Spurenarm Surfen

Beim Surfen im World Wide Web hinterlassen wir verschiedenste Spuren. Mit Hilfe von Cookies und anderen Identifikationsmerkmalen lassen sich diese über Wochen und Monate miteinander verknüpfen und zu Rückschlüssen zu unserer Person, den Vorlieben, Gewohnheiten und zum Standort verarbeiten. Spätestens nach der Anmeldung an einen Webdienst, wie einem Forum, Webmailer etc., ist es auch mit der Pseudonymität vorbei. Im Folgenden werden die Browserspuren kurz und praxisorientiert - zusammen mit Möglichkeiten zu deren Vermeidung - beschrieben.

Zuerst wird bei einer Seitenanfrage eine weltweit eindeutige IP-Adresse übertragen, welche es dem angefragten Server überhaupt erst erlaubt, eine Antwort zu uns zurückzusenden. Diese Adresse wird dem PC (oder Router) normalerweise beim Verbindungsaufbau zum Internet Service Provider (wie Bluewin oder Cablecom) dynamisch zugewiesen - und bei diesem zusammen mit den Einwahldaten (User, Passwort, Modemkennung, Zeitpunkt) im Rahmen des Bundesgesetzes betreffend die Überwachung des Post- und Fernmeldeverkehrs BÜPF für 6 Monate gespeichert. Der angefragte Server kann über die IP-Adresse den verwendeten Provider und mit Hilfe einer Geolocation-Datenbank die Herkunft oft ortsgenau bestimmen.

Zusätzlich überträgt der Browser Informationen über sich selbst und zum verwendeten Betriebssystem. Mit auf die Reise geht auch der Referrer, also die zuletzt aufgerufene Webadresse, welche z. B. im Falle einer Suchmaschine auch den verwendeten Suchbegriff beinhaltet. Als Versuch kann bei Google nach swiss privacy foundation browserspuren gesucht werden. Falls der Browser den Referrer "korrekt" überträgt, wird er nach dem Anklicken des Links zu dieser Seite (aus der Google-Suchergebnis-Liste heraus) hier inkl. der gesuchten Wörter angezeigt:

IP-Adresse: 54.158.125.71
Hostname: ec2-54-158-125-71.compute-1.amazonaws.com
Browser: CCBot/2.0 (http://commoncrawl.org/faq/)
Referrer:

Diese Informationen werden zusammen mit der Webadresse der aufgerufenen Seite und des genauen Zeitpunktes auf den meisten Webservern für Fehlersuche und Statistiken gespeichert - können aber natürlich auch weitergehend ausgewertet werden.

Da eine Webseite eingebundene Objekte, wie Bilder, JavaScript-Code für Google-Analytics, Like-Buttons etc., von vielen unterschiedlichen Webdiensten enthalten kann, werden diese Informationen auch immer an diese Drittserver übertragen. Dies können uns dadurch auch weiter verfolgen, wenn wir nach der Lektüre von NZZ-Online noch kurz beim Tages-Anzeiger - oder im AIDS-Forum (aus welchen Gründen auch immer) - vorbeischauen.

Vermeidung

Um solche eingebetteten Objekte von Werbeservern und Trackern zu filtern gibt es zwei, sich teilweise auch ergänzende Möglichkeiten: Die mittlerweile einfachere Variante ist die Installation der Firefox-Extension Ghostery. Anstatt mit Hilfe des Wizards können einfacher unter Options sämtliche Trackers und Cookies und unter Advanced "Block new elements by default" ausgewählt werden. GhostRank sollte nicht eingeschaltet werden. Beim weiteren Surfen werden nun rechts oben sämtliche geblockten Dienste angezeigt.

Ghostery Blocking Options

Alternativ oder zusätzlich kann auch Adblock Plus installiert und verwendet werden. Im Gegensatz zu Ghostery können zusätzliche Filter mit einem Rechtsklick auf das Objekt angelegt werden. In den Einstellungen sollte unbedingt "Allow some non-intrusive advertising" abgewählt werden.

Die übertragenen Informationen zum Browser können über eine (versteckte) Konfiguration angepasst werden. Hier ist es wichtig, möglichst mit dem Strom zu schwimmen. Also eine Kennung zu verwenden, die von möglichst vielen verwendet werden. Da viele Webserver diese Angaben für ein korrektes Funktionieren benötigen, sollte die Einstellung mit Bedacht gewählt werden. Sinnvoll ist es, sich weiterhin als Firefox auszugeben. Aber z.B. als Windows- und ESR-Version (Extended Support Release). Aktuell wäre dies:

Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/20100101 Firefox/24.0

Um dies eingeben zu können, muss zuerst in der Adressleiste about:config eingegeben und eine Warnung bestätigt werden. Im Anschluss kann auf einen beliebigen Namen oder Wert mit der rechten Maustaste geklickt und Neu -> String ausgewählt werden. Beim Namen ist dann general.useragent.override und beim String den Wert von oben einzugeben.

general.useragent.override

Generell den Referrer zu unterdrücken, ist aber eine gute Idee. Dafür eignet sich das Add-on RefControl. Die Default-Einstellung, auf <Block> (3rd Party) gesetzt, ist ein guter Kompromiss. Innerhalb einer Site wird der normale Referrer übertragen, beim Wechsel jedoch geblockt.

RefControl Options

Unter Edit:

Um die Daten bei der Übertragung zu schützen, sollten sie möglichst per https, also verschlüsselt, übermittelt werden. Eine Browser-Erweiterung sorgt dafür, dass bei vielen Diensten automatisch von http auf die sichere Protokollversion umgeschaltet wird: HTTPS Everywhere kann von der Website der Electronic Frontier Foundation bezogen werden. Das SSL Observatory wird hierzu nicht benötigt. Beim ersten Starten kann hier No ausgewählt werden.

Auch lokal hinterlässt der Browser so seine Spuren. Z. B. im Seiten-Cache oder in der Browser-History. Beides kann im Firefox einfach unterbunden oder nach Bedarf gelöscht werden (Tastenkombination Ctrl-Shift-Delete):

Clear Private Data

Dies betrifft auch die Cookies. Für viele Webapplikationen, wie Webmailer, Onlineshops und Auktionen, sind sie wichtig, erlauben einem Webserver jedoch, den Browser auch nach langer Zeit noch eindeutig wieder zu erkennen. Sinnvoll erscheint es, generell alle Cookies anzunehmen, beim Schliessen des Browsers aber zu löschen.

Firefox Preferences

Ebenfalls eine gute Idee ist es, den Cache auf 0 MB (also nicht Zwischenspeichern) einzustellen. Damit verschwinden durch einen Neustart zusätzlich auch die Etags, welche allenfalls als IDs missbraucht werden können.

Firefox Preferences

Darüber hinaus gibt es (im Firefox) noch sogenannte Super-Cookies (DomStorage). Bei neueren Versionen werden diese gleich wie die normalen Cookies behandelt. Wir brauchen uns also nicht mehr speziell um sie zu kümmern. Das selbe gilt für den Adobe Flash Player: Auch für den von ihm verwalteten Flash Storage gelten mittlerweile die Cookie-Einstellungen.

Nun gibt es innerhalb des Webbrowser meist noch andere "aktive" Komponenten, welche (neben Flash) ein entferntes Auslesen von Identifikationsmerkmalen zulassen. Dazu gehören Javascript und Erweiterungen wie Java. Da man auf diese Plugins meist nicht generell verzichten möchte/kann, gibt es in neueren Firefox-Versionen die Möglichkeit einer Click-to-Play-Einstellung. Damit werden entsprechende Programme/Filme nicht mehr automatisch abgespielt, sondern nur noch durch Klicken auf einen Platzhalter. Dies eliminiert praktischerweise auch gleich einige nervende Werbebanner.

Da mittlerweile viele Sites ohne JavaScript nicht mehr bedienbar sind (Stichwort: Web 2.0), drängt es sich auf, die Steuerung mit dem Add-on NoScript feiner vorzunehmen. Dieses wird anstelle von den früher gern verwendeten Quickjava und Flashblock installiert, und übernimmt auch die oben beschriebene Click-to-Play-Funktionalität. Viele seiner mächtigen Möglichkeiten interessieren uns nicht. Sinnvoll erscheint nach der Installation die Grundeinstellung etwas zu optimieren: In der Whitelist sollten sämtliche Einträge (ausser addons.mozilla.org, mozilla.net und about:*) gelöscht, im Tab Embeddings Forbid <IFRAME> zusätzlich ausgewählt und allenfalls unter Notifications die beiden etwas störenden Optionen Show message about blocked scripts und Display the release notes on updates ausgeschaltet werden.

Beim Surfen kann nun mit einem Klick auf das NoScript-Symbol eingestellt werden, von welcher Site aktive Inhalte zugelassen werden sollen und ob die Entscheidung permanent oder nur temporär gilt. Manchmal muss dies wiederholt werden, da die Skripte verschachtelt sind.

Je nach Einsatz gibt es noch weitere Programme, die Daten nach Hause übertragen. Dazu gehören z. B. die Google-Toolbar, der Adobe Reader mit standardmässig aktiviertem Javascript und auch der RealPlayer:

RealPlayer Preferences

Nun gilt es noch seine Suchgewohnheiten zu hinterfragen: Zu wohl keiner anderen Instanz sind wir so ehrlich, wie zu unserer Lieblings-Suchmaschine. Und da bspw. Google nicht nur mitbekommt, wonach wir wann woher suchen, sondern auch welchen Links wir folgen, weiss sie sehr genau über unsere Vorlieben und Probleme Bescheid. Als datenschutzfreundliche Alternativen eignen sich Startpage (welche den Google-Index befragt), DuckDuckGo (eine internationale Meta-Suchmaschine) oder eTools (eine Schweizer Meta-Suchmaschine).

Und zu guter Letzt ist es noch eine gute Idee, die Uhr des PCs regelmässig über verschiedene Zeitserver zu synchronisieren. Unter Ubuntu Linux ist dazu via Synaptic NTP zu installieren, sicherheitshalber die Server-Komponente über Services/Dienste zu deaktivieren und den Client über Time and Date/Zeit und Datum zu aktivieren. Als Zeitserver bietet sich pool.ntp.org an. Alle nötigen Programme finden sich im Menü Administration. Unter Windows kann der Zeitserver unter Systemsteuerung oder rechte Maustaste auf die Uhrzeit-Anzeige rechts unten -> Datum und Uhrzeit -> Internetzeit eingestellt werden. Unter MacOS X unter Systemeinstellungen -> Datum & Uhrzeit.

Was der eigene Browser nun noch verrät, zeigt der Browser Mirror oder die Network Tools from Leader. Panopticlick von der Electonic Frontier Foundation zeigt, wie eindeutig die Spuren des vorbeisurfenden Browsers sind. Zusätzlich hat der Heise-Verlag gemeinsam mit dem niedersächsischen Datenschutzbeauftragten verschiedene Online-Checks geschrieben. Wer tiefer in die Materie einsteigen möchte, sei darüberhinaus das Privacy-Handbuch ans Herz gelegt.

Und wenn dies alles zu kompliziert und aufwändig erschient, dann sollte für einen "Grundschutz" mindestens Ghostery verwendet und die Cookies regelmässig gelöscht werden!


Neben der IP-Adresse besitzt unser Computer noch ein weiteres eindeutiges Merkmal, die MAC-Adresse. Diese ist dem Netzwerk-Adapter (auch bei WLAN) vom Hersteller fix zugeteilt - und ändert sich im Gegensatz zur IP-Adresse normalerweise nicht. Im Unterschied, ist sie jedoch nur im lokalen Netzwerkabschnitt sichtbar, in dem sich der PC gerade befindet. Dieser erstreckt sich entweder bis zum Übergang ins Internet (z. B. ADSL-Router) oder maximal bis zum eigenen Provider (bei der Verwendung eines Cablecom-/ADSL-Modems ohne NAT-Firewall). Wer in einem fremden Netz nicht anhand dieser Adresse erkennbar sein möchte, kann sie (nach dem Aktivieren des Adapters aber vor der Zuweisung der IP-Adresse) ändern. Unter Linux klappt das im Terminal mit der Befehlsfolge sudo ifconfig eth0 down hw ether 00:17:23:A7:FB:42 gefolgt von sudo ifconfig eth0 up. Unter Windows muss dazu in der Registry gepfriemelt werden. Und auch unter MacOS X ist das nicht ohne weiteres zu bewerkstelligen. Es lässt sich dabei eine beliebige Adresse aus 6 hexadezimalen Blöcken verwenden, falls sie nicht schon im Netzwerkabschnitt vorkommt. Vor der Verwendung sollte das Vorgehen ausprobiert werden. Normalerweise ist eine Änderung der MAC-Adresse aber nicht nötig.


Der Original-Artikel stammt von kire.ch.

Swiss Privacy Foundation  04.05.2014   Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 4.0 Lizenz