JAP -- ANONYMITY & PRIVACY

<- Datensammler im Porträt Inhalt JonDonym ->

Techniken der Datensammler

Datensammler setzen verschiendene Techniken ein, um Surfer auf ihrem Weg durch das Netz zu verfolgen und diese auf verschiedenen Webseiten wiederzuerkennen. Im Folgenden werden einige Basistechniken zur Datensammlung vorgestellt.

Tracking mit Cookies

Cookies werden eingesetzt, um einen Surfer beim Besuch einer Webseite wiederzuerkennen. Ohne diese Technik wären viele Anwendungen im Web nur aufwendig realisierbar, denn HTTP ist ein zustandsloses Protokoll. Das heiß ein Webserver ist damit nicht in der Lage, Ihnen Ihre vergangenen Anfragen zuzuordnen.

Manche Webangebote benötigen jedoch eine Art "Gedächtnis". Ein Beispiel dafür sind Einkaufsportale, bei denen der Webserver sich merken muss, welche Waren sich bereits in Ihrem virtuellen Einkaufswagen befinden. Dieses "Gedächtnis" wird meist über sogenannte Cookies realisiert. Das sind kleine Textschnipsel, die Ihnen der besuchte Webserver zusammen mit jeder Antwortseite zusendet. Kontaktiert Ihr Browser den Server erneut, schickt er diesem automatisch auch das vorher gespeicherte Cookie zu. Der Server ordnet Ihnen dadurch den richtigen Einkaufswagen zu.

Cookies können aber auch dazu missbraucht werden, um Ihre Schritte im Internet zu verfolgen. Diese Technik wird vor allem bei Web-Portalen (wie Yahoo), Suchmaschinen (wie Google) und Werbeeinblendungen erfolgreich angewandt, da Sie diese häufig benutzen um andere Webseiten zu erreichen. Über Cookies können diese Anbieter große Teile Ihres Surfverhaltens über Jahre hinweg aufzeichnen und leicht einen Personenbezug über Ihr "angereichertes" Profil zu Ihnen herstellen. Die meisten Internetnutzer haben, ohne es zu wissen, sogar ganze Sammlungen hunderter Cookies von verschiedensten Webseiten auf Ihrem Rechner. Das folgende Beispiel zeigt die Liste der Cookies, die bei einem einmaligen Aufruf der Seite www.spiegel.de gesetzt wurden:

Cookies von Spiegel.de

Dass Webseiten mehrere externe Werbe- und Tracking-Dienstleister einbinden, ist nicht ungewöhnlich. Eine Studie der Universität Berkeley von 2011 hat die Top 100 Webseiten analysiert und 5.675 Cookies gefunden. Dabei wurden 4.914 Cookies von Dritten gesetzt, also nicht von der aufgerufenen Webseite. Bei dem Besuch dieser 100 Webseiten wurden mit Hilfe der Cookies Daten an 600 Server übertragen.

Sie sollten deshalb auf jeden Fall:

  1. Cookies spätestens nach dem Ende Ihrer Browsersitzung löschen.
  2. Cookies von Drittanbietern blockieren.

Moderne Browser haben dafür meist optionale Funktionen integriert, welche der Nutzer aber erst konfigurieren muss. In unserem für Mozilla Firefox entwickelten Browserprofil, JonDoFox, ist dies bereits voreingestellt. Außerdem bietet der JonDoFox weitere Funtionen zur komfortablen Verwaltung von Cookies.

Evercookies

Mehr als 80% der Nutzer lehnen ein Tracking des Surfverhaltens ab. Viele Surfer nutzen Browser-Einstellungen, die langfristiges Tracking mit Cookies verhindern. Werbe- und Trackingnetzwerke gehen deshalb dazu über, ausgefeilte Methoden für die Markierung der Surfer zu verwenden.

  • Flash-Cookies (LSOs) werden seit einigen Jahren eingesetzt, um gelöschte Cookies mit der gleichen Markierung wieder­herzustellen. Die Firma Clearspring setzte diese Technik erfolgreich ein (bis sie 2010 verklagt wurde) und wirbt damit, präzise Daten von 200 Millionen Internet­nutzern zu besitzen. Ebay nutzt LSOs und begründet deren Einsatz mit einem Sicherheitsgewinn.
  • In einer Studie der Universität Berkeley wurden die Methoden der Firma KISSmetrics aufgedeckt, die zusätzlich zu Cookies und Flash-Cookies noch ETags aus dem Cache, DOMStorage und IE-userData nutzt, um Surfer eindeutig zu markieren. KISSmetrics wurde ebenfalls verklagt und wird in Zukunft auf die Nutzungs der ETags verzichten und den HTTP-Header Do Not Track respektieren.
  • Der Tracking-Service Yahoo! Web Analytics protzt damit, dass sie bei 99,9% der Surfer Cookies setzen können, was darauf schließen lässt, dass hier etwa auf JavaScript basierende Cookie-Erstellungstechniken im Einsatz sind und/oder z.B. Flash-Cookies mit dazugezählt werden.
  • Samy Kamkar demonstriert mit evercookie - never forget weitere mögliche Methoden zur individuellen Markierung von Surfern.

Aktive Webinhalte

Webseiteninhalte, die über aktive Browser-Plugins, wie Flash, Java, ActiveX und Silverlight, zugänglich sind, machen das Web dynamisch und bunt - aber auch gefährlich. Sie erlauben Webseiten, Code auf Ihrem Rechner auszuführen. Wenn sie ausgeführt werden, können diese Plugin-Inhalte einige Details Ihrer Rechner- und Netzwerkkonfiguration auslesen und an den Webserver senden. Mithilfe einiger Tricks können diese sogar auf Ihrem Rechner Dateien lesen und ändern und im Extremfall die vollständige Kontrolle über diesen erhalten.

Vorsicht ist vor allem vor signierten Java-Applets geboten: Wenn Sie deren Signatur akzeptieren, hat das Applet und damit auch der besuchte Web-Server automatisch alle Benutzerrechte auf Ihrem Rechner. Er kann also insbesondere Ihre IP-Adresse, Ihre MAC-Adresse, weitere Details Ihrer Rechner- und Netzwerkkonfiguration und sogar Festplatteninhalte auslesen. Es hilft auch nichts, nur Webseiten zu besuchen, die als "vertrauenswürdig" gelten. Dieses Konzept ist überholt, da mittlerweile auch zahlreiche große und bekannte Webseiten gehackt und mit Schadcode gefüllt werden. Nur das Blockieren/Deaktivieren der Plugin-Inhalte bringt wirkliche Sicherheit.

JavaScript

Der Browser ist vor Angriffen auf Ihre Privatsphäre mittels JavaScript ("Skripte", "Active Scripting") etwas besser geschützt als mittels der genannten Plugins, aber dennoch nicht sicher. JavaScript ist allerdings nicht zu verwechseln mit Java bzw. dem aktiven Java-Plugin, was trotz ähnlichem Namen etwas völlig anderes ist (siehe oben).

Mit Hilfe von bösartigen Skripten ist es möglich, Fehler auf Webseiten, oder im Browser selbst, auszunutzen und den Rechner zu kompromittieren. Angreifer nutzen beispielsweise Cross Site Scripting, um bösartigen JavaScript-Code im Browser des Surfers zur Ausführung zu bringen. Das Ziel besteht meist darin, Login-Daten für Bankkonten o.Ä. auszuspähen.

Außerdem ermöglicht es JavaScript, eine Vielzahl von Informationen über den Browser, das Betriebssystem und Ihre Hardware auszulesen und an Webserver zu übertragen. Diese Informationen können einen eindeutigen Fingerabdruck des Nutzers ergeben, so dass er leicht wiedererkannbar ist. Unser Anonymitätstest zeigt bei aktiviertem JavaScript eine kleine Auswahl der Dinge, die ausgelesen werden können, wobei die dort zu findende Liste längst nicht vollständig ist. Es wird auch die Markierung des Nutzers (vergleichbar mit Cookies) demonstriert.

Wir empfehlen deshalb, JavaScript-Inhalte nur bei Bedarf und für wirklich vertrauenswürdige Webseiten in Ihrem Browser zu aktivieren und ansonsten zu blockieren.

Aus den vorangegangenen zwei Punkten (Aktive Inhalte/JavaScript) ergibt sich zusammenfassend: Ohne einen gut abgesicherten Browser sollten Sie sich nicht im Internet bewegen, da Ihr Rechner ansonsten Gefahr läuft, angegriffen zu werden. Statt Ihren Browser selber entsprechend zu konfigurieren, was einiges an Erfahrung erfordert, können Sie z.B. den kostenlosen JonDoFox verwenden.

Fingerabdruck des Browser (HTTP-Header)

Bei jedem Aufruf einer Webseite senden Browser bestimmte Informationen im Rahmen des sogenannten HTTP-Protokolls die von der besuchten Seite ausgewertet werden können: Sprache, Browsername und -version, Betriebssystem und -version, unterstützte Zeichensätze, Dateitypen, Kodierungen und die vorher aufgerufene Webseite (Referer). Die Übertragung dieser sogenannten Browser-Header ist für die Darstellung von Webseiten nicht notwendig, kann allerdings zur Wiedererkennung, Profilierung und Analyse von Surfern genutzt werden. Das Projekt Panopticlick der EFF zeigt, dass die meisten Surfer anhand des Fingerabdrucks des Browsers eindeutig erkennbar sind.

Der Fingerabdruck des Browsers wird u.a. von folgenden Trackingdiensten ausgewertet:

  • Yahoo! Web Analytics nutzt JavaScript Tracking-Code, wenn Cookies blockiert werden.
  • Die Firma bluecava setzt auf Browser Fingerprinting, um Surfer zu verfolgen. Das Trackingskript BCAL5.js wertet die verwendete Software (Browser, Betriebssystem), installierte Schriftarten, Bildschirmgröße, Browser-Plugins und ein paar mehr Daten aus, um daraus einen individuellen Fingerabdruck zu berechnen.

Mittlerweile wurden verschiedene Filterprogramme und -dienste entwickelt, um problematische Browser-Header zu verbergen oder zu verändern (z.B. Privoxy). Leider können diese Anwendungen keine verschlüsselten Verbindungen filtern: sobald man eine vermeintlich "sichere" Webseite (HTTPS, Browser-Schloss) aufruft, versagt die Filterung. Außerdem erlauben es diese Programme jedem Nutzer, seine Header-Daten selbst zu definieren. Gerade dadurch, dass man aber etwa den Browsertyp auf einen individuellen Wert setzt, macht man sich quasi perfekt verfolgbar.

Im Programm JonDo ist deshalb eine automatische Filterung eingebaut, die allen Benutzern, zumindest für unverschlüsselte Verbindungen (HTTP), ein einheitliches Header-Profil zuweist. Wer eine noch höhere Sicherheit erreichen möchte, sollte jedoch den JonDoFox-Browser benutzen. Dieser überträgt immer dasselbe Profil auch bei verschlüsselten Verbindungen. Dadurch ist gewährleistet, dass Webseiten höchstens erkennen können, dass es sich beim Besucher um einen JonDonym-Benutzer handelt, aber nicht um welchen genau.

History-Sniffing in Browserverlauf und -cache

Eine empirische Untersuchung der Top 50.000 Webseiten weist nach, dass ca. 1% dieser Webseiten Informationen über den Surfer durch History-Sniffing sammeln (Auslesen des Browserverlauf). Mit aggressiven JavaScripten oder CSS-Tricks werden die zuvor besuchten Webseiten ausgewertet. Für kleinere Webseiten bieten Anbieter, wie Tealium oder Beencounter, die Dienstleistung, in Echtzeit eine Liste der zuvor besuchten Webseiten zu liefern.

Diese Informationen können nicht nur für die Auswahl passender Werbung genutzt werden. Ein Experiment des Isec Forschungslabors demonsriert, dass diese History-Daten zur Deanonymisierung genutzt werden können. Anhand der Browser History wurden die Gruppen bei Xing ermittelt, welche der Surfer besucht hat. Da es kaum zwei Nutzer gibt, die zu den gleichen Gruppen gehören, konnte eine Deanonymiserung erfolgen und Realnamen sowie E-Mail Adressen einfach durch Aufruf einer beliebigen präparierten Website ermittelt werden.

Über den Inhalt Ihres Browser-Caches kann man auf vorher besuchte und daher im Browser zwischengespeicherte Webseiten schließen. Mit jeder aufgerufenen Webseite wird ein ETag gesendet, welches der Browser im Cache speichert. Wird die Webseite erneut aufgerufen, sendet der Browser zuerst das ETag, um zu erfragen, ob die Seite sich geändert hat. Dieses Tag kann auch eine eindeutige User-ID enthalten. KISSmetrics nutzte ETags zur eindeutigen Identifizierung der Surfer. Der Service wurde als Dienstleister auch von Top 100 Webseiten genutzt.

Außerdem ändert sich die benötigte Zeit für das Laden einer Webseite, wenn Teile der Seite bereits im Browser-Cache liegen. Mittels einer geschickte Verteilung der Bilder auf der Webseite, welche jeweils einzeln nachgeladen werden, kann der Webserver den Cache nach und nach analysieren.

Gegen eine Analyse des Browserverlaufes gibt es seit Firefox 4 einen eingebauten Schutz, so dass man diesen nicht mehr abschalten muss (wie es im JonDoFox für ältere Firefox-Versionen noch voreingestellt ist).

Das Abschalten des Caches hingegegn hat gravierende Auswirkungen auf die Surfgeschwindigkeit, weshalb wir dies nicht empfehlen. Im JonDoFox ist stattdessen eine Schutzfunktion eingebaut, welche für Inhalte von Drittseiten den Cache umgeht. Außerdem wird der Cache beim Schließen des Browsers automatisch gelöscht. Dadurch kann eine Webseite keine Informationen über andere Seiten gewinnen, sondern nur über sich selbst.

Webbugs und Werbebanner

Sehr wahrscheinlich finden Sie von Datensammlern wie ivwbox.de (INFONLINE), doubleclick.com, advertisement.com oder Google sogar dann ein oder mehrere sogenannte Cookies in Ihrem Browser, wenn Sie deren Webseiten niemals besucht haben. Dies liegt daran, dass diese Unternehmen auf anderen Webseiten einen einfachen Trick benutzen, um Ihnen dennoch Cookies "unterzuschieben" und Ihr Surfverhalten zu beobachten: Webbugs.

"Webbugs" sind üblicherweise Bilder von 1x1 Pixeln und damit für den Betrachter unsichtbar. Sie können alternativ aber auch über sichtbare, in eine Webseite eingebettete Werbebanner realisiert werden. Die Webseite, welche Sie gerade besuchen, enthält ein Bild (Webbug), das vom Server eines Statistikdienstes (etwa Doubleclick, Google Analytics) nachgeladen wird. Dadurch kann der Statistikdienst in Ihrem Browser unbemerkt ein Cookie setzen oder verändern. Dieses Cookie schickt der Browser nun mit jeder neuen Anfrage nach Seiten, in denen ein Webbug des Statistikdienstes eingebettet ist, wieder an diesen zurück. Wenn der Statistikdienst auf vielen unterschiedlichen Webseiten eingesetzt wird, kann er nun große Teile Ihrer Browsersitzung verfolgen. Arbeitet der Betreiber des Statistikdienstes zusätzlich mit dem Betreiber Ihrer üblicherweise genutzten Suchmaschine zusammen, bekommt er ein fast vollständiges Bild Ihrer Internetaktivitäten.

Die Privatsphäre-Funktionen aktueller Browser, die entweder pauschal alle Cookies sperren oder nur Cookies von "Drittseiten" blockieren, alternativ aber auch alle Cookie-Daten beim Beenden des Browsers löschen, reichen für einen optimalen Schutz dagegen leider nicht aus. Um eine Verfolgung Ihrer Zugriffe zu verhindern, sollten möglichst alle Cookies standardmäßig blockiert und nur bei Bedarf für die Dauer der Browsersitzung zugelassen werden. JonDoFox ist deswegen bereits so vorkonfiguriert, dass zunächst alle Cookies blockiert werden, jede Webseite aber mit nur zwei Mausklicks freigeschaltet werden kann. Wir empfehlen, Cookies immer nur temporär zuzulassen, so dass Sie spätestens bei der nächsten Browsersitzung wieder automatisch blockiert sind.

Eine andere unangenehme Eigenschaft von Webbugs ist, dass sie beim Abruf neben Cookies auch Ihre IP-Adresse automatisch an den Statistikdienst übermitteln. Selbst mit einer sehr guten Browserkonfiguration, dem Abschalten von Cookies und automatischen Webbug-Filtern können Sie dies niemals zuverlässig verhindern. Dagegen hilft nur die Verwendung eines Anonymisierungsdienstes, wie JonDonym.

TCP-Zeitstempel

Das Transmission Control Protocol (TCP) ist ein Protokoll zur Datenübertragung zwischen Computern. Es ist notwendig für eine Reihe von Internetdiensten wie http (WWW), smtp (E-Mail) und ftp. Wenn beispielsweise Ihr Rechner eine Anfrage nach einer Webseite schickt, werden diese Daten innerhalb vieler kleiner sogenannter TCP-Pakete versendet. Neben diesen Daten enthält ein solches TCP-Paket auch einige optionale Informationsfelder (optionale Header). Eine dieser Optionen ist der TCP-Zeitstempel. Der Wert dieses Zeitstempels ist proportional zur aktuellen Zeit auf Ihrem Computer, und wird gemäß der internen Uhr Ihres Rechners automatisch erhöht.

Der Zeitstempel kann vom Client- und/oder Server-Gerät zur Performanceoptimierung eingesetzt werden. Jedoch kann ein Internetserver Ihren Computer anhand der Zeitstempel wiedererkennen und verfolgen: Indem er die Abweichungen in der Uhrzeit misst, kann er ein individuelles Zeit-Versatz-Profil für Ihren Computer berechnen. Außerdem kann er die Zeit schätzen, zu der Ihr Rechner zuletzt neu gestartet wurde. Diese Tricks funktionieren sogar dann, wenn Sie Ihre Internetverbindungen ansonsten perfekt anonymisiert haben.

Wenn Sie JonDonym verwenden, sind Sie jedoch davor geschützt, auf diese Weise beobachtet zu werden. Denn JonDonym-Mixe ersetzen Ihre potenziell unsicheren TCP-Pakete automatisch durch ihre eigenen.

IP-Adresse

Die IP-Adresse (z.B. 121.56.22.136) erhält Ihr Rechner oder Ihr Router automatisch bei der Interneteinwahl von Ihrem Provider zugewiesen. Dieser speichert sie oft zusammen mit Ihren Kundendaten und Ihrer Online-Zeit monatelang. Sie ist Ihre eindeutige Kennung im Internet, die immer mitgesendet wird, wenn Sie eine direkte Verbindung zu einem Internetdienst aufbauen. Anhand der IP-Adresse erkennt der Webserver, an wen er die Antwort zurücksenden muss. Solange Ihre IP-Adresse sich nicht ändert, lässt sich damit gut nachverfolgen, zu welcher Zeit sie welchen Webseitenbetreiber kontaktiert haben.

Die IP-Adresse offenbart außerdem:

  • Ihren aktueller Aufenthaltsort

    Das Land und die Stadt/Region, in der Sie sich befinden, können bestimmt werden. Mithilfe kostenloser oder kostenpflichtiger Datenbanken sind sogar Stadtteile und Bürogebäude identifizierbar. Dies wird Geolocation genannt.

  • Ihren Zugangsprovider

    Persönliche Daten können dann über Ihren Provider abgerufen werden. Die Identifizierung ist mit Hilfe ihres Providers möglich.

  • Ihre Anbindung / Zugangstechnologie

    Über Datenbanken kann man beispielsweise herausfinden, ob Sie DSL, ein Modem, oder ein Mobiltelefon zum Surfen benutzen.

  • Ihr Unternehmen / Ihre Behörde

    Falls Sie aus dem Netzwerk einer Firma oder Behörde surfen, kann deren Name festgestellt werden. Die meisten Unternehmen und Organisationen sind anhand ihrer IP-Adresse eindeutig erkennbar. Konkurrenten können dies ausnutzen oder polizeiliche Arbeit wird gefährdet.

Einen Teil der Informationen, die Ihre IP-Adresse und Ihr Browser über sie verraten, können Sie mit dem IP-Check einsehen.

Während sich die bisher genannten Surf-Spuren ohne spezielle Server-Dienste verwischen lassen, ist dies bei Ihrer IP-Adresse nicht ganz so einfach möglich. Deswegen wurde die Software JonDo entwickelt: Um den Zusammenhang zwischen Ihrer IP-Adresse und den von Ihnen besuchten Webseiten zu verschleiern, stellt JonDo eine Verbindung zu dem Dienst JonDonym her. Dieser schaltet die Server verschiedener Organisationen zwischen Ihren Rechner und das Internet. Sie surfen dann jeweils mit der IP-Adresse des letzten Servers in einer Kette/Kaskade mehrerer sogenannter Mix-Server. Die von Ihnen übertragenen Daten werden dabei für jeden Mix-Server einzeln verschlüsselt und in Größe und Reihenfolge leicht verändert, so dass niemand Ihren Datenstrom belauschen oder erraten kann. Sie sind damit auch für den Fall geschützt, dass einzelne (aber nicht alle) Betreiber gehackt, bestochen, bedroht oder anderweitig zur Beobachtung Ihrer Zugriffe gezwungen werden.

MAC-Adresse

Die MAC-Adresse (MAC=Media-Access-Control, manchmal auch Ethernet-ID, Airport-ID oder physikalische Adresse genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkgerätes. Jeder Rechner kann über mehrere solcher physischer oder virtueller Netzwerkgeräte verfügen (kabelgebunden (LAN), drahtlos (WLAN), mobil (GPRS, UMTS), virtuell (VPN), ...). Die MAC-Adresse dient zur eindeutigen Identifizierung des jeweiligen Geräts in einem lokalen Rechnernetz. Im Internet wird sie nicht benötigt und nicht übertragen. Auch Ihr Zugangsprovider kann sie nur dann sehen, wenn Ihr Rechner nicht über einen Router, sondern direkt mit dem Internet verbunden ist, etwa über ein Modem. Da Ihr Provider Sie ohnehin an Ihren Zugangsdaten wiedererkennt, ist dies jedoch kein Nachteil für Ihre Privatsphäre. Die MAC-Adresse lässt sich außerdem selbst ändern.

<- Datensammler im Porträt Inhalt JonDonym ->

 

Download

Stabile Version
00.19.001


Beta-Version
00.19.007


InfoService

Status der verfügbaren AN.ON-Dienste und Informationen über diese.


Aktuell / News

Einschränkungen bei den Dresden (JAP) Anonymiserungsservern
Nach reiflicher Überlegung haben wir uns entschlossen, die Downloadmöglichkeiten über die Dresden (JAP) Mixe etwas zu beschränken, um eine fairere Nutzung der knappen Ressourcen unserer Server für alle Nutzer zu ermöglichen, die einfach "normal" im Web surfen wollen. mehr...

 
---