Spuren im Datennetz

Spuren im Datennetz

Im Paradies für Anonymitätshungrige werden Marketingexperten, Vorgesetzte und Agenten zu Jägern auf der Jagd nach digitalen Spuren.

Der Surfer wird zur Nummer: Die IP-Adresse

Um den Datenaustausch im Netz zu realisieren, hat jeder Nutzer eine eindeutige IP-Adresse, die ihm bei der Einwahl ins Netz zugeteilt wird.

Mit dieser Nummer lässt sich im Bedarfsfall eine Internetsitzung eines Nutzers rekonstruieren: Die Nummer kommt in E-Mails und Serverprotokollen an verschiedenen Stellen im Netz vor und wird oft längere Zeit aufbewahrt. So kann sie übrigens auch der Bekämpfung von Netzkriminalität dienen.

Hat man die Wahl zwischen einer statischen – immer gleichen – und einer dynamischen IP-Adresse, so sollte man immer die dynamische vorziehen. Besteht die Möglichkeit einen Proxyserver zu nutzen, so sollte man diese wahrnehmen, da dann im Netz die IP-Adresse des Proxyservers verwendet wird. Diese Spuren lassen dann nur noch einen Rückschluss auf eine größere Benutzergruppe zu.

Browser – elektronische Plaudertaschen

Sehr einfach kann man Browser dazu bringen, Informationen des Nutzers auszuplaudern. Dazu zählen technische Informationen, wie die Bildschirmauflösung, IP-Adresse oder Softwareausstattung. Es kann auch herausgefunden werden, von welcher Seite aus eine Webpräsenz besucht wurde.

Bei älteren Browsern wird sogar die Frage nach der E-Mail-Adresse des Nutzers beantwortet. Doch auch mit neueren Browsern lässt sich die E-Brief-Adresse erspähen, wenn sie z. B. bei der FTP-Konfiguration angegeben wurde. Problemlos lässt sich auch der Internetdienstanbieter ermitteln.

Der Betreiber einer Webpräsenz bekommt, indem er solche Daten sammelt und auswertet, einen Überblick über die Struktur der Besucher.

Die Kekse der Werbeindustrie

Cooies sind kleine Informationspakete, die jede Webpräsenz bei entsprechender Browsereinstellung auf dem Rechner des Nutzers speichern darf. Bei einem erneuten Aufruf dieser Webpräsenz können so gespeicherte Daten ausgelesen und ergänzt werden. Das Wissen über einen Nutzer verdichtet sich von Besuch zu Besuch.

Häufig werden Cookies nicht nur von der Webpräsenz, auf der man sich befindet angelegt, sondern auch von Werbeagenturen, die dort Banner schalten. Einige solcher Anbieter haben wegen der Verteilung ihrer Banner auf viele Webpräsenzen einen guten Überblick über das Surfverhalten einzelner Nutzer.

Personenprofildatenbanken zu Werbezwecken sind längst Realität. Um dieser Verfolgung zu entgehen, hilft nur das Verweigern der Annahme von Cookies durch entsprechende Browsereinstellungen.

Cookies sollen sich eigentlich nur von den Webpräsenzen lesen lassen, von denen sie angelegt wurden. Es gibt aber immer wieder Berichte über Sicherheitslücken in einzelnen Browsern, die das Lesen fremder Cookies erlauben.

Die eigene Software, aber auch Viren versenden unbemerkt Daten

Immer mehr Anwendungen auf den Rechnern von Internetnutzern werden so programmiert, dass sie Daten mit den Herstellerwebpräsenzen austauschen können, etwa um nach neuen Versionen zu suchen. Insbesondere Seriennummern von Hard- und Software werden gerne gesendet. Einem auf dem Rechner des Nutzers arbeitenden Programm ist es aber auch möglich, Daten unbemerkt über das Netz zu stehlen. Schutz bietet ein Zugangsschutzsystem (englisch firewall).

Besonders tückisch sind E-Mail-Würmer. Solche Viren verschicken beispielsweise nach dem Zufallsprinzip Dateien aus dem Ordner »Eigene Dateien« an Adressen aus dem »Outlook«-Adressbuch. Den Ordner »Eigene Dateien« und das »Outlook«-Adressbuch sollte man daher mit Vorsicht verwenden. Ständig werden neue Sicherheitslöcher von Hackern gefunden.

Da sich Würmer über Dateianhänge verbreiten, sollte man nicht wahllos Dateianhänge öffnen: Wenn einem der beste Freund plötzlich in einer Fremdsprache oder in ungewohnter Wortwahl schreibt könnte es sich um eine von einem Virus auf Kosten des Freundes generierte Nachricht handeln. Im Zweifelsfall sollte man den Freund fragen und bei Bedarf den E-Brief löschen, bevor man den Anhang öffnet.

E-Mails unsicherer als Postkarten

Nicht selten werden in größeren Unternehmen E-Mails, die übrigens im Klartext gespeichert werden, auf zentralen E-Mail-Servern abgelegt. Der Chef kann sich dort – meist völlig legal – einen Überblick über die Korrespondenz seiner Mitarbeiter verschaffen.

Um E-Briefe zu schützen, empfehlen sich Verfahren wie »PGP«. Sie lassen sich in gängige E-Mail-Programme integrieren.

Grundsätzlich lassen sich bei POP/SMTP-Verbindungen die Spuren einer Nachricht bis zum E-Mail-Server verfolgen. Webbasierte E-Mail-Dienste bieten hier einen gewissen Schutz, jedoch müssen bei der Anmeldung bei »GMX« & Co. zahlreiche persönliche Daten preisgegeben werden.

Auch Geheimdienste arbeiten im Netz

Ein offenes Geheimnis ist es, dass auch internationale Geheimdienste ein Interesse an der Kontrolle des Netzes haben.

Einige Staaten betreiben offenbar Verfahren, die in E-Mails nach Schlüsselwörtern suchen. Provokativ hängen jedoch Gegner an jeden versandten E-Brief Begriffe aus dem Bereich Terrorismus an, um das System unbrauchbar zu machen.

Quelltexte bekannter kommerzieller Betriebssysteme und Browser werden der Öffentlichkeit meist nicht preisgegeben. Neben den Entwicklern dürften aber auch Geheimdienste Kenntnis von den Texten haben. Niemand weiß, welche Möglichkeiten Ihnen dadurch gegeben sind. Abhilfen bieten öffentliche Systeme wie »Linux«.

Vorsicht ist aber auch bei Funktastaturen angesagt: Die lassen sich nämlich besonders leicht anpeilen.

Verweise