Anonym im Internet

Transcription

Anonym im Internet
16
KnowWare EXTRA
4,-
d
chlan
s
t
u
e
D
Anonym
im Internet
Wie schütze ich beim Surfen meine Privatsphäre?
Wie bleibe ich so anonym wie möglich?
Andreas Janssen
www.KnowWare.de
Deutschland: 4,- EUR Österreich: 4,60 EUR
Schweiz: 8 SFR Luxemburg: 4,70 EUR Italien: 5,50 EUR
Acrobat Reader - Bestellung - Autoren gesucht
Acrobat Reader: Wie ...
F5/F6 öffnet/schließt die Ansicht Lesezeichen
Strg+F sucht
Im Menü Ansicht stellst du ein, wie die Datei gezeigt wird
STRG+0 = Ganze Seite STRG+1 = Originalgrösse STRG+2 = Fensterbreite
Im selben Menü kannst du folgendes einstellen:: Einzelne Seite,
Fortlaufend oder Fortlaufend - Doppelseiten .. Probiere es aus, um
die Unterschiede zu sehen.
Navigation
Pfeil Links/Rechts: eine Seite vor/zurück
Alt+ Pfeil Links/Rechts: Wie im Browser: Vorwärts/Zurück
Strg++ vergrößert und Strg+– verkleinert
Bestellung und Vertrieb für den Buchhandel
Bonner Pressevertrieb, Postfach 3920, D-49029 Osnabrück
Tel.: +49 (0)541 33145-20
Fax: +49 (0)541 33145-33
[email protected]
www.knowware.de/bestellen
Autoren gesucht
Der KnowWare-Verlag sucht ständig neue Autoren. Hast du ein Thema,
daß dir unter den Fingern brennt? - ein Thema, das du anderen Leuten
leicht verständlich erklären kannst?
Schicke uns einfach ein paar Beispielseiten und ein vorläufiges
Inhaltsverzeichnis an folgende Adresse:
[email protected]
Wir werden uns deinen Vorschlag ansehen und dir so schnell wie
möglich eine Antwort senden.
www.knowware.de
Inhalt
3
Vorwort .................................................... 4
Rewebber ..................................................... 31
Zu meiner Person...............................................4
Anonyme Proxies........................................... 32
Verfolgungswahn? ................................... 5
Internet Explorer ........................................... 33
Sicherheitsrisiko Nummer 1 ..................... 7
Opera .......................................................... 34
Guck mal, wer da sammelt ....................... 8
Proxy-Tools .................................................. 34
1. Der Staat ......................................................8
Sichere Email ......................................... 36
Exkurs – Die Situation in Europa........................8
Pretty Good Privacy ....................................... 36
Grossbritannien ...............................................8
Gnu PG ........................................................ 37
Deutschland....................................................8
JAP......................................................... 38
Österreich.......................................................8
Remailer ................................................ 39
Ungarn ...........................................................8
Niederlande ....................................................9
Software, die den Rechner sicher
macht..................................................... 40
Polen .............................................................9
Scramdisk .................................................... 40
Schweiz..........................................................9
Erstellung einer Scramdisk.............................. 40
Exkurs: Und die USA? ......................................9
Nutzung von Scramdisk.................................. 42
2. Die Industrie..................................................9
Weiteres zu Scramdisk ................................... 42
3. Hacker ........................................................ 10
AdAware ...................................................... 42
4. Weitere Interessenten................................... 10
Zukunftsmusik?...................................... 44
IP-Adresse – was ist das? ...................... 11
Palladium ..................................................... 44
Die Methoden der Sammler .................... 12
TCPA............................................................ 44
Die Methoden staatlicher Sammler ................... 14
LI-XML ......................................................... 44
Von Address- und anderen Haien ....................... 14
Big Brother Awards ................................ 46
Der gläserne Surfer ................................ 15
Willkommen bei den deutschen
BigBrotherAwards.......................................... 46
Was Browser verraten – und wie man
sich schützt ............................................ 16
1. Allgemein.................................................. 16
2. Sicherheit ................................................. 17
3. Inhalte ..................................................... 18
4. Verbindungen ............................................ 19
5. Programme ............................................... 19
6. Erweitert................................................... 19
Beispiel: Was dein Browser verrät ...................... 20
Betriebssystem ...................................... 21
XP-Antispy .................................................... 23
Outlook Express ..................................... 24
Wer verrät noch mehr? .......................... 25
Dein Provider ......................................... 26
Preisträger 2002 Deutschland ......................... 46
Preisträger 2002 – Österreich ......................... 47
Preisträger 2002 – Schweiz............................. 48
Stop 1984 .............................................. 49
Fallbeispiel ............................................. 50
URLs zu Programmen und anderen
Seiten..................................................... 51
Anonyme Proxies........................................... 51
JAP .............................................................. 51
Proxy-Tools .................................................. 51
Rewebber ..................................................... 51
Sichere Email ................................................ 51
GNU PG........................................................ 51
Was sagen Provider zum Datenschutz? ............. 27
Testseiten zum Überprüfen der BrowserSicherheit .................................................. 51
Was dein Provider weiß ... .............................. 27
Weitere Sites zum Thema Sicherheit ................ 51
Internetdienste ...................................... 28
Initiativen..................................................... 51
Überwachung an der Arbeit.................... 29
Nachrichten zum Thema ................................. 51
Und zu Hause?........................................ 29
Anhang – Unabhängigkeitserklärung
des Cyberspace ...................................... 52
Zusammenfassung ................................. 30
Rewebber und anonyme Proxies ............ 31
Was ist ein Proxy? ......................................... 31
4
Vorwort
Vorwort
Wer heute von „Überwachung“, von „Datensammelwut“ und „Anonymität im Internet“
spricht, gerät leicht zwischen zwei Fronten:
Die eine Gruppe sind die, die meinen, sie
hätten nichts zu verbergen; die, die Überwachung als notwendig für die Sicherheit
ansehen, für die „Cookies“ nichts als Kekse
sind; – für die anderen ist es schon zuviel,
dass ihr Provider ihre Zugangsdaten für die
Rechnung erfasst. Und der Kampf zwischen
diesen beiden Seiten wird genauso verbissen
und oft unsachlich geführt wie jeder andere
Glaubenskrieg.
Um mich gleich von vorneherein zu outen:
Ich gehöre zu keiner dieser beiden Gruppen,
ich bin der Meinung, es gibt mehr als schwarz
und weiß. Ab einem gewissen Punkt ziehe ich
eine Grenze, über die niemand ohne meine
Einladung zu gehen hat – kein Staat, keine
Firma und schon gar kein Hacker.
Dieses Heft heißt zwar „Anonym im Internet“
– eigentlich geht es aber um etwas anderes.
Im Englischen benutzt man für diese Sache
das Wort „privacy“, was fast, aber nicht ganz,
dem Wort „Privatsphäre“ entspricht. Genau
darum geht es: Wie schütze ich beim Surfen
meine Privatsphäre, wie bleibe ich so anonym
wie möglich?
Wer sich also als Hacker versuchen will und
hofft, in diesem Heft das nötige Handwerkszeug dazu zu finden, den muss ich enttäuschen: Die absolute Anonymität im Internet
ist ein Traum – es gibt sie nicht. Wann und
wo auch immer du ins Internet gehst, welche
Tipps und Tricks du auch benutzen magst:
alles kann zu dir zurückverfolgt werden – und
spätestens, wenn du als Hacker auffällst,
wird genau das passieren.
Geht es dir aber nur darum, die Privatsphäre
zu schützen, ist dieses Heft das Richtige für
dich. Ich werde dir zeigen:
•
•
•
•
•
•
wer Daten über dich sammelt;
welche Methoden dazu benutzt werden;
was Browser und Betriebssysteme über
dich verraten und wie du das verhinderst;
wo die Gefahren bei Emails liegen;
wie du deine Daten privat hältst;
welche Mittel du zu deinem Schutz
einsetzen kannst.
Zu meiner Person
Ich bin 37 Jahre alt und arbeite an der Hotline für einen der grössten Anbieter von
Sicherheits-Software weltweit. Mit dem
Internet habe ich seit 1995 zu tun, mit dem
Thema „Überwachung“ seit der missglückten
Volkszählung 1984. Im Knowware-Verlag ist
von mir das Heft „Viren, Hacker, Firewalls –
Sicherheit am PC“ erschienen.
Wie auch zu dem anderen Heft, stehe ich zu
Fragen per Email zur Verfügung:
[email protected]
Und natürlich gibt es auch für dieses Heft
eine Internetseite: de.geocities.com/
janssenandreas/privacy.html
Verfolgungswahn?
5
Verfolgungswahn?
1984 scheiterte der Versuch der damaligen
Bundesregierung, eine Volkszählung durchzuführen, vor dem Bundesverfassungsgericht
in Karlsruhe. Die Richter kritisierten u.a. die
fehlende Anonymität der Erhebung und
betonten das „Recht auf informelle Selbstbestimmung“ der Bürger. Ein zweiter Anlauf zur
Volkszählung 1986 wurde – trotz Androhung
hoher Bußgelder – von mehreren hunderttausend Menschen boykottiert und endete nach
Expertenmeinung „in einem Haufen Datenmüll“.
Seit damals hat sich viel geändert – weniger
an der Datensammelwut als am Bewusstsein
der Bürger. Wer heute von „Überwachung“
spricht, dem wird allzuleicht Verfolgungswahn
attestiert; er wird gefragt, ob er etwas zu
verbergen hätte; ihm werden kriminelle
Absichten unterstellt.
Tatsache ist:
•
Niemals wurden so viele Daten gesammelt
wie heute.
• Nirgendwo finden wir so viele Daten wie
im Internet.
• Nicht nur Polizei und Behörden, auch
Firmen, Detekteien, Marktforschungsinstitute und andere nutzen das Internet als
unermüdliche Datenquelle.
• Selbst für Hacker und Betrüger ist das
Internet ein reines El Dorado.
Der „gläserne Surfer“ ist kein Schlagwort,
sondern bittere Realität. Jeder kann über
einen Menschen, der viel surft, eine Menge
herausfinden – und das ohne allzuviel Arbeit.
Selbst dem Normalanwender wird das Ausspähen eines anderen leicht gemacht – nicht
zuletzt durch Unvorsicht der Surfer selber.
Nehmen wir das – zugegebenermaßen konstruierte – Beispiel des Klaus Dehrent, der
nichts zu verbergen hat:
Klaus Dehrent hat sich bei einer grossen
Firma beworben. Dem Personalchef haben
seine Unterlagen gefallen, routinemäßig
macht er jedoch eine Recherche im Internet
– und da kommt Überraschendes heraus:
1. Als Erstes gibt er den Namen „Klaus
Dehrent“ in eine Suchmaschine wie Google
(www.google.de) ein. Er findet 13 Einträge, von denen 5 irrelevant sind. Die
übrigen 8 sieht er sich an:
• 3 der 8 Einträge verweisen auf die
Homepage von Klaus. Dies ist eine Art
öffentliches Profil, ein Schaufenster, in
dem Klaus sich selber darstellt. Der
Personalchef überfliegt die Seiten, stellt
fest, dass Klaus Motorcross fährt (stand
nicht in den Bewerbungsunterlagen),
notiert sich für spätere Suchen noch die
angegebene Email-Adresse und will schon
weitergehen, als er noch einen Blick auf
die Link-Seite wirft: Fast alles Motorcross,
doch da ein Link auf die „Anonymen Alkoholiker“. Der Personalchef runzelt die
Stirn, notiert „Alkoholprobleme?“ und
blättert weiter.
• 3 weitere Einträge sind aus Gästebüchern anderer Websites – eines von einer
Tabakfirma, wo Klaus sich nach einer
bestimmten Tabaksorte erkundigt, eine
von www.vocatus.de, wo er sich massiv
über eine Firma beschwert, die dritte von
einem Rollenspiel.
• Die beiden letzten Einträge sind aus dem
Heise-Forum (www.heise.de), wo Klaus
sich über Microsoft auslässt.
2. Heise ist gleich eine gute Adresse zum
Weitersuchen. Der Personalchef nimmt
das „Alias“ von Klaus (bei Heise gibt man
sich selber einen Benutzernamen, ein
„Alias“ oder einen „Nic“) und lässt sich alle
Beiträge anzeigen – 241 Treffer!
Da das Ganze zu viel zum Ansehen ist,
überfliegt der Personalchef die Themen
und sieht sich die interessantesten an.
Nach 10 Minuten kommt er zu folgendem
Fazit:
• Klaus steht politische eher im linken
Spektrum;
• mehrfach hat er Leute, die anderer
Meinung waren, heftig und unsachlich
angegriffen, statt sich mit ihnen sachlich
auseinanderzusetzen (der Personalchef
notiert „intolerant“);
• in einem Beitrag erwähnt er eine Therapie, die er gemacht hat, ohne ihre Art zu
erläutern;
• in einem weiteren Beitrag erzählt er von
einem Gerichtsverfahren, das gegen Geldbuße eingestellt wurde (es ging um das
Hacken einer Website);
6
Verfolgungswahn?
• in einem dritten Beitrag steht eine andere Email-Adresse als die, die der Personalchef schon hat.
Das positive Bild aus den Bewerbungsunterlagen verschiebt sich, doch der Personalchef sucht weiter.
3. Unter der ersten Emailadresse findet er
nicht viel Neues im Internet, unter der
zweiten jedoch eine weitere Website von
Klaus, die offenbar schon länger nicht
aktualisiert wurde. Auch hier geht es um
Motocross, und hier erzählt Klaus von
einem schweren Unfall, den er vor einiger
Zeit hatte und von dem er immer noch
Rückenschmerzen hat (wieder eine Notiz
auf dem Block des Personalchefs.)
Außerdem befindet sich ein Link auf Klaus’
Auktionen bei einem grossen Auktionshaus
auf der Site. Ein kurzer Klick zeigt keine
aktuellen Auktionen – dafür interessiert
sich der Personalchef aber auch nicht,
sondern für die Bewertungen: 14 Stück,
davon 3 negative (eine wegen einer verkauften Raubkopie, zwei, weil er Ware
nicht geliefert bzw. nicht bezahlt hat). Der
Personalchef notiert: nicht zuverlässig.
4. Die Sache ist schon fast erledigt, doch zu
guter Letzt sucht der Personalchef noch im
Usenet nach beiden Email-Adressen. Unter
der ersten findet er fast ausschliesslich
Einträge bei Motocross (jedoch auch zwei
bei Alkoholismus, die sehr aufschlussreich
waren und zur Streichung des Fragezeichens bei „Alkoholprobleme führten), bei
der zweiten schliesslich findet er drei
Postings unter alt.sex.fetish.bondage und
ein Posting, in dem Klaus sich abfällig über
seinen derzeitigen Arbeitgeber auslässt.
Am nächsten Tag findet Klaus in seinem Briefkasten seine Bewerbungsunterlagen und die
Mitteilung, dass man sich für einen anderen
Bewerber entschieden habe – er möge diese
Absage nicht persönlich nehmen. Weiterhin
wünscht man ihm viel Erfolg für seinen
weiteren Lebensweg. Wie würde Klaus sagen:
„Ich habe doch nichts zu verbergen!“
Das Ganze hört sich weit hergeholt an? Nun,
im Dezember 2002 suchten Hacker im Internet nach Informationen über John M. Poindexter, den Chef des „Total Information
Awareness“-Projekts des US-Verteidigungsministeriums (siehe Exkurs: „Und die USA?“).
Innerhalb weniger Tage war bekannt, dass
Poindexter 269 700 Dollar für sein Haus in
Maryland bezahlt hat und dass es nicht
gestrichen, sondern mit Aluminium verkleidet
ist. Weiterhin tauchten Daten aus seiner
Steuererklärung auf, Satellitenbilder seines
Grundstücks und seine private Telefonnummer (301-424 66 13) sowie weitere Informationen.
Sicherheitsrisiko Nummer 1
7
Sicherheitsrisiko Nummer 1
Das Beispiel oben zeigt auch, wo das Sicherheitsrisiko Nummer 1 liegt: Beim User. Was
nützt der sicherste Rechner, wenn der User
seine Email-Adresse und seine persönlichen
Daten wie Konfetti ins Internet wirft, wenn
die wesentlichen Sicherheitsvorgaben, die
auch für den unbeteiligten Beobachter unmittelbar einsichtig sind, missachtet werden?
Es gibt eine Hand voll Sicherheitsvorgaben,
die man sich auf jedem Fall zu eigen machen
sollte, bevor man das Internet nutzt. Dazu
gehört:
•
•
•
Gehe nie ins Internet, wenn du als Benutzer mit Administrator-Rechten angemeldet
bist (unter Windows-NT oder 2000 also als
'Administrator' oder User mit Administrator-Rechten, unter Unix oder Linux als
'root'). Es ist grundsätzlich sicherer, einen
eigenen Benutzeraccount (Benutzerkonto)
mit eingeschränkten Rechten anzulegen,
um ins Internet zu gehen – so verhinderst
du, dass ein Hacker oder ein Schadprogramm wie z.B. ein Trojaner auf deinem
Rechner Administrator-Rechte erhält. Ein
solcher speziell eingerichteter User sollte
z.B. keine Löschrechte auf dem System
haben und keine Systembefehle ausführen
können.
Achte darauf, dass du persönliche Daten in
Formularen nur auf Seiten angibst, die
SSL-gesichert sind. Dies ist eine spezielle
Verschlüsselung im Internet, die das Abhorchen solcher Dateien verhindern soll.
Solche Seiten sind zwar nicht hundertprozentig sicher, aber doch sicher genug,
um den meisten Angriffen zu widerstehen.
Sorge dafür, dass Betriebssystem und
Browser immer auf dem neuesten Stand
sind. Sicherheitsupdates oder Servicepacks sind kein unnötiger Luxus, sondern
durchaus sinnvoll.
•
•
•
•
•
Öffne nicht jede Mail und jedes Attachment, das dir zugesendet wird. Du weißt
nie, was dir da ins Haus flattert. Das ach
so nützliche Tool kann sehr wohl ein Trojaner sein; der interessante Link, den dir
Vanessa schickt, führt dich nicht auf eine
Seite mit vielen bunten Bilderchen, sondern installiert auf deinem Rechner einen
Dialer.
Sorge dafür, dass vertrauliche Daten nicht
auf eben der Festplatte liegen, auf der
auch der Internetzugang ist. Am besten ist
es, zwei Betriebssysteme zu installieren:
Eines für den Zugang zum Internet und
eines, um normal mit dem Rechner zu
arbeiten. Ansonsten verschlüssle deine
Dateien mit einem guten Verschlüsselungsprogramm wie etwa Pretty Good Privacy
oder verstecke sie – z.B. mit Scramdisk –
auf einem virtuellen Laufwerk. Zu diesen
Programmen weiter hinten mehr.
Verlasse dich nicht auf die Verschlüsselungsmechanismen von Word, Excel etc.
Sie sind für den Hausgebrauch ganz nett –
jemandem, der sich auskennt, entlocken
sie aber nur ein müdes Grinsen.
Gib in Chats, Foren etc. niemals deine
Adresse, deine Telefonnummer oder gar
Bankdaten an.
Schließlich: Benutzt du die MainstreamProgramme,also die Programme, die von
den meisten Usern genutzt werden, bist
du eher ein Zielobjekt als ein User, der
nicht so gebräuchliche Programme nutzt.
Das betrifft nicht nur dein Betriebssystem,
sondern auch deinen Browser und dein
Mailprogramm. Abgesehen davon gibt
eshervorragende Alternativen zu den
üblichen Browsern und Mailprogrammen,
die obendrein kostenlos sind.
8
Guck mal, wer da sammelt
Guck mal, wer da sammelt
Der Fall von Klaus ist kein Einzelfall – Millionen von Surfern weltweit hinterlassen Datenspuren, die sich ohne allzugrossen Aufwand
zusammentragen lassen. Dabei ging es hier
nur um Informationen, die Klaus selber
gemacht hat. Keine Information, die du im
Internet gibst, geht wirklich verloren. So liegt
das Usenet-Archiv – und damit alle Beiträge
von Anfang an – jetzt bei Google:
www.google.de/grphp?hl=de
Heise zeigt auch Kommentare, die du vor
Jahren einmal abgegeben hast; andere Foren
arbeiten ähnlich; und selbst geschlossene
Internet-Seiten werden eine gewisse Zeit
archiviert, etwa bei Google oder hier:
www.archive.com
Jede Information kann Geld wert sein – es ist
eine ganze Industrie entstanden, die solche
Recherchen wie die von Klaus durchführt.
Doch die Datensammelwut geht weit darüber
hinaus: Es werden nicht nur frei zugängliche
Informationen gesammelt – jeder Besuch
einer Internetseite dient dazu, Informationen
über dich zusammenzutragen.
Es gibt drei Interessengruppen, die an deinen
Daten Interesse haben: Der Staat, die
Industrie und schliesslich Hacker.
1. Der Staat
Spätestens seit den Anschlägen vom 11. September 2001 ist die Sammelwut aller Staaten
ins Unermessliche gestiegen. Europaweit
wurden Provider verpflichtet, Verbindungsdaten der Nutzer über längere Zeit zu speichern und gegebenenfalls den Strafverfolgungsbehörden zu übergeben.
Exkurs – Die Situation in Europa
Hier einige Beispiele über die Situation in
Europa – die Beiträge stammen von diversen
Nachrichtenmagazinen im Internet, vor allem
www.heise.de:
Grossbritannien
„Neben sieben Ministerien (Department of
Environment, Food and Rural Affairs, Department of Health, Home Office, Department of
Trade and Industry, Department of Transport, Department for Work and Pensions,
Northern Ireland executive's Department of
Enterprise) sollen sich fast alle regionalen
Behörden und andere staatliche Institutionen
wie die Postkommission oder das Umweltamt
frei und ohne vorherige richterliche Genehmigung über das Kommunikationsverhalten der
britischen Bürger informieren können. Noch
nicht festgelegt ist, ab welchem Rang ein
Beamter die Daten anfordern kann.“
Deutschland
„Allen drei Geheimdienste wird zudem der
Weg zu tiefen Einschnitten ins Fernmeldegeheimnis über das Gesetz zur Einschränkung des entsprechenden Grundrechtsparagraphen Artikel 10 (G-10-Gesetz) geebnet.
Die an die Neufassung der Lauschbefugnisse
des auslaufenden § 12 des Fernmeldeanlagengesetzes teilweise angelehnten Formulierung geht nun dahin, dass ihnen Telekommunikationsunternehmen und Anbieter von
Telediensten im Internet Verbindungs- und
Nutzungsdaten frei Haus servieren müssen.“
Österreich
„Einer Pressemitteilung der ISPA zufolge
dürfen militärische Organe und Dienststellen
nach der Gesetzesnovelle bei österreichischen
Internet-Providern die Herausgabe von
Kundendaten verlangen. Die Provider müssen
"kostenfrei und unverzüglich" Namen, Adressen und Teilnehmernummern preisgeben –
dazu muss das Militär nur erklären, man
benötige diese Daten. Eine "Gefahr im
Verzug" muss nicht bestehen.“
Diese Gesetzesnovelle wurde mittlerweile
angenommen. Im Gesetz heisst es:
„Militärische Organe und Dienststellen nach
Abs. 1 dürfen von den Betreibern öffentlicher
Telekommunikationsdienste jene Auskünfte
über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses verlangen,
die diese Organe und Dienststellen als wesentliche Voraussetzung zur Erfüllung von Aufgaben der nachrichtendienstlichen Aufklärung
oder Abwehr benötigen. Die ersuchte Stelle
ist verpflichtet, die Auskunft unverzüglich und
kostenlos zu erteilen."
Ungarn
„Wie in vielen anderen Ländern benötigen
auch in Ungarn Strafverfolger eine richterliche Genehmigung, um Informationen von
verschiedenen Telekommunikationssystemen
zu erhalten, d.h. um diese abzuhören. Nach
dem Nationalen Sicherheitsgesetz aus dem
Jahre 1995 ist für die Strafverfolgung jedoch
kein Durchsuchungsbefehl notwendig, um
Informationen zu erhalten, die als vertraulich
Guck mal, wer da sammelt
gelten. Das bedeutet, der Geheimdienst kann
eine Person ausspionieren, ohne irgendeiner
Kontrolle zu unterstehen, indem einfach und
willkürlich eine bestimmte Operation als
Staatsgeheimnis tituliert wird.“
Niederlande
„Niederländische Internetprovider erwarten,
dass Strafverfolgungsbehörden im Jahr 2004
Informationen über 300.000 Internet-User
einholen werden – vom Namen über den
Wohnort bis zur genauen Adresse. Diese
Zahlen werden in einem internen Dokument
der niederländischen Vertretung der InternetServiceprovider, NLIP, genannt, das hier
publiziert wurde:
www.opentap.com.
Laut demselben Dokument erwarten niederländische Provider, dass sie im Jahr 2005
Abhöranordnungen über 0,15 % ihrer User
erhalten, was auf 9000 Abhöranordnungen
hinausläuft. Im Jahr 2003 würden es also
4500 Abhöranordnungen sein. Am dramatischsten ist aber die in dem Dokument
geschätzte Zahl der Personen, über welche
die Polizei Auskünfte haben will. Von 90.000
im Jahr 2003 zu 300.000 im Jahr 2004, das
entspricht 5% der Gesamtanzahl der
Internet-User.“
Polen
In Polen ist mittlerweile geplant, dass fünf
Tage lang nur mit Erlaubnis eines Staatsanwaltes abgehört werden darf – danach muss
ein Richter entscheiden.
Schweiz
In der Schweiz sind die Provider nach dem
„Bundesgesetz zur Überwachung des Postund Fernmeldeverkehrs“ gezwungen, die
Email-Daten ihrer Kunden für das Eidgenössischen Departement für Umwelt, Verkehr,
Energie und Kommunikation sechs Monate
lang zur Verfügung zu halten
Zu diesen Nutzungsdaten, die gespeichert
werden, gehört:
• Von wann bis wann du im Internet warst
• Welche IP-Adresse du benutzt hast
• Welche Sites besucht wurden
Solltest du übrigens von der Arbeit surfen:
Auch dein Arbeitgeber sammelt diese Daten;
er kann sie selber auswerten und muss sie
auf Anfrage ebenfalls Strafverfolgungsbehörden oder Geheimdiensten übergeben.
Außerdem kann jederzeit dein Email-Verkehr
überwacht werden. Jede von dir gesendete
9
Email wird beim Email-Anbieter geloggt, d.h.
es wird festgehalten, wann du an wen eine
Email mit welchem Titel – manchmal sogar,
mit welchem Inhalt – gesendet hast.
Exkurs: Und die USA?
Im Verteidigungsministerium laufen im
Rahmen des „Total Information Awareness“Projekts des US-Verteidigungsministeriums
Bemühungen, ein System zur weltweiten
Überwachung des Internets einzurichten. Ziel
soll es sein, die Spur von Terroristen weltweit
zu verfolgen. Zu diesem Zweck soll auf Datenbanken in der ganzen Welt zugegriffen
werden, um Kreditkartenabrechnungen,
Reisen oder Arzneimittelverschreibungen zu
überprüfen.
Der amerikanische Geheimdienst NSA ist
schon seit Jahren im Internet aktiv. Dabei
geht es nicht nur um die Verfolgung von
Straftätern – auch für Wirtschaftsspionage
waren die Herren sich nicht zu fein.
Der „Foreign Intelligence Surveillance Act“
(FISA) erlaubt den US-Ermittlungsbehörden,
auch dann abzuhören und zu überwachen,
wenn kein konkreter Verdacht einer Straftat
vorliegt.
International arbeiten die US-Geheimdienste
unter anderem mit Europol zusammen – ein
Datenaustausch zwischen den Ermittlungsbehörden ist vereinbart, obwohl das Abkommen weder Datenschutz noch informelle
Selbstbestimmung der europäischen Bürger
berücksichtigt. George W. Bush geht sogar
noch weiter und fordert, die Datenschutzbestimmungen in Europa zu lockern.
2. Die Industrie
Mag man beim Staat noch von einem berechtigten Interesse ausgehen (Gefahrenabwehr,
Strafvereitelung und Strafverfolgung), so
geht es bei den Interessen nur um eines –
um Geld.
Der Werbemarkt im Internet (und nicht nur
dort) ist heiß umkämpft. Jedes Werbebanner
bringt Geld, jeder Klick auf ein Werbebanner
bringt mehr Geld. Schon früh wurde daher
überlegt, wie man Werbung auf die Sites
bringt, die den jeweiligen Surfer anspricht.
Über die Methoden, wie das funktioniert,
werde ich im nächsten Kapitel mehr sagen –
hier geht es um das Ziel der Datensammelei.
Und dieses Ziel heisst: Ein möglichst umfassendes Benutzerprofil zu schaffen. Dazu
gehört:
Guck mal, wer da sammelt
10
•
•
•
•
•
•
•
•
Von welcher Site kommt der Besucher?
Welche Sites hat er in der laufenden
Sitzung besucht?
Welchen Browser hat er, und wie ist dieser
eingestellt?
Reagiert er auf ein Werbebanner?
Besucht er einzelne Sites mehrfach?
Ist er identifizierbar – z.B. über die IPAdresse?
Welche Interessen hat er?
Gibt es weitere Informationen?
Besonders in den USA, aber auch in Europa,
werden persönliche Benutzerprofile zusammengestellt und gespeichert. Einer der größten Anbieter von Spyware, Cydoor , schreibt
auf seiner Site www.cydoor.com unter dem
Stichwort „Privacy“: „Cydoor no longer
assigns a unique user ID.“ Im Klartext
bedeutet diese Aussage:
•
•
•
Cydoors Schnüffelsoftware, die über
andere Programme auf deinen Rechner
kam, hat für dich eine Benutzernummer
generiert, über die du jederzeit identifizierbar warst;
Über diese ID konnten Daten über dich
gesammelt werden;
Cydoor hat diese Praxis mittlerweile
eingestellt; was mit den gesammelten
Daten geschehen ist, wird nicht gesagt.
3. Hacker
Anders als bei Staat und Industrie gibt es bei
Hackern kein dezidiertes Überwachen eines
einzelnen Users quer durchs Internet (obwohl
auch dies vereinzelt vorkommt). Vielmehr
werden hier Informationshäppchen gesucht,
auf ihre Brauchbarkeit überprüft und behalten oder weggeworfen. Dabei werden alle
verfügbaren Mittel genutzt – sowohl legale
als auch illegale.
Die meisten Hacker sind an Informationen
interessiert, die sie schnell zu Geld machen
können – vor allem Kreditkartennummern
und Kennworte für Internetzugänge und PPVSeiten (PPV-Pay per View-Bezahlseiten). Aber
auch Firmeninterna, Forschungsergebnisse,
Datenbanken etc. werden gerne genommen.
Beim Schutz der Privacy werde ich nur im
geringen Umfang auf die Aktivitäten von
Hackern eingehen. Wer sich mit diesem
Thema beschäftigen will, dem empfehle ich
mein Heft „Viren, Hacker, Firewalls –
Sicherheit am PC“ (Knowware-Heft 170).
4. Weitere Interessenten
Wer benutzt sonst noch die Informationen
des Internets, um so viel wie möglich über
dich zu erfahren?
Nun, da sind neben Wirtschaftsinformationsdiensten vor allem Detektive im Auftrag von
Arbeitgebern und Industrie. In einem HeiseArtikel von Januar 2001 heisst es: „Doch
nicht nur als Rechercheinstrument benutzt
der Privatermittler die Computertechnik. Sie
hilft ihm vor allem auch bei der PersonenÜberwachung am Arbeitsplatz: Arbeitgeber
wollen durch die Ermittlungen erfahren, wie
viel Zeit ihre Mitarbeiter mit Computerspielen
oder Internet- Shopping verbringen anstatt
zu arbeiten. Arglosigkeit erleichtert das
Geschäft der Detektive. Viele Anwender
würden bereitwillig Informationen über sich
herausgeben, zum Beispiel bei der Einrichtung eines Freemail-Accounts, so Sicherheitsexperte Altmann: "Diese Daten werden dann
oft weiterverkauft." Anhand von Informationen, die Menschen von sich aus auf privaten
Homepages veröffentlichten, hat Ermittler
Krohn selbst vollständige Personenlegenden
erstellt. In den Vereinigten Staaten lande er
sogar noch mehr Treffer: "In den USA haben
wir eine fast 100-prozentige Erfolgsquote bei
der Personenrecherche." Davon hätte selbst
Sherlock Holmes geträumt.“
Detektive haben eine weitere Einnahmequelle
entdeckt: Mit Hilfe des Tools „Spector“, das
unauffällig auf jedem Rechner installiert
werden kann, wird jeder Programmstart, jede
besuchte Website, jeder Chat, jede Email und
jede Passworteingabe aufgezeichnet. Diese
Daten werden per Email an eine festgelegte
Adresse versendet – ein traumhaftes Tool für
jeden Hacker, aber auch für jeden Schnüffler.
Es taucht weder in der Taskleiste noch im
Systray auf. Ursprünglich war das Tool zur
Überwachung von Angestellten gedacht. Die
Benutzung ist in Deutschland zwar nicht legal
– erworben werden kann es problemlos.
IP-Adresse – was ist das?
11
IP-Adresse – was ist das?
Im letzten Kapitel habe ich bereits den Begriff
„IP-Adresse“ benutzt. Da dieser Begriff auf
den folgenden Seiten eine wichtige Rolle
spielt, möchte ich ihn hier kurz erklären –
solltest du schon wissen, was eine IP-Adresse
ist, kannst du dieses Kapitel überspringen.
Ein Besuch im Internet ist ein beständiger
Datenaustausch. Wenn du in deinem Browser
eine Internet-Adresse eingibst, z.B.
www.knowware.de, sucht dein Provider, also
der Anbieter, mit dem du ins Internet gehst,
in einem speziellen Server, dem sogenannten
Name-Server, nach der IP-Adresse der
gewünschten Domain – in unserem Beispiel
also die Domain „knowware“ der Top-Level„de“. Top-Level Domains sind immer die
Einträge, die das Land– also .de, .at, .uk –
oder die Art der Site – also .info, .com, .org –
bezeichnen. Hat er diese IP-Adresse gefunden, verbindet er dich mit dem Server, auf
dem die Website liegt.
Über diese IP-Adresse bist du während deines
Aufenthaltes im Internet ständig identifizierbar. Solange du auf den Seiten eines Anbieters bist, mag dies ja noch keine Rolle spielen
– was aber, wenn dir jemand bei fast jeder
Seite, die du besuchst, über die Schulter
sieht?
Eine Sache, die später noch eine Rolle spielt:
Zu Testzwecken wird allgemein die IPAdresse 127.0.0.1 freigehalten. Sie wird
„Local Host“ genannt und bezeichnet immer
den Rechner, an dem du gerade sitzt – selbst
wenn dieser eine ganz andere IP-Adresse
hat.
Die dir zugeteilte IP-Adresse findest du meist
schon in der Zugangssoftware des Providers.
Hier ein Beispiel von freenet:
Eine IP-Adresse ist also mit einer Telefonnummer zu vergleichen – nur, dass du nicht
die Nummer eingeben musst, sondern nur
den Namen des Gegenübers. Allerdings
kannst du, wenn du möchtest, auch die IPAdresse eingeben. Eine Seite wie
www.homepage.de könnte also z.B. die IPAdresse 163.83.171.15 haben.
Diese kurze Beschreibung zeigt schon, dass
IP-Adressen von Websites relativ statisch
sein müssen, d.h. sie dürfen sich nicht sehr
häufig ändern. Darüber hinaus müssen sie
einmalig sein, damit du genau auf der Seite
herauskommst, auf die du willst.
Alternativ kannst du sie auch über den Befehl
„route print“ in der Eingabeaufforderung
ferststellen:
Nun muss der Server der Website allerdings
auch Daten an dich senden können – die
Bilder der Site, die du besuchen willst. Zu
diesem Zweck bekommst du von deinem
Provider, sobald du ins Internet gehst, eine
IP-Adresse zugeteilt. Da diese IP-Adresse von
deiner Einwahl ins Internet bis zu deiner
Abwahl gilt (beim nächsten Mal bekommst du
wahrscheinlich eine andere), bezeichnet man
diese IP-Adressen als dynamisch.
Du brauchst diese IP-Adresse, um z.B. mit
Bildtelefonie einen Bekannten im Internet
direkt anrufen zu können.
12
Die Methoden der Sammler
Die Methoden der Sammler
Sicher hast du schon mehrmals die Werbung
auf Internetseiten gesehen. Manchen ist sie
gleichgültig, andere emfinden sie als notwendiges Übel oder als störend. Kaum jemand
aber bedenkt, dass diese Werbung ein Mittel
der Überwachung sein kann.
Die Inhalte einer Website sind nicht als komplettes Dokument gespeichert, sondern jedes
Element für sich, also der Text, die Bilder,
ActiveX-Elemente, Steuerdateien .... Nun
kann der Betreiber ein Bild auf einen FTPServer legen, ohne dass du als Besucher der
Site dies merkst. Um dieses Bild auf der Site
darzustellen, gibt der Server, auf dem die
Site liegt, deine IP-Adresse an den FTPServer weiter. Dort wird sie geloggt, d.h. es
wird gespeichert, dass der User mit deiner
IP-Adresse von dieser Website aus dieses Bild
angefordert hat.
Einer der grössten Anbieter von Werbebannern im Internet ist Doubleclick:
www.doubleclick.com
Weltweit versorgt dieser Dienst mehrere
Milliionen Internetseiten mit Werbung, nach
eigenen Angaben hat er monatlich ca. 5 Mia
Anzeigen geschaltet. Dies gibt – zumindest
theoretisch – die Möglichkeit, sehr umfangreiche Benutzerprofile anzulegen und die
Werbung den Interessen des jeweiligen Users
anzupassen.
Anfang 2002 beugte sich Doubleclick einer
Sammelklage der US-Bundesstaaten Kalifornien, Texas und New York und erklärte, man
werde unrechtmäßig aufgezeichnete Kundendaten löschen. gleichzeitig stellte der Dienst
aber fest, man werde "weitermachen und
unseren Kunden denselben vollen Bereich
von Marketing-Lösungen anbieten".
Darüber hinaus legt Doubleclick auf deinem
Rechner ein Cookie (engl. Keks) ab. Nein, das
ist nichts zum Essen, sondern eine kleine
Datei, in der steht, wann du eine bestimmte
Website besucht hast.
Auf der Doubleclick-Seite unter der Adresse
www.doubleclick.com kannst du ein Cookie
herunterladen, das verhindern soll, dass
Doubleclick Cookies auf deinen Rechner legt.
Dieses Cookie muss auf dem Rechner
bleiben. Dadurch wird deine Privatsphäre
wenigstens ein bisschen geschützt. Der
Nachteil: Löschst du deine Cookies
regelmässig, wird dieses Cookie ebenfalls
gelöscht – und du musst es erneut
herunterladen
Cookies dienen nur einem Zweck: den User
identifizierbar zu machen. Bei entsprechender
Einstellung deines Browsers (dazu später
mehr) kannst du alle Cookies ablehnen – für
die meisten Seiten spielt dies keine Rolle.
Eine Ausnahme sind manche Freemailer im
Internet, vor allem Yahoo (www.yahoo.de).
Weigerst du dich hier, Cookies anzunehmen,
kannst du keine Emails lesen oder senden,
und auch die meisten anderen personalisierten Yahoo-Dienste sind dir verschlossen.
Yahoo ist überhaupt einer der sammelfreudigsten Anbieter von Diensten im Internet.
Neben deinen Adressdaten werden bei der
Anmeldung für einen der Dienste deine
Interessen abgefragt, um die Werbung gleich
anzupassen. Auf diese Weise verfügt Yahoo
weltweit wohl über einen der größten personalisierten Infopools – mit Namen, Anschrift,
Email-Adresse, oft auch Telefon- und Faxnummer. Werden diese Daten mit den Informationen aus bei Yahoo angemeldeten
Internetseiten und Suchanfragen verknüpft,
entsteht ein Informationsreservoir, nach dem
sich nicht nur Marketingfachleute die Finger
lecken.
Was Yahoo mit deinen Daten genau macht,
ist relativ schwer herauszufinden, besonders,
falls du kein Englisch kannst – die Infos gibt
es nämlich nur auf Englisch. Yahoo erklärt,
dass Informationen über dich gesammelt
werden, wenn du einen der personalisierten
Dienste des Unternehmens nutzt, und dass
diese Informationen mit Informationen
kombiniert werden, die von
Geschäftspartnern oder anderen Firmen
kommen. Diese personalisierten Dienst sind:
GeoCities, Groups, Email, Yahoo-Mappe etc.
Yahoo sagt auch deutlich: „Wenn Sie
registrieren, fragen wir nach Informationen
wie Name, Email-Adresse, Geburtsdatum,
Geschlecht, Postleitzahl, Beruf, Firma und
persönliche Interessen. Für einige kostenpflichtige Produkte und Dienste können wir
auch nach der Adresse und der
Sozialversicherungsnummer. Wenn Sie
einmal bei Yahoo registriert sind und sich für
unsere Dienste anmelden, sind Sie nicht
mehr anonym für uns.
Die Methoden der Sammler
13
Yahoo sammelt Informationen über Ihre
Transaktionen mit uns und einigen unserer
Geschäftspartner, auch Informationen über
Ihre Benutzung unserer finanziellen Produkte
und Dienste, die wir anbieten.
wie bei einem Offenbarungseid machst – oder
ob du dich fürs Surfen bezahlen lässt, indem
du Werbebanner einblenden lässt – jemand
anders sammelt gleichzeitig deine Daten,
verkauft sie und kassiert dafür.
Yahoo erhält und zeichnet automatisch in
seinen Server-Logs Informationen auf, die
wir von Ihrem Browser erhalten, darunter die
IP—Adresse, Yahoo!-Informationen und die
Seiten, die Sie abgefragt haben.“
Eine nicht ganz so bekannte Methode ist die
kostenlose Verbreitung werbefinanzierter
Software. Oft genug wird diese Software mit
sogenannter „Spyware“ gekoppelt, wirkt also
ähnlich wie ein trojanisches Pferd: In dem
von dir gewünschten Programm steckt ein
zweites, das deinen Rechner auskundschaftet
und Daten über dich an einen Empfänger im
Internet sendet – Daten, bei denen du noch
nicht einmal feststellen kannst, welche
Informationen sie beinhalten. Selbst nach der
Deinstallation des Trägerprogrammes bleibt
diese Spyware erhalten und arbeitet weiter.
Einige dieser werbefinanzierten Programme
mit integrierter Spyware sind:
Yahoo gibt auch an, unter welchen Bedingungen Daten an Dritte weitergegeben werden:
• An vertrauenswürdige Partner, die mit
Yahoo zusammenarbeiten;
• An Gerichte und Polizei
Yahoo hat allerdings eine Schwäche: Der
Dienst nimmt (noch) keine Kontrolle der
Daten vor, die der Benutzer eingibt. Andere
Anbieter gehen da schon weiter:So führt
etwa GMX (www.gmx.de) führt eine Logikkontrolle der Adresse und der Postleitzahl
durch; web.de und epost.de versenden das
Kennwort sogar per Post – genauso wie die
Auktionsplattform ebay. In allen genannten
Fällen geht es – entgegen anders lautenden
Erklärungen – nicht nur um die Sicherheit der
User, sondern auch um die kommerzielle
Nutzung der gesammelten Daten.
Generell gerieten viele Datensammler auf
Grund ihres Umgangs mit den Nutzerdaten in
die öffentliche Kritik. In den USA reagierten
Yahoo-Kunden empört, als Yahoo seine
neuen Marketing-Regeln veröffentlichte, nach
denen Kunden auch ohne ihre Zustimmung
zukünftig Werbe-Emails zugesendet werden.
Das Gleiche gilt für Telefonanrufe. Ebay.com
erklärte im Februar, man habe die Freiheit,
alle Nutzerinformationen nicht nur Behörden,
sondern auch Urheberrechtsinhabern und
anderen Ebay-Mitgliedern zu übermitteln,
wenn das für notwendig gehalten werde.
Sehr beliebt bei Datensammlern sind auch
Gewinnspiele und Gratisproben. Du ahnst gar
nicht, wie viele Leute hier freiwillig ihre Daten
abgeben – bis hin zum Monatseinkommen!
Wo immer es etwas umsonst im Internet
gibt, gibt es auch die Möglichkeit, daran zu
verdienen. Ob du nur deine Emailadresse
angeben musst, um Software im Wert von
100 $ zu bekommen – und du später dann
keine Software, dafür aber haufenweise
SPAM (Werbe-Emails) mehr oder weniger
seriöser Anbieter bekommst, ob du Webmiles
sammelst – und dafür fast so viele Angaben
•
•
•
•
•
•
•
•
Babylon Translator (hier wird bei der
Installation auf die Spyware hingewiesen)
ACDSEE (Bildbetrachtungsprogramm)
Cute FTP
Download Accelerator
Eudora (Email-Programm)
Gozilla (Download-Manager)
ICQ 2000a
Opera (Browser)
Eine sehr ausführliche Liste gibt es unter
www.tom-cat.com/spybase/
spylist.html.
Besonders auskunftsfreudig sind manche
Player. So identifiziert der Mediaplayer für
WindowsXP die abgespielten Stücke und
schreibt diese Infos in eine Datei auf der
Festplatte. Nach Auskunft von Datenschutzexperten überträgt er, während er sich aus
dem Internet die Daten über Titel, Künstler
etc. holt, die Infos über das aktuell abgespielte direkt an Microsoft. Das Programm selber
identifiziert sich mit seiner Seriennummer.
Dies gibt noch keine Information über den
Nutzer. Das ändert sich aber, sobald der
Nutzer sich beim Media Newsletter anmeldet.
Ein Microsoft-Sprecher erklärte, der Konzern
plane derzeit nicht, gesammelte Daten über
die Sehgewohnheiten von Kunden zu vermarkten, wolle dies aber für die Zukunft auch
nicht ausschliessen. Ein ähnliches Vorgehen
wird dem Player der Firma Real Networks
vorgeworfen.
Microsoft ist ein Thema für sich. Durch den
neuen Authentifizierungsdienst „Passport“ –
Teil der .net-Strategie – versucht Microsoft,
14
Die Methoden der Sammler
die weltweit grösste personengebundene
Datenbank der Welt zu schaffen.
Die Idee von „Passport“ ist an sich nicht
schlecht: Es soll einen zentralen Zugang zu
verschiedenen Websites und Angeboten im
Internet geben, ohne dass der Surfer sich
zahllose Kennworten merken muss. Gleichzeitig sollen diese Daten vor Hackern sicher
sein und so auch dem E-Commerce dienen.
Hacker schließlich gehen wieder andere
Wege. Sie schnüffeln einzelne Rechner oder
Verbindungen aus, knacken Datenbanken
oder fangen vertrauliche Emails auf.
Von Address- und anderen Haien
Einer der vielfach im Internet auftretenden
Sammler und Jäger ist der Addresshai. Beute
sind die Email-Addressen von Usern.
Die Wirklichkeit sieht anders aus: Seit Juni
geht Brüssel Vorwürfen nach, dass Microsoft
mit Passport unrechtmässig persönliche
Daten sammelt und an Dritte weiterleitet.
Email-Addressen sind besonders von Spammern, d.h. Werbeversendern, sehr gesucht.
Je mehr man über den Inhaber einer Addresse weiß, umso wertvoller ist diese.
Und auch im Zusammenhang mit den staatlichen Sammlern geriet Microsoft in Verruf,
als Datenschützer einen sogenannten „NSAKey“ im Programmcode von Windows fanden,
der es amerikanischen Geheimdiensten unter
Umständen erlaubt hätte, Kennworte zu
umgehen. Diese Meldung war einer der
Gründe, weshalb die französische Regierung
nicht mehr mit Microsoft arbeitet. Ob diese
NSA-Keys jemals genutzt wurden, konnte
nicht belegt werden.
Aus diesem Grunde werden verschiedene
Methoden benutzt, um an brauchbare, d.h.
für Käufer verwertbare Addressen zu kommen:
Die Methoden staatlicher Sammler
•
•
... sind subtiler, aber auch effizienter. Zum
einen können sie jederzeit auf die Daten
deines Providers zurückgreifen. Darüber
hinaus werden einzelne Sites gezielt überwacht. Dabei handelt es sich zumeist – aber
eben nicht nur – um Seiten mit kriminellen
oder terroristischen Inhalten.
Amerikanische Geheimdienste gehen noch
weiter, indem sie versuchen, nicht nur den
ganzen Internetverkehr (Carnivore) sondern
auch die gesamte Telekommunikation (Echelon )zu überwachen. Offiziell wird auch hier
nach Kriminellen gefahndet, doch ist es ein
offenes Geheimnis, dass Echelon auch für
Wirtschaftsspionage genutzt wird. Und nach
den Anschlägen vom 11. September 2001
wurde die Überwachung ausgedehnt.
•
Gleichzeitig wird in den USA diskutiert:
•
•
•
Kryptographie (d.h. Verschlüsselung von
Daten und Emails) und Steganographie
(Verbergen von Daten in anderen Dateine,
z.B. Bildern) zu verbieten;
Anonymizer und Rewebber zu verbieten;
Keylogger (wie „Magic Lantern“ , also
Programme, die jeden Tastaturanschlag
und jede Mausbewegung protokollieren
und per Internet weiterleiten, gegen
vermutliche Kriminelle einzusetzen.
•
Die einfachste Methode sind Addressverzeichnisse im Internet. Nahezu jeder Webmailer bietet an, die Addressen der Nutzer
in einem Addressverzeichnis eintragen zu
lassen. Dies erhöht die Möglichkeit, von
Freunden und Bekannten gefunden zu
werden - allerdings auch von Addresshändlern.
Eine weitere Methode sind Programme, die
beliebige Buchstaben- und Zahlenkombinationen benutzen, um so schnell wie
möglich so viele verschiedene Addressen
wie möglich zu kreieren. An diese künstlich erzeugten Addressen werden dann
Werbemails versendet, um die auszusortieren, die nicht funktionieren. Beide
Methoden haben den Nachteil, dass auf
diese Weise nur allgemeine Addressen
erzeugt werden können, die natürlich nicht
sonderlich interessant sind.
Eben deshalb steigen viele Addresshändler
auf feinere Methoden um. Eine Methode ist
esin Kleinanzeigen im Internet besonders
günstige Angebote zu machen, auf die per
Email geantwortet werden soll. Diese
Addressen zeigen bestimmte Interessengebiete des Addressinhabers. So kann
eine solche Anzeige z.B. ein besonders
günstiges Auto anbieten - damit weiß
man, dass der Interessent eventuell ein
neues Auto kaufen will. Gleichzeitig weiß
man, über welchen finanziellen Rahmen er
verfügt. Diese Informationen werten eine
solche Addresse natürlich gleich auf.
Eine andere Quelle sind Foren und Chats
im Internet. So werden Email-Addressen
aus Partnerforen gewinnbringend an
Porno-Spammer verkauft, Addressen aus
Computerforen gehen an Computerhändler
Die Methoden der Sammler
•
•
•
etc. Solche Addressen lassen sich durch
einfache Suchen mit Leichtigkeit aus Foren
filtern. Auch hier sind die Interessengebiete des Inhabers angegeben.
Wieder andere Addresshaie suchen gezielt
nach Internetseiten mit bestimmten Inhalten. Auf diesen Internetseiten gibt es
meist auch eine Kontaktaddresse.
Das Usenet ist ebenfalls eine beliebte
Quelle für Addressen und Informationen
über die Inhaber dieser Addressen.
Genauso beliebt sind Gewinnspiele – bei
denen nicht unbedingt man selber, auf
jedem Fall aber der Veranstalter gewinnt –,
kostenlose Produktproben, Downloads etc.
Alle diese Addresshändler rechnen mit dem
sogenannten Fehler 40 - der Fehler befindet
sich 40 cm vor dem Monitor. Sie profitieren
davon, dass viele Leute mit ihren EmailAddressen sehr sorglos umgehen. Bereits im
Beispiel oben habe ich dargestellt, wie man
nach einer bekannten Addresse sucht, um an
Infos über einen User zu kommen - hier
siehst du eine weitere beliebte Methode.
Wie kannst du dich nun schützen? Eine der
besten Methoden ist die Generierung von
15
Wegwerfaddressen, wie sie Spamgourmet
anbietet:
www.spamgourmet.com
Hier kannst du Addressen generieren, die du
im Internet benutzt, wenn du von einer Stelle
nur ein-zwei Antworten erwartest.
Die Technik ist relativ einfach: Du gehst auf
die Seite, gibst deine Email-Addresse ein und
einen Phantasiebegriff, also z.B. Hubert.
Benötigst du jetzt eine Wegwerfadresse,
nimmst du irgendeinen Begriff, die Zahl der
Mails, die an deine echte Addresse weiter
geleitet werden sollen und die Addresse, also
z.B. [email protected]
Diese Addresse wird beim ersten Gebrauch
angelegt und die beiden ersten Mails werden
an deine echte Addresse weitergeleitet; jede
weitere Mail wird sofort geschluckt.
Die meisten Webmailer bieten auch Spamfilter, mit denen du bestimmte Absender oder
Begriffe aus der Betreffzeile sperren kannst.
Manche Anbieter geben auch die Möglichkeit,
nur bestimmte Absender durchzulassen - eine
zweischneidige Sache, da man nur noch
bedingt erreichbar ist.
Der gläserne Surfer
Was ich auf den letzten Seiten geschrieben
habe, zeigt deutlich: Es gibt kein wirklich
anonymes Surfen im Internet. Jeder, der
etwas anderes sagt („Sie brauchen nur unser
Tool XY!“), lügt. Spätestens wenn du durch
dein Verhalten im Internet mit dem Gesetz in
Konflikt kommst, wirst du dies schmerzhaft
feststellen.
Aber darum geht es auch gar nicht. Es geht
darum, deine „Privacy“, deine Privatsphäre zu
schützen. Es geht darum, dass du selber entscheidest, wem du welche Informationen
über dich gibst. Es geht darum, dass es Dinge
gibt, die niemanden etwas angehen. Es geht
um „informelle Selbstbestimmung“.
Der normale User im Internet ist der gläserne
Surfer. Er hinterlässt eine Datenspur hinter
sich, die fast jedes Greenhorn lesen kann.
Als Leser und Anwender dieses Heftes solltest
du in der Lage sein, deine Spur so weit zu
verwischen, dass selbst Winnetou Probleme
hätte, ihr zu folgen. Dabei benötigst du keine
kostspieligen Programme – die Tools, die ich
vorstelle, sind in der Regel Freeware. Und
das Beste ist: Es ist alles legal.
Bevor ich jedoch anfange, lass mich dir noch
eins sagen: Das wichtigste Werkzeug, um
sicher zu surfen und deine Privatsphäre zu
schützen, ist das menschliche Hirn. Was nützt
der beste Schutz im Internet, wenn du deine
Email-Adresse wie Konfetti ins Internet wirfst,
jedes Formular mit Begeisterung ausfüllst,
bei jedem Download „Gib mir!“ schreist und
dein Alias in Diskussionforen dein Vor- und
Nachname ist? Wenn dies dein Surfstil ist und
du auch nichts daran ändern magst, lege
dieses Heft beiseite – es ist nichts für dich.
Auch wenn es dir beim Surfen ausschließlich
um Geschwindigkeit und Bequemlichkeit
geht, ist dieses Heft nichts für dich – sicheres
Surfen ist genausowenig schnell und bequem
wie sicheres Autofahren.
Das heisst nicht, dass du wie eine Schnecke
durchs Internet kriechen musst – aber du
wirst manche Sicherheitsabfrage mehr
wegklicken müssen und vielleicht manche
Seiten nicht besuchen können. Aber glaub
mir: Die Sicherheit ist es wert.
16
Was Browser verraten – und wie man sich schützt
Was Browser verraten – und wie man sich schützt
Die erste und wichtigste Sicherheitslücke, die
du schliessen solltest, ist dein Browser. Dabei
ist es egal, welchen Browser du benutzt, ob
Microsofts Internet Explorer oder den Navigator von Netscape (obwohl ich den Navigator
aus Sicherheitsgründen und wegen seiner
Benutzerfreundlichkeit bevorzuge) – von der
Grundeinstellung her sind beide nicht sicher.
Und durch einige Features, die das Surfen
bequemer machen sollen, wird dein Browser
so geschwätzig wie Tante Lisa beim Kaffeeklatsch. Da du aber auf deinen Browser angewiesen bist, um zu surfen, solltest du ihn auf
jedem Fall ein wenig knebeln, wenn du im
Internet unterwegs bist.
Im Heft „Viren, Hacker, Firewalls – Sicherheit
am PC“ ging ich bereits auf die Sicherheitseinstellungen beim Internet Explorer ein. Hier
geht es um die Einstellungen, die geändert
werden müssen, um deine Privatsphäre zu
schützen. Auch diesmal zeige ich dies anhand
des Internet Explorers 5.5, da dieser der am
weitesten verbreitete Browser ist.
Solltest du an deinem Computer sitzen, gehe
über START|EINSTELLUNGEN|SYSTEMSTEUERUNG|INTERNETOPTIONEN auf die Einstellungen deines Browsers – stehst du im Browser,
wählst du EXTRAS|INTERNETOPTIONEN. Du
solltest folgendes Bild sehen:
Oben findest du 6 Registerkarten, die wie uns
jetzt der Reihe nach ansehen wollen.
1. Allgemein
Unter ALLGEMEIN findest du einige Grundeinstellungen, die du ändern kannst – zum einen
geht es hier um Geschwindigkeit, zum andern
um Speicherplatz, zum dritten um Sicherheit.
Die erste Einstellung, die du ändern solltest,
ist die Startseite. Normalerweise trägt sich
hier dein Provider ein, damit du jedes Mal,
wenn du ins Internet gehst, zuerst auf seine
Seite kommst. Meine Empfehlung ist, statt
dessen den Button LEERE SEITE zu wählen.
Unter TEMPORÄRE INTERNETDATEIEN“ findest
du zunächst die Möglichkeit, sie zu löschen;
außerdem kannst du dir dort die Dateien ansehen, die Internetseiten auf deinem Rechner
ablegen. Viele Seiten, die du besuchst, deponieren Bilder und manche der Steuerdateien
auf deinem Rechner. Dies dient dazu, dass
die Bilder, wenn du eine Seite ein zweites Mal
besuchst, nicht von Neuem geladen werden
müssen. Leider löschen sich diese Dateien
nicht automatisch – jedenfalls nicht immer.
Drückst du hier du den Knopf DATEIEN
LÖSCHEN, werden diese Dateien gelöscht –
allerdings nicht die Cookies, die ebenfalls in
diesem Verzeichnis liegen. Willst du diese
löschen, gehst du wie folgt vor:
•
•
Du klickst auf DATEIEN ANZEIGEN ...
... worauf sich folgendes Fenster öffnet:
•
Hier stellst du zunächst den Speicherplatz
ein, den du temporären Dateien einräumen
willst. Microsoft ist sehr verschwenderisch
– ich habe mit wesentlich geringeren Einstellungen als Microsoft gute Erfahrungen
gemacht. In der Regel sind bis zu 20 MB
durchaus ausreichend.
Was Browser verraten – und wie man sich schützt
•
Klickst du jetzt auf „Dateien anzeigen“,
erscheint folgendes Bild:
17
In der oberen Leiste findest du verschiedene
Zonen – uns interessiert ausschließlich die
Zone INTERNET. Markiere sie und klicke dann
auf STUFE ANPASSEN.
Im folgenden Bild müssen einige Einstellungen geändert werden:
•
Die Textdateien hier sind Cookies. Um sie
zu löschen, musst du sie markieren und
dann auf die „Entfernen“-Taste drücken.
Schließlich haben wir, wenn wir zur
Ausgangsseite zurückkehren, noch das
Feld VERLAUF. Hier werden alle Seiten
eingetragen, die du besuchst. Du kannst
die besuchten Seiten mit VERLAUF LEEREN
löschen und festlegen, wie lange die
besuchten Seiten gespeichert werden.
Leider bietet Microsoft nicht die Möglichkeit, die Seiten nicht zu speichern – auch
wenn du „0“ einträgst, werden die Daten
gespeichert. Schreibst du „1“, sind die
besuchten Seiten am nächsten Tag
verschwunden.
2. Sicherheit
Zur Erläuterung:
•
Die zweite Registerkarte ist SICHERHEIT. Auf
die Sicherheitseinstellungen ging ich schon in
„Viren, Hacker, Firewalls – Sicherheit am PC“
ein, so dass es hier nur um die Einstellungen
für die Privacy geht – und davon gibt es hier
mehrere.
•
•
Einige Server (insbesondere FTP-Server)
verlangen eine Anmeldung. Diese kann
von deinem Browser automatisch durchgeführt werden – dann aber mit evt. von dir
gespeicherten Daten oder deiner EmailAdresse. Daher schlage ich vor, hier nach
Namen und Kennwort fragen zu lassen –
damit bekommst du erst einmal mit, wenn
du von einer FTP-Site Daten bekommen
sollst, zum anderen werden keine Daten
von dir ungefragt herausgegeben.
Bei Cookies gibt es zwei Versionen: permanente Cookies, die auf dem Rechner
bleiben und dein Surfverhalten ausspionieren können, und temporäre Cookies, die
nur so lange auf deinem Rechner bleiben,
wie du auf der Site bist, die sie setzt. Bei
den permanenten Cookies habe ich EINGABEAUFFORDERUNG gewählt, da ich auf
Dienste angewiesen bin, die Cookies
voraussetzen. Bei den temporären Cookies
schlage ich „akzeptieren“ vor, da sie sich
nach dem Verlassen der Site löschen.
Bei der Abfrage EINFÜGEOPERATIONEN
ÜBER EIN SCRIPT ZULASSEN empfehle ich
DEAKTIVIEREN“. Java-Scripts könnten in
der Lage sein, z.B. den Inhalt deiner
Zwischenablage auszulesen.
18
Was Browser verraten – und wie man sich schützt
3. Inhalte
Da gibt es die Möglichkeit, das AUTOVERVOLLSTÄNDIGEN einzustellen. Klickst du auf
den Button, erscheint folgendes Bild:
•
Die nächste Registrierkarte ist INHALTE. Zum
Einen geht es hier um Filter, die Kindern
verbieten sollen, jugendgefährdende Seiten
anzusehen, zum anderen um persönliche
Informationen.
Was den Filter angeht: Er ist ein Witz. Jeder
vierzehnjährige, der sich mit einem Computer
auskennt, weiß, wo der Key gespeichert ist:
Du startest mit Start-Ausführen-regedit
den Registry-Editor, wählst den Key
HKEY_LOCAL_MACHINE\Software\
Microsoft\Windows\CurrentVersion\
Policies\Ratings und löschst dort den
neuen Eintrag Key – und schon ist alles wieder
offen.
Für uns wichtig sind die Einstellungen in den
PERSÖNLICHEN INFORMATIONEN, denn hier
wird es gefährlich.
Hier solltest du alle Möglichkeiten deaktivieren, wenn du verhindern möchtest,
dass deine Daten auf deinem Rechner
gespeichert werden! Denn auch Hacker
wissen gut genug, wo diese Daten liegen.
Und solltest du die Option BENUTZERNAMEN UND KENNWÖRTER FÜR FORMULARE
•
aktiviert haben, reicht in der Regel schon
ein Buchstabe, um z.B. deine Emails zu
lesen.
Nach der Deaktivierung von AUTOVERVOLLSTÄNDIGEN solltest du auch FORMULARE LÖSCHEN und KENNWÖRTER LÖSCHEN
anklicken, damit auch diese Daten
gelöscht sind.
Zurück auf der Hauptseite solltest du unter
WALLET und PROFIL nachsehen, ob du da
Daten von dir gespeichert hast. Auch die
solltest du unbedingt löschen.
Was Browser verraten – und wie man sich schützt
4. Verbindungen
19
6. Erweitert
Die nächste Seite, die wir uns ansehen, ist
VERBINDUNGEN.
Hier kannst du deine Verbindung ins Internet
einstellen. Die sichere Einstellung lautet hier
KEINE VERBINDUNG WÄHLEN. Andernfalls kann
es passieren, dass beim Aufruf einer gespeicherten Seite die Verbindung ins Internet
erstellt wird – und zwar ohne deine Kontrolle.
Hier hat Microsoft alles das hingeräumt, was
woanders nicht untergebracht werden konnte
– und auch hier gibt es einige Einstellungen,
die uns angehen:
•
der Ansicht oben noch aktiviert, sollte aber
deaktiviert sein – es ist immer sinnvoller,
selber nachzuschauen, ob es etwas Neues
gibt. Merke: Misstraue jeder Automatik!
5. Programme
Unter Programme gibt es keine Einstellungen,
die uns interessieren, dafür aber wieder unter
dem nächsten Punkt:
AUTOMATISCHE ÜBERPRÜFUNG AUF AKTUALISIERUNGEN VON INTERNET EXPLORER ist in
•
VERWENDEN VON AUTOVERVOLLSTÄNDIGEN
muss hier noch einmal gezielt abgestellt
werden – sowohl für Webadressen als
auch im Windows Explorer.
•
Hier stellst du auch ein, ob die temporären
Dateien beim Schliessen des Browsers
gelöscht werden sollen. Dies ist endlich
eine positive Automatik – also einschalten!
•
Auch der Profil-Assistent kann hier eingeschaltet werden – oder ausgeschaltet, was
gleich viel sicherer ist!
So, das wars zum Internet Explorer. Und
damit sind wieder ein paar Sicherheitslücken
mehr identifiziert. Kommen wir gleich zu den
nächsten Einstellungen.