Viele Leute haben ja das Argument, dass „ihre“ Daten sowieso niemand interessieren. Den meisten dürfte aber nicht einmal ansatzweise bewußt sein, was sie für Spuren im Netz hinterlassen und wie man diese mit moderner Analysesoftware auswerten könnte.

IP-Adressen und TOR

Zuerst einmal ein Abriss darüber, wie man den Benutzer im Netz identifizieren kann. Zunächst einmal hat jeder eine IP-Adresse, die sich zwar ändern kann, aber zu einem Zeitpunkt gehört eine IP in der Regel immer genau einem Individuum. Die Vorratsdatenspeicherung – die in Deutschland derzeit wegen juristischer Unklarheiten ausgesetzt ist – zwingt Anbieter die IP-Adressen aller Benutzer des Dienstes eine Zeitlang zu speichern. Innerhalb dieser Zeit ist dann eine Zuordnung möglich.

Will man seine IP verschleiern kann man einen Weiterleitungs-Dienst (Proxy) nutzen. Dieser macht den Nutzer aber wiederum angreifbar, weil der gesamte Internetverkehr dann über diesen einen Server läuft und dort theoretisch sehr einfach abgefangen werde kann.

Das TOR-Netzwerk leitet seine Nutzer insgesamt dreimal weiter. Die dafür ausgewählten Tor-Knoten sind zufällig und daher nicht vorhersehbar. Der Tor-Browser ist ein modifizierter Firefox, mit dem jeder mit einem einzigen Klick Tor benutzen kann.  Doch es gibt natürlich einen Haken: Durch die drei Weiterleitungen wird die Geschwindigkeit massiv reduziert, Streaming-Videos sind nicht mehr denkbar. Viele Seiten im „dunklen Teil“ des Internets, dem Darknet sind nur über Tor zu erreichen.

Cookies

Eine IP-Adressen an eine Person zu binden ist aufwändig. Dazu muss eine Anfrage an ein Gericht gestellt werden. Für die Werbeindustrie ist ein anderer Ansatz viel einfacher. Zunächst einmal Tracking Cookies. Cookies sind einfache Textdateien, die an sich völlig harmlos sind. Sie ermöglichen es einer Webseite, den Benutzer wiederzuerkennen und Einstellungen wiederherzustellen.

Normalerweise darf nur die Domain auf Cookies zugreifen, die sie auch gesetzt hat. Beim Tracking durch Werbeanbieterwird dieses Prinzip aber ausgehebelt. Cookies, aber auch Bilder und andere eingebettete Elemente in Webseiten werden dazu benutzt, um dem Benutzer eine eindeutige Identität zuzuweisen und ihn über möglichst viele Seiten zu verfolgen. So lässt sich z.B. auch feststellen ob eine Email gelesen wurde, in der ein Bild eingebettet ist – oft nur ein „Tracking-Pixel„. Deswegen stellt man Bilder am besten erst nach einem Klick dar. Das beherrschen inzwischen die meisten Webmailer und bei Thunderbird ist es die Standardeinstellung. Man kann die Einstellungen seines Mailprogramms oder Webmailers auf dieser Seite überprüfen.

Durch Tracking ist es möglich festzustellen, für welche Produkte sich jemand interessiert und diese Produkte dann auf ganz anderen Seiten zu bewerben.

Gegen das Tracking mit Cookies kann man sich mit der Browser-Erweiterung DoNotTrackMe wehren (siehe Artikelbild), sie blockt sämtliche Cookies von Werbeanbietern, Das verhindert aber auch, dass eingebettete Inhalte wie Facebook-Like-Buttons oder Twitter-Listen angezeigt werden. Normale Webseitencookies, die nur von einer Domain lesbar sind, funktionieren aber weiterhin.

Die Browser-Erweiterung bietet außerdem maskierte Email-Adressen an, die dann an deine richtige, private Adresse weiterleiten. Denn auch über die Emailadresse lässt sich ein Benutzer natürlich prima verfolgen, sofern er angemeldet ist. DoNotTrackMe macht es sehr einfach, jedem Dienst eine gesonderte Email zu spendieren und erleichtert das Blocken von Spam.

Alternativen

Doch leider kann man den Benutzer auch noch identifizieren, wenn er Cookies akzeptiert. Wissenschaftler haben herausgefunden, dass die Versionsnummern von Plugins wie Flash, Adobe Reader, usw. owie die vom Browser übermittelten Daten zu bevorzugter Sprache völlig genügen um den Benutzer recht gut zu identifizieren. Um das zu verhindern müsste man auf sämtliche Plugins verzichten, was dem surfen so ziemlich den Reiz nimmt.

Fazit

Durch Tracking gewinnt die Werbewirtschaft sehr wertvolle Erkenntnisse. Es ist jedoch nicht ganz auszuscließen, dass auch Ermittlungsbehörden auf solche Techniken zurückgreifen um den Abruf bestimmter Informationen zu verfolgen. Auch lässt sich durch das detaillierte Persönlichkeitsprofil sehr viel vom Verhalten des Einzelnen vorhersagen. Deswegen sollte man mit den oben vorgestellten Techniken versuchen, seine Spur im Internet so gut wie möglich zu verschleiern.

Previous Post Next Post