„Der Server xyz möchte ein Cookie einrichten“ – jeder Surfer kennt die lästigen Meldungen, die das Fortkommen auf der Datenautobahn behindern. Der Nutzer hat die Wahl zwischen „Annehmen“ oder „Ablehnen“. Doch eine echte Alternative ist dies nicht. Lehnt er die Cookies ab, kann er viele, zum Beispiel personalisierte Webangebote nicht nutzen. Nimmt er die Datenpakete an, erkennt ihn der Webserver bei jeder Einwahl wieder. Dem Server ist es so möglich, eine „Akte“ zu führen und ein Nutzerprofil zu erstellen.
Die Vorzüge der Cookies nutzen und gleichzeitig das Ausschnüffeln verhindern, kann angeblich der „Cookie-Cooker“. Das an der Fakultät Informatik der TU Dresden entwickelte Werkzeug lässt den Nutzer in ganz unterschiedliche Identitäten schlüpfen. Durch den Wechsel lassen sich keine Nutzerprofile erstellen. Wenn doch, sind diese so widersprüchlich, dass sie für den Versender der Cookies wertlos sind. Auf der CeBIT 2002 (13. bis 19. März) in Hannover will der verantwortliche Entwickler Hannes Federrath die Software vorstellen.
Das Grundprinzip ist laut den Entwicklern simpel: Der Cookie-Cooker tauscht die Datenpakete mit anderen Usern aus, die Identitäten vermischen sich und werden unbrauchbar für professionelle Datensammler. Bei Netzdiensten mit Anmeldung erfindet der Cookie-Cooker eine Person: Alter, Name, Wohnort und Passwort werden nach dem Zufallsprinzip ausgewählt und in das Formular eingetragen. Dabei merkt sich das Programm, welche der erfundenen Personen zu welcher Webseite gehören. Steuern sie die Seite erneut an, wähle der Cookie-Koch die passende Identität automatisch aus.
Das Forscherteam um Federrath hatte bereits früher ein Programm entwickelt, das jeden Surfergang anonymisiert (ZDNet berichtete ausführlich). Die „Tarnkappe für das Internet“ namens Java Anon Proxy ist als Testversion als kostenloses Download-Programm erhältlich. Der Proxy ist im Rahmen des von der Deutschen Forschungsgemeinschaft und vom Bundeswirtschaftsministerium geförderten Projekts „Anonymität im Internet“ entstanden und wurde zusammen mit dem Unabhängigen Landeszentrum für Datenschutz in Schleswig-Holstein ausgeführt.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…