„Der Server xyz möchte ein Cookie einrichten“ – jeder Surfer kennt die lästigen Meldungen, die das Fortkommen auf der Datenautobahn behindern. Der Nutzer hat die Wahl zwischen „Annehmen“ oder „Ablehnen“. Doch eine echte Alternative ist dies nicht. Lehnt er die Cookies ab, kann er viele, zum Beispiel personalisierte Webangebote nicht nutzen. Nimmt er die Datenpakete an, erkennt ihn der Webserver bei jeder Einwahl wieder. Dem Server ist es so möglich, eine „Akte“ zu führen und ein Nutzerprofil zu erstellen.
Die Vorzüge der Cookies nutzen und gleichzeitig das Ausschnüffeln verhindern, kann angeblich der „Cookie-Cooker“. Das an der Fakultät Informatik der TU Dresden entwickelte Werkzeug lässt den Nutzer in ganz unterschiedliche Identitäten schlüpfen. Durch den Wechsel lassen sich keine Nutzerprofile erstellen. Wenn doch, sind diese so widersprüchlich, dass sie für den Versender der Cookies wertlos sind. Auf der CeBIT 2002 (13. bis 19. März) in Hannover will der verantwortliche Entwickler Hannes Federrath die Software vorstellen.
Das Grundprinzip ist laut den Entwicklern simpel: Der Cookie-Cooker tauscht die Datenpakete mit anderen Usern aus, die Identitäten vermischen sich und werden unbrauchbar für professionelle Datensammler. Bei Netzdiensten mit Anmeldung erfindet der Cookie-Cooker eine Person: Alter, Name, Wohnort und Passwort werden nach dem Zufallsprinzip ausgewählt und in das Formular eingetragen. Dabei merkt sich das Programm, welche der erfundenen Personen zu welcher Webseite gehören. Steuern sie die Seite erneut an, wähle der Cookie-Koch die passende Identität automatisch aus.
Das Forscherteam um Federrath hatte bereits früher ein Programm entwickelt, das jeden Surfergang anonymisiert (ZDNet berichtete ausführlich). Die „Tarnkappe für das Internet“ namens Java Anon Proxy ist als Testversion als kostenloses Download-Programm erhältlich. Der Proxy ist im Rahmen des von der Deutschen Forschungsgemeinschaft und vom Bundeswirtschaftsministerium geförderten Projekts „Anonymität im Internet“ entstanden und wurde zusammen mit dem Unabhängigen Landeszentrum für Datenschutz in Schleswig-Holstein ausgeführt.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.