Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

In Deutschland wird noch lautstark gestritten, aber die Richtlinie zur Vorratsdatenspeicherung ist auf EU-Ebene bereits abgesegnet. Zwar klagen Irland und die Slowakei gegen die Sammelwut, doch der Ausgang ist ungewiss. Selbst wenn die Richtlinie nicht kommt – wer ohne besondere Vorkehrungen im Internet surft, um die Privatsphäre zu schützen, gibt auf seinem Weg eine Menge wertvoller Daten preis. Software wie Visual Route ist frei im Internet verfügbar und findet auch ohne richterlichen Durchsuchungsbefehl den Wohnort zu einer aufgezeichneten IP-Adresse.

Welche Spuren hinterlasse ich?

Computer hochfahren, Router einschalten, Browser starten – für Bob und Alice Routine. Und doch drei Schritte, die Zugangsdaten produzieren und in die Internetwelt posaunen. Für den Internet-Zugang sendet der Router die gespeicherten Anmeldedaten von Alice, also Benutzerkennung und Passwort, an den Internet Service Provider (ISP). Der ISP-Server legt damit einen Datensatz an, der den Login-Namen, das Datum und die Uhrzeit der Anmeldung, sowie die zugewiesene IP-Adresse enthält. Sobald Alice eine URL, zum Beispiel www.zdnet.de, eintippt, geht diese Anfrage an den Proxy-Server des Providers, der sie vollständig speichert und die dazu gehörende IP-Adresse vom DNS-Server abholt. Dann erst sendet der Proxy die Anfrage von Alice mit ihrer IP-Adresse an den angefragten Web-Server von ZDNet. Der Web-Server speichert die Anfrage von Alice in einer Log-Datei, deren Umfang meistens dem Common Logfile Format entspricht.

Er notiert darin: IP-Adresse, Login-Name und den Usernamen, falls Alice sich authentifizieren musste, Datum und Zeit der Anfrage des Browsers, Status der Anfrage und die Länge der übertragenen Webseite in Byte. Oft speichert er außerdem den Referrer, also die Website, von der Alice gerade kam, die Browserversion des Clients, das verwendete Betriebssystem und Angaben zur Konfiguration des Rechners (zum Beispiel ob Cookies zugelassen sind). Geht Alice über ein Firmennetzwerk online, dann hat sie wahrscheinlich eine feste IP-Adresse, deren Standort sich leicht herausfinden lässt.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Stunden ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Stunden ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Stunden ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

6 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

10 Stunden ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

11 Stunden ago