Die Frage ist nicht, warum man anonym sein will, sondern eher, warum man sich immer von jedem verfolgen und zuordnen lassen soll. Anonymität ist etwas, das einem rechtlich nach Teledienstedatenschutzgesetz zusteht.
Am Besten wird man anonym, in dem man sich mit der Technik auseinander setzt. Cookies sind der Startpunkt, denn mit Cookies wird man am meisten verfolgt. Ich empfehle grundsätzlich JEDEM, den Browser so einzustellen, dass bei Programmende alle Cookies gelöscht werden. Mit dieser einfachen Methode verlieren die meisten schon die Spur, und es stört kaum. Das nächste sind Flash-Cookies, die kann man in der Systemsteuerung unter Flash einfach komplett abschalten.
Fortgeschrittene Verfolgungstechniken orientieren sich an IP-Adressen und Browsereigenschaften (siehe
Panopticlick als erschreckende Demo). Neben der Möglichkeit, mehrere Browser und Benutzerprofile parallel zu verwenden, hilft das Abschalten von Javascript sehr gut, grenzt die Funktionsvielfalt der Webseiten aber massiv ein. Alternativ hilft das Deaktivieren von Browser-Plugins auch schon viel. (ggfs. nur im anonymen Zweitprofil des Browsers.)
Für echten Schutz vor Rückverfolgung muss die Rückverfolgbarkeit der eigenen IP weg. Die IP normaler Internetanschlüsse ändert sich spätestens alle 24h, dennoch kann den Internetanbieter dank Vorratsdatenspeicherung auch noch nach Monaten genau sagen, wer welche IP-Adresse wann verwendet hat. Proxies können die eigene IP verschleiern, sind teilweise aber auch zum Aufzeichnen verpflichtet, bzw. werden möglicherweise abgehört. Den ultimativen Schutz bieten Mix-Kaskaden wie das TOR-Netzwerk. Dabei werden alle Daten über eine ganze Kette von Rechnern umgeleitet, wobei nur dein Rechner die ganze Kette kennt, alle anderen kennen jeweils nur den vorherigen und nächsten in der Kette. Lange Mix-Kaskaden gelten als sicher genug selbst gegenüber Geheimdiensten.
Wichtig bei solchen Kaskaden ist aber, dass man trotzdem sicherheitsrelevante Sachen wie Passwörter nur über https:// Seiten eingibt, und auch Mailprogramme nur mit aktiver Verschlüsselung nutzt: Der letzte Mix-Server in der Kette kann zwangsläufig Klartext mitlesen, und der wird nicht immer von netten Leuten betrieben.
Der letzte Schwachpunkt in der Verfolgbarkeitskette ist schließlich der eigene Rechner. Alle Anonymisierungstechniken helfen nicht, wenn der Spion längst auf dem eigenen PC sitzt. Deswegen sollte man alle Software auf dem PC immer auf dem letzten Stand der Sicherheitsupdates halten, und sich zusätzlich mit Virenscannern absichern. Wer die Google- oder Ask-Toolbar im System hat, sollte sich über Anonymität keinerlei Illusionen mehr machen. Und die erfolgreichste Attacke der Industrie-Spionage ist und bleibt der unvorsichtig geöffnete Mail-Anhang.
Anonymität ist möglich, aber nicht immer einfach. Man muss sich selbst überlegen, wie weit man die Paranoidität treiben will.