![]() |
Inhalt |
JonDonym ![]() |
Datensammler setzen verschiendene Techniken ein, um Surfer auf ihrem Weg durch das Netz zu verfolgen und diese auf verschiedenen Webseiten wiederzuerkennen. Im Folgenden werden einige Basistechniken zur Datensammlung vorgestellt.
Cookies werden eingesetzt, um einen Surfer beim Besuch einer Webseite wiederzuerkennen. Ohne diese Technik wären viele Anwendungen im Web nur aufwendig realisierbar, denn HTTP ist ein zustandsloses Protokoll. Das heiß ein Webserver ist damit nicht in der Lage, Ihnen Ihre vergangenen Anfragen zuzuordnen.
Manche Webangebote benötigen jedoch eine Art "Gedächtnis". Ein Beispiel dafür sind Einkaufsportale, bei denen der Webserver sich merken muss, welche Waren sich bereits in Ihrem virtuellen Einkaufswagen befinden. Dieses "Gedächtnis" wird meist über sogenannte Cookies realisiert. Das sind kleine Textschnipsel, die Ihnen der besuchte Webserver zusammen mit jeder Antwortseite zusendet. Kontaktiert Ihr Browser den Server erneut, schickt er diesem automatisch auch das vorher gespeicherte Cookie zu. Der Server ordnet Ihnen dadurch den richtigen Einkaufswagen zu.
Cookies können aber auch dazu missbraucht werden, um Ihre Schritte im Internet zu verfolgen. Diese Technik wird vor allem bei Web-Portalen (wie Yahoo), Suchmaschinen (wie Google) und Werbeeinblendungen erfolgreich angewandt, da Sie diese häufig benutzen um andere Webseiten zu erreichen. Über Cookies können diese Anbieter große Teile Ihres Surfverhaltens über Jahre hinweg aufzeichnen und leicht einen Personenbezug über Ihr "angereichertes" Profil zu Ihnen herstellen. Die meisten Internetnutzer haben, ohne es zu wissen, sogar ganze Sammlungen hunderter Cookies von verschiedensten Webseiten auf Ihrem Rechner. Das folgende Beispiel zeigt die Liste der Cookies, die bei einem einmaligen Aufruf der Seite www.spiegel.de gesetzt wurden:
Dass Webseiten mehrere externe Werbe- und Tracking-Dienstleister einbinden, ist nicht ungewöhnlich. Der Web Privacy Census der Universität Berkeley von 2012 hat die Top 100 Webseiten analysiert und 6.485 Cookies gefunden (ohne Login). Dabei wurden 5.493 Cookies von Dritten gesetzt, also nicht von der aufgerufenen Webseite. Bei dem Besuch dieser 100 Webseiten wurden mit Hilfe der Cookies Daten an 600 Server übertragen.
Sie sollten deshalb auf jeden Fall Cookies spätestens nach dem Ende Ihrer Browsersitzung löschen. Das Blockieren der Cookies von Drittanbietern (wie es Firefox ab Version 21 voreingestellt sein wird) schützt nur teilweise gegen Tracking. Hochentwickelte Trackingdienste wie Yahoo! Web Analytics entwickeln immer ausgefeiltere Methoden, um ihre Tracking-Cookies als First-Party Content zu setzen und damit die Preferenzen der User zu umgehen.
Flash-Cookies (sogenannte LSOs) wurden seit 2005 eingesetzt, um gelöschte Tracking-Cookies wiederherzustellen. Sie sind unabhängig vom Browser und funktionieren auch, wenn man verschiedene Browser oder Browserprofile für spurenarmes, anonymes Surfen und Fun-Surfen nutzt. Die Firma Clearspring setzte diese Technik erfolgreich ein (bis sie 2010 verklagt wurde) und wirbt damit, präzise Daten von 200 Millionen Internetnutzern zu besitzen. Ebay nutzt LSOs und begründet deren Einsatz mit einem Sicherheitsgewinn.
Aktuell ist der Trend erkennbar, dass Flash-Cookies seltener eingesetzt werden. Während 2011 noch 37% der TOP100 Webseiten diese Trackingtechnik verwendeten, waren es im Herbst 2012 nur noch 11%.
Da Flash-Applets die Proxy-Einstellungen der Browser umgehen können und einen sehr detailierten Fingerprint liefern, sind sie im JonDoFox deaktiviert.
Mehr als 80% der Nutzer lehnen ein Tracking des Surfverhaltens ab. Viele Surfer nutzen Browser-Einstellungen, die langfristiges Tracking mit Cookies verhindern. Werbe- und Trackingnetzwerke gehen deshalb dazu über, ausgefeilte Methoden für die Markierung der Surfer zu verwenden.
Der Web Privacy Census der Universität Berkeley zeigte eine starke Zunahme des Einsatzes von EverCookies. 2011 haben nur 19% der populären Webseiten EverCookies eingesetzt. Ein Jahr später im Herbst 2012 konnten sie bei 38% der populären Webseiten nachgewiesen werden. Besonders aufgefallen ist die Firma KISSmetrics, die zusätzlich zu Cookies und Flash-Cookies noch ETags aus dem Cache, DOMStorage und IE-userData nutzt, um Surfer eindeutig zu markieren.
Der polnische Informatiker Samy Kamkar demonstriert mit evercookie - never forget die möglichen Methoden zur individuellen Markierung von Surfern.
Webseiteninhalte, die über aktive Browser-Plugins, wie Flash, Java, ActiveX und Silverlight, zugänglich sind, machen das Web dynamisch und bunt - aber auch gefährlich. Sie erlauben Webseiten, Code auf Ihrem Rechner auszuführen. Wenn sie ausgeführt werden, können diese Plugin-Inhalte einige Details Ihrer Rechner- und Netzwerkkonfiguration auslesen und an den Webserver senden. Mithilfe einiger Tricks können diese sogar auf Ihrem Rechner Dateien lesen und ändern und im Extremfall die vollständige Kontrolle über diesen erhalten.
Vorsicht ist vor allem vor signierten Java-Applets geboten: Wenn Sie deren Signatur akzeptieren, hat das Applet und damit auch der besuchte Web-Server automatisch alle Benutzerrechte auf Ihrem Rechner. Er kann also insbesondere Ihre IP-Adresse, Ihre MAC-Adresse, weitere Details Ihrer Rechner- und Netzwerkkonfiguration und sogar Festplatteninhalte auslesen. Es hilft auch nichts, nur Webseiten zu besuchen, die als "vertrauenswürdig" gelten. Dieses Konzept ist überholt, da mittlerweile auch zahlreiche große und bekannte Webseiten gehackt und mit Schadcode gefüllt werden. Nur das Blockieren/Deaktivieren der Plugin-Inhalte bringt wirkliche Sicherheit.
Der Browser ist vor Angriffen auf Ihre Privatsphäre mittels JavaScript ("Skripte", "Active Scripting") etwas besser geschützt als mittels der genannten Plugins, aber dennoch nicht sicher. JavaScript ist allerdings nicht zu verwechseln mit Java bzw. dem aktiven Java-Plugin, was trotz ähnlichem Namen etwas völlig anderes ist (siehe oben).
Mit Hilfe von bösartigen Skripten ist es möglich, Fehler auf Webseiten, oder im Browser selbst, auszunutzen und den Rechner zu kompromittieren. Angreifer nutzen beispielsweise Cross Site Scripting, um bösartigen JavaScript-Code im Browser des Surfers zur Ausführung zu bringen. Das Ziel besteht meist darin, Login-Daten für Bankkonten o.Ä. auszuspähen.
Außerdem ermöglicht es JavaScript, eine Vielzahl von Informationen über den Browser, das Betriebssystem und Ihre Hardware auszulesen und an Webserver zu übertragen. Diese Informationen können einen eindeutigen Fingerabdruck des Nutzers ergeben, so dass er leicht wiedererkannbar ist. Unser Anonymitätstest zeigt bei aktiviertem JavaScript eine kleine Auswahl der Dinge, die ausgelesen werden können, wobei die dort zu findende Liste längst nicht vollständig ist. Es wird auch die Markierung des Nutzers (vergleichbar mit Cookies) demonstriert.
Wir empfehlen deshalb, JavaScript-Inhalte nur bei Bedarf und für wirklich vertrauenswürdige Webseiten in Ihrem Browser zu aktivieren und ansonsten zu blockieren.
Aus den vorangegangenen zwei Punkten (Aktive Inhalte/JavaScript) ergibt sich zusammenfassend: Ohne einen gut abgesicherten Browser sollten Sie sich nicht im Internet bewegen, da Ihr Rechner ansonsten Gefahr läuft, angegriffen zu werden. Statt Ihren Browser selber entsprechend zu konfigurieren, was einiges an Erfahrung erfordert, können Sie z.B. den kostenlosen JonDoFox verwenden.
Bei jedem Aufruf einer Webseite senden Browser bestimmte Informationen im Rahmen des sogenannten HTTP-Protokolls die von der besuchten Seite ausgewertet werden können: Sprache, Browsername und -version, Betriebssystem und -version, unterstützte Zeichensätze, Dateitypen, Kodierungen und die vorher aufgerufene Webseite (Referer). Zusätzliche Informationen können mit Javascript, Flash- oder Java-Applets ausgelesen werden. Das Projekt Panopticlick der EFF zeigt, dass mehr als 80% der Surfer anhand des Fingerabdrucks des Browsers eindeutig erkennbar sind. Die Erkennungsrate steigt auf 94%, wenn ergänzende Informationen mit Flash- oder Java-Applets gesammelt werden können.
Der Fingerabdruck des Browsers wird u.a. von folgenden Trackingdiensten ausgewertet:
Die Firma bluecava setzt komplett auf Browser Fingerprinting, um Surfer zu verfolgen. Das Trackingskript BCAL5.js wertet die verwendete Software (Browser, Betriebssystem), installierte Schriftarten, Bildschirmgröße, Browser-Plugins und ein paar mehr Daten aus, um daraus einen individuellen Fingerabdruck zu berechnen. Nach eigenen Aussagen erreicht die Firma damit 30% bessere Erkennungsraten, als Cookie-basierte Lösungen.
Die Firma Multicounter.de und nutzt den Fingerabdruck des Browsers als Ergänzung zu Cookie-Markierungen, um die Wiedererkennung der Surfer zu verbessern.
WebTrekk sammelt folgende Daten: Geolocation anhand der IP-Adresse, die Bildschirmgröße und Farbtiefe des Monitors, innere Größe des Browserfensters, bevorzugte Sprache, User-Agent des Browsers, Version des Betriebssystems sowie Einstellungen für Java (AN/AUS), Javascript (AN/AUS) und Cookies (AN/AUS).
Die Konfiguration von JonDoFox setzt einheitliche Werte für HTTP-Header und deaktiviert die Möglichkeiten zur Auswertung ergänzender Informationen. Damit bilden alle Nutzer eine nicht differenzierbare Anonymitätsgruppe.
Eine empirische Untersuchung der Top 50.000 Webseiten weist nach, dass ca. 1% dieser Webseiten Informationen über den Surfer durch History-Sniffing sammeln (Auslesen des Browserverlauf). Mit aggressiven JavaScripten oder CSS-Tricks werden die zuvor besuchten Webseiten ausgewertet. Für kleinere Webseiten bieten Anbieter, wie Tealium oder Beencounter, die Dienstleistung, in Echtzeit eine Liste der zuvor besuchten Webseiten zu liefern.
Diese Informationen können nicht nur für die Auswahl passender Werbung genutzt werden. Ein Experiment des Isec Forschungslabors demonsriert, dass diese History-Daten zur Deanonymisierung genutzt werden können. Anhand der Browser History wurden die Gruppen bei Xing ermittelt, welche der Surfer besucht hat. Da es kaum zwei Nutzer gibt, die zu den gleichen Gruppen gehören, konnte eine Deanonymiserung erfolgen und Realnamen sowie E-Mail Adressen einfach durch Aufruf einer beliebigen präparierten Website ermittelt werden.
Über den Inhalt Ihres Browser-Caches kann man auf vorher besuchte und daher im Browser zwischengespeicherte Webseiten schließen. Mit jeder aufgerufenen Webseite wird ein ETag gesendet, welches der Browser im Cache speichert. Wird die Webseite erneut aufgerufen, sendet der Browser zuerst das ETag, um zu erfragen, ob die Seite sich geändert hat. Dieses Tag kann auch eine eindeutige User-ID enthalten. KISSmetrics nutzte ETags zur eindeutigen Identifizierung der Surfer. Der Service wurde als Dienstleister auch von Top 100 Webseiten genutzt.
Außerdem ändert sich die benötigte Zeit für das Laden einer Webseite, wenn Teile der Seite bereits im Browser-Cache liegen. Mittels einer geschickte Verteilung der Bilder auf der Webseite, welche jeweils einzeln nachgeladen werden, kann der Webserver den Cache nach und nach analysieren.
Gegen eine Analyse des Browserverlaufes gibt es seit Firefox 4 einen eingebauten Schutz, so dass man diesen nicht mehr abschalten muss (wie es im JonDoFox für ältere Firefox-Versionen noch voreingestellt ist).
Das Abschalten des Caches hingegegn hat gravierende Auswirkungen auf die Surfgeschwindigkeit, weshalb wir dies nicht empfehlen. Im JonDoFox ist stattdessen eine Schutzfunktion eingebaut, welche für Inhalte von Drittseiten den Cache umgeht. Außerdem wird der Cache beim Schließen des Browsers automatisch gelöscht. Dadurch kann eine Webseite keine Informationen über andere Seiten gewinnen, sondern nur über sich selbst.
Sehr wahrscheinlich finden Sie von Datensammlern wie ivwbox.de (INFONLINE), doubleclick.com, advertisement.com oder Google sogar dann ein oder mehrere sogenannte Cookies in Ihrem Browser, wenn Sie deren Webseiten niemals besucht haben. Dies liegt daran, dass diese Unternehmen auf anderen Webseiten einen einfachen Trick benutzen, um Ihnen dennoch Cookies "unterzuschieben" und Ihr Surfverhalten zu beobachten: Webbugs.
"Webbugs" sind üblicherweise Bilder von 1x1 Pixeln und damit für den Betrachter unsichtbar. Sie können alternativ aber auch über sichtbare, in eine Webseite eingebettete Werbebanner realisiert werden. Die Webseite, welche Sie gerade besuchen, enthält ein Bild (Webbug), das vom Server eines Statistikdienstes (etwa Doubleclick, Google Analytics) nachgeladen wird. Dadurch kann der Statistikdienst in Ihrem Browser unbemerkt ein Cookie setzen oder verändern. Dieses Cookie schickt der Browser nun mit jeder neuen Anfrage nach Seiten, in denen ein Webbug des Statistikdienstes eingebettet ist, wieder an diesen zurück. Wenn der Statistikdienst auf vielen unterschiedlichen Webseiten eingesetzt wird, kann er nun große Teile Ihrer Browsersitzung verfolgen. Arbeitet der Betreiber des Statistikdienstes zusätzlich mit dem Betreiber Ihrer üblicherweise genutzten Suchmaschine zusammen, bekommt er ein fast vollständiges Bild Ihrer Internetaktivitäten.
Die Privatsphäre-Funktionen aktueller Browser, die entweder pauschal alle Cookies sperren oder nur Cookies von "Drittseiten" blockieren, alternativ aber auch alle Cookie-Daten beim Beenden des Browsers löschen, reichen für einen optimalen Schutz dagegen leider nicht aus. Um eine Verfolgung Ihrer Zugriffe zu verhindern, sollten möglichst alle Cookies standardmäßig blockiert und nur bei Bedarf für die Dauer der Browsersitzung zugelassen werden. JonDoFox ist deswegen bereits so vorkonfiguriert, dass zunächst alle Cookies blockiert werden, jede Webseite aber mit nur zwei Mausklicks freigeschaltet werden kann. Wir empfehlen, Cookies immer nur temporär zuzulassen, so dass Sie spätestens bei der nächsten Browsersitzung wieder automatisch blockiert sind.
Eine andere unangenehme Eigenschaft von Webbugs ist, dass sie beim Abruf neben Cookies auch Ihre IP-Adresse automatisch an den Statistikdienst übermitteln. Selbst mit einer sehr guten Browserkonfiguration, dem Abschalten von Cookies und automatischen Webbug-Filtern können Sie dies niemals zuverlässig verhindern. Dagegen hilft nur die Verwendung eines Anonymisierungsdienstes, wie JonDonym.
Das Transmission Control Protocol (TCP) ist ein Protokoll zur Datenübertragung zwischen Computern. Es ist notwendig für eine Reihe von Internetdiensten wie http (WWW), smtp (E-Mail) und ftp. Wenn beispielsweise Ihr Rechner eine Anfrage nach einer Webseite schickt, werden diese Daten innerhalb vieler kleiner sogenannter TCP-Pakete versendet. Neben diesen Daten enthält ein solches TCP-Paket auch einige optionale Informationsfelder (optionale Header). Eine dieser Optionen ist der TCP-Zeitstempel. Der Wert dieses Zeitstempels ist proportional zur aktuellen Zeit auf Ihrem Computer, und wird gemäß der internen Uhr Ihres Rechners automatisch erhöht.
Der Zeitstempel kann vom Client- und/oder Server-Gerät zur Performanceoptimierung eingesetzt werden. Jedoch kann ein Internetserver Ihren Computer anhand der Zeitstempel wiedererkennen und verfolgen: Indem er die Abweichungen in der Uhrzeit misst, kann er ein individuelles Zeit-Versatz-Profil für Ihren Computer berechnen. Außerdem kann er die Zeit schätzen, zu der Ihr Rechner zuletzt neu gestartet wurde. Diese Tricks funktionieren sogar dann, wenn Sie Ihre Internetverbindungen ansonsten perfekt anonymisiert haben.
Wenn Sie JonDonym verwenden, sind Sie jedoch davor geschützt, auf diese Weise beobachtet zu werden. Denn JonDonym-Mixe ersetzen Ihre potenziell unsicheren TCP-Pakete automatisch durch ihre eigenen.
Die IP-Adresse (z.B. 121.56.22.136) erhält Ihr Rechner oder Ihr Router automatisch bei der Interneteinwahl von Ihrem Provider zugewiesen. Dieser speichert sie oft zusammen mit Ihren Kundendaten und Ihrer Online-Zeit monatelang. Sie ist Ihre eindeutige Kennung im Internet, die immer mitgesendet wird, wenn Sie eine direkte Verbindung zu einem Internetdienst aufbauen. Anhand der IP-Adresse erkennt der Webserver, an wen er die Antwort zurücksenden muss. Solange Ihre IP-Adresse sich nicht ändert, lässt sich damit gut nachverfolgen, zu welcher Zeit sie welchen Webseitenbetreiber kontaktiert haben.
Die IP-Adresse offenbart außerdem:
Das Land und die Stadt/Region, in der Sie sich befinden, können bestimmt werden. Mithilfe kostenloser oder kostenpflichtiger Datenbanken sind sogar Stadtteile und Bürogebäude identifizierbar. Dies wird Geolocation genannt.
Persönliche Daten können dann über Ihren Provider abgerufen werden. Die Identifizierung ist mit Hilfe ihres Providers möglich.
Über Datenbanken kann man beispielsweise herausfinden, ob Sie DSL, ein Modem, oder ein Mobiltelefon zum Surfen benutzen.
Falls Sie aus dem Netzwerk einer Firma oder Behörde surfen, kann deren Name festgestellt werden. Die meisten Unternehmen und Organisationen sind anhand ihrer IP-Adresse eindeutig erkennbar. Konkurrenten können dies ausnutzen oder polizeiliche Arbeit wird gefährdet.
Einen Teil der Informationen, die Ihre IP-Adresse und Ihr Browser über sie verraten, können Sie mit dem IP-Check einsehen.
Während sich die bisher genannten Surf-Spuren ohne spezielle Server-Dienste verwischen lassen, ist dies bei Ihrer IP-Adresse nicht ganz so einfach möglich. Deswegen wurde die Software JonDo entwickelt: Um den Zusammenhang zwischen Ihrer IP-Adresse und den von Ihnen besuchten Webseiten zu verschleiern, stellt JonDo eine Verbindung zu dem Dienst JonDonym her. Dieser schaltet die Server verschiedener Organisationen zwischen Ihren Rechner und das Internet. Sie surfen dann jeweils mit der IP-Adresse des letzten Servers in einer Kette/Kaskade mehrerer sogenannter Mix-Server. Die von Ihnen übertragenen Daten werden dabei für jeden Mix-Server einzeln verschlüsselt und in Größe und Reihenfolge leicht verändert, so dass niemand Ihren Datenstrom belauschen oder erraten kann. Sie sind damit auch für den Fall geschützt, dass einzelne (aber nicht alle) Betreiber gehackt, bestochen, bedroht oder anderweitig zur Beobachtung Ihrer Zugriffe gezwungen werden.
Die MAC-Adresse (MAC=Media-Access-Control, manchmal auch Ethernet-ID, Airport-ID oder physikalische Adresse genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkgerätes. Jeder Rechner kann über mehrere solcher physischer oder virtueller Netzwerkgeräte verfügen (kabelgebunden (LAN), drahtlos (WLAN), mobil (GPRS, UMTS), virtuell (VPN), ...). Die MAC-Adresse dient zur eindeutigen Identifizierung des jeweiligen Geräts in einem lokalen Rechnernetz. Im Internet wird sie nicht benötigt und nicht übertragen. Auch Ihr Zugangsprovider kann sie nur dann sehen, wenn Ihr Rechner nicht über einen Router, sondern direkt mit dem Internet verbunden ist, etwa über ein Modem. Da Ihr Provider Sie ohnehin an Ihren Zugangsdaten wiedererkennt, ist dies jedoch kein Nachteil für Ihre Privatsphäre. Die MAC-Adresse lässt sich außerdem selbst ändern.
![]() |
Inhalt |
JonDonym ![]() |