Feuchtfröhliche Partyfotos oder peinliche Sprüche in einem Forum – das World Wide Web vergisst nichts. Das Internet hat unsere Welt sehr viel kleiner und auch unsere Geschichte nicht nur besser katalogisiert, sondern auch besser recherchierbar gemacht. Und das in diesem Zusammenhang zunehmende Bedürfnis, sich medial mit Informatinen und Fotos weit aus dem Fenster zu lehnen, ist nicht immer für Jeden von Vorteil.
Im Internet gibt es viele Informationen, wie man sein Ansehen in verschiedenen Communitys aufbessern kann. Was allerdings zu unternehmen ist, wenn ungewollter Inhalt im Netz verankert ist, und der Verfasser dies nicht möchte, lesen Sie hier:
Schritt 1: Kenne Deinen Gegner
Bevor Sie etwas unternehmen, müssen Sie sich darüber informieren, welche Informationen im Internet über Sie erhältlich sind. Suchen Sie also als Erstes nach Ihrem Namen. Diese Suche sollte sich nicht nur auf Google beschränken, sondern auch möglichst viele andere Personensuchportale wie zum Beispiel Yasni oder 123people beinhalten.
Schritt 2: Am besten bleiben Sie dem Netz fern
Leider ist es unmöglich, alle Spuren aus dem Netz zu tilgen. Sie können Einträge löschen, aber tausende von Bots, Crawlern und Suchmaschinen sind jede Sekunde im Netz nach neuen, aber auch alten Informationen auf der Suche. Der beste Weg, sich aus dem Internet zu löschen ist leider der, dort niemals Informationen über sich hinterlassen zu haben. Hier einige Tipps, wie Sie ihr persönliches Leben aus dem Netz heraushalten:
Verwenden Sie einen "Alias"-Namen
Wenn Sie Ihren richtigen Namen nicht in der ganzen Welt veröffentlichen möchten, schirmen Sie sich über einen Alias-Namen ab. Denken Sie auch daran, für diese Identität auch die passende E-Mail-Adresse zu verwenden.Kontrollieren Sie Ihre Freunde
Leider geht es nicht nur um Ihr alleiniges Verhalten. Bitten Sie auch Ihre Familie, Freunde und Bekannte, keinerlei Fotos und Informationen über Sie ohne Ihre ausdrückliche Zustimmung im Internet zu veröffentlichen.Die Kontrolle behalten
Wenn Sie in der Öffentlichkeit betrunken auf allen Vieren krabbeln oder auf einer Party in einer anzüglichen Geste in die Kamera lächeln haben Sie gute Chancen, auf einem belastenden Foto in Facebook zu landen. Vermeiden Sie es, auch wenn es manchmal allzu verlockend ist, die Hauptperson solcher Stimmungsschnappschüsse zu werden.Umzüge, Hochzeiten und Telefonnummern
Werden Sie sich bewusst, dass auch Behörden persönliche Daten in digitaler Form speichern. Um im Internet nicht auffindbar zu sein, wäre ein Einsiedlerleben im Wald nötig. Zahlungen mit Kreditkarte sind nachvollziehbar, genauso wie die zu einer Festnetz- oder Mobilfunknummer gehörige Adresse ausfindig zu machen ist.
- Private Browsing
Alle gängigen Internet-Browser bieten eine Funktion für so genanntes „Private Browsing“. Manche Nutzer glauben, mit dieser Funktion wären sie unerkannt im Internet unterwegs. Hier liegt ein Missverständnis vor. Die Private-Browsing-Funktion ist in erster Linie dafür gedacht, keine Surfspuren auf dem PC zu hinterlassen. Sie löscht am Ende eines Internetausflugs den Browser-Verlauf und die Cookies. Fazit: Unerkanntes Surfen klappt mit dieser Funktion nicht. - Tor - Der Anonymisierungs-Dienst
Die Software Tor-Browser kostet nichts und kommt fertig konfiguriert mit dem Internet-Browser Firefox in einer portablen, also sofort startfähigen Version. Tor arbeitet ähnlich wie ein Peer-to-Peer-Dateitauschprogramm. Ruft ein Nutzer eine Internetseite auf, verbindet ihn die Software zunächst mit einem anderen Tor-Nutzer, bei dem die Software läuft. Dieses Tor-Programm baut eine getrennte Verbindung zu einem weiteren PC auf, auf dem sich wiederum Tor befindet. Bei jedem PC ändert sich die IP-Adresse. Frühestens der vierte Tor-Computer arbeitet als so genannter „Tor-Exit-Server“ und ruft die angeforderte Seite aus dem Internet ab und liefert ihre Inhalte an alle Glieder der Verbindungskette zurück. Ein besuchter Internetdienst hat es sehr schwer, einen Tor-PC zu identifizieren. Allerding ist auch das Tor-System angreifbar. Bereits zwei mal ist bekannt geworden, dass ein Großteil der aktiven Tor-Rechner zumindest zeitweise von einem Geheimdienst betrieben wurden. Und wenn eine Partei genügend Tor-Rechner kontrolliert, dann kann er auch die Daten der anderen Teilnehmer verfolgen. Fazit: Tor ist ein wirkungsvolles System fürs unerkannte Surfen im Web. Perfekt ist auch dieser Schutz nicht. - JonDo / JAP
Die Software JonDo / JAP leitet Ihre Anfragen ins Internet über eine Kaskade von Anonymisierungs-Servern. Das System wurde an deutschen Universitäten entwickelt und ist gut dokumentiert. Die Version JAP (http://anon.inf.tu-dresden.de/) kann kostenlos genutzt werden. Wer eine höhere Übertragungsgeschwindigkeit nutzen möchte, kann den kommerziellen Ableger JonDo verwenden. Fazit: JAP ist sowohl in der freien als auch der kommerziellen Variante empfehlenswert. Ihre IP-Adresse wird effektiv verschleiert. - VPN-Dienst als Tarnkappe einsetzen
Per VPN (Virtual Private Network) baut Ihr PC eine verschlüsselte Verbindung zu einem VPN-Server im Internet auf. Von dort aus surfen Sie mit der IP-Adresse des VPN-Servers wie gewohnt im Internet. Sollte ein Gesetzeshüter oder jemand anderes die Internet-Spur eines VPN-Nutzers zurückverfolgen, würde er beim Betreiber des VPN-Servers landen. Fazit: VPN-Dienste verschleiern die IP-Adresse eines PCs effektiv. Abhängig von der Konfiguration des PCs und natürlich abhängig von Ihrem Surfverhalten, können Sie per VPN weitgehend unerkannt im Internet agieren.
Schritt 3: Löschen, was geht
Sind Sie jetzt bereit, Ihr digitales soziales Netzwerk zu zerstören? Auf der einen Seite werden Sie nicht länger Kontakt zu dem netten Mädchen haben, das Sie auf dem Urlaubstrip nach Sardinien getroffen haben und die Sie in Ihrem alten Käfer mitgenommen hat. Auf der anderen Seite treffen Sie sich wieder mit Ihren Studienkollegen in einer netten Kneipe, da alle in der gleichen Stadt leben. Hier eine Anleitung, um aus den bekanntesten Communities auszusteigen:
So verlassen Sie Facebook:
Geht man über "Konto", "Kontoeinstellungen" und "Konto deaktivieren" macht Facebook nur genau das, was es anbietet, Nämlich den Account nur zu deaktivieren. Das Profil ist dann für andere Nutzer nicht mehr sichtbar, besteht aber weiterhin und alle Daten bleiben gespeichert. Definitives Löschen geht nur über den Umweg der Hilfefunktion. Dort gelangt man dann über "Profil" und "Kontoeinstellungen" zu der Abfrage "Ich möchte mein Konto dauerhaft löschen". Klickt man auf den Link und drückt auf "Absenden" ist der Account gelöscht. Aber vorsicht. Loggtsich der Anwender innerhalb einer zweiwöchigen Karenzzeit, in der er den Account reaktivieren könnte, noch einmal ein, ist der Account sofort wieder aktiv.
So verlassen Sie Twitter:
Loggen Sie sich in Ihren Twitter Account ein und gehen Sie auf "Settings". Dort finden Sie den Menüpunkt "Delete my account". Einmal geklickt, muss die Entscheidung mit einem weiteren Mausklick bestätigt werden.
So verlassen Sie LinkedIn:
Sind Sie in Ihren Account eingelogged, gehen Sie über "Einstellungen" zu den Profileinstellungen. Auf der rechten Seite gibt es dort die Rubrik "Persönliche Informationen" und dort den Punkt "Ihr Konto schließen". Haben Sie diesen Link angeklickt, fragt der Anbieter noch nach dem Grund, warum Sie die Community verlassen möchten. Dann klicken Sie auf "weiter". Und dann muss erneut ein letztes Mal "Konto schließen" bestätigt werden, bevor der Anwender eine Bestätigung über die Löschung des Accounts erhält.
Bevor Sie eine Internet-Gemeinde verlassen, indem Sie Ihren Account schließen, sollten Sie versuchen, möglichst viele Ihrer Fotos, Kommentare und Informationen bereits vorher zu löschen. Diese Arbeiten können Sie allerdings auch von Dritten erledigen lassen. Einen solchen Dienst bietet zum Beispiel Suicide Maschine, eine 2.0 "Suizid"-Website, die alles vor Ihren Augen erledigt, an. Denken Sie auch daran, einen gelöschten Account aus allen von Ihnen genutzten Social Network Tools zu löschen.
Schritt 4: Säubern Sie Ihre Online-Reputation
Sie haben sicherlich bereits von Unternehmen gehört, die darauf spezialisiert sind, den "guten Ruf" im Internet wieder herzustellen. Was diese Unternehmen anbieten, können Sie auch selbst erledigen. Diese Art von Firmen nutzen zwei Hauptstrategien: Sie fordern Website-Betreiber auf, die belastenden Informationen ihres Klienten zu entfernen – wenn nötig mit der Androhung von gerichtlichenSchritten und finanziellen Strafen. Und sie schieben "schlechten" Inhalt weiter nach hinten, indem sie gute Inhalte über ihren Auftraggeber posten. Diese Methode soll uns allerdings hier nicht beschäftigen, da unser Fokus darauf liegt, Inhalte aus dem Web zu löschen und nicht neue hochzuladen.
Die gute Nachricht: Sie können das selbst erledigen. Die schlechte Nachricht: es nimmt viel Zeit und Entschlusskraft in Anspruch. Den Betreiber einer Website aufzufordern, Informationen zu löschen, ist so einfach wie es klingt. Schreiben Sie eine E-Mail an den Webmaster der Website und bitten Sie ihn, die Informationen zu löschen. Aber seien Sie auf eine Menge Widerstand gefasst. Viele Webmaster haben weder die Zeit noch Lust, dies zu tun. Wenn Webseitenbetreiber Ihrer Bitte nicht nachkommen, haben Sie noch die Möglichkeit, gerichtlich vorzugehen oder ihnen Geld für das Löschen anzubieten. Google zum Beispiel entfernt Einträge auf Antrag, wenn nachgewiesen werden kann, dass eine Seite Ihr geistiges Eigentum verletzt (wie es zum Beispiel Scientology im Jahr 2002 erreicht hat).
Fotos, die in Bildergalerien von ChannelPartner-Partys verwendet werden, unterzieht die Redaktion im Vorfeld einer äußerst strengen Zensur. So "gesittet" ging es zum Beispiel bei der Party zum diesjährigen ChannelPartner Race 2014 zu:
Schritt 5: Verstecken Sie sich vor Online-Werbung
Nachdem Sie nun alles getan haben, um Ihr Gesicht im Internet zu verbergen, sollten Sie sich auch vor Firmen in Acht nehmen, die Sie dazu überreden wollen, ihre Produkte zu kaufen. Entsprechende Angebote der verschiedenen Browser stecken derzeit noch in den Kinderschuhen. So bieten zum Beispiel Mozilla Firefox und der Microsoft Internet Explorer 9 entsprechende Adblocker als Add on oder standardmäßig an.
Beim Arbeiten mit Firefox sollten Sie unter "Einstellungen", "Datenschutz" die Chronik abschalten. Gleichzeitig sollte die Tracking-Funktion deaktiviert werden. Über sie können Online-Werbenetze Cookies setzen, um Web-Nutzern anschließend auf sie maßgeschneiderte Werbung zuzusenden. Ist der TrackBlocker aktiviert kommt es jedoch immer auf die werbetreibende Seite des Gegenübers an, ob dieser auch seinen Sinn erfüllt. Denn er funktioniert nur dann, wenn der Anbieter das Blocken akzeptiert. Alternativ lässt sich der Schutz vor unerwünschter Werbung durch Add-Ons, wie zum Beispiel "better privacy" im Firefox-Browser erhöhen.
Der Tracking Schutz des Internet Explorer 9 unterscheidet sich von dem des Firefox. Anstatt Informationen zu den Websites zu senden, schränkt der Browser auf Wunsch den Zugriff von Drittanbietern ein, um automatische, nicht aktiv vom Anwender angeforderte Werbung zu unterbinden. Auf die in der TPL-Liste eingetragenen Websites geht der Internet Explorer nur durch aktives Ansurfen des Anwenders. Um Tracker zu blocken, muss der Anwender zunächst seine"Tracking Protection Lists" (TPL) anlegen. Diese Funktionen sind im Internet Explorer 9 zu finden unter: "Extras", "Tracking-Schutz". Vorgefertigte Listen für unterschiedliche Browser stellen im Internet bereits verschiedene Anbieter wie Easylist oder Adblock Plus zur Verfügung.
Inhalte aus dem Internet zu entfernen, ist keine leichte Aufgabe. Sich komplett aus dem World Wide Web auszulöschen ist unmöglich. Aber, wenn Sie die genannten fünf Schritte befolgen, können Sie Ihre Online-Präsenz etwas weniger sichtbar machen. (bw)
Der Originaltext dieses Artikels stammt von unserer Schwesterpublikation pcworld.com