Digitale Spuren

Surfer hinterlassen im Netz Spuren - und weil sich die meisten nicht darum kümmern, kümmern wir uns jetzt darum

Zur Sensibiliserung eine beliebte Standardsituation: "Sie haben Post", schallt es aus dem Lautsprecher. Schnell die E-Mail angesehen. Der Inhalt ist interessant. Mehr Informationen gibt es unter der angegebenen Internetadresse. Doch Halt: Der Klick zur Website könnte einen verraten: Denn der Internet-Browser übermittelt unter Umständen den Pfadnamen des E-Mailprogramms an den Server.

Der Pfadname kann nicht nur den Namen des E-Mail-Programms, sondern auch den Nutzernamen enthalten und etwa so aussehen:

c:\Programme\Mail-Programm\Susanne.Sorglos\inbox.msg.

Zusammen mit der Domain www.aufdecker-magazin.de kann ein Webmaster schnell feststellen, wer die Webseite besucht hat. Er sieht sogar, für welche Seiten man sich besonders interessiert hat.

Die Auswertung von Server-Protokolldaten, der so genannten Logfiles, gibt bereits jede Menge über den Surfer preis. War es die Redaktion eines Nachrichtenmagazins, eine Firma, eine Behörde oder eine Privatperson? Die Domainnamen wie www.heise.de/tp sind im Logfile auf einen Blick zu erkennen und einfache IP-Nummern lassen sich in der Datenbank des RIPE Network Coordination Center auf Einwahlknoten zurückführen.

Ergänzt werden die Domain-Namen mit Angaben darüber, welche Webseite Nutzer zuvor besucht hat. Das verrät der Browser, der bei jedem Klick auf einen Link die Ausgangsseite als Herkunft mit angibt. So registriert der Zielserver, woher die Surfer kommen. Dieser so genannte Referrer verrät aber auch, was den Surfer besonders interessiert: So übergeben Suchmaschinen den Suchstring des Benutzers in der Adresszeile. Sucht ein Leser beispielsweise mit den Suchwörtern "Impressum" und "Telepolis", kann der Aufgesuchte im Logfile im Klartext erkennen, was ihn zur Webseite geführt hat:

sender.de - - [11/Nov/2002:9:40:56 +0200] "GET /www.heise.de/tp/ HTTP/1.0"
200 254 http://www.google.com/search?q=Impressum+Telepolis" Mozilla/4.7 [de] (WinNT; I)"

Dies könnte prekär werden, wenn Journalisten nach Namen von Informanten gesucht haben und diese im Logfile auftauchen. Sieht etwa ein Arbeitgeber sein Logfile auf IP-Nummern oder Domains mit Bezug zur Presse durch und stößt dann auf den Namen eines bestimmten Angestellten, könnte das ein wertvoller Hinweis sein, der schließlich zur Aufdeckung des Informanten führt.

An den Haaren herbeigezogen ist dieses Beispiel keineswegs, ließ doch vor einigen Jahren eine Behörde nach der Suche eines Informanten sogar die Rückseite einer Briefmarke nach Speichelspuren für eine DNA-Analyse untersuchen. Da ist eine Weblog-Analyse vergleichsweise weniger aufwändig - und lässt auch den mutmaßlichen Informanten im Ungewissen.

Fälschlicherweise nehmen einige Nutzer an, dass der Besuch der bei Google im Zwischenspeicher beziehungsweise Cache gespeicherten Websites nicht protokolliert wird. Dabei überträgt der Browser an die Website die Referrer-Meldung samt Cache-Nummer und Suchbegriffen:

GET /gruende/bundeswehr.pdf HTTP/1.0" 200 534862
"http://www.google.de/search?q=cache:Nvtsj6yq9SEC:www.lockanalyse.de/10gruende.html
+Gemeinsame+sicherheit+und+zukunft+der+Bundeswehr&hl=en

Der Google-Cache ruft seinerseits Teile der Daten von der Website direkt ab. Damit bietet er keinen Schutz vor Logfile-Einträgen. Die allermeisten Standard-Browser bieten derzeit keine Möglichkeit, die Übertragung des Referrer-Feldes zu unterbinden. Allein der Internet-Browser Opera bietet diese Option an und der Mozilla-Browser Beonex tut dies standardmäßig. Er generiert auf Wunsch sogar irreführende Referrer.

Aus den Logfile-Daten geht übrigens auch hervor, welchen Browser und welches Betriebssystem der Nutzer verwendet. Der Browser überträgt außerdem noch weitere, sicherheitsrelevante Daten: So reicht er die Daten über die Konfiguration des Rechners, installierte Plug-Ins, das Cookie-Management sowie Aktivierung von Active-X, Java oder Javascript weiter. Schon diese Informationen dürften genügen, um potenziellen Angreifern eine Vorstellung über die System-Schwachstellen zu vermitteln. Firewall und Virenscanner müssen deshalb unbedingt für den Grundschutz des Arbeitscomputers sorgen. Regelmäßige Datei-Backups sind übrigens auch eine Selbstverständlichkeit, werden in der Praxis dennoch nur selten gemacht.

Am schwierigsten sind Nutzer dann zu erkennen, wenn sie über große Online-Anbieter wie T-Online oder AOL das Internet nutzen. Dort ändert sich bei normalen Kundenanschlüssen nämlich mit jeder Einwahl die IP-Nummer. Kostenlose Anonymisierungsdienste wie JAP verhindern jedoch auf ganz einfache Weise, dass die richtige Domain angezeigt wird. Anstattdessen zeigen sie die Domain des Anonymisierungsdienstes an.

Eindeutig können Nutzer beziehungsweise ihre Rechner nur mit Hilfe von Cookies identifiziert werden. Cookies sind kleine Textdateien, die eine Webseite auf dem Computer des Besuchers ablegen kann. Mithilfe dieser Datei speichert der Webserver auf dem Rechner des Nutzers bestimmte Informationen ab. Beim nächsten Besuch werden diese dann automatisch wieder hergestellt. Auch kann ein Server auf diese Weise den Anwender während des gesamten Besuchs identifizieren. So weiß er, welche Seiten sich der Besucher angesehen hat und was er unternommen hat. Intelligentes Cookie-Management, das Browser wie der Internet-Explorer 6 oder Beonex bieten, verhindert jedoch die Weitergabe der Daten an unerwünschte Websites.

Falls Leser Newsletter in HTML-Form erhalten, müssen sie immer damit rechnen, dass der Absender feststellt, ob er die E-Mail auch geöffnet hat. So genannte Webkäfer sehen nach, was der Nutzer so treibt. Dabei handelt es sich um eine winzige, unsichtbare Grafikdatei, auf die mit einem Link in einer HTML-Mail verwiesen wird. Der Link enthält eine ID-Nummer, die der Absender mit der E-Mail-Adresse des Empfängers verknüpft. Öffnet dieser diese E-Mail, versucht das E-Mail-Programm die Grafik nachzuladen. Dabei wird die ID-Nummer versandt und der Absender weiß, ob und wann der Leser die E-Mail öffnete. Dies lässt sich leicht vermeiden, indem man HTML-E-Mails nicht zulässt.

Online-Medien versenden übrigens besonders gerne HTML-Newsletter - angeblich wegen der hübschen Layout-Möglichkeiten. Das Nachrichtenmagazin Focus beispielsweise verschickt regelmäßig HTML-Newsletter mit Webkäfern, aber nur, so Andrea Labes von der Focus-Marketing-Abteilung gegenüber Telepolis, um die Anzahl der Abonnenten festzustellen. Die könnte man jedoch schon anhand der Verteilerliste einfach feststellen.

Christiane Schulzki-Haddouti arbeitet als freie Journalistin in Bonn; sie ist Autorin des Buches "Datenjagd im Internet. Anleitung zur Selbstverteidigung", Rotbuch 2001; ihre Homepage findet sich unter www.schulzki-haddouti.de

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (90 Beiträge) mehr...
Anzeige
Cover

Die Moral in der Maschine

Beiträge zu Roboter- und Maschinenethik

Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Guatemala in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.