Auf dieser Seite geht es nicht um Panikmache oder Paranoia, sondern nur um Aufklärung. Egal wohin man sich begibt, ob real oder virtuell, man sollte sich in jeder Umgebung der möglichen Gefahren bewußt sein. Die hier beschriebenen Sachverhalte sind keine exotischen Methoden irgendwelcher dubiosen Firmen, sondern durchweg gängige Praxis. Generell ist die allgemeine Überwachung bereits sehr weit fortgeschritten, so daß eine gewisser Selbstschutz mehr als angebracht ist.[1, 2] An dieser Stelle sei auch auf den Roman Globalia [3] hingewiesen. In ihm wird eine von ihren Grundideen her durchaus realistische Zukunftsvision, mit genau der Argumentation wie sie heute allenthalben zu hören ist (Kampf gegen den Terrorismus
, vorbeugend
), entwickelt.
Bei jedem Zugriff auf einem Computer im Internet erfolgt ein Eintrag im Logbuch des angesteuerten Rechners. Diese Log-Dateien haben, wie alle Dinge im Leben, zwei Seiten. Einserseits ist der Inhalt des Logs eine nützliche Hilfe für die Verwalter um Fehlerquellen aufzudecken oder Zugriffsstatisken zu erstellen. Gerade Letztere bergen ein gewisses Risiko in sich, da sie durchaus dazu verwendet werden können Benutzerprofile zu erzeugen, insbesondere wenn eine Webseite nur mit Benutzerkennung und Passwort betreten werden kann.
Als Beispiel für einen Log-Eintrag, wie er bei jedem Aufruf irgendeiner Webseite entsteht soll die folgende Tabelle dienen. Die Daten in der ersten Spalte, sind die, die ihr Rechner beim Aufruf dieser Seite an den Server übermittelt hat:
Spur | Erklärung |
---|---|
08.09.2024 04:19:11 | Datum und Uhrzeit des Zugriffs. |
3.238.227.73 | Die TCP/IP-Adresse von der der Zugriff erfolgte. |
CCBot/2.0 (https://commoncrawl.org/faq/) | Kennung und Versionsnummer des zugreifenden Browsers. |
(none) | Domänenname des Besuchers. |
en-US,en;q=0.5 | Individuelle Einstellung im Browser, in welcher Sprache die Webseiten bevorzugt angeboten werden sollen. |
(none) | Adresse von der der Besucher kam. |
Wenn man sich die Daten auf die Schnelle ansieht findet man nichts allzu verräterisches. Das man aus der Statisitk später ersehen kann, wann (oder ob überhaupt) Besucher kommen ist sicherlich legitim. Auch das Wissen welche Browser zum Einsatz kommen kann hilfreich sein, insbesondere wenn die Webseiten für bestimmte Browser optimiert programmiert wurden. Es zeugt meiner Ansicht nach von schlechtem Stil und Unverständnis des Sinnes vom WWW, wenn Seiten browserspezifisch programmiert werden, da dadurch die Browserhersteller in ihrem Handeln durch Einbau nicht-standardkonformer HTML-Befehle (Tags) bestärkt werden, was letztlich zu Spaltung und Monopolbildung führt. Andererseits muß man aber auch zugeben, daß bei der browserspezifischen Programmierung, insbesondere bei kommerziellen Webseiten, ein gewisser Pragmatismus dahinter steht.
Schauen sie aber mal in die letzte Zeile der Tabelle, ob dort eine Adresse erscheint. Steht dort tatsächlich eine Angabe fängt die Sache an kritisch zu werden. Die Adresse, die dort von Ihrem Browser übermittelt wurde, ist nämlich die Adresse von der aus sie die Seite besucht haben, d.h. hier ist eine Möglichkeit gegeben einen Weg in gewissen Umfang zurückzuverfolgen. Insbesondere dann, wenn der Anwender auf seinem Computer den Verweis auf eine Webseite als doppelklickbares Ikon abgespeichert hat. Zwei Beispiele - entnommen aus den Logdateien - sollen dies verdeutlichen(der Name ist durch * ersetzt worden):
file:///C:/Dokumente%20und%20Einstellungen/********/Desktop/LINKS2.htm
file:///C:/Dokumente%20und%20Einstellungen/*****/Desktop/emailtools/LINKS.htm
Es hängt nur davon ab, auf wieviele Log-Dateien man zugreifen kann und es entsteht ein mehr oder weniger genaues Abbild des Interessenbildes eines Surfers. Je größer also der Wirkungsbereich einer Organisation ist, desto genauer kann dieses Bild werden. Perfektioniert wird das Ganze in vielen Fällen noch dadurch, daß Webseiten nur mittels Kennung und Paßwort betreten werden können und zuerst ein Formular mit mehr oder weniger persönlichen Daten ausgefüllt werden muß, obwohl es eigentlich gar nicht notwendig wäre. Weiter verfeinern läßt sich das Bild des Surfers durch den Einsatz von Cookies, JavaSkript, ActiveX und anderen aktiven Inhalten, sowie dem Einsatz von Werbebannern.
Werden die gesammelten Daten von mehreren Seiten zusammengeführt, läßt sich so ein erstaunlich genaues Bild des Surfers ableiten. Daher haben insbesondere, aber nicht nur, Werbeunternehmen ein eklatantes Interesse an der Zusammenführung solcher Daten. Daten dürfen zwar nach deutschen Recht nicht so ohne Weiteres weitergegeben werden, aber mit zumehmender Globalisierung werden auch die Unternehmen immer größer, wobei dann auch zwangsläufig immer mehr Daten rechtmäßig in immer weniger Hände fallen. Eine Bestellung reicht dann unter Umständen aus um die gesammelten Daten einer Personkonkret zuordnen zu können.
Das Ansehen von erhaltenen E-Mails erzeugt zwar nicht automatisch einen Eintrag in einer Logdatei, aber mit einem kleinen Trick des Versenders läßt es sich doch erreichen. E-Mails werden hierfür nicht als reiner Text sondern als HTML-Mails verschickt. In dem HTML ist ein (unsichtbarer) Verweis auf ein - meist sehr kleines, unsichtbares - Bild vorhanden (Web Beacons
), nicht immer jedoch so leicht erkennbar wie im nachfolgenden Beispiel:
<img src="http://sandeep.qalaip.com/images/mailtracking.gif" width="0" height="0">
Meist enthält dieser Verweis außerdem noch eine Codenummer, an Hand derer eine Verknüpfung mit der e-Mailadresse möglich ist. Öffnet nun der Anwender diese HTML-Mail, lädt das Programm die Bilddatei nach und es entsteht ein Eintrag im Logbuch des Versenders. Nun weiß der Versender also, daß die e-Mail auch gelesen wurde. Gelesen bedeuet in diesem Zusammenhang, daß die e-Mailadresse korrekt ist und auch aktiv benutzt wird und dies steigert natürlich ihren Verkaufswert. Besonders beliebt ist diese Methode bei Werbe (Spam
) versendern und Newsletter-Anbietern. Wenn ein Newsletter also nur als HTML-Mail angeboten wird, ist also immer Mißtrauen angesagt, denn der oft genannte Grund der besseren Formatierung des Textes (bspw. Fettdruck, Farbigkeit etc.) ist mit an Sicherheit grenzender Wahrscheinlichkeit nur vorgschoben!
Dementsprechend sollte man auch bei den typischen Massenmails niemals auf den angebotenen Link zum Abbestellen klicken, denn damit bestätigt man ebenfalls nur die Richtigkeit der e-Mailadresse.
Ebenso kritisch sind die in Mode kommenden Informationsdienste mit Weiterleitungsverweisen zu sehen, denen nicht anzusehen ist, auf welche Seite verwiesen wird. Manche Newsletter mit (Kurz-) Nachrichten enhalten am Ende einen Verweis der Art
http://rdir.xe/r?000070f11a14628d3fb83efe000ce35425a26
zu weiterführenden Informationen. Dadurch daß nicht gleich die eigentliche Adresse mit den zusätzlichen Informationen angegeben wird, sondern nur ein verschlüsselter Verweis zur Verfügung gestellt wird, ist sichergestellt, das jede Anforderung auf dem Server des Newsletter-Absenders erfaßt wird. Da nicht ersichtlich ist, welche Informationen sich in dem Verweisschlüssel verbergen, wäre es sehr blauäugig anzunehmen, daß es sich dabei nur um einen allgemeinen Zähler der Seitenaufrufe handelt (der auf herkömmliche Art sogar einfacher wäre). Dazu kommt noch, daß eine solche Art der Referenzierung ein späteres gezieltes Nachschlagen fast unmöglich macht.
Einstellungendie Cookies ab.
Schwarzen Listeaus.
Schrottzu, die nach einiger Zeit gelöscht werden.
Wer sich für weitere praktische Tipps über den Umgang mit seinen Daten interessiert findet in der Ausgabe 01/2004 vom Attraktor wertvolle Hinweise dazu.[9]
Bei all dem sollte auch nicht vergessen werden, daß man auf dem eigenen PC ebenfalls genug Spuren hinterläßt um deren Beiseitigung man sich durchaus Gedanken machen sollte. Abgesehen von diversen Verzeichnissen (tmp, temp, cache) in denen Programme temporäre Dateien anlegen, die häufig aber aus Verschiedenen Gründen dann doch nicht vom System gelöscht werden reicht das Verschieben einer Datei in den Papierkorb und die Entleerung desselben nicht aus um eine Datei wirkungsvoll zu löschen.[7] Im Prinzip wird hierbei nur der Verweis auf die Datei gelöscht (Das Löschen eines Eintrages im Telefonbuch, beseitigt ja auch nicht den Telefonanschluß). Daher sollte eigentlich auch neben dem einfach zu bedienenden PGPdisk zum Schutz wertvoller Dateien ein elektronischer Reißwolf
wie ArchiCrypt Shredder oder HandyBits File Shredder für die Windowswelt bzw. Burn oder Secure Delete für die Macintoshwelt zur Grundausstattung eines jeden PC gehören.
Hinweis: Der für diese Seite gültige PGP-Schlüssel findet sich im Impressum.
Wer seinen Computer nicht nur zum Spielen benutzt, erzeugt im Laufe der Zeit eine ganze Menge Dokumente mit doch sehr persönlichen Daten (Adreßbücher, Briefe, Bilder etc.). Gleichzeitig gehört die regelmäßige Datensicherung dieser Daten zu einem verantwortungsbewußten Umgang mit eben diesen Daten. Privatleute, Freiberufler und Kleinunternehmen wird hierfür oft diese Daten auf CD und in verstärktem Maße auch auf DVD brennen. Genau hier entstehen langfristig aber auch Probleme beim Datenschutz, weil die Daten auf den genannten Medien frei zugänglich sind. Um auch hier einen durchgehenden (Selbst-) Schutz zu gewährleisten sollte man sich ebenfalls des Programmes PGPdisk bedienen. Man legt sich hierfür eine PGP-Disk in der Größe des typischen Speichermediums, bei CD-R typischerweise 645 MByte, mit einem ausreichend langen Kennwort (bspw. 40 Zeichen) an und kopiert die zu sichernden Daten auf die PGP-Disk. Hinterher wird dann die gesamte PGP-Disk auf die CD gebrannt. Dieses Vorgehen bietet eine Reihe von Vorteilen und verhindert, daß die Daten durch unbefugte Dritte gelesen werden können:
Diese Seite wurde vom Besucher am 08.09.2024
um 04:19:11
Uhr von einem Rechner mit der TCP/IP-Adresse 3.238.227.73
mit der Browserkennung CCBot/2.0 (https://commoncrawl.org/faq/)
aus der Domäne (none)
kommend aufgerufen. Als zuletzt besuchte Webseite wurde (none)
übermittelt.
Stand vom 10.03.2011 | GnuPG (PGP) ID: 0xA4A5103F Fingerabdruck: 0E01 902F 3EC7 B119 9492 D196 BEB5 4D5D A4A5 103F | Datenschutzhinweis | © seit 2001, Prüfziffernberechnung.DE |