
© iStockphoto, Fotolia, Illustration: Stiftung Warentest (M)
Facebook, Google, Apple, Amazon: Heimlich, still und leise sammeln Firmen online Daten über Sie. Unsere zehn Tipps helfen Ihnen, die Schnüffler abzuhängen.
Wie Firmen Ihre Daten abgreifen

Der letzte Zug nach Hause fährt in 67 Minuten ab. Bis zum Bahnhof sind es 9 Minuten Fußweg. Ankunft an der eigenen Haustür ist dann exakt 61 Minuten nach Abfahrt. Als sein Android-Handy ihm ungefragt diesen Hinweis anzeigt, wird Anton Stock etwas mulmig zumute. „Das ist natürlich praktisch, aber ich fühle mich auch ziemlich überwacht“, meint der Berliner Abiturient, der den Abend bei Freunden verbracht hat. „Immerhin habe ich extra die Ortung per GPS abgestellt.“
Ein netter Service von Big Brother
Doch Google – der Entwickler von Android – weiß auch ohne GPS, wo Anton sich aufhält, denn bei aktivierter Datenverbindung kann der Konzern ermitteln, welche Mobilfunkmasten und WLan-Netze in der Nähe sind. Google weiß außerdem, wo Anton wohnt: dort, wo sein Handy sich in den meisten Nächten befindet. Da Standort und Heimatadresse an diesem Abend nicht übereinstimmen, geht Google davon aus, dass Anton noch nach Hause fahren möchte und schickt ihm die Bahnverbindung aufs Handy. Ein netter Service von Big Brother.
Extended Version
Sie lesen hier die ausführlichere Fassung unseres Specials „Privatsphäre im Netz“ aus test 3/2018. Das PDF zum Heft-Artikel steht Ihnen als Download zur Verfügung.
Unstillbarer Datenhunger offline...
Daten zu sammeln und auszuwerten ist kein exklusives Phänomen des Internets. Auch in der Offlinewelt wird fleißig spioniert. Handelsketten können all Ihre Einkäufe protokollieren, wenn Sie eine Kundenkarte verwenden. Die Schufa bewertet Ihre Zahlungsmoral und Kreditwürdigkeit, Adresshändler verkaufen Informationen über Sie an Unternehmen.
...und online
In der Onlinewelt hat das Tracking – das Verfolgen von Nutzern – gigantische Ausmaße erreicht. Ohne dass Sie es merken, ermitteln Firmen Ihren Standort. Fast all Ihre Suchanfragen und Seitenbesuche werden gespeichert. Cookies sorgen dafür, dass Sie beim nächsten Aufruf eines bereits besuchten Portals wiedererkannt werden. Programme erforschen, was für einen Rechner Sie verwenden. Manche Spiele-Apps können laut der New York Times über das Mikrofon Ihres Handys lauschen, was Sie im Fernsehen anschauen. Selbst wenn Sie öfter den Browser wechseln und mit verschiedenen Geräten durchs Netz surfen, können viele Dienste Sie noch identifizieren. Der Hauptgrund für diesen Datenhunger: Firmen wollen Ihnen Produkte verkaufen, müssen deshalb Werbung schalten und brauchen möglichst viel Wissen über Sie, um die Anzeigenauswahl auf Ihre Interessen zuschneiden zu können.
Cookies: BGH fordert aktive Zustimmung
Update 19.Juni 2020. Websites dürfen das Verhalten ihrer Nutzer nur mit Cookies von Dritten wie etwa Datenanalysefirmen überwachen, wenn die Surfer aktiv einwilligen – zum Beispiel, indem sie ein Häkchen setzen. Das entschied der Bundesgerichtshof (Az. I ZR 7/16). Bisher galt auch als Zustimmung, wenn Surfer vorab gesetzte Häkchen nicht abwählten. An der Intensität der Überwachung dürfte das Urteil wenig ändern. Eigene Cookies können Seitenbetreiber weiter ohne aktive Nutzereinwilligung verwenden. Zudem könnten sie statt Cookies andere Trackingmethoden einsetzen – etwa eine Pflicht zum Login oder das sogenannte Fingerprinting, das Besucher anhand ihrer Geräte wiedererkennt. Für diese Technik ist derzeit keine aktive Nutzereinwilligung erforderlich. Surfer merken davon also nichts und können noch weniger gegensteuern als bei Cookies. [Ende Update]
Sie müssen nicht in den Wald
Es gibt eine sehr effektive Methode, um Datensammler fast komplett abzuschütteln: Tief in den Wald ziehen, eine Hütte bauen, sich durch Jagen und Sammeln ernähren – und auf alle elektronischen Geräte verzichten. Wie fast jede Form der Datensparsamkeit führt das jedoch zu gewissen Einbußen an Bequemlichkeit. Für den Fall, dass diese Lösung Sie nicht restlos überzeugt, haben wir die zehn wichtigsten Tipps zusammengestellt, wie Sie mit Ihren Daten geizen und Ihre Privatsphäre schützen können. Zugegeben: Es wird Ihnen nicht gänzlich gelingen, den Datenstrom abzustellen, den Tracker anzapfen. Sie können aus dem Strom aber ein Rinnsal machen.
Übrigens: Sie müssen nicht alle zehn Tipps komplett befolgen. Suchen Sie sich die Punkte heraus, die Ihnen wichtig und machbar erscheinen. Jeder Ratschlag, den Sie umsetzen, schützt Sie.
Tipp 1: Vorsicht bei sozialen Netzwerken, Fotos und Kundenkarten

Gehen Sie sparsam mit Ihren Daten um. Überlegen Sie, ob es sich lohnt, bestimmte Informationen preiszugeben. Das klingt einfach, erfordert manchmal aber viel Selbstdisziplin.
Zurückhaltung in sozialen Netzwerken

Gestatten Sie ausschließlich Freunden Einblicke in Ihr Facebook-Konto. Um diese Begrenzung festzulegen, müssen Sie Ihren Account öffnen und unter „Einstellungen > Privatsphäre“ die entsprechenden Optionen wählen. Auch all Ihre Beiträge sollten sich exklusiv an Freunde richten. Das lässt sich bei jedem einzelnen Post separat einstellen.
Macht doch nichts, wenn Fremde Ihre Katzenbilder und ihr Like für Borussia Dortmund sehen? So einfach ist es leider nicht. Wissenschaftler haben gezeigt, wie präzise sich Persönlichkeitsmerkmale und Lebensstil aus simplen Facebook-Likes herleiten lassen. Wenn Sie Ihr Profil und Ihre Beiträge öffentlich zugänglich machen, sind Sie ein offenes Buch – jeder kann Sie ausforschen. Das mögen potenzielle Arbeitgeber, missgünstige Nachbarn oder Kriminelle sein. Auch Banken und Versicherungen können von den Daten aus Ihren Profilen profitieren und etwa Entscheidungen über Kredite und Versicherungsbeiträge davon abhängig machen. Werbetreibende Unternehmen können mithilfe der Daten präziser entscheiden, welche Anzeigen Sie am ehesten zum Kauf verführen dürften.
Egal, ob auf Facebook, Twitter oder Instagram: Ist das Foto vom nackig planschenden Nachwuchs, das Video vom feuchtfröhlichen Abend mit Freunden oder der Witz über den Chef erstmal online, gibt es keine Garantie, dass Sie die Kontrolle darüber behalten. Was Sie ins Netz stellen, können andere kopieren und so verewigen. Das kann Ihnen im Ernstfall schaden: etwa wenn der Chef den Witz nicht so lustig findet oder wenn jemand Sie mit kompromittierenden Informationen erpresst. Theoretisch ließen sich die online über Sie gesammelten Daten auch politisch verwenden – das zeigt das totalitäre „Sozialkredit“-Überwachungssystem in China.
Fotos ohne Standort hochladen
Smartphones und Kameras hinterlegen oft sogenannte Metadaten in Fotos. Darin sind dann etwa das Gerätemodell, das Datum der Aufnahme und der Standort angegeben. Wenn Sie solche Fotos hochladen, besteht beispielsweise die Möglichkeit, dass Dritte Ihre Bewegungen nachvollziehen können. Solche Metadaten lassen sich aber im Nachhinein löschen – das geht etwa mit Bildbearbeitungsprogrammen. Es reicht sogar schon die Windows-Fotoanzeige: Einfach das gewünschte Bild öffnen, auf die rechte Maustaste klicken, die Eigenschaften aufrufen und unter dem Reiter „Details“ den verlinkten Befehl „Eigenschaften und persönliche Informationen entfernen“ ausführen. Das nachträgliche Löschen ist allerdings recht aufwendig. Besser ist es, zum Beispiel das Erfassen von Standorten bei Fotos von vornherein zu verhindern. Das geht auf vielen Smartphones, indem Sie die Kamera-App öffnen, die dortigen Einstellungen aufrufen, darin nach Begriffen wie „Geotagging“, „GPS“ oder „Standort“ suchen und die jeweilige Option deaktivieren.
Fotobettelei von Google abstellen
Android-Nutzer bekommen recht häufig Benachrichtigungen, in denen Google fragt, ob die vor kurzem gemachten Fotos hochgeladen werden sollen. Das Ziel: Google möchte die Bilder haben, um anderen Nutzern mehr Informationen über den jeweiligen Ort vermitteln zu können. Diese Meldungen können Sie über die App Google Maps deaktivieren: Gehen Sie in die Einstellungen der App, dann zu „Benachrichtigungen“ und anschließend zu „Meine Beiträge“. Dort deaktivieren Sie „Fotos hinzufügen“ und „Benachrichtigungen zur Veröffentlichung von Fotos anzeigen“. Weitere Tipps zum Deaktivieren nerviger Android-Benachrichtigungen finden Sie hier.
Kundenkarten meiden
Aus Datenschutzperspektive ist bar zahlen die beste Einkaufsmethode. So erfährt kein Konzern, was Sie wann und wo erworben haben. Wenn Sie Kunden-, Kredit- oder EC-Karten verwenden, können Händler und Zahlungsdienstleister Ihr Einkaufsverhalten protokollieren. Auf diese Weise lassen sich oft Rückschlüsse auf Ihre Lebensführung, Interessen und Bedürfnisse ziehen. Zudem können die Anbieter von Kundenkarten Informationen über Sie an Dritte weitergeben. Verzichten Sie daher lieber auf die meist mickrigen Rabatte, die Kundenkarten bieten. Ihre Daten sind wertvoller als die paar Euro, die Sie sparen.
Auf Gewinnspiele verzichten
Neben Kundenkarten sind auch Gewinnspiele ein beliebtes Mittel, um Ihnen private Daten zu entlocken. Diese werden dann etwa für Werbezwecke oder zur Profilbildung verwendet. Ob Sie gewinnen, ist ungewiss – der Veranstalter geht aber auf jeden Fall als Sieger aus dem Spiel.
Tipp 2: Ohne Login durchs Netz

Sind Sie dauerhaft angemeldet, erleichtern Sie Schnüfflern die Arbeit: Betreiber von Onlinediensten erfahren dann viel über Ihr Surfverhalten. Bei einigen Portalen werden Sie automatisch ausgeloggt, nachdem Sie die Seite oder App verlassen haben. Bei Google und Facebook aber müssen Sie sich meist aktiv abmelden, ansonsten bleiben Sie dauerhaft eingeloggt. Unser Tipp: Melden Sie sich nur an, wenn es unbedingt nötig ist – und loggen Sie sich so schnell wie möglich wieder aus.
Gegenüber Google geizen

Ob zum Anmelden oder Abmelden: Ihr Google-Konto finden Sie oben rechts auf Internetseiten des Konzerns.
Wenn Sie am Computer einen Begriff in die Suchmaschine eingeben, kann Google Ihre Anfrage zunächst nur auf einen Internetanschluss und einen Rechner zurückführen. Sind Sie dabei aber in Ihr Google-Konto eingeloggt, weiß der Internetriese, dass Sie die Anfrage gestellt haben. Da der Konzern jede einzelne Ihrer Google-Suchanfragen und viele Ihrer Seitenaufrufe speichert, wird Ihr Profil immer umfassender und präziser: Google kennt dann Ihre Ängste, Wünsche und Präferenzen. Am Computer ist das Ausloggen simpel: Einfach unter google.de rechts oben auf Ihr Konto klicken und dann „Abmelden“ wählen. Beim Smartphone ist der Logout schwieriger. Auf Android-Geräten mit neuerer Betriebssystemversion werden Sie oft unter „Einstellungen > Konten > Google > Drei-Punkte-Symbol > Konto entfernen“ fündig. Nachteil: Sie müssen sich nun jedes Mal neu anmelden, wenn Sie etwa eine App herunterladen oder Ihre Gmail-Nachrichten lesen wollen. Das nervt, schützt aber Ihre Privatsphäre.
Facebook foppen
Auch von Ihrem Facebook-Account sollten Sie sich nach jedem Besuch abmelden, damit der Konzern Ihr Surfverhalten nicht so leicht auf Sie zurückführen kann.
Social Plugins ignorieren
Auf vielen Internetseiten besteht die Möglichkeit, dem jeweiligen Portal per Knopfdruck einen Facebook-Like zu geben oder über das eigene Facebook-Konto Kommentare auf der Seite zu hinterlassen. Je öfter Sie solche Facebook-Schaltflächen auf externen Seiten verwenden, desto mehr erfährt das soziale Netzwerk über Sie – und desto mehr Portale erhalten Informationen über Sie.
Single Login umgehen

Ob es die Filmdatenbank IMDb ist, die Dating-App Tinder oder so manches WLan-Café: Immer mehr Anbieter verzichten darauf, dass Sie sich für den jeweiligen Dienst ein eigenes Konto anlegen. Stattdessen erlauben sie Ihnen, sich über Ihr Facebook- oder Google-Konto anzumelden. Von diesem sogenannten „Single Login“ profitieren erneut sowohl der jeweilige Anbieter als auch Facebook oder Google.
Nur das Nötigste angeben
Machen Sie in Online-Formularen und Apps nur die Angaben, die verpflichtend sind – oft werden diese mit einem Sternchen markiert. Ist etwa die Angabe Ihrer E-Mail-Adresse freiwillig, lassen Sie sie weg.
Tipp 3: Alternative Dienste nutzen

Google bietet unter anderem eine Suchmaschine, einen E-Mail-Dienst, einen Browser und vieles mehr. Es ist bequem, all diese Leistungen von einem Anbieter zu beziehen. Doch das ermöglicht dem Internetriesen, enorme Datenmengen über Sie zu sammeln. Andere Anbieter werben damit, weniger Nutzerdaten abzugreifen.
Suchmaschinen
Alternative Dienste wie duckduckgo.com, ixquick.com und metager.de haben sich Datenschutz auf die Fahnen geschrieben. Es kann allerdings vorkommen, dass Sie mit den Suchergebnissen weniger zufrieden sind als bei Google. Das liegt unter anderem daran, dass Google seine Suchergebnisse an Ihre Präferenzen anpasst, wenn Sie beim Suchen in Ihr Konto eingeloggt sind. Ihre Vorlieben kennt der Konzern dank jahrelangen Datensammelns. Sie können solche personalisierten Ergebnisse aber deaktivieren: Sobald Sie nach einem Begriff gesucht haben, erscheint unter dem Such-Eingabefeld der Reiter „Einstellungen“ – nach einem Klick darauf lesen Sie entweder „Private Ergebnisse ausblenden“ oder „Alle Ergebnisse anzeigen“. Die Personalisierung ist dann abgeschaltet, wenn dort „Alle Ergebnisse anzeigen“ steht. Es gibt eine weitere Option, um die Personalisierung abzustellen: Einfach in der Adresszeile den Befehl „pws=0“ ans Ende der aktuellen Adresse schreiben.
Browser
Anders als bei Chrome von Google oder Edge von Microsoft steckt hinter Firefox kein großer Konzern, sondern eine Stiftung. Zudem arbeitet Firefox mit offenem Quellcode, was Experten die Kontrolle von Datensammelaktivitäten erleichtert. Opera ist ebenfalls quelloffen und bietet sogar eine eingebaute VPN-Funktion (siehe Tipp 10). Der noch junge Browser Cliqz richtet sich gezielt an datenschutzbewusste Nutzer: Cliqz lässt zwar Tracker zu, filtert aber personalisierbare Informationen heraus, damit die Tracker Sie nicht identifizieren können. All diese Browser haben bei Nutzung der Voreinstellungen bestimmte Defizite, keiner von ihnen ist die perfekte Lösung – sie lassen Sie aber dennoch datensparsamer surfen als etwa Chrome oder Edge.
E-Mails
In unserem letzten Test von E-Mail-Anbietern boten sowohl Mailbox.org als auch Posteo ausgezeichneten Privatsphäreschutz.
Wegwerf-Adressen als Alternative
Wegwerf-Adressen sind ideal für den Empfang von Newslettern oder zum Ausprobieren eines anmeldepflichtigen Onlinedienstes. Der Betreiber des jeweiligen Dienstes erhält dabei nicht Ihre tatsächliche E-Mail-Adresse. Das schützt Sie vor Datensammelei und nervigen Spam-Mails. Es gibt zwei Arten von Wegwerfmails:
- Bei herkömmlichen E-Mail-Anbietern. Diese fiktiven Adressen leiten Mails automatisch an Ihr tatsächliches Postfach weiter. Bei Yahoo können Sie beispielsweise bis zu 500 solcher Fake-Adressen anlegen. Dazu gehen Sie in Ihrem bestehenden Yahoo-Account in die Einstellungen, klicken auf „Sicherheit“ und erstellen dann die gewünschten Wegwerfadressen. Der Dienst ist gratis.
- Bei speziellen Wegwerf-Diensten. Seiten wie mail1a.de, trash-mail.com oder emailfake.com bieten kostenlose Fake-Adressen. Die Mails rufen Sie direkt auf der jeweiligen Seite des Wegwerf-Dienstes ab. Einige Adressen bestehen nur für wenige Minuten. Sie können aber auch langfristige Konten erstellen, wenn Sie etwa dauerhaft einen bestimmten Newsletter erhalten wollen, ohne dem Absender Ihre tatsächliche Adresse zu verraten.
Tipp 4: Verschlüsselt surfen

Achten Sie darauf, dass Sie gerade bei der Übertragung sensibler Daten – etwa beim Onlinebanking, bei E-Mails oder Chats – verschlüsselte Dienste nutzen.
Verschlüsselung erkennen

Bei Apps lässt sich oft nur über kurze Recherchen im Netz herausfinden, ob das jeweilige Programm verschlüsselt ist. Im Browser geht das einfacher: Am Beginn der Adresszeile steht dann „https“ statt „http“. Das „s“ bedeutet „sicher“. Zudem erscheint direkt daneben ein geschlossenes Vorhängeschloss in Symbolform.
Im Café und in der Bahn
Mit der Verschlüsselung durch ein virtuelles privates Netzwerk (siehe Tipp 10) hindern Sie nicht nur Hacker, sondern auch den Betreiber des Netzes daran, Ihren Datenverkehr auszuspähen und so mitzubekommen, auf welchen Seiten Sie sich im Netz bewegen. Das ist gerade in offenen WLan-Netzen wichtig, etwa im Café, in der Bahn oder der Bibliothek.
Tipp 5: Vorsicht bei Alexa, Smart TVs und Smart Home

Das Internet der Dinge besteht unter anderem aus Sprachassistenten, vernetzten Fernsehern, Kühlschränken, Babycams und Puppen. Einige solcher Produkte sammeln oder verraten Informationen über Sie.
Sprachassistenten
Der spielerische Umgang mit Geräten wie Amazon Echo, Google Home verführt dazu, dass Sie den freundlichen Assistenten viel über sich und Ihr Leben preisgeben, sodass diese Informationen auf den Servern von Amazon, Google oder Apple landen. Schalten Sie solche Geräte aus, falls Sie sie gerade nicht benutzen. Ansonsten befinden sich die eingebauten Mikrofone in ständiger Bereitschaft, um Aktivierungsworte wie „Alexa“ oder „Echo“ zu erkennen. Dabei kann es passieren, dass der Assistent durch ähnlich klingende Wörter – etwa „Alexander“ – versehentlich aktiviert wird, ohne dass Sie das merken. In diesem Fall wird alles, was Sie sagen, auf Firmen-Server übertragen. Alternativ können Sie auch die Mikrofone der Produkte deaktivieren – das geht üblicherweise mit einem einfachen Tastendruck.
Fernseher
Überkleben Sie Kameras, die in den Fernseher eingebaut sind. Verbinden Sie das TV-Gerät nur mit dem Internet, wenn Sie gerade Onlinefunktionen nutzen wollen – etwa HbbTV oder Video-on-Demand.
Andere Geräte

© Stiftung Warentest
Kühlschränke, Toaster und Kuscheltiere zu vernetzen ist aktuell in Mode – sinnvoll ist das allerdings nur selten. Kaufen Sie möglichst unvernetzbare Produkte, wenn Sie nicht unbedingt Onlinefunktionen benötigen. Ohne Internetverbindung können die Geräte auch nichts über Sie ausplaudern. Mit Internetverbindung überträgt etwa die smarte Barbie-Puppe alle Gespräche mit Ihrem Kind auf Firmenserver. Und die App Ihres vernetzten Sexspielzeugs verrät eventuell Ihrem Arbeitgeber, womit Sie sich im Bett vergnügen – zudem kann der Anbieter des Toys möglicherweise Ihre sexuellen Gewohnheiten ausforschen.
Tipp 6: App-Berechtigungen einschränken

Klar, Google Maps braucht Ihren Standort, Instagram muss auf Ihre Handykamera und Skype auf Ihr Mikrofon zugreifen können. Doch viele Apps fordern auch Rechte, die für ihre Funktion überflüssig sind. Sie können den Apps solche Rechte von vornherein verweigern oder im Nachhinein wieder entziehen. Besser ist die erste Variante, denn hat eine App einmal Ihr Adressbuch ausgelesen, nützt der Entzug dieses Rechts nicht mehr viel. Sorgen über zu viel Datengeiz brauchen Sie sich nicht zu machen: Falls Sie versehentlich eine notwendige Berechtigung verweigern, merken Sie das, wenn die App nicht wie gewollt funktioniert. Sie können die jeweilige Berechtigung dann im Nachhinein erteilen.
Vorsicht statt Nachsicht
Prüfen Sie möglichst schon vor der Installation, welche Rechte eine App verlangt. Im Google Play Store scrollen Sie dafür in der Einzelansicht der gesuchten App ganz nach unten und öffnen den Punkt „Berechtigungsdetails“. Im App Store von Apple fehlt diese Option leider.

Überblick. Der Zugriff auf Kontate ist besonders begehrt - und oft unnötig. Mal ja, mal nein. Die Diktier-App braucht das Mikrofon, Facebook nicht.
Rechte entziehen bei Android
Seit der Android-Version 6.0 haben Sie mehr Kontrolle über die Rechte von Apps. Der Weg in das zuständige Menü kann sich je nach Hersteller des Handys leicht unterscheiden. Üblicherweise müssen Sie in den Einstellungen auf den Punkt „Apps“ tippen. Dort können Sie dann jede App einzeln abfragen oder sich alle Apps anzeigen lassen, die etwa Zugriff auf Ihre Kamera oder Ihr Adressbuch haben. In beiden Ansichten können Sie Apps Rechte entziehen, indem Sie den jeweiligen Schalter von rechts nach links schieben, bis er grau statt blau unterlegt ist.
Rechte entziehen bei iOS
Auf iPhones finden Sie die Berechtigungen unter „Einstellungen > Datenschutz“. Dort sehen Sie, welche Rechte von welchen Apps eingefordert wurden. Zum Entziehen schieben Sie den jeweiligen Schalter von rechts nach links, bis er weiß statt grün unterlegt ist.
Gleiche Funktion, weniger Rechte
Verlangt eine App zu viele Rechte, können Sie auch nach datensparsameren Alternativen suchen. Ein Beispiel: Falls Sie Live-Ergebnisse aus der Fußballbundesliga erfahren wollen, könnten Sie die App von Sport1 verwenden. Die fordert allerdings Zugriff auf Ihre Kontakte – das ist völlig unnötig. Die App der Zeitschrift Kicker liefert den gleichen Service und verlangt keinen Zugriff auf Kontakte. 1:0 für die Datensparsamkeit.
Keine automatische Synchronisation
Android und iOS bieten die Option, Fotos und andere Dateien automatisch von der jeweiligen Smartphone-App in die Google- oder Apple-Cloud hochzuladen. Das ist praktisch, etwa wenn Sie Fotos versehentlich löschen oder Ihr Smartphone verlieren. Ihre Privatsphäre ist aber besser geschützt, wenn Sie die Bilder rein lokal – auf dem Smartphone, Ihrem PC oder der Netzwerkfestplatte (siehe Tipp 9) – ablegen statt sie Konzernen anzuvertrauen. Bei Android können Sie die automatische Synchronisation abstellen, indem Sie in den Einstellungen nach dem Punkt „Konten“ suchen und Ihr Google-Konto aufrufen – dort lassen sich dann mehrere Synchronisations-Funktionen deaktivieren. Bei neueren iOS-Versionen gehen Sie unter „Einstellungen“ zum Punkt „iCloud“ – dort können Sie festlegen, welche Apps mit Apples Cloud synchronisiert werden sollen und welche nicht.
Apps deinstallieren
Ihr Videostreaming-Abo haben Sie gekündigt, mit der Dating-App haben Sie den Partners fürs Leben gefunden und die Stadtour-App für New York brauchen Sie demnächst auch nicht mehr, weil der Urlaub vorbei ist? Gut, dann löschen Sie solche Apps, die Sie nicht mehr verwenden – ansonsten sammeln sie weiter Daten.
Tipp 7: Browsereinstellungen am Computer anpassen

Beliebte stationäre Browser wie Chrome, Edge, Firefox, Internet Explorer und Safari bieten Optionen, mit denen Sie Ihre Privatsphäre schützen können. Einer der wichtigsten Schritte ist dabei, auf das Einloggen im Browser zu verzichten (siehe Tipp 2) – ansonsten können Ihre Surfaktivitäten leicht auf Sie zurückgeführt werden. Außerdem hilft es, wenn Sie keine Synchronisierung zwischen Ihrem Smartphone-Browser und dem Browser auf Ihrem Büro-Rechner zulassen. Ansonsten kann Ihr Arbeitgeber möglicherweise erfahren, welche Internetseiten Sie privat gern nutzen. Wichtig: Die im Folgenden vorgestellten Einstellungen müssen Sie auf jedem Gerät, das Sie zum Surfen verwenden, separat ändern.
Anonymer Modus

Anonyme Fenster verhindern, dass auf Ihrem Rechner Cookies dauerhaft gespeichert und Browserverläufe angelegt werden. Das bedeutet, dass etwa Ihr Partner oder Ihre Kinder nicht nachvollziehen können, was Sie im Netz gemacht haben. Ihr Internetanbieter und manche Tracker können Ihre Netzaktivitäten aber weiterhin verfolgen. Jeder Browser ermöglicht das Öffnen anonymer Fenster über bestimmte Tastenkombinationen:
- Chrome. Strg + Shift (Großschreibetaste) + N
- Edge. Strg + Shift (Großschreibetaste) + P
- Firefox. Strg + Shift (Großschreibetaste) + P
- Internet Explorer. Strg + Shift (Großschreibetaste) + P
- Safari. Shift (Großschreibetaste) + cmd + N
Einstellungen in Chrome

Gehen Sie in die Einstellungen des Browsers und klicken Sie auf „Erweitert“. Unter „Sicherheit und Datenschutz > Browserdaten löschen“ können Sie bereits installierte Cookies und Ihre Surfhistorie entfernen – zum Beispiel den Verlauf des letzten Tages oder die gesamte Chronik. Unter „Inhaltseinstellungen“ lassen sich Cookies von vornherein blockieren und Rechte für Websites einschränken. Sinnvoll ist hier vor allem, Drittanbieter-Cookies zu untersagen und festzulegen, dass lokale Daten nach Schließen des Browsers automatisch gelöscht werden. Zudem ist es ratsam, unter „Erweitert > Passwörter und Formulare“ sämtliche AutoFill-Einstellungen und das Verwalten von Passwörtern zu deaktivieren sowie sämtliche dort gespeicherten Einträge zu löschen.
Einstellungen in Edge
In den Einstellungen des Edge-Browsers finden Sie den Punkt „Browserdaten löschen“: Hier können Sie bereits gespeicherte Cookies und andere Daten löschen und für die Zukunft festlegen, dass solche Informationen nach jeder Sitzung automatisch entfernt werden sollen. In den Einstellungen gibt es außerdem den Punkt „Erweiterte Einstellungen“. Hier empfehlen wir, das Speichern von Formulareinträgen und Kennwörtern zu deaktivieren.
Einstellungen in Firefox
In den Einstellungen des Browsers finden Sie den Punkt „Datenschutz & Sicherheit“. Dort sollten Sie unter „Formulare & Passwörter“ das Speichern solcher Zugangsdaten deaktivieren und bereits hinterlegte Einträge löschen. Außerdem können Sie hier Websites bestimmte Berechtigungen wie Standort- und Kamerazugriff entziehen und einen „Schutz vor Aktivitätenverfolgung“ aktivieren. Im Punkt „Chronik“ können Sie mit einem Klick auf „kürzlich angelegte Chronik“ Cookies und Ihren Browserverlauf löschen – entweder den gesamten Verlauf oder einen zeitlich begrenzten Teil davon. Vor allem aber können Sie dafür sorgen, dass Firefox niemals eine Chronik erstellt. Die meiste Kontrolle bietet die Option, eine Chronik nach benutzerdefinierten Einstellungen anzulegen. Falls Sie diese Option wählen, sollten Sie Cookies von Drittanbietern unterbinden und festlegen, dass Firefox stets die Chronik löschen soll, wenn Sie den Browser schließen.
Einstellungen im Internet Explorer
Rufen Sie die „Internetoptionen“ auf – so heißen die Einstellungen dieses Browsers. Im Reiter „Allgemein“ können Sie festlegen, dass Ihr Browserverlauf nach jeder Sitzung gelöscht werden soll. Im Reiter „Datenschutz“ können Sie bestimmen, wie intensiv der Browser Cookies blockieren soll: Wir empfehlen die Stufe „Mittelhoch“ oder „Hoch“. Die allerhöchste Stufe „Alle Cookies blockieren“ ist eher unpraktisch, weil dann auch einige notwendige Dinge nicht mehr funktionieren, etwa dass ein Onlineshop sich merkt, welche Produkte Sie bereits in den Einkaufswagen gelegt haben. Unter „Datenschutz > Erweitert“ können Sie den Umgang mit Cookies auch manuell steuern: Sinnvoll ist es, Drittanbieter-Cookies generell zu blocken und bei Erstanbieter-Cookies gefragt zu werden, ob sie gesetzt werden dürfen. Im Reiter „Inhalte“ ist es ratsam, das Autovervollständigen für Formulare, Benutzernamen und Kennwörter zu deaktivieren. Bereits gespeicherte Einträge dieser Art können Sie unter „Allgemein > Browserverlauf“ löschen.
Einstellungen in Safari
In den Einstellungen des Apple-Browsers können Sie unter dem Punkt „Automatisch ausfüllen“ bereits gespeicherte Benutzernamen, Passwörter und Kreditkartendaten löschen und festlegen, dass diese zukünftig nicht mehr automatisch eingetragen werden. Unter dem Punkt „Datenschutz“ sollten Sie insbesondere die Option „Websiteübergreifendes Tracking verhindern“ einschalten. Die Funktion „Alle Cookies blockieren“ ist etwas zu aggressiv – sie behindert die Funktionalität mancher Internetseiten. Sie können aber Cookies entfernen, indem Sie erst auf „Websitedaten verwalten“ und dann auf „Alle entfernen“ klicken. Zusätzlich existiert in Safari ein separater Reiter namens „Verlauf“ – hier wird Ihre Surfhistorie gespeichert und hier können Sie diese auch löschen, entweder komplett oder für einen bestimmten Zeitraum. In Safari gibt es keine eigene Option, um das Anlegen eines Browserverlaufs gänzlich zu unterbinden oder ihn nach jeder Sitzung automatisch zu löschen. Über den Umweg des privaten Surfmodus können Sie aber verhindern, dass eine solche Chronik erstellt wird.
Tipp 8: Trackingblocker verwenden

Trackingblocker wehren die neugierigen Blicke vieler Datensammler ab. Die kostenlosen Programme kommen üblicherweise in zwei Varianten: als Browsererweiterungen am Computer und als Browser-Apps fürs Smartphone.
Am Computer

In test 9/2017 haben wir neun Trackingblocker getestet. Den besten Eindruck hinterließ uBlock Origin: Das Programm blockiert viele Schnüffelanfragen, schränkt aber – anders als manches aggressiver arbeitende Tool – die Funktionalität von Webseiten kaum ein. Die geprüften Blocker werden als Erweiterung in den Browser integriert, für die Installation brauchen Sie weniger als eine Minute. Die Programme reduzieren die Anzahl der Tracker, die Daten abgreifen, somit verkleinern sie auch die Datenmenge, die nach außen abfließt. Zudem klären sie darüber auf, wie viele Schnüffler Ihnen auf Internetportalen auflauern. Im Test fanden wir auf manchen Seiten mehr als 70 Tracker. Wie bei Apps gilt auch hier: Wenn andere Portale dieselben Infos liefern, sollten Sie sich für die datensparsamere Seite entscheiden. Wichtig: Sie müssen den Blocker auf jedem Rechner und in jedem Browser installieren, den Sie zum Surfen im Netz verwenden.
Auf dem Smartphone
In mobilen Browsern sind Erweiterungen nicht üblich. Daher haben wir für diesen Bericht stattdessen drei Smartphone-Browser getestet, die mit Anti-Tracking-Technologien werben: Cliqz, Firefox Klar und Ghostery. Sie dienen als Ersatz für vorinstallierte Standardbrowser wie Chrome oder Safari, die nicht auf Trackingschutz spezialisiert sind. Die gute Nachricht: Bei Firefox Klar und Ghostery überzeugt die Schutzfunktion, bei Cliqz ist das erst der Fall, wenn Sie den integrierten Werbeblocker manuell aktivieren. Die schlechte Nachricht: Die Android-Apps von Cliqz und Ghostery führen ihr Privatsphäre-Versprechen ad absurdum, indem sie im Auslieferungszustand viele Nutzerdaten sammeln und einige davon sogar an Dritte weitergeben – etwa an Facebook und die Datenanalysefirma Flurry. Für Android können wir daher nur Firefox Klar empfehlen, für iOS Firefox Klar und Ghostery.
Die Ergebnisse der mobilen Blocker im Detail
- Cliqz. Im Auslieferungszustand blockiert Cliqz relativ wenige Tracker: Auf Android reduziert Cliqz die Trackeranzahl um 32 Prozent, auf iOS werden keinerlei Tracker gestoppt: 0 Prozent Rückgang. Das ist allerdings kein Fehler, sondern Konzept: Cliqz will Trackeranfragen nicht generell unterbinden, sondern stattdessen personalisierbare Daten herausfiltern, sodass Tracker Sie nicht mehr identifizieren können. Im Test klappte das recht passabel. Aktivieren Sie zusätzlich den integrierten Werbeblocker, wird Cliqz deutlich aggressiver: Nun stoppt der Browser auf Android 89 Prozent der Tracker – das ist der höchste Wert unter den geprüften Apps. Bei iOS sind es immerhin 57 Prozent. Trotz dieser erfreulichen Resultate können wir Cliqz nicht uneingeschränkt empfehlen: Sowohl die Android- als auch die iOS-App sammeln recht viele Nutzerdaten und schicken sie an die Server von Cliqz. Die Android-Variante überträgt sogar viele Hard- und Softwareinfos, eine Werbe-ID und den Namen Ihres Mobilfunkanbieters an Facebook. Die Datenspar-App wird so zum Datenverteiler.
- Firefox Klar. Der Browser reduziert die Anzahl der Tracker auf Android um 85 Prozent und auf iOS um 63 Prozent. Nutzerdaten erfasste die App im Test überhaupt nicht. Mit der guten Schutzfunktion und der datensparsamen Arbeitsweise ist Firefox Klar eine klare Empfehlung.
- Ghostery. Auf Android reduziert Ghostery die Trackeranzahl um 78 Prozent. Auf iOS sind es 75 Prozent – das ist der Höchstwert unter den drei geprüften iOS-Apps. Die iOS-Variante sammelt auch nur minimale Datenmengen über Sie. Die Android-Version hingegen greift viele Hard- und Softwaredaten, Geräte-, Installations- und Werbe-IDs sowie den Namen Ihres Mobilfunkanbieters ab. Auch diese Datenspar-App entpuppt sich als Datenspender: Ghosterys Android-Version schickt viele der erfassten Nutzerdaten an die Firmen Crashlytics und Flurry – gerade letztere ist als fleißige Datensammlerin bekannt. Die Übertragung an Crashlytics und Flurry lässt sich zwar in den App-Einstellungen deaktivieren (Opt-out), die Voreinstellungen gestatten den Datenversand aber. Nutzerfreundlicherweise wäre es gewesen, die Datenverteilung an Dritte erst zu erlauben, wenn Sie dies aktiv einschalten (Opt-in). Die iOS-App von Ghostery können wir empfehlen, die Android-Variante nicht.
Anbieter: Besserung bei Ghostery in Aussicht
Die Cliqz GmbH ist sowohl für Cliqz als auch für Ghostery zuständig. Wir haben daher nachgefragt, warum die Datenspar-Apps Nutzerinfos an Dritte weitergeben. Bei Cliqz liegt das laut dem Anbieter daran, dass er messen möchte, wie erfolgreich die Werbeanzeigen für die Android-Version von Cliqz sind, die er auf Facebook schaltet. Eine solche Erfolgskontrolle gestatte Facebook nur, wenn das soziale Netzwerk Nutzerdaten aus der App abgreifen dürfe. Facebook sammelt laut der Cliqz GmbH „mehr Daten als wir eigentlich benötigen. Hier spielt Facebook seine Macht als Plattform aus und lässt keine alternativen Möglichkeiten zu. Wir deaktivieren die Facebook-Schnittstelle allerdings nach sechs Tagen.“ Für Ghostery verspricht der Anbieter, die Datensammelei durch Dritte in naher Zukunft abzustellen: „Schon beim nächsten Release werden Crashlytics und Flurry aus der Android-Version entfernt.“
Tipp 9: Private Cloud einrichten

Viele Daten liegen heute nicht nur auf dem heimischen Rechner, sondern auch in digitalen Wolken. Cloud-Dienste wie Google Drive, iCloud oder Dropbox bieten Ihnen Platz auf deren Servern an, um dort Fotos, Videos und Dokumente zu speichern und von überall per Internet darauf zugreifen zu können. Doch es gibt eine bessere Variante als Konzernen private Dateien anzuvertrauen: eine eigene Cloud.
Drei Wege in die private Wolke
Für kleine Datenmengen reichen schon die lokalen Speicher, die manche Router mitbringen. Möchten Sie größere Mengen ablegen, können Sie eine herkömmliche externe Festplatte an Ihren Router anschließen, falls dieser eine Cloudfunktion bietet. Die beste Lösung ist aber eine spezielle Netzwerkfestplatte. Im letzten Test Netzwerkfestplatte: Daten sicher in der persönlichen Cloud speichern, test 2/2016, schnitten die QNAP TS112-P und die Synology DiskStation DS215j am besten ab. Die Einrichtung ist technisch recht anspruchsvoll und zeitaufwendig.
Tipp: Weitere Informationen erhalten Sie in unserem aktuellen Netzwerk-Festplatten (NAS) im Test.
Tipp 10: Identität verschleiern

Tracker versuchen, so viel wie möglich über Sie herauszufinden. Ihre Aufgabe in diesem Katz-und-Maus-Spiel ist es daher, sich möglichst gut zu maskieren. Die Tipps 1 bis 9 basteln bereits an dieser Tarnung. Doch es gibt noch zwei besonders raffinierte, wenn auch nicht ganz simple Tricks, um Ihre Identität zu verschleiern.
Tor – der Zwiebellook
Das gratis nutzbare Tor-Netzwerk soll es ermöglichen, sich im Internet anonym zu bewegen. Deshalb schickt es Ihre Anfragen – etwa den Befehl, eine Seite aufzurufen – nicht direkt an das gewünschte Portal, sondern zunächst an einen zufällig ausgewählten Server im Tor-Netz. Dieser Server 1 sendet die Anfrage dann an einen ebenfalls zufälligen Server 2 weiter. Server 2 erhält dabei nur Informationen über Server 1, nicht aber über Sie. Da all Ihre Anfragen über mehrere Zwischenpunkte umgeleitet werden, kann die Zielseite Sie nicht mehr identifizieren. Doch Vorsicht: Sobald Sie sich in einen Dienst – etwa Google oder Facebook – einloggen, sind Sie nicht mehr anonym. Tor bringt also nur Vorteile, wenn Sie auf Anmeldungen im Netz konsequent verzichten. Weiterhin ist Tor auch mit mehreren Nachteilen verbunden: Es ist relativ langsam und ohne Spezialprogramme wie den Onion-Browser und Orfox nicht ganz einfach zu verwenden. Zudem gilt die Nutzung von Tor bei staatlichen Institutionen mitunter als verdächtig, da Kriminelle es unter anderem zum illegalen Handel mit Drogen und Waffen missbrauchen. Dass es zugleich ein Instrument ist, mit dem sich Whistleblower und Dissidenten in autoritären Regimen schützen können, wird dabei oft vergessen.
VPN – die Tarnkappe
Virtuelle private Netzwerke (VPN) bieten gleich doppelten Schutz: Sie verändern Ihre IP-Adresse und schützen Sie vor neugierigen Blicken, etwa von Hackern oder dem Betreiber eines WLan-Netzes. Gerade beim Surfen im Café oder in anderen offenen WLan-Netzen sind sie eine sehr wichtige Vorsichtsmaßnahme.
Zwei Varianten. Es gibt zwei grundsätzlich verschiedene Arten von VPN-Netzen: Kommerzielle Anbieter erstellen Programme, die Ihnen zum Beispiel ermöglichen, Ihre IP-Adresse so zu ändern, dass Sie Geoblocking umgehen und amerikanische Videostreaming-Dienste nutzen können. Zudem sind die kommerziellen Programme – ähnlich wie das Tor-Netz – auch ein Schutzschild für Whistleblower und Dissidenten. Die zweite Variante sind eigene VPNs, die Sie mit manchen Routern zu Hause aufbauen können. Sie dienen primär dazu, Sie in offenen Netzen vor der Überwachung durch Fremde zu schützen.
Kommerzielle Programme. Die Bedienung fällt am leichtesten bei kommerziellen VPN-Programmen wie Avira Phantom VPN, Express VPN oder Hide my Ass. Allerdings sind sie meist kostenpflichtig und erfordern viel Vertrauen: Was der jeweilige Anbieter mit Ihren Daten macht, lässt sich kaum überprüfen.
Eigenes VPN. Die beste Option ist daher, sich ein eigenes virtuelles privates Netzwerk aufzubauen. Das klappt, falls Ihr Router diese Funktion unterstützt. Dann surfen Sie verdeckt durchs Netz und können selbst im Fernurlaub Ihren gesamten Datenverkehr über den heimischen Router umleiten. So sind Sie sogar in der Lage, manche Internetblockaden in autoritären Reiseländern zu umgehen. Wie Sie Ihre VPN-Verbindung einrichten, lesen Sie unten am Beispiel der Fritz!Box 7490.
So richten Sie Ihr eigenes VPN ein

Am Computer. Das Browserfenster zeigt alle erforderlichen Netzwerkdaten an. Am Smartphone. Diese Daten geben sie in Ihr Handy ein, um die VPN-Verbindung einzurichten.

Manche Router können virtuelle private Netzwerke aufbauen. Die verschleiern Ihre Identität und verschlüsseln Verbindungen. Unsere Anleitung bezieht sich zwar explizit auf die Fritz!Box 7490 von AVM, bei anderen Fritz!Boxen funktioniert die Einrichtung aber genauso oder zumindest ähnlich. Wir beschreiben an dieser Stelle, wie Sie das VPN Ihres heimischen Routers unterwegs mit einem Android-Gerät nutzen können. Auf avm.de/vpn finden Sie Schritt-für-Schritt-Anleitungen für Android, iOS, macOS und Windows 10.
Konto anlegen. Zuerst brauchen Sie ein MyFritz-Konto. Damit können Sie von außen auf Ihren heimischen Router zugreifen. Geben Sie am Computer „fritz.box“ in die Adresszeile des Browsers ein und melden Sie sich mit Ihrem Fritz!Box-Passwort an. In der Bedienoberfläche gehen Sie zu „Internet > MyFritz-Konto“, um einen Account zu erstellen.
VPN aktivieren. Gehen Sie in der Bedienoberfläche zu „System > Fritz!Box-Benutzer“ und klicken Sie dort auf das Stiftsymbol neben Ihrem MyFritz-Konto. Setzen Sie bei „VPN“ ein Häkchen. Nach zwei Klicks auf „OK“ öffnet sich ein Fenster mit Netzwerkdaten. Die müssen Sie in Ihr Smartphone eintippen. Dazu suchen Sie in den Einstellungen des Handys den Punkt VPN – der Pfad dahin variiert von Hersteller zu Hersteller. Dort fügen Sie ein VPN-Netz hinzu, geben ihm einen beliebigen Namen und tragen die Netzwerkdaten ein. Dann rufen Sie das VPN-Netz über Ihr Handy auf und melden sich mit Ihrem MyFritz-Konto an. In der Handy-Statusleiste erscheint nun ein Schlüsselsymbol: Ihr Smartphone ist jetzt per VPN mit Ihrer Fritz!Box verbunden.
-
Tracking Was ein einziger Tag am Handy über Surfer verrät
- Einen Tag lang haben wir alles erfasst, was unser Redakteur Martin Gobbin online am Handy macht. Wir waren nicht allein: 128 Tracker haben ihn ebenfalls ausspioniert.
-
Suchmaschinen im Test Eine schlägt Google
- Internetnutzer in Deutschland richten rund 95 Prozent ihrer Suchanfragen an Google. Doch der US-Konzern durchsucht nicht nur das Netz, sondern auch seine Nutzer. Es...
-
Datensicherheit 10 Tipps für sicheres Surfen
- Hacker, Viren, Sicherheitslücken – im Internet lauern viele Gefahren. Stiftung Warentest zeigt mit 10 Tipps, wie Sie PC, Handy und Konten vor Angreifern schützen.
38 Kommentare Diskutieren Sie mit
Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.
Nutzerkommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.
Ich habe schon lange nach solch einer ausführlichen Liste zum Schutz der Privatsphäre gesucht. Ich hätte niemals gedacht, solch eine Auflistung auf test.de zu finden. Vielen Dank für die Mühe liebes test.de-Team.
Ich kann für PC und Android/iOS Brave als Browser empfehlen, der unerwünschtes Tracking effektiv blockieren kann. Brave basiert auf Chromium (wie nahezu alle Browser außer Mozilla basierende) und beinhaltet entsprechende Filter.
Einen wichtigen Punkt habe Sie vergessen: DNS-Anfragen. Standarmäßig kann die am heimischen Router nicht nur der Internetprovider sondern jeder mitlesen, der sich damit auskennt (und kennt so die besuchten Webseiten). Da könnte man einen eigenen DNS-Resolver betreiben, der die DNS-Anfragen verschlüsselt (z. B. DNS over SSL) an einen DNS-Dienst schickt, der (verspricht) nicht mitzuschneiden. Ich verwende dazu ubound. Mit ubound kann man u.a. auch durch Q-Name-Minimasion außerdem Datensparsamkeit verwirklichen. Zudem kann ubound mit Pi-Hole kombiniert werden, das gegen Tracking und Schadprogrammen auf Webseiten eingesetzt werden kann. Schließlich lässt sich das alles noch kostengünstig mit einer Rasperry Pi verwirklichen, was will man mehr.
@FriedmannMueller: Lesen Sie dazu Tipp 10: Identität verschleiern. (Bu)
Hallo, der Artikel ist wirklich interessant. In Fernsehsendungen wurde schon immer wieder der Tor Browser genannte welcher die IP Adresse und Identität verschleiern soll. Halten Sie den Tor Browser für wirkungsvoll?