Anonymität am Computer und Internet

Browser

Über das User-Tracking in Browsern, z.B. Chrome, Firefox, Internet Explorer, Safari.

Leider bleibt die Entwicklung nicht stehen und Gegenmassnahmen fehlen noch z.B. für Canvas-Fingerprinting und die diversen Ausprägungen von Evercookies. 1)

Add-On

Nützliche Erweiterungen für Browsers.

  • Ghostery blockiert diverse Tracking-Methoden. Das Gratis-Tool finanziert sich über die optional einschaltbare und kritisierte GhostRank-Funktion.2) Verfügbar für alle gängigen Browsers.

Cache-Cookies

Technik (vereinfacht)

Wenn ein Browser eine Website aufruft und anzeigen lässt, lädt er damit den Inhalt der Website herunter und speichert sie im Cache des Browsers. Beim nächsten Aufruf der gleichen Website verkürzt sich damit die Wartezeit bis zur Anzeige, da nicht alles nochmals heruntergeladen werden muss. Zu diesem Zweck teilt der Browser beim nächsten Aufruf der Website dessem Server genau mit, was er schon alles im Cache hat. Der Server überträgt dann nur noch Daten, die sich seit dem letzten Mal geändert haben. Diese Tatsache kann man sich zu Nutze machen: Verseht man z.B. ein zur Werbsite gehörendes Bild zusätzlich mit einem Tag, quasi eine eindeutige Erweiterung des Namens, wird dieser Name beim nächsten Besuch dem Server mitgeteilt. Dieser Server erhält damit die eindeutige Kennzeichnung und bestätigt dem Browser, dass sich nichts geändert hat. Eigentlich handelt es sich nicht um Cookies, aber durch die eindeutige Bezeichnung von Website-Elementen im Cache kommt dies einem Cookie sehr nahe.3)

Schutz

Nach einer einer Browsersession gilt: Gesamten Cache des Browsers löschen!

D.h. gesamte Chronik (Cache, Cookies, etc.) und Daten (offline Websites, etc.)

Fingerprinting

Technik

Auch wer Cookies verbietet oder nach der Browsersession aufräumt, bleibt identifizierbar. Folgende Eigeschaften eines Browsers und seiner Installationsumgebung können über einen Browser abgefragt werden und ermöglichen zusammengefasst das eindeutige Identifieren:

  • Betriebsystem
    • Bildschirmauflösung
    • Farbtiefe
    • Produkt
    • Version
    • Zeitzone
    • etc…
  • Browser
    • MIME-Typen
    • Plugins
    • Produkt
    • Schriftarten
    • Schriftfarben
    • Sprachen
    • Version
    • etc…

Dabei gibt der Browser einiges bereits beim Kommunikationsaufbau mit (passiv, z.B. HTTP Header) und der Rest lässt sich während dem Abruf der Website per JavaScript oder den verwendeten Plugins zurückmelden (aktiv).

Schutz

Daraus folgt: je individueller ein User seinen Browser den eigenen Bedürfnissen anpasst, desto markanter werden die Unterschiede zu anderen Installationen und damit die eindeutige Zuordnung.

Wie gut man identifierbar ist, kann auf folgender Website beispielhaft getestet werden: Panopticlick4)

E-Mail

Wer Mails empfängt und liest ist nicht alleine. Auch der Absender kann mitlesen. Die vielfältigen Möglichkeiten dafür speziell präparierten Mails und ob das eigene Mail-Leseprogramm sie blockiert, kann getestet werden:

Massnahmen

Arbeiten ohne Spuren am PC und im Internet zu hinterlassen:

  • TAILS ist ein gratis Live-Linux für ab CD oder USB Stick (Stand: Jan 2012)
    • benutzt keine Festplatte
    • löscht den Arbeitsspeicher nach Gebrauch
    • nutzt TOR fürs Surfen im Internet
    • etc.

Überwachungsaffäre

Die Gesellschaft für Informatik hat eine Sammlung von Fragen/Antworten zur Überwachungs- bzw. NSA-Affäre erstellt.

2) Heise Online: Kritik an Werbeblocker Ghostery, abgerufen am 19. November 2013
5) Abgerufen am 7. Oktober 2013
6) Gesellschaft für Informatik e.V. (28.08.2013): “FAQ-Liste zu Sicherheit und Unsicherheit im Internet“, Version 1.0
 
anonymitaet.txt · Zuletzt geändert: 2014/07/23 08:54 von elmar · [Ältere Versionen] · [Links hierher]