Anonym surfen: Wirksamer Schutz gegen den Lauschangriff

In Deutschland wird noch lautstark gestritten, aber die Richtlinie zur Vorratsdatenspeicherung ist auf EU-Ebene bereits abgesegnet. Zwar klagen Irland und die Slowakei gegen die Sammelwut, doch der Ausgang ist ungewiss. Selbst wenn die Richtlinie nicht kommt – wer ohne besondere Vorkehrungen im Internet surft, um die Privatsphäre zu schützen, gibt auf seinem Weg eine Menge wertvoller Daten preis. Software wie Visual Route ist frei im Internet verfügbar und findet auch ohne richterlichen Durchsuchungsbefehl den Wohnort zu einer aufgezeichneten IP-Adresse.

Welche Spuren hinterlasse ich?

Computer hochfahren, Router einschalten, Browser starten – für Bob und Alice Routine. Und doch drei Schritte, die Zugangsdaten produzieren und in die Internetwelt posaunen. Für den Internet-Zugang sendet der Router die gespeicherten Anmeldedaten von Alice, also Benutzerkennung und Passwort, an den Internet Service Provider (ISP). Der ISP-Server legt damit einen Datensatz an, der den Login-Namen, das Datum und die Uhrzeit der Anmeldung, sowie die zugewiesene IP-Adresse enthält. Sobald Alice eine URL, zum Beispiel www.zdnet.de, eintippt, geht diese Anfrage an den Proxy-Server des Providers, der sie vollständig speichert und die dazu gehörende IP-Adresse vom DNS-Server abholt. Dann erst sendet der Proxy die Anfrage von Alice mit ihrer IP-Adresse an den angefragten Web-Server von ZDNet. Der Web-Server speichert die Anfrage von Alice in einer Log-Datei, deren Umfang meistens dem Common Logfile Format entspricht.

Er notiert darin: IP-Adresse, Login-Name und den Usernamen, falls Alice sich authentifizieren musste, Datum und Zeit der Anfrage des Browsers, Status der Anfrage und die Länge der übertragenen Webseite in Byte. Oft speichert er außerdem den Referrer, also die Website, von der Alice gerade kam, die Browserversion des Clients, das verwendete Betriebssystem und Angaben zur Konfiguration des Rechners (zum Beispiel ob Cookies zugelassen sind). Geht Alice über ein Firmennetzwerk online, dann hat sie wahrscheinlich eine feste IP-Adresse, deren Standort sich leicht herausfinden lässt.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Tag ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

3 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

3 Tagen ago