Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und -Tricks lassen sich zwar nicht alle Hinweise verwischen, dafür aber die wichtigsten.

In Deutschland wird noch lautstark gestritten, aber die Richtlinie zur Vorratsdatenspeicherung ist auf EU-Ebene bereits abgesegnet. Zwar klagen Irland und die Slowakei gegen die Sammelwut, doch der Ausgang ist ungewiss. Selbst wenn die Richtlinie nicht kommt – wer ohne besondere Vorkehrungen im Internet surft, um die Privatsphäre zu schützen, gibt auf seinem Weg eine Menge wertvoller Daten preis. Software wie Visual Route ist frei im Internet verfügbar und findet auch ohne richterlichen Durchsuchungsbefehl den Wohnort zu einer aufgezeichneten IP-Adresse.

Welche Spuren hinterlasse ich?

Computer hochfahren, Router einschalten, Browser starten – für Bob und Alice Routine. Und doch drei Schritte, die Zugangsdaten produzieren und in die Internetwelt posaunen. Für den Internet-Zugang sendet der Router die gespeicherten Anmeldedaten von Alice, also Benutzerkennung und Passwort, an den Internet Service Provider (ISP). Der ISP-Server legt damit einen Datensatz an, der den Login-Namen, das Datum und die Uhrzeit der Anmeldung, sowie die zugewiesene IP-Adresse enthält. Sobald Alice eine URL, zum Beispiel www.zdnet.de, eintippt, geht diese Anfrage an den Proxy-Server des Providers, der sie vollständig speichert und die dazu gehörende IP-Adresse vom DNS-Server abholt. Dann erst sendet der Proxy die Anfrage von Alice mit ihrer IP-Adresse an den angefragten Web-Server von ZDNet. Der Web-Server speichert die Anfrage von Alice in einer Log-Datei, deren Umfang meistens dem Common Logfile Format entspricht.

Er notiert darin: IP-Adresse, Login-Name und den Usernamen, falls Alice sich authentifizieren musste, Datum und Zeit der Anfrage des Browsers, Status der Anfrage und die Länge der übertragenen Webseite in Byte. Oft speichert er außerdem den Referrer, also die Website, von der Alice gerade kam, die Browserversion des Clients, das verwendete Betriebssystem und Angaben zur Konfiguration des Rechners (zum Beispiel ob Cookies zugelassen sind). Geht Alice über ein Firmennetzwerk online, dann hat sie wahrscheinlich eine feste IP-Adresse, deren Standort sich leicht herausfinden lässt.

Themenseiten: Big Data, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

9 Kommentare zu Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

Kommentar hinzufügen
  • Am 9. August 2006 um 19:44 von B@ule

    naja….
    also, ich hab den artikel nur überflogen, aber: "Software wie Visual Route ist frei im Internet verfügbar und findet auch ohne richterlichen Durchsuchungsbefehl den Wohnort zu einer aufgezeichneten IP-Adresse."

    das erscheint mit ziemlich dick aufgetragen bzw. das ist totaler blödsinn ! LOL

    zwar wird das später im Artiel noch mal richtig gestellt^^ aber naja, wo ich den satz erst ma gelesen habe, …
    ziemlich ein auf dicke hose gemacht in dem artikel. da ist doch klar das dann "computer bild leser" wieder nicht richtig lesen und denken das man über die ip adresse ohne weiteres deren geografischen ursprungsort lokalisieren könnte .. ansonsten steht auch einiges wahres drinn, aber wie gesagt für leute die keine ahnung haben, könnte der artikel etwas verwirren bzw. missverstanden werden…

    • Am 10. August 2006 um 13:46 von Steiffan

      AW: naja….
      Hab das mal getestet,scheint ja ne dicke sache zu sein,allein schon mit einer Trial Version von Visual Route Personal Edition 2006 ist es möglich durch eine email,IP ,Domain den standort,die Server und deren Petreiber anzuzeigen.Was meint der Datenschutz dazu,würde mich schon Interesieren .

    • Am 10. August 2006 um 15:02 von RGW

      AW: AW: naja….
      Und was soll daran bemerkenswert sein? Schon mal nachgesehen, was man bei einer Who-is- Abfrage alles erfährt?

    • Am 11. August 2006 um 19:22 von Gera

      AW: naja….
      Gib’s doch zu .. als du diesen Artikel gelesen hast, hast du sofort dieses ominöse Programm heruntergeladen und getestet. Als du dann die IP-Adresse von deinem "Opfer" eingegeben hast, und nicht die entsprechende Leistung bekommen hast, warst du angepisst .. stark übertrieben – hin und her – je mehr ein Journalist dick aufträgt, desto interessanter werden seine Artikel. In diesem Sinne – Hellau.

    • Am 11. August 2006 um 23:11 von B@@@@ule

      AW: AW: naja….
      natürlich habe ich es sofort ausprobiert !! ;-) auch wenn mir KLAR WAR das es NATÜRLICH NICHT funktioniert ;-)

      und das ein Journalist so übertreibt bzw. einen sachverhalt vorsätzlich falsch schildert, dass finde ich halt ZU dick aufgetragen! darum heißt es ja auch "Meinung", wo ich meinen Kommentar abgegeben habe -.-

      angepisst ? warum sollte ich deswegen angepisst sein :-/

      guten abend ^^

    • Am 29. August 2006 um 3:57 von Pimp

      AW: naja….
      Wie kann mann um diese Uhrzeit so breit sein?
      Deutsches Sprache, schweres Teil.

  • Am 8. September 2006 um 12:39 von A Freund

    Enttäuschend Bericherstattung
    Nachdem ich den Artikel gelesen habe bin ich doch sehr enttäuscht, da dieser zum Teil sogar mehr als schlecht recherchiert ist.
    Beispielsweise wird auf den Dienst:
    rewebber.com verlinkt / verwiesen der aber schon seit geraumer Zeit nicht mehr existiert.
    Weiterhin wird in dem Artikel nicht ein Anonymizer auf VPN Basis erwähnt, welche meines Erachtens nach weitaus sicherer sind als einfache Proxy Dienste.
    VPN Anonymizer Dienste werden bspw. von
    http://www.relakks.com/
    http://www.steganos.com
    http://www.trackbuster.com
    angeboten.

    Auch wäre es mehr als Wünschenswert gewesen wenn der Nutzer über die Stärken und Schwächen der einzelnen Dienste informiert worden wäre. Bspw. die Problematik der aktiven Inhalte bei Proxy Diensten, Protokollschwächen oder ähnliches.

  • Am 15. September 2006 um 20:25 von Joker

    . . . und wie schütze ich mich jetzt ?
    viele Seiten geschrieben und keine noch nicht bekannten neuen Informationen. Hätten auch noch schreibeb können, das bereits zum 2, Mal ein JAP Server abgeholt worden ist.

  • Am 6. Oktober 2006 um 17:10 von anonymous

    gute proxy seite
    http://www.public-proxy.net/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *