In Deutschland wird noch lautstark gestritten, aber die Richtlinie zur Vorratsdatenspeicherung ist auf EU-Ebene bereits abgesegnet. Zwar klagen Irland und die Slowakei gegen die Sammelwut, doch der Ausgang ist ungewiss. Selbst wenn die Richtlinie nicht kommt – wer ohne besondere Vorkehrungen im Internet surft, um die Privatsphäre zu schützen, gibt auf seinem Weg eine Menge wertvoller Daten preis. Software wie Visual Route ist frei im Internet verfügbar und findet auch ohne richterlichen Durchsuchungsbefehl den Wohnort zu einer aufgezeichneten IP-Adresse.
Welche Spuren hinterlasse ich?
Computer hochfahren, Router einschalten, Browser starten – für Bob und Alice Routine. Und doch drei Schritte, die Zugangsdaten produzieren und in die Internetwelt posaunen. Für den Internet-Zugang sendet der Router die gespeicherten Anmeldedaten von Alice, also Benutzerkennung und Passwort, an den Internet Service Provider (ISP). Der ISP-Server legt damit einen Datensatz an, der den Login-Namen, das Datum und die Uhrzeit der Anmeldung, sowie die zugewiesene IP-Adresse enthält. Sobald Alice eine URL, zum Beispiel www.zdnet.de, eintippt, geht diese Anfrage an den Proxy-Server des Providers, der sie vollständig speichert und die dazu gehörende IP-Adresse vom DNS-Server abholt. Dann erst sendet der Proxy die Anfrage von Alice mit ihrer IP-Adresse an den angefragten Web-Server von ZDNet. Der Web-Server speichert die Anfrage von Alice in einer Log-Datei, deren Umfang meistens dem Common Logfile Format entspricht.
Er notiert darin: IP-Adresse, Login-Name und den Usernamen, falls Alice sich authentifizieren musste, Datum und Zeit der Anfrage des Browsers, Status der Anfrage und die Länge der übertragenen Webseite in Byte. Oft speichert er außerdem den Referrer, also die Website, von der Alice gerade kam, die Browserversion des Clients, das verwendete Betriebssystem und Angaben zur Konfiguration des Rechners (zum Beispiel ob Cookies zugelassen sind). Geht Alice über ein Firmennetzwerk online, dann hat sie wahrscheinlich eine feste IP-Adresse, deren Standort sich leicht herausfinden lässt.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.