Leute die sich kaum bis gar nicht um Privatsphäre-Thematiken kümmern, sind quasi permanent identifiziert im Clear-Web unterwegs. Also deanonymisiert gegenüber Big Tech und der ganzen Werbe- und Data Broker Mafia.
Es gibt glücklicherweise eine sehr gute deutsche Site mit massig wertvollem Content zum Thema Privacy (und auch Security):
https://www.kuketz-blog.de/
Beim Webbrowser gibt es 2 hochproblematische Dinge, die dich deanonymisieren können und somit Websites erlauben, dich auch browser- und geräteübergreifend zu tracken: 1.) Deine IP-Adresse und 2.) der Fingerprint deines Browsers. Deine reale IP-Adresse kannst du nur verschleiern durch bspw. VPN oder Tor. Wenn du bspw. mit deiner realen IP-Adresse dir ein Youtube-Video anschaust, und Google deine IP schon kennt bzw. deiner Person zuordnen kann (geht direkt, wenn du gleichzeitig in einem Google-Account eingeloggt bist mit der IP) dann bist du mit dieser IP-Adresse natürlich deanonymisiert gegenüber bspw. allen Sites, die Google- oder Meta-Scripts einbinden (und das sind sehr viele). Das zweite Identifikationsmerkmal ist der Browser-Fingerprint. Ironischerweise sind besonders diejenigen User, die ihren Browser mit Extensions und "Absicherungsmaßnahmen" zuballern, besonders einfach zu identifizieren, da sie dann die einzigen sind, die genau diese Browser-Konfiguration haben. Also hier ist es wichtig, mit der Masse zu schwimmen. Deshalb sind die wirklich privatspähre-schützenden Browser wie der Tor Browser oder der Mullvad Browser auch darauf ausgelegt, wie ein absoluter 0815-User auszusehen gegenüber Websites (der Browser tut gegenüber den Websites so, als hätte der User die populärste Standardkonfiguration weltweit, also bspw. Windows 10 in Englisch. Auch wenn du ganz was anderes nutzt).
Im Smartphone-App-Bereich ist es noch schlimmer, da gehören Tracker zur Tagesordnung. Du willst gar nicht wissen, wie viele Apps bspw. ständig Verbindungen zu Google direkt, Google Firebase, Crashlytics, app-measurement.com (Facebook) und sonstigen unschönen Dingen aufbauen. Darunter auch Apps, wo du sowas nie vermuten würdest, z.B. Apps die von öffentlichen Behörden aus Deutschland entwickelt werden. Warum passiert sowas fast immer? Weil viele Apps proprietäre SDKs oder Webservices von Google/Meta verwenden, um dem User "Extra-Features" einfach einbinden zu können. Beim Facebook SDK ist natürlich Telemetrie standardmäßig aktiviert, es sei denn der Entwickler denkt dran es abzustellen. Bei Googles Sachen ist es sicher ähnlich. Daher braucht man mobil eine Art Firewall, die Verbindungen zu ungewünschten Hosts blockieren kann (ich empfehle NetGuard Pro), und man sollte primär Open Source Apps verwenden, die typischerweise gar keine Tracker enthalten. Ebenfalls darf man natürlich auf keinen Fall iOS oder ein proprietäres Android verwenden, da ist Tracking schon auf OS-Ebene zur Genüge eingebaut. (Bei Google noch ca. 3-4x so viel wie bei Apple, aber Apple ist auch alles andere als privatsphärefreundlich. Sie tun nur gerne so, und das wird nur deshalb abgekauft weil Google halt noch viel schlimmer ist).
Der Inkognito-Modus in regulären Browsern bringt recht wenig, es bedeutet nur dass er keine Cache/Temp/History-Files abspeichert und mit einem leeren Local Storage startet, also die Sites keine Cookies von eurem Hauptbrowserfenster auslesen können. Das ist aber ein relativ schwacher Schutz, damit legst du Profi-Tracker wie Google und Meta nicht rein.
Wenn du wirklich (sehr wahrscheinlich) anonym browsen willst, führt leider kein Weg am Tor Browser vorbei. Und dann natürlich mit dieser Tor-IP niemals irgendwo einloggen, wo ein eindeutiger Bezug zu deiner Person herstellbar ist, sonst hast du diese IP selbst deanonymisiert. Du musst also eine (oder mehrere) separate Online-Identität(en) aufbauen, inkl. neuen Mailadressen, die du nur aus dem Tor-Netz aus verwendest und sonst absolut nie. VPN ginge zwar theoretisch auch, da du dann mit einer anderen IP nach draußen gehst, aber VPN-Anbieter sind hochriskant, da alles an Traffic dann über diesen Anbieter läuft. Grundsätzlich kannst du alle größeren/bekannteren VPN-Anbieter vergessen, das sind reine Data Broker die deine Daten verkaufen. Du wirst dich bei denen nicht mal halbwegs anonym registrieren können, und das ist schon eine gigantische Red Flag, wenn der VPN-Anbieter deine persönlichen Daten haben will. Wenn du ein VPN nimmst, dann nimm vielleicht Mullvad oder Proton. Die beiden haben bisher zumindest noch keine Negativschlagzeilen gemacht. Bei Mullvad gab's mal eine Polizei-Durchsuchung, die aber nichts gebracht hat, weil Mullvad ja nur Daten weitergeben kann, die sie auch speichern - sie speichern aber nichts. Damit sind sie in etwa auf dem Vertrauensniveau wie Signal es ist, denn auch Signal wurde schon mal gezwungen, Userdaten rauszugeben, und die einzigen Daten die Signal speichert ist das Registrierungsdatum vom Account. Anbieter, die nichts speichern an Userdaten, sollten eigentlich der Standard sein, an den sich jeder hält. Die meisten speichern aber alles, was sie kriegen können an Daten über ihre User, und wenn sie das nicht selbst weiterverwenden dann verkaufen sie es gewinnbringend weiter. Oder beides. Aber wie gesagt, es ist trotzdem immer ein Risiko dabei bei einem VPN-Provider.
Es gibt natürlich noch viel mehr Tracking-Möglichkeiten als die die ich hier genannt hatte. Einer der ersten Schritte sollte sein, möglichst keine proprietäre Software mehr von Google, Meta, Microsoft, Amazon und Apple zu verwenden, auf keinem deiner Geräte. Open Source Software wie Chromium oder AOSP sind wahrscheinlich unbedenklich, aber alles was diese Firmen proprietär obendrüber bauen (Chrome als proprietärer Browser der auf Chromium aufsetzt, proprietäre Android-Distris die vorinstalliert werden auf den meisten Phones, ...) dient eigentlich primär dem Tracking und dem Integrieren des Users in die Werbe- und -manipulationsnetzwerke. Alleine schon dass jedem proprietären Android- und iOS User wie so ner Kuh so ne Advertisement-ID im OS "eingebrannt" wird, damit Apps es besonders einfach haben mit dem Tracking, ist schon geil. Aber tjo, juckt ja fast niemanden.
Es gibt auch noch besonders perfide Methoden des Trackings, an die viele nicht mal denken. Z.B. kann Google über die standardmäßig jeder App zur Verfügung stehenden Sensor-Permissions mit sehr hoher Genauigkeit feststellen, ob der Handy-User gerade still steht, geht, rennt, Fahrrad fährt oder im Auto sitzt. Bei privatsphärefreundlichen Android-Distris wie GrapheneOS werden solche Sensor-Daten automatisch "genullt" wenn Apps sie auslesen wollen, dadurch sieht es für Apps, die solche Sensor-Daten sammeln (vor allem proprietäre Google-Apps) dann immer nur so aus, als würde das Handy unbewegt irgendwo rumliegen.
https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf ist eine ganz gute Lektüre zu den Tracking Capabilities von Google alleine (Apple ist auch teilweise mit drin zum Verlgeich). Und diese Daten bleiben natürlich nicht nur bei Google sondern werden gegen Bezahlung auch an Regierungen und Geheimdienste (mind. US/EU/GB/Kanada/Australien) weiterverkauft (bzw. die Zugänge zu den Daten).
Und falls sich jemand fragt, wie viel es Google z.B. wert ist, nur dass Apple Google immer als Standard-Suchmaschine in iOS einstellt: ca. 26 Milliarden US-$ pro Jahr. Bei Samsung auch immerhin noch ca. 13 Mrd.
Also das Tracken von dem, wonach User gerade suchen bzw. womit sie gerade im Leben oder Job Probleme haben oder was sie gerade bekümmert oder was sie gerade vorhaben, ist besonders lukrativ.