Anonymität beginnt nicht im Netz – sondern auf deinem eigenen Rechner. Denn noch bevor du eine Webseite öffnest, ein Programm startest oder einen Dienst nutzt, haben viele Programme längst damit begonnen, Daten über dich zu sammeln. Sie rufen Lizenzen ab, übermitteln Nutzungsstatistiken, prüfen Serververbindungen oder binden externe Schnittstellen ein. Manche verhalten sich dabei eher zurückhaltend, andere geradezu übergriffig. Und meist geschieht all das im Hintergrund – ohne Hinweis, ohne Nachfrage.

Wenn du verhindern willst, dass aus deinem Rechner eine Art digitale Wanze wird, musst du wissen, welche Programme du besser meidest – und welche Alternativen dir die Kontrolle über deine Daten zurückgeben. Dabei geht es nicht nur um Komfort oder Funktionsumfang, sondern um etwas Grundsätzliches: Wem gehört dein digitales Leben – dir oder der Software, die du benutzt?

Oder anders: Wenn du wirklich anonym oder zumindest datensparsam arbeiten möchtest, reicht es nicht, einfach ein VPN zu nutzen oder Tracking-Cookies zu blockieren. Viele Programme – selbst solche, die Alltag auf den meisten Rechnern sind – senden regelmäßig Daten an ihre Anbieter oder binden Drittkomponenten ein, die deine Identität indirekt preisgeben können. Und manche Software identifiziert dich sogar eindeutig (!) über dein Nutzerverhalten, deine Geräte-ID oder dein Nutzerkonto.

In der folgenden Übersicht zeige ich, welche Programme in puncto Anonymität und Datenschutz problematisch sind, wo du aufpassen musst und welche Alternativen es gibt, wenn du Kontrolle über deine Daten behalten willst. Der Schwerpunkt liegt dabei nicht auf Funktionalität, sondern auf der Frage:

Wie sehr respektiert eine Software deine Privatsphäre?


Programme nach Anonymitätsverträglichkeit

Die nachfolgende Einstufung bezieht sich nicht auf Funktionalität oder Benutzerfreundlichkeit, sondern ausschließlich auf das Verhalten in puncto Datenschutz, Datentransfer und Anonymitätswahrung. Wenn du etwa beruflich beispielsweise mit Google-Diensten arbeiten muss, kannst du das zwar weiterhin tun – solltest dir aber über die damit verbundenen Datenströme im Klaren sein. Für alle anderen gilt: Es gibt bessere Alternativen.


Die Programme solltest du besser meiden

Programm / DienstEinschätzungBegründung
Google ChromekritischExtrem datenhungrig, Google-Account-Tiefe, eindeutige Nutzer-ID
Microsoft Office / 365kritischTelemetrie, Cloudbindung, eindeutige Identifikation
Adobe Acrobat, Creative CloudkritischPermanente Hintergrundverbindungen, Lizenz-Tracking
ZoomkritischTracking, User-Fingerprinting, Weitergabe an Dritte
DropboxkritischKeine E2E-Verschlüsselung, erheblicher Metadatenfluss
EvernotekritischAnalyse von Inhalten, Cloudzwang
iCloud Drive (bei hoher Anonymitätsanforderung)bedingtTeilweise clientseitige Verschlüsselung, aber Zugriff durch Apple möglich
WhatsAppkritischMetadaten-Zentralisierung bei Meta, keine echte Anonymität
Facebook, Instagram, TikToktabuVollüberwachung, biometrisches Tracking, Geräteabgleich


Hier ist Vorsicht angebracht - bedingt nutzbar

Programm / DienstEinschätzungBegründung
Firefox StandardmittelTelemetrie standardmäßig aktiv (lässt sich abschalten), Add-ons beachten
macOS Mail.appmittelRelativ wenig Tracking, aber nicht anonymisierend
SignalmittelTelefonnummer als Identifikator, Metadaten durch Serverkontakt
TelegrambedingtVerschlüsselung nur in „Geheimen Chats“, Metadaten & IP-Logs auf Servern
Apple MapsmittelKeine Accountbindung nötig, aber Standortübertragung an Apple
Apple SafarimittelGut in Bezug auf Trackingvermeidung, aber nicht anonym (IP-Weitergabe, OCSP)
Apple App StoremittelIdentifiziert Nutzer eindeutig, App-Nutzungsverhalten erfassbar
LibreOffice (Standard-Konfiguration)mittelSicher, wenn ohne automatische Updates oder Cloudverknüpfung


Unproblematische und anonymitätsfreundliche Programme

Programm / DienstEinschätzungBegründung
Brave BrowsergutEingebauter AdBlocker, Tracking-Schutz, optionales Tor-Tab
Tor Browsersehr gutKomplett auf Anonymität optimiert, keine Telemetrie
Joplin (lokal)gutOpen Source, lokal nutzbar, kein Cloudzwang
KeePassXCsehr gutLokaler Passwortmanager, keine Netzwerkverbindung
CryptomatorgutClientseitige Verschlüsselung für Cloud-Daten
SyncthinggutPeer-to-Peer-Datenabgleich ohne zentrale Server
Thunderbird mit GnuPGgutOpen Source, verschlüsselbar, Metadatenkontrolle mit Aufwand möglich
OnionShareanonymDateien über das Tor-Netzwerk teilen, ohne Drittserver
VeraCryptsehr gutStarke lokale Verschlüsselung, keine Kommunikation nach außen


"Whitelist" von Programmen mit datenschutzfreundlichen Alternativen

Das oben dargestellte hört sich alles sehr einschränkend an, aber wenn du deine digitale Arbeitsumgebung datenschutzfreundlich gestalten willst, musst du nicht auf Komfort verzichten – aber du solltest die richtigen Programme wählen. Die folgende Übersicht zeigt dir für zentrale Anwendungsbereiche, welche Programme sich hinsichtlich Datenschutz bei gleichzeitig halbwegs erhaltenem Kompfort bewährt haben und welche du besser meiden solltest.

AnwendungsbereichDatenschutzfreundlich (Whitelist)Vermeiden (Kritisch)Kommentar
WebbrowserBrave, Tor Browser, Mullvad BrowserGoogle Chrome, EdgeBrave: komfortabel + Tracking-Schutz
Tor: maximale Anonymität
Office / TextverarbeitungLibreOffice, OnlyOffice (lokal)Microsoft Office 365, Google DocsLibreOffice komplett offline nutzbar
MailThunderbird (mit GnuPG), Tutanota, ProtonMailApple Mail (bedingt), GmailE2E-Verschlüsselung bei Tutanota / ProtonMail
Cloud-SpeicherSyncthing, Nextcloud (self-hosted), CryptomatorDropbox, iCloud, Google DriveCryptomator: zusätzliche Verschlüsselung auf Client-Seite
Kalender / KontakteDAVx5 + NextcloudGoogle Kalender, Apple iCloudOpen-Source + selbst gehostet möglich
PasswortmanagerKeePassXC, Bitwarden (self-hosted)1Password (Cloud-basiert), LastPassKeePassXC: offline, keine Cloud nötig
MessengerSession, Briar, ThreemaWhatsApp, Telegram (bedingt), Facebook MessengerSession & Briar ohne Telefonnummer nutzbar
DateitransferOnionShare, Firefox Send (inaktiv)WeTransfer, Google DriveOnionShare nutzt Tor – kein Server-Logging
VideokonferenzenJitsi (self-hosted), BigBlueButtonZoom, MS TeamsZoom erhebt Metadaten, Jitsi kann lokal gehostet werden
VPNMullvad, IVPN, ProtonVPN (Plus)NordVPN (bedingt), ExpressVPN (bedingt)Mullvad ohne Account nutzbar (anonyme Zahlung)
RSS-ReaderNetNewsWire, Fluent ReaderFeedly (Cloud-basiert)NetNewsWire ist open source und lokal
Datei-VerschlüsselungVeraCrypt-Stark verschlüsselt, keine Serverkommunikation
Screenshot / NotizenJoplin (lokal), ObsidianEvernote, Apple Notizen (bei Cloud-Nutzung)Joplin speichert lokal oder E2E-verschlüsselt


Hinweise zur Nutzung

  • Die Programme in der Whitelist sind Open Source, lokal speicherbar, oder ohne Account nutzbar.
  • Tools wie Cryptomator, VeraCrypt und KeePassXC ergänzen bestehende Workflows mit Verschlüsselung.
  • Tor + VPN + Whitelist-Apps = sehr hoher Schutz bei gleichzeitigem Nutzenkomfort.


Fazit:

Wenn du Wert auf Anonymität und Datenschutz legst, solltest du bei der Programmauswahl sehr genau hinschauen. Viele beliebte Tools – von Chrome bis Zoom – senden regelmäßig Daten an Hersteller oder Drittanbieter. Selbst vermeintlich sichere Dienste wie Apple Mail oder Signal sind nur bedingt anonym, weil sie etwa Standort- oder Metadaten übermitteln. Wer es ernst meint, sollte bevorzugt auf lokale, quelloffene Alternativen setzen, die ohne Cloud-Zwang oder Kontoanbindung funktionieren. Tools wie Tor Browser, KeePassXC, VeraCrypt oder Syncthing zeigen: Es ist durchaus möglich, den Alltag digital zu meistern – ohne sich vollständig durchsichtig zu machen. Absolute Anonymität ist anspruchsvoll, aber mit den richtigen Werkzeugen erreichst du ein sehr hohes Maß an Schutz – ohne auf Komfort verzichten zu müssen.