1946716

Spionage bei Suchanfragen abschalten

23.06.2014 | 09:34 Uhr |

Google speichert nicht nur, welche Inhalte es im Web gibt, sondern auch, welche Besucher welche Vorlieben haben. Wie das funktioniert und wie Sie das abschalten, erfahren Sie hier.

Wenn Sie in Ihrem Browser mit einem Google-Konto angemeldet sind, dann werden alle über Google getätigten Suchanfragen automatisch mitprotokolliert. Die so gesammelten Inhalte beeinflussen, welche Suchergebnisse, Anzeigen oder Inhalte in anderen Google-Diensten Ihnen angezeigt werden.

Welche Daten im Laufe der Zeit bei Google gespeichert wurden, können Sie im Google Webprotokoll überprüfen.

Hier listet Google minutiös alle gesammelten Suchanfrage-Daten auf, inklusive Ihrer „Top-Suchanfragen“ und der am häufigsten via Google besuchten Websites.

Über die linke Spalte können Sie die angezeigten Daten zusätzlich nach Kategorien filtern, beispielsweise nach „Bilder“, „News“, „Videos“ oder „Maps“.

Einzelne Einträge können Sie per Setzen eines Häkchens und dem Klick auf den Button „Einträge entfernen“ löschen. In den Einstellungen (das Zahnradsymbol rechts oben) haben Sie zusätzlich die Möglichkeit, die Funktion „Webprotokoll“ zu deaktivieren.
Falls Sie das Webprotokoll nicht abschalten und dennoch eine Suchanfrage starten möchten, die dort nicht auftauchen soll, dann haben Sie zwei Möglichkeiten:

Sie loggen sich vor der Suchanfrage aus Ihrem Google-Konto aus oder – was viel bequemer und schneller geht – Sie starten den Browser in einer neuen Instanz im privaten Modus. 

Dazu drücken Sie in Firefox oder im Internet Explorer die Tastenkombination Strg+Shift+P oder in Google Chrome Strg+Shift+N.
Die Abschaltung des Webprotokolls dürfte übrigens nicht verhindern, dass Google – wie andere kommerzielle Suchmaschinen auch – im Hintergrund Ihre Suchanfragen doch mitprotokolliert und auswertet.

Eine wirklich anonyme Suche verspricht dagegen die Suchmaschine DuckDuckGo , die zur Ermittlung der Suchergebnisse neben einem eigenen Crawler unterschiedliche weitere Quellen nutzt und zur Anonymisierung der Anfragen neben einer Ende-zu-Ende-Verschlüsselung auch das TOR-Netzwerk verwendet.

0 Kommentare zu diesem Artikel
1946716