# Schlüsselkonzepte

Um zu verstehen, warum echte Privatsphäre in Standardbrowsern schwierig ist, ist es wichtig zu wissen, wie Websites heute Nutzer verfolgen. Diese Seite führt Sie durch die grundlegenden Herausforderungen, die moderne Websites für echte Privatsphäre darstellen, und warum Sie einen Anti-Detect-Browser benötigen, um sie zu bewältigen.

### Multi-Account-Management und echte Privatsphäre

Websites tun mehr, als Ihnen nur Inhalte zu liefern. Sie sammeln stillschweigend Daten über Sie bei jeder Aktion, die Sie ausführen. Wenn Sie also mehrere nicht zusammenhängende Konten verwalten, parallele Workflows ausführen oder an verschiedenen Standorten arbeiten, stehen Sie vor Datenschutzrisiken, die Standardbrowser nicht adressieren können.

Auf hoher Ebene wird diese Identifizierung durch eine kleine Anzahl technischer Signale angetrieben, die Websites unabhängig oder zusammen verwenden. Die wichtigsten sind:

| Verfolgungsmethode | Was verfolgt wird                                                                  | Warum es identifizierbar ist                                                                               |
| ------------------ | ---------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------- |
| Cookies            | Sitzungskennungen, Präferenzen, Verlauf                                            | Identität über Besuche und Sitzungen hinweg aufrechterhalten                                               |
| IP-Adresse         | Netzwerkstandort, ISP, Region                                                      | Wird verwendet, um den Standort abzuleiten und mehrere Anfragen mit derselben Netzwerkquelle zu verknüpfen |
| Browserattribute   | Browser, Betriebssystem, Bildschirmauflösung, installierte Schriftarten, APIs usw. | Kombiniert, um einen einzigartigen Fingerabdruck zu bilden                                                 |

Regulatorische Rahmenwerke wie die DSGVO[^1] versuchen, Teile dieses Verhaltens zu begrenzen, indem sie Ihre Zustimmung erfordern, bevor Cookies gespeichert oder abgerufen werden.

Cookie-Zustimmungsmechanismen verhindern jedoch keine technische Korrelation auf Netzwerk- (IP) oder Browserebene. Konventionelle Browser sind um eine einzelne Benutzeridentität herum aufgebaut. Standardmäßig teilen alle Sitzungen dieselbe zugrunde liegende Umgebung, was [wahre Isolation](#user-content-fn-2)[^2] schwierig macht.

### IP-Tracking und IP-Maskierung

Ihre IP-Adresse ist eines der primären Signale, die verwendet werden, um Sie online zu verfolgen. Sie offenbart netzwerkbezogene Informationen wie Ihre Geolokalisierung und Ihren Internetanbieter. Daher verwenden Plattformen IP-basierte Signale, um Aktivitäten zu überwachen, regionale Beschränkungen durchzusetzen und den Zugriff basierend darauf zu blockieren, von wo aus Sie sich scheinbar verbinden.

{% hint style="info" %}
Wenn mehrere Konten scheinbar von derselben IP-Adresse stammen, werden sie häufig als einzelner Benutzer behandelt oder als zusammengehörig gruppiert.
{% endhint %}

Dies erklärt, warum das einfache Öffnen zusätzlicher Tabs oder Browserfenster nicht ändert, wie eine Plattform Ihre Aktivität wahrnimmt. Um Korrelation auf dieser Ebene zu vermeiden, muss jede Sitzung eine eindeutige Netzwerkidentität präsentieren. Hier kommen **IP-Maskierungstechnologien** wie VPNs[^3] und Proxys ins Spiel.

### VPNs und Proxys

**Ein VPN** erfüllt drei Kernfunktionen: Es verschlüsselt den Netzwerkverkehr, leitet diesen Verkehr sicher zu einem entfernten Server und präsentiert die IP-Adresse des Servers anstelle der ursprünglichen Verbindungs-IP. VPNs sind nützlich für grundlegende Privatsphäre und Standortmaskierung, operieren jedoch typischerweise auf Systemebene.

Infolgedessen teilen alle Browsersitzungen dieselbe Netzwerkidentität und Browserumgebung. VPNs isolieren keine browserbezogenen Attribute, was ihre Effektivität in Multi-Accounting-Szenarien einschränkt.

**Ein Proxy** leitet den Browserverkehr auf Browserebene über einen Zwischenserver, wobei die IP-Adresse des Servers anstelle der ursprünglichen Verbindung offengelegt wird. Jedes Browserprofil kann eine andere IP-Adresse verwenden, von einem anderen Standort aus operieren und unabhängiges Netzwerkverhalten aufrechterhalten.

{% hint style="info" %}
VPNs wenden Netzwerk-Routing auf Systemebene an, während Proxys den Verkehr auf Browserebene leiten. Keine der beiden Ansätze adressiert allein die Identifikation auf Browserebene vollständig.
{% endhint %}

Dies macht Proxys besser geeignet als VPNs für das Management mehrerer Konten oder skalierter Workflows. Allerdings verhindert die Netzwerktrennung allein nicht vollständig die Sitzungs-Korrelation.

### Browser-Fingerprinting

Websites haben sich über die ausschließliche Nutzung von IP-Adressen hinaus entwickelt und sammeln nun eine Vielzahl von [hoch-entropischen Browser-Attributen](#user-content-fn-4)[^4], um Nutzer zu identifizieren. Dazu gehören Details zu Browser und Betriebssystem, Bildschirmauflösung, Systemeinstellungen, Browsererweiterungen, installierte Schriftarten und hardwarebezogene Signale.

In der Praxis läuft es auf Zahlen hinaus. Es gibt ungefähr 8,3 Milliarden Menschen auf der Erde. Um genau Sie zu finden, muss ein Tracker nur "verdoppeln", um diese Zahl zu erreichen.

$$
2^{33} \approx 8,589,934,592
$$

Das bedeutet, dass eine Website nur 33 Bits an einzigartigen Informationen benötigt, um Sie von jedem anderen Menschen zu unterscheiden.

Darüber hinaus, da diese Attribute an Ihren Browser und damit an Ihr Gerät gebunden sind, bleiben sie weitgehend unverändert, wenn Sie Inkognito- oder private Browsing-Tabs öffnen. Folglich verhindern Inkognito-Tabs in Standardbrowsern kein Fingerabdruck-basiertes Tracking.

{% hint style="info" %}
Der Inkognito-Modus begrenzt die lokale Datenspeicherung und löscht Sitzungsdaten, aber der zugrunde liegende Browser-Fingerabdruck bleibt derselbe.
{% endhint %}

Die wichtigste Erkenntnis hier ist, dass selbst wenn sich IP-Adressen unterscheiden, das Tracking über Browser-Fingerprinting unbeeinflusst bleibt. Deshalb garantiert allein die IP-Maskierung keine wahre Isolation und echte Privatsphäre.

### Anti-Detect-Browser

Ein Anti-Detect-Browser ist ein Browser, der entwickelt wurde, um mehrere vollständig isolierte Browserprofile auszuführen. Jedes Profil hat seinen eigenen Speicher, seine eigene Netzwerkidentität und seinen eigenen Browser-Fingerabdruck, sodass es unabhängig von anderen Profilen operieren kann.

Anstatt den Browser als eine einzige persistente Identität zu behandeln, gibt Ihnen ein zuverlässiger Anti-Detect-Browser optimale Kontrolle über die drei primären Tracking-Vektoren, die von Websites verwendet werden: Cookies, Netzwerkidentität und Browser-Fingerabdruck. Daher wird jedes Profil von Websites als separates Gerät und Benutzer wahrgenommen.

Mit einem Anti-Detect-Browser können Sie:

* Cookies und lokalen Speicher pro Browserprofil isolieren, um zu verhindern, dass Sitzungsdaten zwischen Konten durchsickern.
* Proxies auf einer Pro-Profil-Basis anhängen, sodass jede Sitzung eine eindeutige Netzwerkidentität präsentiert.
* Jedem Profil einen eindeutigen Satz von Browserparametern zuweisen, um Korrelation durch Fingerprinting zu lösen.

Wenn diese Kontrollen zusammen und konsistent angewendet werden, verhält sich jedes Profil wie eine vollständig unabhängige Browserumgebung. Aus der Perspektive einer überwachenden Website erscheint jedes Profil als separater, stabiler Benutzerkontext.

Deshalb sind Anti-Detect-Browser der effektivste Ansatz, wenn Sie eine zuverlässige Trennung über mehrere Konten oder Workflows hinweg benötigen. In den folgenden Abschnitten erfahren Sie, wie Incogniton diese Prinzipien anwendet, um isolierte Browserprofile zuverlässig zu verwalten.

[^1]: Datenschutz-Grundverordnung. Ein umfassendes Regelwerk in der EU zum Datenschutz und zur Privatsphäre.

[^2]: Wahre Isolation wird nur erreicht, wenn jedes Profil konsistent als unabhängige Browserumgebung mit separatem Speicher, Netzwerkidentität und Fingerabdruck-Attributen läuft.

[^3]: Virtuelle Private Netzwerke

[^4]: Attribute, die selten und hochspezifisch sind. Wenn eine Website beispielsweise Ihre genaue Bildschirmauflösung von 2560 × 1440 kennt, dass Sie eine bestimmte Version eines Grafiktreibers verwenden und dass Sie die Schriftart "Old English Text" installiert haben, kann diese Kombination einzigartig für Ihr Gerät sein.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.incogniton.com/documentation/german-documentation-1/willkommen/key-concepts.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
