Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:
Logo von Prüfziffernberechung.DE
Vorwort
Übersicht
Einleitung
Standards
Definitionen

buecher.de - Bücher - Online - Portofrei

Begleitdokumente
Originaldokumente
Software
  (Linux, MacOS, Win)

Gendogramm
Interessante Verweise
Webseitenstatistik
Schädlingsstatistik

Prüfziffernberechnung.DE
durchsuchen:

RSS 0.9

0-9

2 aus 5 Industrie
2 aus 5 interleaved

A

AHV-Nummer [CH]
American Express
Atbasch

B

Bahncard [DE]
Banknoten Deutsche Mark [DE]
Banknoten des Euro [EU]
Berliner Steuernummer
Betriebsnummer [DE]
Bibelcode
Bilhete de Identidade [PT]
Blutbeutel
BTW-nr [BE]
BZÜ [DE]

C

Carte Blanche [FR]
CAS
CCC [ES]
CCICMS [BR]
CINS [US]
Code-39
CPF [BR]
CrediCard [BR]
CUSIP [US]

D

Deutsche Mark [DE]
Digital Object Identifier (DOI)
Diner’s Club
Discover
DNI [ES]

E

EAN
Eier-Herkunftsnachweis
Einkaufswagen [DE]
Einzahlungsschein [CH]
EnRoute
eTIN
Euro
Eurocard
EWG-Nummer Hersteller

F

Fahrzeugnummer Bahn [AT]
Fahrzeugnummer [DDR]
Fahrzeug-Identifizierungs-Nummer [EU]
Firmenbuchnummer

G

Geheimnummer
GRid

H

HKID [HK]

I

IBAN
Identcode Deutsche Post [DE]
Identifikationsmerkmal [DE]
ILN
IMEI, IMEISV
ISAN
ISBN
ISIN
ISMN
ISRC
ISSN

J

JCB

K

Kontonummern [DE]
Kontonummern [int.]
Kreditkarten [int.]

L

LB-Nummer
Lebensohrmarke (LOM) [EU]
Leitcode Deutsche Post [DE]
Liegenschaftskennnummer [DE]
LRC

M

Miles & More [DE]

N

NHS-Number [GB]
NVE
NICOP [PK]
NRIC [SG]

P

Patentnummern
Paritätsprüfung
Payback [DE]
Paß -> Reisepaß
Personenkennzahl (PKZ) [DDR]
Personnummer [SE]
Personalausweis [AT]
Personalausweis [DE]
Personalausweis [PT]
Pharma Zentralnummer (PZN) [DE]
PIN
PK der Bundeswehr [DE]
Postscheckkonti [CH]

R

Rentenversicherungsnr. [DE]
Reisepaß [AT]
Reisepaß [BR]
Reisepaß [DE]
Rewe-Haushaltskarte [DE]

S

Samordningsnummer [SE]
Sedol [GB]
SICI
SIN [CA]
SIREN [FR]
SIRET [FR]
SSN [US]
Steuernummer [EU]

T

Título Eleitoral [BR]
TVA [BE]

U

UID [AT]
UPC [US]
URN
USt-IdNr [DE, EU]

V

Veterinärkontrollnummer
Visa
VSNR [AT]
VSNR [DE]

W

WKN [DE]

Z

Zahlschein [DE]

BOINC Statistik
> > Bitte mitmachen, es fehlen noch viele BKZ, DDR-Meldestellen und KWEA < <

Aktuell: Telekomischer Lifestyle

Datenspuren im Internet

Allgemeines

Auf dieser Seite geht es nicht um Panikmache oder Paranoia, sondern nur um Aufklärung. Egal wohin man sich begibt, ob real oder virtuell, man sollte sich in jeder Umgebung der möglichen Gefahren bewußt sein. Die hier beschriebenen Sachverhalte sind keine exotischen Methoden irgendwelcher dubiosen Firmen, sondern durchweg gängige Praxis. Generell ist die allgemeine Überwachung bereits sehr weit fortgeschritten, so daß eine gewisser Selbstschutz mehr als angebracht ist.[1, 2] An dieser Stelle sei auch auf den Roman Globalia [3] hingewiesen. In ihm wird eine von ihren Grundideen her durchaus realistische Zukunftsvision, mit genau der Argumentation wie sie heute allenthalben zu hören ist (Kampf gegen den Terrorismus, vorbeugend), entwickelt.

Grundlagen

Bei jedem Zugriff auf einem Computer im Internet erfolgt ein Eintrag im Logbuch des angesteuerten Rechners. Diese Log-Dateien haben, wie alle Dinge im Leben, zwei Seiten. Einserseits ist der Inhalt des Logs eine nützliche Hilfe für die Verwalter um Fehlerquellen aufzudecken oder Zugriffsstatisken zu erstellen. Gerade Letztere bergen ein gewisses Risiko in sich, da sie durchaus dazu verwendet werden können Benutzerprofile zu erzeugen, insbesondere wenn eine Webseite nur mit Benutzerkennung und Passwort betreten werden kann.

Als Beispiel für einen Log-Eintrag, wie er bei jedem Aufruf irgendeiner Webseite entsteht soll die folgende Tabelle dienen. Die Daten in der ersten Spalte, sind die, die ihr Rechner beim Aufruf dieser Seite an den Server übermittelt hat:


Log-Eintrag bei Seitenaufruf
SpurErklärung
21.02.2017 20:02:10Datum und Uhrzeit des Zugriffs.
54.204.161.30Die TCP/IP-Adresse von der der Zugriff erfolgte.
CCBot/2.0 (http://commoncrawl.org/faq/)Kennung und Versionsnummer des zugreifenden Browsers.
(none)Domänenname des Besuchers.
(none)Individuelle Einstellung im Browser, in welcher Sprache die Webseiten bevorzugt angeboten werden sollen.
(none)Adresse von der der Besucher kam.

Wenn man sich die Daten auf die Schnelle ansieht findet man nichts allzu verräterisches. Das man aus der Statisitk später ersehen kann, wann (oder ob überhaupt) Besucher kommen ist sicherlich legitim. Auch das Wissen welche Browser zum Einsatz kommen kann hilfreich sein, insbesondere wenn die Webseiten für bestimmte Browser optimiert programmiert wurden. Es zeugt meiner Ansicht nach von schlechtem Stil und Unverständnis des Sinnes vom WWW, wenn Seiten browserspezifisch programmiert werden, da dadurch die Browserhersteller in ihrem Handeln durch Einbau nicht-standardkonformer HTML-Befehle (Tags) bestärkt werden, was letztlich zu Spaltung und Monopolbildung führt. Andererseits muß man aber auch zugeben, daß bei der browserspezifischen Programmierung, insbesondere bei kommerziellen Webseiten, ein gewisser Pragmatismus dahinter steht.

Schauen sie aber mal in die letzte Zeile der Tabelle, ob dort eine Adresse erscheint. Steht dort tatsächlich eine Angabe fängt die Sache an kritisch zu werden. Die Adresse, die dort von Ihrem Browser übermittelt wurde, ist nämlich die Adresse von der aus sie die Seite besucht haben, d.h. hier ist eine Möglichkeit gegeben einen Weg in gewissen Umfang zurückzuverfolgen. Insbesondere dann, wenn der Anwender auf seinem Computer den Verweis auf eine Webseite als doppelklickbares Ikon abgespeichert hat. Zwei Beispiele - entnommen aus den Logdateien - sollen dies verdeutlichen(der Name ist durch * ersetzt worden):

file:///C:/Dokumente%20und%20Einstellungen/********/Desktop/LINKS2.htm
file:///C:/Dokumente%20und%20Einstellungen/*****/Desktop/emailtools/LINKS.htm

Es hängt nur davon ab, auf wieviele Log-Dateien man zugreifen kann und es entsteht ein mehr oder weniger genaues Abbild des Interessenbildes eines Surfers. Je größer also der Wirkungsbereich einer Organisation ist, desto genauer kann dieses Bild werden. Perfektioniert wird das Ganze in vielen Fällen noch dadurch, daß Webseiten nur mittels Kennung und Paßwort betreten werden können und zuerst ein Formular mit mehr oder weniger persönlichen Daten ausgefüllt werden muß, obwohl es eigentlich gar nicht notwendig wäre. Weiter verfeinern läßt sich das Bild des Surfers durch den Einsatz von Cookies, JavaSkript, ActiveX und anderen aktiven Inhalten, sowie dem Einsatz von Werbebannern.

Werden die gesammelten Daten von mehreren Seiten zusammengeführt, läßt sich so ein erstaunlich genaues Bild des Surfers ableiten. Daher haben insbesondere, aber nicht nur, Werbeunternehmen ein eklatantes Interesse an der Zusammenführung solcher Daten. Daten dürfen zwar nach deutschen Recht nicht so ohne Weiteres weitergegeben werden, aber mit zumehmender Globalisierung werden auch die Unternehmen immer größer, wobei dann auch zwangsläufig immer mehr Daten rechtmäßig in immer weniger Hände fallen. Eine Bestellung reicht dann unter Umständen aus um die gesammelten Daten einer Personkonkret zuordnen zu können.

Das Ansehen von erhaltenen E-Mails erzeugt zwar nicht automatisch einen Eintrag in einer Logdatei, aber mit einem kleinen Trick des Versenders läßt es sich doch erreichen. E-Mails werden hierfür nicht als reiner Text sondern als HTML-Mails verschickt. In dem HTML ist ein (unsichtbarer) Verweis auf ein - meist sehr kleines, unsichtbares - Bild vorhanden (Web Beacons), nicht immer jedoch so leicht erkennbar wie im nachfolgenden Beispiel:

<img src="http://sandeep.qalaip.com/images/mailtracking.gif" width="0" height="0">

Meist enthält dieser Verweis außerdem noch eine Codenummer, an Hand derer eine Verknüpfung mit der e-Mailadresse möglich ist. Öffnet nun der Anwender diese HTML-Mail, lädt das Programm die Bilddatei nach und es entsteht ein Eintrag im Logbuch des Versenders. Nun weiß der Versender also, daß die e-Mail auch gelesen wurde. Gelesen bedeuet in diesem Zusammenhang, daß die e-Mailadresse korrekt ist und auch aktiv benutzt wird und dies steigert natürlich ihren Verkaufswert. Besonders beliebt ist diese Methode bei Werbe (Spam) versendern und Newsletter-Anbietern. Wenn ein Newsletter also nur als HTML-Mail angeboten wird, ist also immer Mißtrauen angesagt, denn der oft genannte Grund der besseren Formatierung des Textes (bspw. Fettdruck, Farbigkeit etc.) ist mit an Sicherheit grenzender Wahrscheinlichkeit nur vorgschoben!

Dementsprechend sollte man auch bei den typischen Massenmails niemals auf den angebotenen Link zum Abbestellen klicken, denn damit bestätigt man ebenfalls nur die Richtigkeit der e-Mailadresse.

Ebenso kritisch sind die in Mode kommenden Informationsdienste mit Weiterleitungsverweisen zu sehen, denen nicht anzusehen ist, auf welche Seite verwiesen wird. Manche Newsletter mit (Kurz-) Nachrichten enhalten am Ende einen Verweis der Art

http://rdir.xe/r?000070f11a14628d3fb83efe000ce35425a26

zu weiterführenden Informationen. Dadurch daß nicht gleich die eigentliche Adresse mit den zusätzlichen Informationen angegeben wird, sondern nur ein verschlüsselter Verweis zur Verfügung gestellt wird, ist sichergestellt, das jede Anforderung auf dem Server des Newsletter-Absenders erfaßt wird. Da nicht ersichtlich ist, welche Informationen sich in dem Verweisschlüssel verbergen, wäre es sehr blauäugig anzunehmen, daß es sich dabei nur um einen allgemeinen Zähler der Seitenaufrufe handelt (der auf herkömmliche Art sogar einfacher wäre). Dazu kommt noch, daß eine solche Art der Referenzierung ein späteres gezieltes Nachschlagen fast unmöglich macht.

Was jeder tun kann

Wer sich für weitere praktische Tipps über den Umgang mit seinen Daten interessiert findet in der Ausgabe 01/2004 vom Attraktor wertvolle Hinweise dazu.[9]

Bei all dem sollte auch nicht vergessen werden, daß man auf dem eigenen PC ebenfalls genug Spuren hinterläßt um deren Beiseitigung man sich durchaus Gedanken machen sollte. Abgesehen von diversen Verzeichnissen (tmp, temp, cache) in denen Programme temporäre Dateien anlegen, die häufig aber aus Verschiedenen Gründen dann doch nicht vom System gelöscht werden reicht das Verschieben einer Datei in den Papierkorb und die Entleerung desselben nicht aus um eine Datei wirkungsvoll zu löschen.[7] Im Prinzip wird hierbei nur der Verweis auf die Datei gelöscht (Das Löschen eines Eintrages im Telefonbuch, beseitigt ja auch nicht den Telefonanschluß). Daher sollte eigentlich auch neben dem einfach zu bedienenden PGPdisk zum Schutz wertvoller Dateien ein elektronischer Reißwolf wie ArchiCrypt Shredder oder HandyBits File Shredder für die Windowswelt bzw. Burn oder Secure Delete für die Macintoshwelt zur Grundausstattung eines jeden PC gehören.

Hinweis: Der für diese Seite gültige PGP-Schlüssel findet sich im Impressum.

Private Sicherungskopien

Wer seinen Computer nicht nur zum Spielen benutzt, erzeugt im Laufe der Zeit eine ganze Menge Dokumente mit doch sehr persönlichen Daten (Adreßbücher, Briefe, Bilder etc.). Gleichzeitig gehört die regelmäßige Datensicherung dieser Daten zu einem verantwortungsbewußten Umgang mit eben diesen Daten. Privatleute, Freiberufler und Kleinunternehmen wird hierfür oft diese Daten auf CD und in verstärktem Maße auch auf DVD brennen. Genau hier entstehen langfristig aber auch Probleme beim Datenschutz, weil die Daten auf den genannten Medien frei zugänglich sind. Um auch hier einen durchgehenden (Selbst-) Schutz zu gewährleisten sollte man sich ebenfalls des Programmes PGPdisk bedienen. Man legt sich hierfür eine PGP-Disk in der Größe des typischen Speichermediums, bei CD-R typischerweise 645 MByte, mit einem ausreichend langen Kennwort (bspw. 40 Zeichen) an und kopiert die zu sichernden Daten auf die PGP-Disk. Hinterher wird dann die gesamte PGP-Disk auf die CD gebrannt. Dieses Vorgehen bietet eine Reihe von Vorteilen und verhindert, daß die Daten durch unbefugte Dritte gelesen werden können:

Referenzen

  1. Die Überwachungsmafia
    Das gute Geschäft mit unseren Daten
    (Originaltitel: Övervakad)
    Pär Ström (http://WWW.Atomer.SE/de/)
    Carl Hanser Verlag, ISBN 10: 3-446-22980-9 (ISBN 13: 978-3-446-22980-8), 1. Auflage 2005, 340 Seiten, 19,90 €
  2. Schöne neue Stadt
    Wie der Sicherheitswahn die urbane Welt diszipliniert
    Elisabeth Blum
    Birkhäuser, ISBN 10: 3-764-36250-2 (ISBN 13: 978-3-764-36250-8), 2003, 165 Seiten, 23,00 €
  3. Globalia
    Jean-Christophe Rufin
    Verlag Kiepenheuer & Witsch, ISBN 10: 3-462-03471-5 (ISBN 13: 978-3-462-03471-4), 1. Auflage 2005, 501 Seiten, 22,90 €
  4. PGP — Pretty Good Privacy
    Der Briefumschlag für Ihre elektronische Post
    Philip Zimmermann, Christopher Creutzig, Andreas Buhl
    Verlag Art d’Ameublement, ISBN 3-9802182-9-5, 4. Auflage 1999, 270 Seiten, 24,90 €
  5. Sichere E-Mails mit PGP
    Arno Lindhorst
    vmi Buch, ISBN 3-82667236-4, 1. Auflage 2002, 304 Seiten, ? €
  6. Java Anon Proxy; Technische Universität Dresden; Institut Systemarchitektur:
    http://Anon.inf.TU-Dresden.DE/
  7. Auf Nimmerwiedersehen. Lars Bremer, Axel Vahldieck. c’t 2003, Heft 5: 192-193.
  8. Werbeblocker — Werbefirmen auf der schwarzen Liste. A. Beck. Attraktor 01/2002
  9. Datenschutz ist Selbstschutz. A. Beck. Attraktor 01/2004
  10. RFID-Verfassung. A. Beck. Attraktor 02/2004
Hat Ihnen die Information weitergeholfen?
Ein kleine Anerkennung auf rein freiwilliger Basis ist stets willkommen.
Bitcoin: 1GPBNB6YKKR4cZNLneDLKGGWrtQdxT6NBa

getDigital.de - Geek Shirts und Geek Gadgets für Computerfreaks

URL dieser Seite: http://WWW.Pruefziffernberechnung.DE/Datenspuren.shtml

Diese Seite wurde vom Besucher am 21.02.2017 um 20:02:10 Uhr von einem Rechner mit der TCP/IP-Adresse 54.204.161.30 mit der Browserkennung CCBot/2.0 (http://commoncrawl.org/faq/) aus der Domäne (none) kommend aufgerufen. Als zuletzt besuchte Webseite wurde (none) übermittelt.

Glauben ist die mutwillige Nichtbenutzung des Verstandes!
Christliche Werte — Nein Danke!
Logo als Aufkleber, T-Shirt, Tasse u.a. bestellen...


Wissen statt Glauben:

Bonk. Alles über Sex — von der Wissenschaft erforscht
Mary Roach
Fischer Taschenbuch Verlag GmbH, ISBN 978-3-596-18229-9, 2009, 384 Seiten, 10,95 €.


Überwachtes Deutschland: Post- und Telefonüberwachung in der alten Bundesrepublik
Josef Foschepoth
Vandenhoeck & Ruprecht, ISBN 978-3-525-30041-1, 2. Auflage 2013, 378 Seiten, 34,99 €, gebunden.
Prüfsiegel der Bundesprüfstelle für Jugendgefährdende Medien (BPjM)
Logos als Aufkleber, T-Shirt, Tasse u.a. bestellen...
Stand vom 10.03.2011GnuPG (PGP) ID: 0xA4A5103F Fingerabdruck: 0E01 902F 3EC7 B119 9492 D196 BEB5 4D5D A4A5 103F© seit 2001, Prüfziffernberechnung.DE