Anonym surfen: Wirksamer Schutz gegen den Lauschangriff


Nimmt man an, dass Alices IP-Adresse 80.120.1.1 öfters auf einem bestimmten Server auffällt, so kann ein Ermittler über die Logdaten des Web-Servers sehen, was sie dort wie lange angesehen hat. Der Rückweg zum anfragenden Proxy liefert zur im Internet bekannten IP die dynamische IP des Clients, falls es eine Umsetzung gab. Im Proxy ist auch die Information gespeichert, wem diese IP zu einem bestimmten Zeitpunkt zugeordnet war, nämlich Alice mit ihrem Login und Passwort. Die zum Login passenden Bestandsdaten wie Namen, Adresse und Telefonnummer des Nutzers hat der Provider in seinen Datenbanken und muss sie nach Plänen der EU auch in zivilrechtlichen Fahndungen oder bei reinem Verdacht auf Straftaten herausgeben.

COMMON LOG FILE FORMAT
Was jeder Server von Besuchern speichert
Der Eintrag sieht so aus:
remotehost rfc931 authuser [date] „request“ status bytes
und die einzelnen Parameter bedeuten:
remotehost
Remote Hostname (oder IP-Nummer, wenn der DNS-Hostname nicht verfügbar ist)
rfc931
Remote Log-Name des Nutzer
authuser
der Name, mit dem der Nutzer sich identifiziert hat
[date]
Datum und Zeit der Anfrage
„request“
Anfrage, wie sie vom Client gesendet wurde
status
Der HTTP-Status Code, wie er an den Client verschickt wurde
bytes
Die genaue Länge des verschickten Datensatzes
Common Log File Format gemäß World Wide Web Consortium (W3C)

Das bedeutet: Selbst wenn Alice alle Spuren auf ihrem Computer löscht, Cookies, History und Browser-Cache leert, beseitigt sie nicht die Spuren, die sie wie Fußabdrücke in nassem Beton auf dem Weg durchs Internet hinterlässt. Durch die Richtlinie zur Vorratsdatenspeicherung sollen ihre Fußabdrücke sechs Monate lang sichtbar sein – erst dann werden die Verbindungsdaten gelöscht.

Die gespeicherten Daten können nicht nur von Ermittelungsbehörden genutzt werden. Durch die EU-Rahmenvorgabe schleicht sich auch Stück für Stück ein direkter Auskunftsanspruch von Dritten ein. Sieht ein Unternehmen sich verleumdet oder vermutet Urheberrechtsverletzungen, zum Beispiel durch das Tauschen von Musikstücken, dann könnte die Firma vom Provider den Klarnamen hinter einer IP verlangen. Anonyme Meinungsäußerung wäre dann nur noch mit Anonymisierungsverfahren möglich – Techniken, die die wahre IP eines Nutzers verschleiern.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

6 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

7 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago