Home Download Screenshots Anonymitätstest Kontakt / Forum Hilfe & FAQ Impressum Unterstütze AN.ON! Bezahldienst Strafverfolgung Missbrauch Umfrage Hilfe (englisch) MixConfig Tool Selbstverpflichtung Dokumentation Neue Publikationen Presse Entwicklungspläne Fehlerdatenbank Quellcode Programme |
Techniken der DatensammlerDatensammler setzen verschiendene Techniken ein, um Surfer auf ihrem Weg durch das Netz zu verfolgen und diese auf verschiedenen Webseiten wiederzuerkennen. Im Folgenden werden einige Basistechniken zur Datensammlung vorgestellt. Tracking mit CookiesCookies werden eingesetzt, um einen Surfer beim Besuch einer Webseite wiederzuerkennen. Ohne diese Technik wären viele Anwendungen im Web nur aufwendig realisierbar, denn HTTP ist ein zustandsloses Protokoll. Das heiß ein Webserver ist damit nicht in der Lage, Ihnen Ihre vergangenen Anfragen zuzuordnen. Manche Webangebote benötigen jedoch eine Art "Gedächtnis". Ein Beispiel dafür sind Einkaufsportale, bei denen der Webserver sich merken muss, welche Waren sich bereits in Ihrem virtuellen Einkaufswagen befinden. Dieses "Gedächtnis" wird meist über sogenannte Cookies realisiert. Das sind kleine Textschnipsel, die Ihnen der besuchte Webserver zusammen mit jeder Antwortseite zusendet. Kontaktiert Ihr Browser den Server erneut, schickt er diesem automatisch auch das vorher gespeicherte Cookie zu. Der Server ordnet Ihnen dadurch den richtigen Einkaufswagen zu. Cookies können aber auch dazu missbraucht werden, um Ihre Schritte im Internet zu verfolgen. Diese Technik wird vor allem bei Web-Portalen (wie Yahoo), Suchmaschinen (wie Google) und Werbeeinblendungen erfolgreich angewandt, da Sie diese häufig benutzen um andere Webseiten zu erreichen. Über Cookies können diese Anbieter große Teile Ihres Surfverhaltens über Jahre hinweg aufzeichnen und leicht einen Personenbezug über Ihr "angereichertes" Profil zu Ihnen herstellen. Die meisten Internetnutzer haben, ohne es zu wissen, sogar ganze Sammlungen hunderter Cookies von verschiedensten Webseiten auf Ihrem Rechner. Das folgende Beispiel zeigt die Liste der Cookies, die bei einem einmaligen Aufruf der Seite www.spiegel.de gesetzt wurden: Dass Webseiten mehrere externe Werbe- und Tracking-Dienstleister einbinden, ist nicht ungewöhnlich. Eine Studie der Universität Berkeley von 2011 hat die Top 100 Webseiten analysiert und 5.675 Cookies gefunden. Dabei wurden 4.914 Cookies von Dritten gesetzt, also nicht von der aufgerufenen Webseite. Bei dem Besuch dieser 100 Webseiten wurden mit Hilfe der Cookies Daten an 600 Server übertragen. Sie sollten deshalb auf jeden Fall:
Moderne Browser haben dafür meist optionale Funktionen integriert, welche der Nutzer aber erst konfigurieren muss. In unserem für Mozilla Firefox entwickelten Browserprofil, JonDoFox, ist dies bereits voreingestellt. Außerdem bietet der JonDoFox weitere Funtionen zur komfortablen Verwaltung von Cookies. EvercookiesMehr als 80% der Nutzer lehnen ein Tracking des Surfverhaltens ab. Viele Surfer nutzen Browser-Einstellungen, die langfristiges Tracking mit Cookies verhindern. Werbe- und Trackingnetzwerke gehen deshalb dazu über, ausgefeilte Methoden für die Markierung der Surfer zu verwenden.
Aktive WebinhalteWebseiteninhalte, die über aktive Browser-Plugins, wie Flash, Java, ActiveX und Silverlight, zugänglich sind, machen das Web dynamisch und bunt - aber auch gefährlich. Sie erlauben Webseiten, Code auf Ihrem Rechner auszuführen. Wenn sie ausgeführt werden, können diese Plugin-Inhalte einige Details Ihrer Rechner- und Netzwerkkonfiguration auslesen und an den Webserver senden. Mithilfe einiger Tricks können diese sogar auf Ihrem Rechner Dateien lesen und ändern und im Extremfall die vollständige Kontrolle über diesen erhalten. Vorsicht ist vor allem vor signierten Java-Applets geboten: Wenn Sie deren Signatur akzeptieren, hat das Applet und damit auch der besuchte Web-Server automatisch alle Benutzerrechte auf Ihrem Rechner. Er kann also insbesondere Ihre IP-Adresse, Ihre MAC-Adresse, weitere Details Ihrer Rechner- und Netzwerkkonfiguration und sogar Festplatteninhalte auslesen. Es hilft auch nichts, nur Webseiten zu besuchen, die als "vertrauenswürdig" gelten. Dieses Konzept ist überholt, da mittlerweile auch zahlreiche große und bekannte Webseiten gehackt und mit Schadcode gefüllt werden. Nur das Blockieren/Deaktivieren der Plugin-Inhalte bringt wirkliche Sicherheit. JavaScriptDer Browser ist vor Angriffen auf Ihre Privatsphäre mittels JavaScript ("Skripte", "Active Scripting") etwas besser geschützt als mittels der genannten Plugins, aber dennoch nicht sicher. JavaScript ist allerdings nicht zu verwechseln mit Java bzw. dem aktiven Java-Plugin, was trotz ähnlichem Namen etwas völlig anderes ist (siehe oben). Mit Hilfe von bösartigen Skripten ist es möglich, Fehler auf Webseiten, oder im Browser selbst, auszunutzen und den Rechner zu kompromittieren. Angreifer nutzen beispielsweise Cross Site Scripting, um bösartigen JavaScript-Code im Browser des Surfers zur Ausführung zu bringen. Das Ziel besteht meist darin, Login-Daten für Bankkonten o.Ä. auszuspähen. Außerdem ermöglicht es JavaScript, eine Vielzahl von Informationen über den Browser, das Betriebssystem und Ihre Hardware auszulesen und an Webserver zu übertragen. Diese Informationen können einen eindeutigen Fingerabdruck des Nutzers ergeben, so dass er leicht wiedererkannbar ist. Unser Anonymitätstest zeigt bei aktiviertem JavaScript eine kleine Auswahl der Dinge, die ausgelesen werden können, wobei die dort zu findende Liste längst nicht vollständig ist. Es wird auch die Markierung des Nutzers (vergleichbar mit Cookies) demonstriert. Wir empfehlen deshalb, JavaScript-Inhalte nur bei Bedarf und für wirklich vertrauenswürdige Webseiten in Ihrem Browser zu aktivieren und ansonsten zu blockieren. Aus den vorangegangenen zwei Punkten (Aktive Inhalte/JavaScript) ergibt sich zusammenfassend: Ohne einen gut abgesicherten Browser sollten Sie sich nicht im Internet bewegen, da Ihr Rechner ansonsten Gefahr läuft, angegriffen zu werden. Statt Ihren Browser selber entsprechend zu konfigurieren, was einiges an Erfahrung erfordert, können Sie z.B. den kostenlosen JonDoFox verwenden. Fingerabdruck des Browser (HTTP-Header)Bei jedem Aufruf einer Webseite senden Browser bestimmte Informationen im Rahmen des sogenannten HTTP-Protokolls die von der besuchten Seite ausgewertet werden können: Sprache, Browsername und -version, Betriebssystem und -version, unterstützte Zeichensätze, Dateitypen, Kodierungen und die vorher aufgerufene Webseite (Referer). Die Übertragung dieser sogenannten Browser-Header ist für die Darstellung von Webseiten nicht notwendig, kann allerdings zur Wiedererkennung, Profilierung und Analyse von Surfern genutzt werden. Das Projekt Panopticlick der EFF zeigt, dass die meisten Surfer anhand des Fingerabdrucks des Browsers eindeutig erkennbar sind. Der Fingerabdruck des Browsers wird u.a. von folgenden Trackingdiensten ausgewertet:
Mittlerweile wurden verschiedene Filterprogramme und -dienste entwickelt, um problematische Browser-Header zu verbergen oder zu verändern (z.B. Privoxy). Leider können diese Anwendungen keine verschlüsselten Verbindungen filtern: sobald man eine vermeintlich "sichere" Webseite (HTTPS, Browser-Schloss) aufruft, versagt die Filterung. Außerdem erlauben es diese Programme jedem Nutzer, seine Header-Daten selbst zu definieren. Gerade dadurch, dass man aber etwa den Browsertyp auf einen individuellen Wert setzt, macht man sich quasi perfekt verfolgbar. Im Programm JonDo ist deshalb eine automatische Filterung eingebaut, die allen Benutzern, zumindest für unverschlüsselte Verbindungen (HTTP), ein einheitliches Header-Profil zuweist. Wer eine noch höhere Sicherheit erreichen möchte, sollte jedoch den JonDoFox-Browser benutzen. Dieser überträgt immer dasselbe Profil auch bei verschlüsselten Verbindungen. Dadurch ist gewährleistet, dass Webseiten höchstens erkennen können, dass es sich beim Besucher um einen JonDonym-Benutzer handelt, aber nicht um welchen genau. History-Sniffing in Browserverlauf und -cacheEine empirische Untersuchung der Top 50.000 Webseiten weist nach, dass ca. 1% dieser Webseiten Informationen über den Surfer durch History-Sniffing sammeln (Auslesen des Browserverlauf). Mit aggressiven JavaScripten oder CSS-Tricks werden die zuvor besuchten Webseiten ausgewertet. Für kleinere Webseiten bieten Anbieter, wie Tealium oder Beencounter, die Dienstleistung, in Echtzeit eine Liste der zuvor besuchten Webseiten zu liefern. Diese Informationen können nicht nur für die Auswahl passender Werbung genutzt werden. Ein Experiment des Isec Forschungslabors demonsriert, dass diese History-Daten zur Deanonymisierung genutzt werden können. Anhand der Browser History wurden die Gruppen bei Xing ermittelt, welche der Surfer besucht hat. Da es kaum zwei Nutzer gibt, die zu den gleichen Gruppen gehören, konnte eine Deanonymiserung erfolgen und Realnamen sowie E-Mail Adressen einfach durch Aufruf einer beliebigen präparierten Website ermittelt werden. Über den Inhalt Ihres Browser-Caches kann man auf vorher besuchte und daher im Browser zwischengespeicherte Webseiten schließen. Mit jeder aufgerufenen Webseite wird ein ETag gesendet, welches der Browser im Cache speichert. Wird die Webseite erneut aufgerufen, sendet der Browser zuerst das ETag, um zu erfragen, ob die Seite sich geändert hat. Dieses Tag kann auch eine eindeutige User-ID enthalten. KISSmetrics nutzte ETags zur eindeutigen Identifizierung der Surfer. Der Service wurde als Dienstleister auch von Top 100 Webseiten genutzt. Außerdem ändert sich die benötigte Zeit für das Laden einer Webseite, wenn Teile der Seite bereits im Browser-Cache liegen. Mittels einer geschickte Verteilung der Bilder auf der Webseite, welche jeweils einzeln nachgeladen werden, kann der Webserver den Cache nach und nach analysieren. Gegen eine Analyse des Browserverlaufes gibt es seit Firefox 4 einen eingebauten Schutz, so dass man diesen nicht mehr abschalten muss (wie es im JonDoFox für ältere Firefox-Versionen noch voreingestellt ist). Das Abschalten des Caches hingegegn hat gravierende Auswirkungen auf die Surfgeschwindigkeit, weshalb wir dies nicht empfehlen. Im JonDoFox ist stattdessen eine Schutzfunktion eingebaut, welche für Inhalte von Drittseiten den Cache umgeht. Außerdem wird der Cache beim Schließen des Browsers automatisch gelöscht. Dadurch kann eine Webseite keine Informationen über andere Seiten gewinnen, sondern nur über sich selbst. Webbugs und WerbebannerSehr wahrscheinlich finden Sie von Datensammlern wie ivwbox.de (INFONLINE), doubleclick.com, advertisement.com oder Google sogar dann ein oder mehrere sogenannte Cookies in Ihrem Browser, wenn Sie deren Webseiten niemals besucht haben. Dies liegt daran, dass diese Unternehmen auf anderen Webseiten einen einfachen Trick benutzen, um Ihnen dennoch Cookies "unterzuschieben" und Ihr Surfverhalten zu beobachten: Webbugs. "Webbugs" sind üblicherweise Bilder von 1x1 Pixeln und damit für den Betrachter unsichtbar. Sie können alternativ aber auch über sichtbare, in eine Webseite eingebettete Werbebanner realisiert werden. Die Webseite, welche Sie gerade besuchen, enthält ein Bild (Webbug), das vom Server eines Statistikdienstes (etwa Doubleclick, Google Analytics) nachgeladen wird. Dadurch kann der Statistikdienst in Ihrem Browser unbemerkt ein Cookie setzen oder verändern. Dieses Cookie schickt der Browser nun mit jeder neuen Anfrage nach Seiten, in denen ein Webbug des Statistikdienstes eingebettet ist, wieder an diesen zurück. Wenn der Statistikdienst auf vielen unterschiedlichen Webseiten eingesetzt wird, kann er nun große Teile Ihrer Browsersitzung verfolgen. Arbeitet der Betreiber des Statistikdienstes zusätzlich mit dem Betreiber Ihrer üblicherweise genutzten Suchmaschine zusammen, bekommt er ein fast vollständiges Bild Ihrer Internetaktivitäten. Die Privatsphäre-Funktionen aktueller Browser, die entweder pauschal alle Cookies sperren oder nur Cookies von "Drittseiten" blockieren, alternativ aber auch alle Cookie-Daten beim Beenden des Browsers löschen, reichen für einen optimalen Schutz dagegen leider nicht aus. Um eine Verfolgung Ihrer Zugriffe zu verhindern, sollten möglichst alle Cookies standardmäßig blockiert und nur bei Bedarf für die Dauer der Browsersitzung zugelassen werden. JonDoFox ist deswegen bereits so vorkonfiguriert, dass zunächst alle Cookies blockiert werden, jede Webseite aber mit nur zwei Mausklicks freigeschaltet werden kann. Wir empfehlen, Cookies immer nur temporär zuzulassen, so dass Sie spätestens bei der nächsten Browsersitzung wieder automatisch blockiert sind. Eine andere unangenehme Eigenschaft von Webbugs ist, dass sie beim Abruf neben Cookies auch Ihre IP-Adresse automatisch an den Statistikdienst übermitteln. Selbst mit einer sehr guten Browserkonfiguration, dem Abschalten von Cookies und automatischen Webbug-Filtern können Sie dies niemals zuverlässig verhindern. Dagegen hilft nur die Verwendung eines Anonymisierungsdienstes, wie JonDonym. TCP-ZeitstempelDas Transmission Control Protocol (TCP) ist ein Protokoll zur Datenübertragung zwischen Computern. Es ist notwendig für eine Reihe von Internetdiensten wie http (WWW), smtp (E-Mail) und ftp. Wenn beispielsweise Ihr Rechner eine Anfrage nach einer Webseite schickt, werden diese Daten innerhalb vieler kleiner sogenannter TCP-Pakete versendet. Neben diesen Daten enthält ein solches TCP-Paket auch einige optionale Informationsfelder (optionale Header). Eine dieser Optionen ist der TCP-Zeitstempel. Der Wert dieses Zeitstempels ist proportional zur aktuellen Zeit auf Ihrem Computer, und wird gemäß der internen Uhr Ihres Rechners automatisch erhöht. Der Zeitstempel kann vom Client- und/oder Server-Gerät zur Performanceoptimierung eingesetzt werden. Jedoch kann ein Internetserver Ihren Computer anhand der Zeitstempel wiedererkennen und verfolgen: Indem er die Abweichungen in der Uhrzeit misst, kann er ein individuelles Zeit-Versatz-Profil für Ihren Computer berechnen. Außerdem kann er die Zeit schätzen, zu der Ihr Rechner zuletzt neu gestartet wurde. Diese Tricks funktionieren sogar dann, wenn Sie Ihre Internetverbindungen ansonsten perfekt anonymisiert haben. Wenn Sie JonDonym verwenden, sind Sie jedoch davor geschützt, auf diese Weise beobachtet zu werden. Denn JonDonym-Mixe ersetzen Ihre potenziell unsicheren TCP-Pakete automatisch durch ihre eigenen. IP-AdresseDie IP-Adresse (z.B. 121.56.22.136) erhält Ihr Rechner oder Ihr Router automatisch bei der Interneteinwahl von Ihrem Provider zugewiesen. Dieser speichert sie oft zusammen mit Ihren Kundendaten und Ihrer Online-Zeit monatelang. Sie ist Ihre eindeutige Kennung im Internet, die immer mitgesendet wird, wenn Sie eine direkte Verbindung zu einem Internetdienst aufbauen. Anhand der IP-Adresse erkennt der Webserver, an wen er die Antwort zurücksenden muss. Solange Ihre IP-Adresse sich nicht ändert, lässt sich damit gut nachverfolgen, zu welcher Zeit sie welchen Webseitenbetreiber kontaktiert haben. Die IP-Adresse offenbart außerdem:
Einen Teil der Informationen, die Ihre IP-Adresse und Ihr Browser über sie verraten, können Sie mit dem IP-Check einsehen. Während sich die bisher genannten Surf-Spuren ohne spezielle Server-Dienste verwischen lassen, ist dies bei Ihrer IP-Adresse nicht ganz so einfach möglich. Deswegen wurde die Software JonDo entwickelt: Um den Zusammenhang zwischen Ihrer IP-Adresse und den von Ihnen besuchten Webseiten zu verschleiern, stellt JonDo eine Verbindung zu dem Dienst JonDonym her. Dieser schaltet die Server verschiedener Organisationen zwischen Ihren Rechner und das Internet. Sie surfen dann jeweils mit der IP-Adresse des letzten Servers in einer Kette/Kaskade mehrerer sogenannter Mix-Server. Die von Ihnen übertragenen Daten werden dabei für jeden Mix-Server einzeln verschlüsselt und in Größe und Reihenfolge leicht verändert, so dass niemand Ihren Datenstrom belauschen oder erraten kann. Sie sind damit auch für den Fall geschützt, dass einzelne (aber nicht alle) Betreiber gehackt, bestochen, bedroht oder anderweitig zur Beobachtung Ihrer Zugriffe gezwungen werden. MAC-AdresseDie MAC-Adresse (MAC=Media-Access-Control, manchmal auch Ethernet-ID, Airport-ID oder physikalische Adresse genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkgerätes. Jeder Rechner kann über mehrere solcher physischer oder virtueller Netzwerkgeräte verfügen (kabelgebunden (LAN), drahtlos (WLAN), mobil (GPRS, UMTS), virtuell (VPN), ...). Die MAC-Adresse dient zur eindeutigen Identifizierung des jeweiligen Geräts in einem lokalen Rechnernetz. Im Internet wird sie nicht benötigt und nicht übertragen. Auch Ihr Zugangsprovider kann sie nur dann sehen, wenn Ihr Rechner nicht über einen Router, sondern direkt mit dem Internet verbunden ist, etwa über ein Modem. Da Ihr Provider Sie ohnehin an Ihren Zugangsdaten wiedererkennt, ist dies jedoch kein Nachteil für Ihre Privatsphäre. Die MAC-Adresse lässt sich außerdem selbst ändern.
|
|
||||||||||||||||
Top |
© 2000-2011 JAP Team |
|||||||||||||||||