Wie man komplett aus dem Internet verschwindet: 12 einfache Schritte

Wie kann полностью исчезнуть из интернета: 12 простых шагов

Vielleicht ist es Zeit zu “Null” und von vorn beginnen. Und kann ein solches modernes Leben, in dem ein Fremder, wenn er will, viel über uns lernen kann, nicht ganz für Menschen geeignet sein? Oder vielleicht möchtest du vor ein paar unwürdigen Persönlichkeiten fliehen.


Aus irgendeinem Grund beschließen Sie, Ihr altes Leben zu verbrennen, alle Verbindungen zu beenden und Ihre Anwesenheit zu entfernen des Internets.


Dein Weg wird schwierig, aber nicht unmöglich sein. Hier sehen Sie, welchen Aktionsalgorithmus Sie befolgen können.

Wie man sich aus dem Internet zurückzieht

Maskiere deine Schritte

1.jpg

Bevor Sie damit beginnen, alle Ihre Accounts zu löschen, sollten Sie wissen, dass Sie selbst dann, wenn Sie sich aus allen öffentlichen Profilen löschen und alle E-Mail-Adressen löschen, einen digitalen Trace im Internet hinterlassen, wenn Sie bestimmte Schritte nicht ausführen. Zumindest wird TOR verwendet, um den Verlauf Ihres Browsers und PGP zu maskieren, um Ihre Nachrichten zu schützen.

TOR

2.png

TOR (The Onion Router) erschien vor nicht allzu langer Zeit. Ursprünglich von der US Navy als eine Möglichkeit konzipiert, Dissidenten in repressiven Ländern sicher zu verteilen, wurde es zu einem geheimen Netzwerk namens DarkWeb. DarkWeb und seine Inhalte sind eine ausreichende Menge an Informationen und Funktionen für eine völlig unabhängige praktische Anwendung durch einen normalen Benutzer.

TOR arbeitet so, dass Sie Ihre Online-Geschichte völlig anonym machen können. Sie können arbeiten, um Ihren Internetverkehr durch verschiedene Städte mit der Hilfe von verschiedenen Freiwilligen auf der ganzen Welt zu brechen.

3.png

Vor kurzem hat TOR einen eigenen Internet-Browser erworben, so dass seine Nutzung jetzt besonders einfach geworden ist. Sie müssen es nur installieren und ausführen, und es ist fast unmöglich, Ihre Aktionen zu verfolgen.

Lesen Sie auch: Experten: Das Internet macht uns schlauer und dümmer

Es gibt einen kleinen Vorbehalt: Wenn Sie TOR auf Ihrem Heimcomputer installieren, geben Sie sehr cleveren und fortgeschrittenen Hackern die Gelegenheit, alles über Sie herauszufinden. Um zusätzliche Sicherheit zu gewährleisten, installieren Sie TOR und USB-Laufwerk, und führen Sie es dann auf Ihrem Computer oder in einem Internetcafe aus, von wo es unmöglich ist, Ihre Adresse direkt zu verfolgen.

PGP

4.jpg

PGP (Pretty Good Privacy) ist eine gute Möglichkeit, um das sichere Senden Ihrer Nachrichten zu gewährleisten. Dies ist eine gute Methode, wenn Sie im Internet unbemerkt bleiben wollen. Im Gegensatz zu TOR ist PGP nicht benutzerfreundlich. Um PGP zu verwenden, müssen Sie das Programm herunterladen. Es gibt viele solcher Programme, eines der erfolgreichsten – Gpg4Win.

Hier sind die grundlegenden Schritte:

5.jpg

1. Laden Sie Gpg4Win herunter und installieren Sie es. Achten Sie während der Installation darauf, die GPA-Komponente auszuwählen.

2. Öffnen Sie nach der Installation von PGP den “GNU Privacy Assistant – Key Manager” und wählen Sie “Schlüssel” – “Neuer Schlüssel”.

3. Erstellen Sie Ihren eigenen Schlüssel und stellen Sie sicher, dass Sie eine Sicherungskopie erstellen. Speichern Sie es auf einem USB-Laufwerk (die Datei wird mit der Erweiterung .asc, aber im Notebook wird es geöffnet). All das ist zwischen den Phrasen – BEGIN PGP PUBLIC KEY BLOCK- und – END PGP PUBLIC KEY BLOCK- ist Ihr öffentlicher Schlüssel.

Lesen Sie auch: Das Internet zerstört das Gehirn nicht schlechter als Alkohol und Drogen

4. Wenn Sie mit jemandem kommunizieren möchten, teilen Sie ihn zuerst mit Ihrem öffentlichen Schlüssel. Öffnen Sie dann den “GNU Privacy Assistant – Zwischenablage”, geben Sie die Textnachricht ein und verschlüsseln Sie sie mit dem Schlüssel. Senden Sie die verschlüsselte Nachricht wie gewohnt per E-Mail.

5. Um die verschlüsselte Nachricht zu erhalten, müssen Sie zuerst den Absenderschlüssel erhalten. Gehen Sie zum “GNU Privacy Assistant – Keyboard”, öffnen Sie das “Keys” -Menü und klicken Sie auf “Import Keys”. Um die Nachricht zu entschlüsseln, gehen Sie zurück zu “GNU Privacy Assistant – Zwischenablage”, fügen Sie die verschlüsselte Nachricht in das Textfeld ein, klicken Sie dann auf “Entschlüsseln” und wählen Sie den öffentlichen Schlüssel des Absenders.

6.jpg

Die beiden obigen Schritte sind keine 100% ige Sicherheitsgarantie. Wenn Sie das TOR falsch konfigurieren oder Ihren Code teilen und nicht mit dem öffentlichen Schlüssel, werden Sie blockiert oder gehackt. Verwenden Sie diese Tools ordnungsgemäß.

Verschwinde aus dem Netzwerk

Im Folgenden werden wir über die nächsten Schritte sprechen.

Konten in verschiedenen Anwendungen

7.jpg

Hier sind die Statistiken, die dein Gehirn explodieren lassen. Laut der Sicherheitsfirma Dashlane hat der durchschnittliche Europäer 130 registrierte Konten für eine E-Mail-Adresse. Ihre Identifikation im wirklichen Leben ist mit zu vielen Konten verbunden, und wenn Sie alle Informationen über sich selbst aus dem Netzwerk entfernen möchten, müssen Sie mit allen zusammenarbeiten.

Die gute Nachricht ist, dass Sie neben Ihrem Gedächtnis ein paar Werkzeuge zur Verfügung haben, die Ihnen helfen können. Das erste Werkzeug ist Ihre Mailbox. Die meisten Websites senden Ihnen eine E-Mail mit der Registrierung.

8.jpg

Normalerweise verwendet der Begrüßungsbrief allgemeine Ausdrücke, die für alle Websites gelten. Sie können versuchen, in Ihrer Box nach Keyword-Phrasen zu suchen, und das Ergebnis kann Sie überraschen. Wenn Sie alte Passwörter in Ihrem Browser speichern, ist dies eine andere Art zu suchen.

In Chrome finden Sie die “Einstellungen” in der oberen rechten Ecke des Bildschirms, scrollen Sie bis zum Ende des Elements im Menü “Erweiterte Einstellungen” und klicken Sie darauf. Scrollen Sie weiter, bis Sie das Feld “Passwörter und Formulare” finden und klicken Sie auf “Passwörter verwalten”.

9.jpg

Mit diesen Aktionen sehen Sie eine Liste aller Websites, bei denen Sie sich registriert haben, von denen Sie sich vielleicht nicht mehr erinnern können. Sie können sogar die Passwörter für diese Dienste sehen, indem Sie auf die schwarzen Punkte klicken und das Master-Passwort von Ihrem Computer eingeben.

Lesen Sie auch: “Raus aus dem Internet! Ich muss dringend anrufen!” und andere Schrecken des alten Internets

Es gibt auch Anwendungsberechtigungen. Jede Person hat mehrere Dienste, die er regelmäßig nutzt und die mit seinem Konto in Facebook, Google Mail, Twitter, Amazon usw. verbunden sind. Bei diesen Diensten haben Sie keinen eindeutigen Benutzernamen, aber die Dienste verwenden beispielsweise Facebook, um sich zu identifizieren.

10.png

Was passiert, wenn Sie zuerst Ihr Konto löschen, z. B. auf Facebook, und dann verschiedene Anwendungen deaktivieren? Viele Ihrer Konten bleiben einfach bestehen und blockieren Sie, wenn Sie sich anmelden. Daher sollten Accounts in sozialen Netzwerken zuletzt gelöscht werden. Viele von ihnen deaktivieren zuerst Ihre Seite und nach einer bestimmten Zeit löschen sie.

Glücklicherweise gibt es ein Tool, das diese Anwendungen aufräumt. Es heißt “Meine Berechtigungen” und ermöglicht es Benutzern, Anwendungen oder Websites zu finden, die mit Ihren Konten in sozialen Netzwerken verknüpft sind. Sie müssen nicht einmal ein neues Konto erstellen, um dieses Tool zu verwenden, da es sofort in Ihrem Browser als Plug-In installiert wird.

11.jpg

Am Ende hast du Google. Wenn Sie wie die meisten Menschen sind, sind Sie wahrscheinlich in verschiedenen Diensten mit demselben Spitznamen registriert. Frage die Suchmaschine danach. Für Zuverlässigkeit, verwenden Sie mehrere Suchmaschinen, um alles sicher zu finden.

Lesen Sie auch: 10 verrückteste Internetanrufe zu Ihrem Körper

Nachdem Sie alle eine Liste aller Konten gefunden und zusammengestellt haben, fahren Sie mit dem Entfernen fort. Bei einigen Diensten ist das Löschen eines Kontos sehr bequem und schnell, während Sie beim Löschen anderer möglicherweise mit dem Site-Administrator sprechen müssen. Hier ist PGP nützlich. Sobald Sie alle Konten gelöscht haben, können Sie zum Massaker der wichtigsten Lebenszentren im Internet übergehen.

Wie man sich aus sozialen Netzwerken zurückzieht

Konten in sozialen Netzwerken

12.jpg

Nachdem Sie Ihre Konten auf verschiedenen Diensten gelöscht haben, ist es Zeit für schwere Artillerie – soziale Netzwerke. Für Sie gibt es gute und schlechte Nachrichten. Die gute Nachricht ist, dass Sie Ihre Präsenz vollständig aus den sozialen Netzwerken entfernen können. Die schlechte Nachricht ist, dass die Entwickler von Social-Networking-Plattformen alles getan haben, um es einem normalen Benutzer leicht zu machen.

Zum Glück lesen Sie diesen Leitfaden. Die Deaktivierung eines Accounts auf Facebook erfolgt über das Menü “Sicherheit”. Von dort aus können Sie Ihr Konto deaktivieren. Um Ihre Seite jedoch vollständig zu löschen, müssen Sie sich an einen Support-Mitarbeiter von Facebook wenden.

13.jpg

Bei Twitter ist das Löschen Ihres Kontos etwas einfacher. Unten auf der Seite mit den Kontoeinstellungen befindet sich das Feld “Mein Konto löschen”. Die einzige Bedingung zur Bestätigung der Löschung ist die Eingabe Ihres Passwortes.

14.jpg

Löschen Sie Ihr Profil von VKontakte einfach. Um dies zu tun, gehen Sie einfach zu “Meine Einstellungen”, finden Sie dort den ersten Abschnitt namens “Allgemein”, blättern Sie durch die Einstellungsseite bis zum Ende, wo Sie sehen werden “Sie können Ihre Seite löschen”.

15.jpg

Es wird geschätzt, dass das soziale Netzwerk Tumblr 300 Millionen Nutzer hat. Die meisten von ihnen sind Jugendliche und junge Leute etwas über 20. Wenn du einer von ihnen bist, dann wirst du und von diesem sozialen Netzwerk in der Lage sein, schmerzlos zu gehen.

16.png

Klicken Sie einfach auf Ihr Kontosymbol (Gesichtsform in der oberen rechten Ecke), wählen Sie den unteren Rand der Seite aus und klicken Sie auf “Mein Konto löschen”. Sie werden aufgefordert, Ihren Benutzernamen und Ihr Passwort einzugeben, und Sie werden versucht bleiben zu bleiben.

Lesen Sie auch: 10 Möglichkeiten, soziale Netzwerke auf unsere psychische Gesundheit zu beeinflussen

Schließlich gibt es auch LinkedIn. Sie können Ihr Konto von hier aus löschen, indem Sie zum Menü “Privatsphäre und Einstellungen” gehen, das wiederum im schwebenden Profilmenü auf der rechten Seite des Bildschirms zu finden ist. Dort finden Sie ein “Konto” am unteren Rand der Registerkarten. Im Bereich “Nützliche Links” finden Sie den Button “Konto löschen”.

17.jpg

Wie man aus dem Netzwerk verschwindet

Überwachen Sie Ihre Informationen

Nachdem Sie eine Liste erstellt und angefangen haben, Ihre Konten von verschiedenen Diensten und sozialen Netzwerken zu löschen, werden Sie sicher auf dem Weg des Verschwindens aus dem Internet solche Ressourcen finden, dass sie ohne einen Kampf Ihnen Ihr Konto nicht geben wollen. Im Laufe der Zeit werden solche Orte und Dienstleistungen immer weniger, weil Menschenrechtsverteidiger die Rechte der einfachen Menschen verteidigen, aber sie sind es immer noch.

18.jpg

Selbst die Kommunikation mit dem Kundendienst kann keine Ergebnisse bringen, so dass jetzt alles unter Ihrer Kontrolle ist, ändern Sie die Informationen. Erstelle einen falschen Namen, eine neue E-Mail-Adresse, eine andere Stadt, einen Geburtstag, eine neue Biografie. Sei kreativ, verwende keine Details aus deinem persönlichen Leben.

Achten Sie bei diesen Änderungen darauf, TOR sowie einen Computer zu verwenden, den Sie nach dem Konfigurieren Ihrer neuen Daten nicht verfolgen können. Andernfalls wird Ihre erfundene Geschichte notwendigerweise zu Ihnen der Gegenwart führen.

Verlasse das Internet

Ändern Sie Ihre Telefonnummer

19.jpg

Wenn Sie mit aller Ernsthaftigkeit aus dem Netzwerk verschwinden, dann ist das Ändern der Telefonnummer wahrscheinlich einer der ersten Schritte, die Sie unternehmen werden. Benutzer können diese Nummer weiterhin anrufen, wenn sie in verschiedenen Diensten aufgeführt ist. Sie müssen daher einige Schritte unternehmen, um die Anonymität sicherzustellen.

1) Rufen Sie Ihren Mobilfunkbetreiber an, um sicherzustellen, dass Ihre neue Nummer nicht registriert ist.

2) Wenden Sie sich an den Dienst, um Ihre Nummer aus der Datenbank der Telemarketing-Unternehmen zu entfernen, damit sie Sie nicht anrufen können.

Lesen Sie auch: Ist es möglich, das Internet zu zerstören??

3) Kreditgesellschaften haben auch Zugriff auf Ihre Standardtelefonnummer. Kontaktiere sie, um sicherzustellen, dass sie deine Nummer anonym halten.

Die Zeit ist wichtig in dieser Angelegenheit. Planen Sie alles im Voraus, denn an einem Tag wird Ihre Telefonnummer nicht von überall verschwinden.

Löschen Sie Ihre E-Mail-Adresse

20.jpg

Eine E-Mail-Adresse ist eine Ihrer Anmeldeinformationen, die Sie darüber informiert, wer Sie sind. Dies sollte an der letzten Stelle erfolgen, da das Löschen von E-Mails vor der Zeit viel länger dauern wird. Stellen Sie deshalb zunächst sicher, dass die meisten Ihrer Tracks aus dem Internet gelöscht werden und erst dann den letzten Schlag machen.

Für Google Mail gibt es ein “Konto” in der oberen rechten Ecke des Bildschirms. Dort im Unterpunkt “Kontoeinstellungen” finden Sie “Konto löschen”. Das gleiche Verfahren wird auch in Microsoft Outlook verwendet. Gehen Sie zur Website outlook.com, gehen Sie zum Tab “Kontoeinstellungen” und suchen Sie die Schaltfläche “Löschen”. Ein ähnlicher Algorithmus für Aktionen mit Hotmail, der jetzt zu Microsoft gehört.

Letzte Berührungen

Das Internet hat ein gutes Gedächtnis. Sie haben vielleicht alle Spuren Ihrer Anwesenheit gelöscht, aber manchmal kann etwas auftauchen, wie der Ozean, der Flaschen und Treibholz an Land wirft. Das einzige, was Sie in solchen Situationen tun können, ist wachsam zu sein.

Lesen Sie auch: Internetsucht ist eine genetische Mutation

Führen Sie in regelmäßigen Abständen einmal pro Woche oder mindestens einmal pro Monat eine Suche durch, um sicherzustellen, dass die Situation die gleiche ist, wie Sie sie verlassen haben. Wenn Sie sich entscheiden, ein neues Leben im Internet zu bauen, stellen Sie sicher, bevor Sie beginnen, dass Sie alle genauso einfach löschen und erstellen können.