Datensammler nutzen verschiedenste Möglichkeiten, Informationen über Menschen, über ihre Interessen und Vorlieben usw. zu aggregieren und diese Daten zur Manipulation des Einkaufsverhaltens oder politischer Ansichten zu nutzen.
Um sich dem zu entziehen, kann man das allgegenwärtige Tracking erschweren:
Man kann in kleinen Schritten anfangen und darüber nachdenken, welche Spuren man beim Surfen, Einkaufen usw. im Netz hinterlässt und Alternativen bewusst wählen.
Wie ein Geist durch das Internet streifen, nicht greifbar sein wie ein Hauch von Nebel oder als unbekannter Whistleblower wirklich anonym bleiben…
Anonymisierungsdienste wie Tor bilden die technische Basis dafür. Tor Onion Router bietet eine dem realen Leben vergleichbare Anonymität beim Surfen usw. Man kann anonym an Diskussionsforen teilnehmen oder Artikel kommentieren, indem man sich mit Wegwerfadressen registriert und Pseudonyme häufig wechselt… usw.
Neben der technischen Basis kommt es dabei aber vor allem auf das eigene Verhalten an. Man muss den inneren Drang nach Selbstdarstellung überwinden und auf die Reputation oder Anerkennung als Person verzichten. Das ist manchmal nicht leicht und häufig sind es die kleinen Eitelkeiten, die zur Deanonymisierung führen können.
In der Regel wird man sowohl als reale Person im Internet unterwegs sein (bei Einkäufen mit Lieferung, als IT-Nerd, als Wissenschaftler, als Fotograf oder als Blogger… - es gibt viele Gründe) und bei anderen Themen versuchen, anonym zu bleiben. Wichtig ist, diese unterschiedlichen Identitäten vollständig zu trennen.
Wenn man nicht nur beim passiven Konsumieren anonym bleibt sondern es schafft, Reputation für eine virtuelle Identität aufzubauen (beispw. als Blogger oder Autor), die nicht mit einer realen Person verknüpft werden kann, dann hat man einen Dan Level erreicht. (Das ist auch der Traum krimineller Drogenhändler u.ä. im Internet.)
Die technische Basis bieten Tor Onion Services oder anonyme Peer-2-Peer Netze wie das Invisible Internet Projekt (I2P) oder das GNUnet Projekt. Eine dezentrale und verschlüsselte Infrastruktur verbirgt die Inhalte der Kommunikation und wer welchen Dienst nutzt. Auch Anbieter von Informationen sind in diesen Netzen anonym.