch jederzeit<br />
auf die Verwendung von verschlüsselten Internetseiten achten.
</p>
<p>
Eine weitere Möglichkeit, der Vorratsdatenspeicherung im Internet<br />
zu entgehen, sind so genannte Anonymisierungsnetzwerke wie <a href="http://anon.inf.tu-dresden.de/" target="_blank" rel="noopener noreferrer">Anon<br />
Proxy</a> oder <a href="http://www.torproject.org/index.html.de" target="_blank" rel="noopener noreferrer">TOR</a>.<br />
Bei diesen oft kostenlosen Diensten lädt man sich ein bestimmtes<br />
Porgramm herunter, dass die Verbindung zum Internet über eine<br />
ganze Reihe zwischengeschalteter Verbindungsstellen übernimmt.<br />
Dann kann man ruhig über die eigene Internetverbindung ins<br />
Netz gehen, da nur die Nutzung dieser Anonymisierungsdienste, nicht<br />
aber das tatsächliche Kommunikationsziel gespeichert werden<br />
kann – wenn die Anonymisierungserver wie beim TOR-Netzwerk<br />
außerhalb der Europäischen Union stehen.
</p>
<p>
Eine technisch kompliziertere Möglichkeit ist der Einsatz<br />
von Virtuellen Privaten Netzwerken (VPN) mit einem Rechner außerhalb<br />
der EU. Hier wird wie bei einem lokalen Netzwerk eine direkte Verbindung<br />
mit einem Rechner in einem anderen Land aufgebaut, von dem aus dann<br />
der Zugriff auf das Internet erfolgt. Ähnlich wie bei den Anonymisierungsnetzwerken<br />
wird bei Virtuellen Privaten Netzuwerken nur der Zugriff auf den<br />
Rechner gespeichert, alles dahinter kann nicht erfasst werden.
</p>
<p>
<b>E-Mail</b>
</p>
<p>
Auch wenn E-Mails von Natur aus nicht anonym sind, kann man mit<br />
einigen Tricks der geplanten Speicherung eigener Daten entgehen<br />
und so relativ unerkannt via E-Mail kommunizieren.
</p>
<p>
Der einfachste Trick ist die Nutzung des Entwurf-Ordners eines<br />
gemeinsamen E-Mailkontos bei einem willkürlichen Webmailprovider<br />
wie Gmail.com oder GMX. Wenn mehrere Leute das Passwort haben, müssen<br />
die Mails erst gar nicht verschickt werden und sind trotzdem von<br />
mehreren Nutzern abrufbar.
</p>
<p>
Beste Möglichkeit ist die Verwendung von E-Mail-Diensten,<br />
die ihren Sitz außerhalb der Europäischen Union haben<br />
und die eine verschlüsselte Kommunikation zulassen. Die Verbindungsdaten<br />
müssen dann nicht beim jeweiligen Internetzugangsdienstleister<br />
gespeichert werden.
</p>
<p>
Technisch aufwändiger ist die Verwendung von Remailern. Technisch<br />
versierte Nutzern können so Ihre E-Mail ohne Absender und über<br />
viele, schwer nachvollziehbare Umwege versteckt zum Empfänger<br />
senden.
</p>
<p>
Diese Hinweise beziehen sich jedoch nur auf die Umgehung der Vorratsdatenspeicherung;<br />
um den eigentlichen Inhalt zu verschlüsseln, empfiehlt sich<br />
die Verwendung von Verschlüsselungssoftware wie zum Beispiel<br />
<a href="http://de.wikipedia.org/wiki/Pretty_Good_Privacy" target="_blank" rel="noopener noreferrer">Pretty-Good-Privacy</a>.
</p>
<p>
Der Arbeitskreis Vorratsdatenspeicherung hat eine <a href="http://www.vorratsdatenspeicherung.de/CD/preview/amnesiacd.html" target="_blank" rel="noopener noreferrer">Liste<br />
von Programmen</a> zusammengestellt, die dabei helfen können,<br />
keine verfolgbare Spuren im Internet zu hinterlassen und eigene<br />
Informationen zu schützen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/zehn-ganz-legale-anonymisierungstricks-3481/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
