Es gibt heutzutage sehr ausgefeilte Techniken, Internetnutzer im Netz zu verfolgen, um ein ausführliches Persönlichkeitsprofil von jedem einzelnen Menschen zu erstellen. Durch das Zusammenstellen vieler verschiedener Informationen, die ein Jeder beim Surfen im Internet hinterlässt, wird aus kleinen, weit verteilten Datenbröckchen und Spuren, mit großer Treffergenauigkeit ein umfassendes Profil zu Interessen, Kontaktpersonen, Einkommen, Aufenthaltsorten, Arbeitsverhältnis, Kaufinteressen, sexuellen Vorlieben, Gesundheitszuständen etc. erstellt.
Dahinter stehen hauptsächlich wirtschaftliche und/oder politische Interessen. Die wirtschaftlichen Interessen liegen insbesondere in der Industriespionage, wie Sie die USA betreiben oder der Werbung und damit auch im Handel mit persönlichen Daten und Vorlieben zur spezifischeren Werbung oder Marktforschung.
Politische Interessen betreffen das Auffinden politischer Gegner, vorbeugende Überwachung, wie z.B. die Vorratsdatenspeicherung und die Suche nach Rechtsvergehen im kleinen wie im großen Maße sowie der Vertuschung der Aufdeckung von Rechtsverstößen seitens des Staates, was im Fall Gustl Mollath jedoch nicht gelang.
Sehr bekannte Datensammler aus dem Bereich der Wirtschaft sind z.B. Google und Facebook, die weit mehr Daten sammeln, als freiwillig bekannt gegeben werden. Auf fast jeder Webseite sind Google und ein paar andere „Servicedienstleister“ im Hintergrund präsent (s. Firefox-Plugin Lightbeam) und verfolgen die Aktionen der Besucher. Auch Facebook sammelt die Bewegungsdaten seiner Besucher und analysiert sie, auch über Facebook.de hinaus.
Selbst wenn man sich bei verschieden Webseiten nicht anmeldet und somit seine Identität nicht verifiziert (bestätigt) ist es möglich über sog. Cookies, die IP-Adresse oder Informationen welche der Browser oder die installierten Plugins preisgeben (Fingerabdrücke des Browsers), Rückschlüsse auf die Person zu ziehen, die die Webseite gerade aufruft (s. Persönlichkeitsprofil oder Erkennungsmerkmale beim Surfen). Auch eine verschlüsselte Verbindung zwischen dem Server und dem eignen Computer schützt nicht vor dem Anlegen der o.g. Persönlichkeitsprofile, da Cookies, Fingerprints und IP-Adresse dem Server bekannt sind und oft an Dritte weitergegeben werden. Somit ist das Anlegen eines Profils des Nutzers möglich – auch wenn dessen reale Identität noch nicht bekannt ist.
Identitätsverifizierung 2.0
Warum Übertragungswege im Internet verschlüsseln? wissen Sie ja nun. Das Ganze nützt aber recht wenig, wenn Sie sich bei Internetseiten anmelden, da die sehr vertrauenswürdigen Instanzen Names BND, NSA und Co die Gesetze ignorieren und die Politrickser infolgedessen die Gesetze dann den Verfehlungen der Geheimdienste anpassen. Somit ist über den Abgleich der beim Provider aufgezeichneten IP-Adresse, schnell herauszufinden, wer sich gerade auf bestimmten Seiten anmeldet, und das auch ohne die o.g. Möglichkeit der Cookie Nutzung und – was noch schlimmer ist – mit dem Wissen welche REALE Person diese Webseite aufruft.
Jetzt mögen Sie sicher sagen, wir sind doch nicht in China … Sind Sie sich da wirklich sicher ?! Fragen Sie mal Herrn Mollath, der wird Ihnen sicher etwas ganz Anderes erzählen …
Was kann ich dagegen tun?
Sie und ich sind nicht die Ersten, die sich genau darüber Gedanken machen, und nach Lösungen suchen. Aus dieser „Not“ heraus sind die sogenannten Anonymisierungs-Programme und Netzwerke wie z.B. das TOR Netzwerk, Freenet (Betatest), I2P Netz (Alphatest), oder JohnDo bzw. ganz allgemein das Prinzip des Proxy Servers entstanden.
Informationen zum TOR Netzwerk finden Sie in dem Artikel TOR – The Onion Router. Eine Anleitung wie Sie Ihre Identität mit TOR verschleiern finden Sie in dem Artikel Internetadresse (IP) mit TOR verschlüsseln.
Neben der Anonymisierung ist die Verschlüsselung Ihrer Daten und Datenübertragungen ebenfalls sehr wichtig, um sich der Überwachung durch Regierungsbehörden und/oder Kriminelle zu entziehen oder Diese zu erschweren. Informationen und Grundlagen zur Verschlüsselung finden Sie in den Artikeln Warum Daten überhaupt verschlüsseln? und Warum Übertragungswege im Internet verschlüsseln?
Um den offline Zugriff auf Ihre Speichermedien wie Festplatten, USB Sticks etc. signifikant zu erschweren bzw. unmöglich zu machen, besteht die Möglichkeit gespeicherte Daten zu verschlüsseln, sodass der Zugriff nur nach Passworteingabe freigeben wird. Die Artikel Speichermedien verschluesseln und LVM Installation auf LUKS Basis und manueller Partitionierung greifen das Thema Datenträgerverschlüsselung auf.
Eine allgemeine Übersicht über Verfahren zur Feststellung der Nutzeridentitäten finden Sie in dem Artikel Anonymität im Internet. Eine allgemeine Übersicht diverser Gegenmaßnahmen zur Wahrung ihrer Identität finden Sie auf Prism-break.org. Eine detaillierte Browseranalyse finden Sie unter panopticlick.eff.org , webbrowsertools.com oder browserspy.dk. Auf der Website der Elektronic Frontier Foundation, die auch das https everywhere plugin entwickelt hat, ist eine anschauliche Grafik zum Thema HTTPS und TOR.
Audiofingerabdruck (Nachtrag 2017 – 01 -04)
Aufgrund zahlreicher Methoden zur Verschleierung browserspezifischer Daten auf Basis verwendeter Schriften, Plugins, Add-ons etc. ist eine neue Möglichkeit der eindeutigen Identifizierung des Benutzers entstanden. Diese legt nicht mehr die o.g. Informationen des Browsers selbst zugrunde, sondern nutzt ein automatisch wiedergebendes Audiosignal, das durch die verwendete Hard,- und Software einen eindeutigen Fingerabdruck erzeugt. ( audiofingerprint.openwpm.com )
by Speefak |