Start > Netzthemen > Netzschutzfibel > Netzwanzen

Kapitel I: Netzwanzen erkennen und beseitigen

NetzwanzeAuf vielen Seiten im Netz vermehren sie sich rasch und unbemerkt: die Netzwanzen (lat. Heteroptera reticulares, engl. Tracking Bugs), zumeist un­sicht­bare Meß­sonden von Dritt­parteien, welche die Bewe­gungen und Inter­essen von Besu­chern aufzeichnen und analy­sieren. Die seit Jahren geführte Diskussion um Nutzen und Schaden von Benutzer­ana­lysen gewinnt damit neues Fahr­wasser. Neu sind solche Aus­wer­tungen zwar nicht. Ein Blick auf die aktu­ellen Techno­logien und neuen Ana­lyse-Anbie­ter läßt jedoch erahnen, daß das Bild des gläsernen Benutzers zunehmend Konturen gewinnt. Diese Abhandlung skizziert die Entwick­lung der Netzwanzen, ihre aktu­elle Evo­lutions­stufe und die Mög­lich­kei­ten des Schutzes.

  1. Entwicklung der Netzwanzen
  2. Aktueller Technikstand
    1. Wanzentechnik
    2. Ortungstechnik
    3. Cookie-Technik
  3. Diskussion des Datenschutzes
  4. Hygienischer Schutz vor Netzwanzen
    1. Die drastische Methode: Textbrowser
    2. Die Einstellungsmethode: Angepaßte Browser
    3. Die Filtermethode: Lokale Proxys
    4. Die Stellvertreter-Methode: Netzproxys
    5. Die einfache DNS-Methode: hosts
    6. Die fortgeschrittene DNS-Methode: Name-Server
    7. Die Anonymisierungsmethode: Tor
    8. Die Erweiterungsmethode
    9. Intelligente Suche im Netz
    10. Ausgewählte datensparsame Suchmaschinen und Indices
    11. Ergänzende Methoden
  5. Fazit
  6. Quellen

Entwicklung der Netzwanzen

Protokollinformationen bieten die Logdateien jedes HTTP-Servers bereits seit Bestehen des HTTP-Netzes. Sie halten auf einer maschi­nellen Ebene fest, wann mit welcher IP-Adresse ein Zugriff auf welche Netzseite erfolgte. Es wird jeder Zugriff eines „Besuchers“ erfaßt, ob durch einen Bot ausgelöst oder durch einen Menschen. Zu den wesentlichen Daten gehören neben den o.g. Werten das verwendete HTTP-Protokoll, die Adresse der zuvor besuchten Netzseite (engl. „Referrer“, im HTTP-Kopf orthographisch falsch, aber technisch korrekt als „Referer“ verzeichnet), der verwendete Browser sowie die im Browser eingestellte Sprache des Benutzers. Aggregations­programme bereiten wiederum diese Daten als Report auf, so daß der Admini­strator Probleme mit dem Netz­angebot oder der Betriebs­sicherheit erkennen kann, z.B. Last­spitzen oder fehlende Seiten. Für eine professio­nelle Pflege unerläßlich ist es, IP-Adressen der Besucher zumindest zeit­weilig zu speichern, um Attacken zu erkennen und zu verhindern. Da diese rudimentär gesammelten Daten auf dem jeweiligen Server verblieben, konnten keine Bewegungsprofile von Benutzern erstellt werden (Abb. 1).

Bilaterales Verhältnis zwischen Nutzer und Server
Abb. 1: Die Vergangenheit: Direkte Kommunikation mit HTTP-Servern ohne Drittparteien

Cookies, Javascript und Data Mining leiteten die zweite Ära der Besucher­auswertung ein, als die ersten Firmen begannen, sich im Netz zu präsen­tieren: Wesentlich getrieben durch den Wunsch des Marketings, auch Auswer­tungen der menschlichen Ebene zu ermöglichen und somit aus Besuchern Inter­essenten, aus Inter­essenten Kunden zu machen, flankierten diese Techniken die Log-Auswertung und gaben nun preis, wie lange ein Besucher auf einer Domäne blieb, welche Produkte ihn lediglich inter­essierten und welche er tatsächlich kaufte, ob er schon früher einmal die Domäne besucht hatte und was ihn damals inter­essierte. Selbst die Bewegungen der Maus konnten nun mit JavaScript ausgewertet werden, was mit den primitiven Serverlogs nicht denkbar gewesen war. Die Betreiber konnten nun ermitteln, ob der Besucher die Domäne über eine Such­maschine gefunden hatte und welche Suchbegriffe er dafür verwandt hatte. Ließ sich der Besucher dazu verleiten, private Daten in Formulare der Domäne einzugeben wie z.B. Bank­verbin­dung, Ehestand, Alter, Einkommens­spanne oder Geschlecht, ergaben sich zudem inter­essante Rückschlüsse auf die sozio­ökono­mische Struktur der Kundschaft.

Netzwanzen stellten Ende des letzten Jahrtausends den nächsten Schritt in der Entwick­lung der Besucher­analyse dar. Viele Betreiber konnten zuvor entweder ihre Besucher­ströme nicht analysieren, weil sie nur eine kleine Netz­präsenz ohne administrative Rechte besaßen oder nicht über das technische Fachwissen verfügten. Auch größere Betreiber hätten den Pflege­aufwand für die Besucher­analyse gerne reduziert. Dieser Bedarf rief eine ganz neue Branche ins Leben, die Wanzen­anbieter (engl. Tracker Companies) und Netzwerbungs-Agenturen, die entweder gegen Entgelt oder gegen geschaltete Werbe­banner Wanzen in Form kleiner, unsicht­barer Bilder anboten, die der Betreiber auf seiner Netz­präsenz nur als normales Bild einbauen mußte.

Anmerkung: Dem Begriff der „Wanze“ in Anlehnung an die gleich­namigen Abhör­geräte von Geheim­diensten und Polizei wird hier der Vorzug gegeben gegenüber verharm­losenden oder verhüllenden Ausdrücken wie „Meßsonde“, „Web Beacon“, „Tracking Pixel“ oder „1x1 GIF“ etc., um die Eigenschaft dieser Technik klar zu konturieren: sie erfolgt fast immer ohne Wissen des „Belauschten“ mit dem Ziel, Infor­mationen über ihn zu erlangen.

Wie funktionierte technisch die Verwanzung? Lud ein Besucher die Seite einer verwanzten Domäne www.eine-firma.de, wurden durch seinen Browser integriert und ohne sein Wissen auch Wanzen und Cookies von www.wanzenfirma.com mitgeladen, welche dem Wanzen­hersteller die Daten des Besuchers meldeten. Die Wanzenfirma wiederum übermittelte turnus­mäßige Besucher­reporte an den Betreiber zurück – jedoch beschränkt auf die Daten, die auf seiner Domäne ermittelt worden (Abb. 2).

Trilaterales Verhältnis zwischen Nutzer, Server und Lauscher
Abb. 2: Wanzen von Drittparteien ermitteln die Besuche von Benutzern auf HTTP-Servern

Da die Wanzentechnik den Lauschaufwand erheblich reduzierte, besiedelten immer mehr der kleinen Tierchen das Netz. Mit der Zeit erweiterten die Wanzen­anbieter ihr Portfolio: Sie offerierten neben Blindbildern auch alter­native Lausch­methoden via Iframes, JavaScript etc. (als mitlauschender Dritt­inhalt im weiteren ebf. als „Wanzen“ bezeichnet) und boten den Betreibern die Ortung ihrer Besucher über deren IP-Adresse an. Somit konnten die Betreiber die Region ermitteln, in der sich ein Benutzer aufhielt, Reich­weiten­messungen ihrer Netz­präsenz durchführen oder ihre Werbung regional anpassen.

Allerdings führte der zunehmende Kunden­stamm der Wanzen­anbieter sowie deren Bildung von „Informations-Allianzen“ dazu, daß zunehmend Bewegungen eines Benutzers im Netz durch Wanzen der gleichen Wanzen­firma registriert wurden und somit seine Spuren partiell domänen­übergreifend sichtbar wurden – zwar nicht für die Betreiber, wohl aber für den Wanzen­anbieter (bzw. dessen Allianz). So verwanzte die Marketing­agentur DoubleClick aus New York 1999 bereits über 9.000 Netz­präsenzen von Kunden mit Werbung [1] und erstellte umfassende Bewegungs­profile von Netz­besuchern ihrer Kunden, die offen­barten, wann und in welcher Reihen­folge Netz­präsenzen besucht wurden (sog. „Click Stream“).

Entsprechende Kritik hagelte es bereits damals seitens der US-Daten­schutz-Organisa­tionen, als DoubleClick die Zusammenführung von anonymi­sierten mit personali­sierten Benutzer­daten ankündigte. Als dann noch bekannt­wurde, daß DoubleClick auch Netz­präsenzen mit sensitivem Charakter (Finanzen, Gesundheit und Sexualität) verwanzt hatte, liefen die Daten­schützer öffentlich Sturm. DoubleClicks Aktienkurs brach darauf massiv ein.

Aktueller Technikstand

Wanzentechnik

Bis 2004 war die Anzahl verwanzter Domänen überschaubar, da professionelle Wanzen nur gegen gutes Geld zu bekommen waren. Da die Wanzenfirmen kon­kurrierten, gelang es zudem keiner, ein erdrückendes Monopol aufzubauen und einen fast vollständigen domänen­übergreifenden Blick auf den einzelnen Netz­besucher zu erlangen.

Das Jahr 2005 sollte jedoch einige Weichen neu stellen: Neben der großen Koalition bekam Deutschland auch die erste hochwertige Wanze (im weiteren Super­wanze genannt) geschenkt durch den Betreiber einer Such­maschine, die bereits so populär geworden war, daß ihr Name zum Syno­nym für die Suche im Netz avan­cierte (im weiteren Super­firma genannt). Da kam der Wunsch auch bei den noch unverwanzten Betreibern hoch, es den anderen gleichzutun und sich ihre Besucher näher anzusehen, zumal es ja auch kostenlos war.

Was bedeutete dies für die Netz­besucher? Man kann es sich ausmalen: Sehr schnell geriet diese Super­wanze zur meist­verwendeten ihrer Zunft. Stand Frühjahr 2010 lieferten schon ca. 85% der Netz­auftritte (bezogen auf eine Million der populärsten Netz­präsenzen mit bekannter Wanzen­technik, s. [2]) ihre Besucher­daten über die Super­wanzen an besagte Super­firma, die damit einen weit domänen­übergreifenden Blick auf den einzelnen Benutzer erlangte (Abb. 3). Andere Wanzen­anbieter kamen nicht mehr über fünf Prozent Marktanteil – sofern man bei diesen Propor­tionen noch von einem „Markt“ sprechen kann.

Lauschmonopol
Abb. 3: Die Gegenwart: Netzbewegungen der Benutzer werden fast vollständig beobachtet

Zusätzlich gingen viele Anbieter dazu über, neben unsichtbaren Netzwanzen auch sichtbare Inhalte von Dritt­anbietern in ihre Angebote zu integrieren, wie z.B. Wer­bung, Videos oder Karten­material. Die Inhalte erwecken den Eindruck von Original­inhalten der besuchten Netz­präsenz, so daß Benutzer meist nicht bemerken, daß ein Fremder ihre Schritte beobachtet. Neben dem reinen Präsen­tations­zweck haben sie jedoch die gleiche Funktion wie die unsicht­baren Netz­wanzen: sie zeichnen Benutzer­bewegungen auf.

Der zunehmende Einsatz der Super­wanze alarmierte auch die Daten­schützer in Deutsch­land, die fürchteten, daß die Super­firma Benutzerprofile von Millionen Menschen mit ihren Vorlieben und Eigenarten erstellen würde, um sie für eigene Zwecke zu verwenden oder weiterzuverkaufen. Sie wiesen daher auf etliche Kollisionen zwischen dem Einsatz der Super­wanze und dem deutschen Recht hin, insbesondere beim BDSG und beim TMG [3].

Im einzelnen warfen sie der Super­firma vor, daß sie über die Super­wanze neben anderen Daten auch die IP-Adresse der Benutzer erhebe und speichere (1). Diese stelle aber ein personen­bezogenes Datum dar, welches nach § 12 TMG nur erhoben und gespeichert werden dürfe, wenn dies eine gesetz­lichen Vorschrift explizit erlaubt oder eine Einwilli­gung des Nutzers vorliegt. Die Einwilligung der Benutzer werde aber im Regelfall von den Betreibern, welche die Super­wanze einsetzen, nicht eingeholt und der Einsatz dieser Lausch­technik zumeist noch nicht einmal in deren Daten­schutz­bestim­mungen offengelegt. Weiterer Stein des Anstoßes waren die Nutzungs­bestim­mungen der Super­firma, die eine Auswertung der Daten in den USA vorsahen (2) und ausdrück­liche Vorbehalte enthielten, die Benutzer­daten mit anderen, bereits gespeicherten Daten, z.B. aus dem E-Mail-Portal, zu verknüpfen (3), diese Information wiederum an Dritte (oder an Vierte aus Sicht des Benutzers) weiterzugeben (4) und die Daten auch nach Beendigung des Super­wanzen-Dienstes weiter zu verwenden (5), was nach BDSG nicht erlaubt sei.

Ortungstechnik

Neben der Wanzentechnik entwickelten sich auch andere Techniken weiter, die zur Benutzer­analyse geeignet sind. Unter der Ägide des W3C wurde zeitgleich zu HTML 5 eine Ortungs­bibliothek (engl. Geolocation API) spezifiziert, die es Browsern nun ermöglicht, ohne Erweite­rungen (engl. Plug-Ins) den eigenen Standort zu ermitteln. Verwendbar ist diese Technik sowohl für regionali­sierte Werbung als auch für nützliche Zwecke, z.B. für die Navigation auf fremden Terrain.

SendemastBesucht der Benutzer mit einem solchen ortungs­fähigen Browser nun eine Netz­präsenz, die regionale Dienste (engl. LBS, Location Based Services) anbietet, ermittelt die Ortungs­bibliothek die eigenen Koordi­naten entweder über das GPS (entsprechend angeschlossenes Gerät vorausgesetzt, z.B. bei Wanderungen) oder über einen Ortungs­anbieter (engl. Geolocation Provider), an welchen die MAC-Adressen und Empfangs­stärken aller im Umkreis erreich­baren WLAN-Router gesendet werden. Dieser trianguliert die Position mit Hilfe einer WLAN-Datenbank, teilweise haus­genau (!) in Deutschland [13], und sendet die geo­graphischen Koordi­naten an den Browser zurück. Danach übermittelt der Browser die eigenen Koordi­naten an den LBS-Anbieter. Weitere Ortungs­quellen stellen neben GPS und WLANs RFID, die MAC-Adressen von Bluetooth-Geräten und die Mobil­funk­zellen (engl. GSM/CDMA cell ID) dar, wobei die Ortungs­genauig­keit von GSM der von GPS unterlegen ist. Steht keine Ortungs­quelle z.V., bleibt immer noch die „altbewährte“ Ortung über die IP-Adresse des Fest­netz­anschlusses, jedoch mit deutlich gröberer Auflösung.

In aktuellen Browser-Versionen sind bereits Ortungs­biblio­theken eingebaut. Operas Desktop-Browser nutzt die Fa. Skyhook Wireless als Ortungs­anbieter, Opera Mobile und Firefox hingegen die Super­firma. Nach der W3C-Spezifi­kation müssen die Browser die Benutzer vor Übermit­telung der Daten um Erlaubnis fragen.

Super-Cookies

Auch an den Coookies ging die Zeit nicht spurlos vorüber. So können aktuelle Browser nun neben diesen auch deren Nach­folger speichern, die sog. „Super-Cookies“ (engl. Web Storage, DOM Storage). Entstanden als Teil der Spezifi­kation von HTML 5, weisen die Super-Cookies ein Speicher­volumen von bis zu zehn MB auf. Allerdings können sie nicht mehr direkt von einem Server gesetzt werden, sondern nur von Skripten auf dessen Seiten.

KeksNicht vergessen werden sollte, daß moderne Browser aus mehr als einem HTML-Inter­preter bestehen, sondern in der Regel weitere Techno­logien über Erweite­rungen integrieren, die eigene daten­schutz­recht­liche Probleme schaffen können. Nachdem viele Netzbenutzer durch Daten­schutz­berichte sensi­bili­siert wurden und Cookies von Dritt­anbietern in ihrem Browser sperrten, war es bereits abzusehen, daß Wanzen- und Werbe­anbieter nach neuen Möglich­keiten zur perma­nenten Speicherung von Benutzer­daten auf dem PC suchten. So entwickelte auch Adobe 2005 seine weitgehend unbekannten, eigenen Flash-Cookies, auch LSO genannt, die im Gegensatz zu normalen Cookies vom Benutzer aber nicht mehr über den Browser verwaltet werden können, sondern nach Vorgabe von Adobe nur noch online über eine Benutzer­oberfläche auf Adobes Netz­präsenz [14]. Die gespeicherten Daten in den Flash-Cookies gelten für alle Browser mit Flash-Erweite­rung; speichert z.B. ein Video­anbieter nach dem Laden eines Flash-Videos ein Flash-Cookie auf dem Rechner des Benutzers und geht der Benutzer später unter einem anderen Browser auf die gleiche Netz­präsenz, erkennt der Server, daß der Film schon abgerufen wurde und könnte einen anderen Film anbieten.

Anbieter wie YouTube setzen diese Technik schon länger ein. Neben solchen evtl. nützlichen Eigen­schaften bieten sich Flash-Cookies aber auch hervor­ragend zum Speichern und Verfolgen von Benutzer­daten über lange Zeiträume an, da kaum ein Benutzer diese Kekse kennt und daher auch nicht löscht. Wer sich anschauen möchte, wieviele dieser kleinen Daten­sammler schon den eigenen Rechner besiedeln, sollte einen Blick auf den entsprech­enden Ordner riskieren; auf einem Windows-System für Benutzer Schmidt wäre dies z.B.:
C:\Dokumente und Einstellungen\Schmidt\Anwendungsdaten\Flash Player\#SharedObjects.

Diskussion des Datenschutzes

Eine Einwilligung der Benutzer zu Erhebung und Auswertung personen­bezogener Daten ist nach aktueller Rechtslage klar erforderlich. Ob eine IP-Adresse, insbesondere wenn sie dynamisch vergeben wird, bereits als personen­bezogen gelten kann, ist derzeit jedoch rechtlich umstritten (Urteil vom 27.3.2007 des Amtsgerichtes Berlin-Mitte, AZ 5 C 314/06: JA; Urteil vom 6.9.2007 des Landgerichtes Berlin, AZ 23 S 3/07: NEIN) mit einer Tendenz zum JA.

Der Personen­bezug einer IP-Adresse hängt wesentlich davon ab, ob nur das Binnen­verhältnis zwischen dem Betreiber einer Netz­präsenz und dem Benutzer zu betrachten ist oder ob auch domänen­über­greifend im Daten­austausch eingeschal­tete Dritt­parteien zu berück­sichtigen sind:

Im ersten Falle verletzt die Erhebung und Speiche­rung der IP-Adresse nach Auffassung des Autors keine essentiellen Daten­schutz­bedürf­nisse. Da die reale Person hinter der IP-Adresse legal nur über den Zugangs­anbieter auf Anweisung des Staats­anwaltes ermitteln werden kann, ist der Mißbrauch eines solchen Datums zwar nicht auszu­schließen, aber unwahr­scheinlich. Im Gegenteil: Wie schon in den einleitenden Worten zu den Server-Logs beschrieben, ist eine ggf. befristete Speiche­rung der IP-Adresse sogar notwendig.

Im zweiten Falle, in dem domänen­über­greifende Dritt­parteien involviert sind, müssen strengere Kriterien an den Daten­schutz gestellt werden: Durch die Beobach­tung der IP-Adresse über mehrere Netz­präsenzen wird ein (sitzungs­bezogenes) Bewegungs­profil erstellt, dessen Verknüpfung mit Benutzer­konten (E-Mail, Toolbar etc.) technisch möglich ist. Zwar schließt die Super­firma in ihren Nutzungs­bedingungen die Verknüpfung ihrer Konten­daten mit der IP-Adresse aus, nicht jedoch mit anderen, von der Wanze gelieferten Daten. Die Cookie-Nummer der Super­wanze ist z.B. ein Datum, das Besucher identifi­zieren kann [4]. Daher sollten Benutzer die Möglich­keit bekommen, ihr Einver­ständnis zur Verwanzung zu erklären. Nach eigenen Beobach­tungen ist dies bisher nicht der Fall. Zudem versäumen bisher die meisten Betreiber, ihre Besucher über den Einsatz dieser Technik zu informieren.

Neben der Aufklärung der Benutzer fehlt manchmal auch die sittliche Reife: Wenn deutsche Betreiber vollmundig in Foren die neuen Analyse­möglich­keiten der Super­wanze für die eigene Netz­präsenz heraus­arbeiten und gleichzeitig erklären, daß sie ihre Benutzer nicht über deren Einsatz aufklären müßten, da ja die Super­firma sich an deutsches Recht zu halten habe, kommt man ins Grübeln. Denn erstens verpflichten die Nutzungs­bestimmungen der Super­firma zum Einsatz der Super­wanze klar die Betreiber, ihre Benutzer über die Verwanzung aufzu­klären. Daten­schutz- und zivil­rechtlich ist damit der Betreiber gemäß § 7 BDSG für den etwaigen rechts­widrigen Umgang mit den Wanzen­daten durch die Super­firma verantwortlich. Zweitens ist es – unabhängig von der Rechtslage – vielleicht auch ein Gebot des Anstands, seine Benutzer zu informieren, daß ihre Daten aufgezeichnet, nach Übersee verschifft und dort verarbeitet werden.
Ungeniert lebt’s sich aber besser, und so nimmt es nicht wunder, wenn dieselben Betreiber im Forum erwähnen, daß sie sich selbst gegen die Super­wanze beim Besuch fremder Seiten schützen. Man ist ja nicht blöd …

Die meisten Bauchschmerzen jedoch bereitet die zunehmende Konzentration weltweit erhobener Benutzer­daten in einer Hand: in der Hand einer Firma, deren Schwerpunkt und Talent in der Erhebung und Auswertung von Benutzer­daten liegt. Dabei sollte hier kein falscher Eindruck entstehen: von Orwellschen Zuständen sind wir meilenweit entfernt, auch wenn Verschwörungs­theoretiker zu gerne dieses Bild benutzen. Es geht nicht um die Welt­herrschaft. Es besteht auch kein persönliches Interesse an den Daten einzelnen Benutzer, sondern um das Geschäft mit Massen­daten. Auf gut Deutsch: Es ist nicht inter­essant zu wissen, daß Nutzer X Sabine Schmidt heißt, ledig ist, mit 16 abgetrieben hat und zum dritten Mal von ihrem Freund versetzt wurde. Vorerst. Es ist jedoch bares Geld wert zu wissen, daß Nutzer X sich gerne bei Firma A über bestimmte Handtaschen informiert, in einem sozialen Netzwerk darüber bloggt und sie bei Netzdomäne C günstig kauft. Da Nutzer X bei jedem virtu­ellem Spazier­gang im Netz über den Finger­abdruck des Browsers, Cookies und ggf. Login-Daten wieder als Nutzer X identifiziert wird, kann unsere Superfirma für Sabine Schmidt genau zugeschnittene Werbung auf den Werbe­flächen der meisten Netzseiten, die sie besucht, verkaufen. Denn das Wissen um die Vorlieben und Neigungen potentieller Kunden ist Gold wert; das lehren uns bereits die Unter­nehmen, die Payback-Karten an ihre Kunden ausgeben: Man bekommt einen kleinen Rabatt eingeräumt und stimmt der Erstellung eines Nutzungs­profils zu. Zwar verspricht Payback, die nach eigenen Angaben 12 Mio. Kunden anstreben, die Daten der Karten­inhaber nur anonymi­siert weiter­zugeben; die Vorstellung, dies laufe immer datenschutz­rechtlich einwandfrei ab, erfordert jedoch eine gehörige Portion Naivität.

Genügend Kreativität vorausgesetzt, lassen sich übrigens Katastrophen­theorien wie Klimawandel und Daten-Wel­therr­schaft auch kombinieren. Ein Physiker der Harvard-Universität besaß offensichtlich dieses Maß an visionärer Kraft und kam 2009 zu dem Schluß, daß die Super­firma entscheidend am Klimawandel mitschuldig sei [8], da die von ihm mutmaßten 200 Mio. Such­anfragen pro Tag eine erhebliche Rechen­leistung mit entsprech­endem Kohlen­dioxid-Ausstoß erforderten. Zum Glück lieferte der Mann gleich die Lösung mit: Anbieter von Netz­inhalten können über seine Firma Co2Stats gebühren­pflichtige Zertifikate beziehen, die einen ökolo­gischen Energie­bezug attestieren sollen.
Übrigens: Trotz aller Kritik des Mannes an der Super­firma verwendet er ihre Dienste offensichtlich ganz gern, denn seine Netz­präsenz ist (Stand April 2010) gleichfalls mit der Super­wanze verwanzt – und verschlechtert so ebf. die von ihm beklagte Klimabilanz.

Der Umstand, daß die Superfirma selbst schon in den abgelegen­eren Ecken des Netzes präsent ist, mit sichtbaren Diensten ebenso wie mit unsichtbaren Wanzen, trägt nicht gerade zur Entspannung bei. Denn selbst wenn man kein Konto bei der Super­firma besitzt, um zu korrespondieren, Kalender zu pflegen, Dokumente und Tabellen auszutauschen, Alerts zu empfangen, Fotos zu veröffentlichen, zu chatten, Programmkode abzufragen, Videos hochzuladen oder Netzseiten zu erstellen (Gibt es eigentlich Anwendungen, die noch nicht angeboten werden?), auch deren populäre Such­maschine, Toolbar-Variante, Desktop­suche, Ortungs­erweite­rung oder RSS-Leser oder Browser nicht installiert und ihre DNS-Server nicht nutzt – selbst dann wird man nach nur wenigen Mausklicks auf einen Server gelangen, der (erkennbar oder auch nicht) Dienste der Super­firma aufruft: Land­karten, Such­formulare, Werbung, einge­bundene Videos (ja, auch YouTube gehört nun zur Familie) und zumeist die unsichtbare Super­wanze. Wer will, kann dies z.B. mit OnTraxx [5] überprüfen.

Und wer denkt, daß dies nur die Welt hinter der digitalen Mattscheibe betrifft, der irrt: Mit etwas Glück erblickt man bald im realen Leben die mit Kameras ausge­statteten Fahrzeuge auf den Straßen, die im Auftrag der Super­firma deutsche Straßen und Plätze ablichten – sofern die Daten­schützer mitmachen. Vielleicht rühren sich diese aber auch bei den neuen Handys: Denn das Betriebs­system mancher dieser kleinen Kommunikatoren gehört mittlerweile auch zum Super­angebot. Da fügt es sich gut, daß 2010 das US-Patentamt der Super­firma das Patentrecht für auf IP-Ortung basierende Werbung zusprach [7]: Ortsnahe Werbung verspricht in den nächsten Jahren üppig sprudelnde Einnahmen auf dem Markt der mobilen Endgeräte.

Über Innovations­grad und damit Patentwürdigkeit dieses „Patentes“ ließe sich viel diskutieren. Dem Autor ist kein Verlag bekannt, der für die regional unter­schied­lichen Werbe­beilagen seiner Zeitung bisher ein Patent angemeldet hat.

Durch den Zukauf 2006 von Neven Vision, dem Spezialisten für Gesichts­erkennung auf Bildern und Videos [9], dessen Techno­logie im Bilder­dienst der Super­firma bereits eingesetzt wird, ist es zudem nun möglich, Tausende von Bildern in Minuten­schnelle zu durch­forsten und sie Gesichtern zuzu­ordnen. Diese wiederum lassen sich durch Benutzer mit einem Namen versehen. Eine Erweite­rung dieser Technik auf Handys ist bald zu erwarten. Dann könnte man das Gesicht eines Menschen auf der Straße ablichten und mit etwas Glück herausfinden, wie er heißt, ob und in welchen sozialen Netz­werken er unterwegs ist und welche Vorlieben er hat.

Nun mag mancher Zeitgenosse angesichts des aktuellen Standes der Netz­verwanzung betont achtlos mit den Schultern zucken und sagen: „Na und? Ich habe doch nichts zu verbergen.“ Und wenn sogar das Erzbistum Köln zum Einbinden der Super­wanze in das eigene Netzangebot anleitet, muß es wohl auch den kirch­lichen Segen haben: Urbi et Orbi et Heteropteris reticularibus. Nicht jeder teilt aller­dings diese Einstel­lung und das Gros der Menschen fühlte sich erheblich unwohl, würde so manches Detail des eigenen Lebens bekannt: eine körperliche Erkrankung, das genaue Einkommen, die Arbeits­losigkeit, eine Depression oder Sucht, eine erlebte Vergewal­tigung oder Miß­handlung, Schulden oder Glaubens­fragen.

Nicht daß das eigene Leben immer spannend wäre. Aber nicht jeder möchte Ausschnitte davon im Netz verewigt wissen und neben Werbe­agenturen inter­essieren sich gelegentlich auch Personal­chefs, Call Center oder Krimi­nelle für Details aus dem eigenen Leben. „Dank“ Einrich­tungen wie der Wayback Machine u.a. Netz­archiven sind diese Daten auch Jahre später noch abrufbar. Das Netz vergißt nichts.

Man mag einwenden, daß wohl kaum jemand Aspekte seines Lebens, die er nicht bekannt­geben will, im Netz ausplaudert. Das tun aber viele Benutzer bereits: freiwillig in den sozialen Netzwerken und unfreiwillig und unbemerkt, indem Wanzen über ihre Besuche im Netz Bewegungs­profile erstellen. In der Zusammen­führung so gewonnener Daten liegt ihre Gefahr.

Um nicht mißverstanden zu werden: Für eine Analyse der Besucher­zugriffe gibt es viele gute Gründe. Neben dem schon eingangs genannten Grund, das eigene Netzangebot zu optimieren, Fehler zu finden und den Betrieb abzusichern, lassen sich z.B. bei Verlags­portalen so die Tantiemen der Autoren berechnen.

Auch sollte man sich nichts vormachen: unsere Super­firma macht im großen Stile das, was die Kleinen auch machen, ohne daß sich jemand besonders darüber aufregt [6]. Nur war bisher nie ein umfass­enderer Blick auf den Einzelnen gegeben. Das wird sich nun ändern.

Schlußendlich sei noch erwähnt, daß die meisten Angebote, auf welche diese Domäne verweist, bereits verwanzt sind. Jeder kann mit dem schon erwähnten Dienst OnTraxx [5] den Verwanzungs­grad einer Domäne selbst abfragen.

Hygienischer Schutz vor Netzwanzen

KammerjägerUm es vorwegzunehmen: einen absoluten und narren­sicheren Schutz gegen Netzwanzen gibt es nicht. Selbst das Abschalten von JavaScript, Bildern und Cookies reicht oft nicht aus, da Wanzen auch über andere Methoden (Iframe, Videos) geladen werden können. Also gilt es abzuwägen und die Sicher­heits­vorkehrungen an die eigenen Bedürf­nissen nach Anony­mität gegenüber Dritt­anbietern anzupassen, was in der Regel auf einen Kompromiß zwischen Benutzer­freund­lich­keit und Daten­schutz hinausläuft. Manche der hier vorgestellten Methoden können außer zur Entwanzung von Netzwanzen auch zur eigenen Anonymi­sierung im Netz verwendet werden. Es besteht naturgemäß eine Schnitt­menge zwischen beiden Zwecken; der Fokus dieser Abhandlung liegt jedoch auf der Entwanzung.

Vor dem Einsatz technischer Methoden sollte allerdings erst einmal das eigene Verhalten auf den Prüfstand gestellt werden: der Umgang mit Payback-Karten, die sorglose Herausgabe von Adressen und Telefon­nummern an Dritte etc. Durch die zunehmende Vernetzung und Globali­sierung unserer Welt kann ein daten­sparsames Verhalten in einem Bereich durch einen offen­herzigen Umgang in einem anderen zunichte gemacht werden.

Wie auch in anderen Bereichen ist die Spannbreite menschlicher Einstel­lungen zum persön­lichen Daten­schutz sehr groß: von sorglos bis hin zu gewagten Verschwörungs­theorien. Der Autor kann hier keine Vorgaben treffen: Jeder sollte das Maß für sich finden, mit dem er gut leben kann. Die nach­fol­genden Methoden können je nach Sicher­heits­bedürf­nis auch kombiniert werden.

Die drastische Methode: Textbrowser

Benutzt man einen textbasierten Browser wie z.B. Lynx und setzt restriktive Cookie-Einstel­lungen, kann man sicher sein, daß kein JavaScript ausgeführt und keine Bilder, Videos o.a. mediale Inhalte geladen werden. Iframes werden nicht automatisch geladen, können aber vom Benutzer aktiviert werden. Ein Netzangebot wird über Lynx so wahrgenommen, wie auch ein Bot einer Such­maschine dieses sieht, nämlich als Text. Der Komfort dieser Lösung ist allerdings beschränkt; etliche Netz­präsenzen lassen sich so nur einge­schränkt oder gar nicht verwenden.

Die Einstellungsmethode: Angepaßte Browser

Browser

Viele Browser ermöglichen es dem Benutzer, global das Laden von Cookies, Dritt­parteien-Cookies, Iframes, JavaScript und funktio­naler Erweite­rungen zu erlauben oder zu verweigern. Allerdings ist das ein Rasen­mäher-Haar­schnitt: alle Domänen unterliegen den gleichen Einstel­lungen. Setzt man diese zu restriktiv, fallen einige Netz­angebote durchs Raster. Manche Browser wie z.B. Opera erlauben daher eine bequeme Umschaltung der globalen Einstel­lungen per Knopfdruck. Daneben wird auch zunehmend die Möglich­keit angeboten (Opera, Firefox), diese Einstel­lungen domänenbezogen vorzunehmen.

Zumeist ist es sinnvoll, Cookies von Dritt­anbietern global außer Kraft zu setzen, da diese häufig nur explorativen Zwecken dienen. Beim IE z.B. läßt sich dies unter Systemsteuerung | Internetoptionen | Datenschutz | Erweitert einstellen, bei Opera unter Extras | Einstellungen | Erweitert | Cookies. Opera erlaubt zudem bequem die automatische Löschung von Cookies nach Sitzungsende. Beim IE 8 kann man dies nur indirekt mit dem Modus „InPrivate-Browsen“ erreichen. Dieser Modus blockt jedoch keine Wanzen, wie der Name vermuten läßt, sondern entfernt nach Sitzungs­ende temporäre Netz­dateien, Cookies, Super-Cookies (jedoch keine Flash-Cookies!), Formular­daten, den Verlauf etc. Benutzt man diesen Modus, kann somit kein anderer Benutzer des gleichen Rechners nachverfolgen, wo man im Netz unterwegs war. Um Netzwanzen auszu­sperren, bietet der IE 8 hingegen der Modus „InPrivate-Filterung“ an: In diesem Modus untersucht der Browser Inhalte von Dritt­anbietern darauf, ob sie auf mehren Netz­präsenzen zu finden sind und blockiert diese entweder automatisch oder auf Wunsch auch benutzer­definiert.

Ob und welche Funktionali­täten deaktiviert werden sollten, hängt entscheidend von der eigenen Nutzung des Netzes ab. Soziale Netzwerke u.a. Web-2.0-Inhalte mit Ajax setzen z.B. JavaScript fast immer voraus, Such­maschinen hingegen können getrost darauf verzichten. Für reine Recherchen kommt man also zumeist ohne JavaScript, Browser-Erweite­rungen und Cookies aus. Ein Ansatz ist z.B., die globalen Einstel­lungen restriktiv zu setzen und diese für einzelne Netz­angebote, die man zwingend benötigt und die ihrerseits bestimmte Funktionali­täten erzwingen, selektiv zu lockern. Man sollte sich darüber im klaren sein, daß dieser Weg einen Anpassungs­aufwand generiert und man hier als Benutzer mitdenken muß.

Unbedingt zu empfehlen ist die relativ bequeme URL-Sperrung, die manche Browser anbieten, da man über diesen Weg mit geringem Aufwand schnell und gezielt die wichtigsten Wanzen­anbieter ausschließen kann. Daneben sind regel­mäßige Löschungen der Benutzer­daten des Browsers zu empfehlen.

Browser-Erweiterungen

Den im Browser verwendeten Erweiterungen wie Java, Flash, ActiveX, Real Player, Quick Time, Adobe PDF etc. sollten nur restriktive Rechte gewährt werden. Die Möglichkeit von PDF-Dateien, Informationen an einen Server im Netz zu senden oder JavaScript auszuführen, wird z.B. eher selten benötigt. Adobe würde sich sicher freuen, wenn sein Produkt zum neuen Browser mutierte, die meisten Menschen haben aber schon einen solchen. Wesentliche Rechte lassen sich wie folgt auf einem Windows­rechner einstellen:

Die Filtermethode: Lokale Proxys

Benutzt man mehrere Browser auf einem System, ist die Installation eines lokalen HTTP-Proxys zu überlegen. Neben kosten­pflichtigen gibt es auch kostenlose, deutsche Varianten [10]. Der Vorteil ist, daß die dort getroffenen Einstel­lungen für alle proxy­pflichtigen Browser gelten und man sich das mühsame Anpassen eines jeden Browsers sparen kann. Bietet der eigene Browser z.B. keine URL-Sperrung an, kann man dies auch über den Proxy umsetzen. Will man nicht nur die vorkonfi­gurierten Standard­filter verwenden und das Paket auf die eigenen Bedürf­nisse zuschneiden, muß man sich allerdings mit der Termino­logie des HTTP-Protokolls und der verwendeten Skript­sprache näher befassen. Für technisch nicht Versierte entsteht dann ein Einarbeitungs­aufwand.

Hinweis: Wurden sichere HTTP-Verbindungen (https:) via SSL früher fast nur für den Online-Zahlungs­verkehr genutzt, ist jetzt ihr zunehmender Einsatz durch Server­betreiber auch für scheinbar triviale Informationen zu beobachten, Werbung und Wanzen inclusive. Letzteres bringt zwei Vorteile für Betreiber: Sind die Elemente eines solchen Angebotes alle verschlüsselt, bringt der Browser erstens keine Warnung mehr wie bei Gemischt­waren-Angeboten aus sicheren und unsicheren Elementen. Zweitens können einfache und ältere Proxys solche Elemente nicht aus dem Datenstrom filtern, sondern leiten sie unbearbeitet via CONNECT an den Browser weiter. Wer einen Proxy sucht, sollte daher darauf achten, daß dieser auch SSL-Verbindungen aufbrechen und somit filtern kann. Unvermeidbar bei Einsatz eines HTTPS-Proxys sind allerdings die Browser-Warnungen beim Aufruf gesicherter Seiten. Grund: Der Proxy leitet nach der Filterung die Daten in Richtung Browser mit einem eigenen SSL-Zertifikat weiter, dessen Name sich natürlich vom originalen Server­namen unterscheidet. Zudem weiß der Browser in der Regel nicht, ob das Proxy-Zertifikat gültig ist, da es vom Proxy-Hersteller selbst unterzeichnet wurde.

Fingerabdrücke — ein Hinweis für Technikverliebte: Die Möglichkeit, gezielte Fehl­informationen zum verwendeten Browser über einen solchen Proxy zu streuen (z.B. falsche oder sogar rotierende Browser-Namen in den HTTP-Kopfdaten (engl. User-Agent), verwirrt allenfalls minderwertige Wanzen-Software und führt zur Unbedienbarkeit mancher Netzseiten. Intelligente Analyse­programme lassen sich nicht davon blenden, da der verwendete Browser auch über Details wie z.B. die verwendete HTTP-Kopf­daten­reihen­folge, dem Umgang mit konditionalen HTML-Kommentaren, die browser­dependente Unter­stützung von CSS und Javascript, Cookies, sowie die benutzerspezifische Unter­stützung von CSS, JavaScript, SVG u.a. Plugins erkannt werden kann; Browser hinterlassen somit einen digitalen Finger­abdruck im Netz. Wesentlich sinnvoller als die Verfälschung der Browser­kennung ist hier die Blockade der häufigsten Wanzen­anbieter.

Die Stellvertreter-Methode: Netzproxys

Statt einen lokalen Proxy zu installieren, kann man prinzipiell auch einen bereits vorhandenen Proxy im Netz nutzen [11]. Sämtlicher Datenverkehr zwischen Benutzer und besuchten Netz­präsenzen fließt nun stellvertretend über eine Drittpartei, den Proxy, so daß die besuchte Netz­präsenz die IP-Adresse des Proxys statt die des Benutzers zu sehen bekommt. Eine regionale Ortbarkeit wird so erschwert. Allerdings sollte man die Wahl eines Netzproxys gut überlegen, denn der Proxy-Betreiber als zumeist fremde Drittpartei bekommt so ein lückenloses, domänen­übergreifendes Bewegungs­profil. Da in den letzten Jahren wiederholt Fragen zur Daten­sicherheit solcher Proxys offen blieben, sind sie nur einge­schränkt zu empfehlen. Auch sollte man wissen, daß (abhängig von der im Proxy eingesetzten Filter­technik) die Anonymität relativer Natur ist, da die im Browser verwendeten Zusatz­technologien wie Java, Flash, ActiveX, Real Player, Quick Time, Adobes PDF-Erweite­rung u.a. auch dazu gebracht werden können, die eigene IP-Adresse zu verraten.

Oft läßt sich ein lokaler Proxy so konfigurieren, daß er den Netzverkehr wiederum an wechselnde (rotierende) Netzproxys weiterleitet. Das reduziert die Möglichkeit des domänen­übergreifenden Blicks auf die eigenen Bewegungen im Netz durch einen Netzproxy, bringt aber oft ähnliche Probleme wie bei rotierenden Browserkennungen.

Die einfache DNS-Methode: hosts

Verfügt man noch über einen älteren Browser oder möchte man auf Nummer sicher gehen, kann man die wichtigsten Wanzen­anbieter auch über die Datei hosts (unter Windows meist unter %windir%\system32\drivers\etc\ zu finden, unter unix­artigen Systemen unter /etc/) des eigenen Rechners sperren, indem man den Domänen­namen der Wanzen­anbieter die IP-Adresse 127.0.0.1 (Nummer des eigenen Rechners) zuweist, z.B. mit einem Eintrag à la 127.0.0.1 www.wanze.com. Kleiner Nachteil: Da der Browser beim Aufruf einer solchen Wanze dann den eigenen Rechner anfragt, entstehen Verzöge­rungen beim Laden der Seite, da der Browser vergeblich auf eine Antwort wartet. (Läuft allerdings ein lokaler HTTP-Server, entfallen diese Verzöge­rungen.) Vorteil: Auch nicht-proxy­pflichtige Anwendungen können keine Verbindungen mehr zu so gesperrten Seiten aufnehmen (es sei denn, eine Netzseite würde direkt über ihre IP-Adresse aufgerufen; dann ist die Firewall gefragt).

Die fortgeschrittene DNS-Methode: Name-Server

Nennt man einen eigenen DNS-Server sein eigen, kann man natürlich ebf. Wanzen­seiten durch eine Umleitung blockieren, indem man einen A-Eintrag für *.wanze.com einträgt, der auf 127.0.0.1 verweist. Im Gegensatz zur o.g. einfachen DNS-Methode, die für jede Subdomäne einen eigenen Eintrag benötigt, lassen sich mit einem solchen Eintrag auch Wanzen von ad1.wanze.com, ad2.wanze.com und counter.wanze.com gleich mit neutrali­sieren.

Die Anonymisierungsmethode: Tor

Tor ist ein mächtiges Werkzeug zur Anonymi­sierung, da alle Daten verschlüsselt über eine Kette von zufällig ausgewählten Servern wandern. Jeder Server („Knoten“) kennt nur seinen Vorgänger und seinen Nachfolger. Die Route wird alle zehn Minuten gewechselt und die eigene IP-Adresse versteckt. Als Benutzer bleibt man so in der Menge der anderen Benutzer des Netzwerks verborgen. Browser-Erweite­rungen werden geblockt, um die wahre IP-Adresse nicht zu enthüllen. Das funktioniert allerdings nur, falls nicht auf Grund des übertragenen Inhaltes eine weitere Identifi­kation möglich ist, z.B. via Cookies, personali­sierten Verweisen oder gar Anmeldungen. Will man die Sicherheit erhöhen, sollte Tor mit einem lokalen HTTP-Proxy kombiniert werden.

Durch den hohen Grad an Anonymi­sierung wird Tor auch von Journalisten, Militärs, Straf­verfolgern und Bürger­rechtlern verwendet. Es muß lokal installiert werden und kann mit jeder Anwendung verwendet werden, die das SOCKS-Protokoll unterstützt. Aufgrund der wechselnden Server tritt kein Ressourcen­problem wie bei Netzproxys auf, da die Ressourcen gemein­schaft­lich erbracht werden. Nahezu jeder Besitzer eines Breitband­anschlusses kann durch den Betrieb eines Knotens etwas zum Tor-Netz beitragen [12]. Es gilt allerdings das schon zum Einsatz lokaler Proxys Gesagte: Ohne Mitdenken bietet Tor keine ausreichende Sicherheit.

Die Erweiterungsmethode

Manche Browser bieten Erweite­rungen an, mit denen bestimmte Funktionali­täten oder Wanzen­anbieter blockiert oder angezeigt werden können. Beispielhaft seien hier die Firefox-Erweite­rungen NoScript, Ghoster, BlockSite und OnTraxx genannt [5].

Intelligente Suche im Netz

Empfehlenswert ist grundsätzlich eine alter­nierende Nutzung von Diensten, die zu unter­schied­lichen Herstellern gehören und auch nicht in einer „Informations­allianz“ zusammen­geschlossen sind. Durch das häufige Wechseln von Such­maschinen wie z.B. von Yahoo, Excite, Bing, Lycos, ExaLead, AltaVista und Ask ließen sich früher die eigenen Fußstapfen im Netz verwischen. So einfach ist es heute nicht mehr:

Monopolisierung. Die gewachsene Anzahl verfügbarer Suchmaschinen im Netz suggeriert Vielfalt und Unabhängigkeit in der Informationsbeschaffung. Das Gegenteil ist jedoch der Fall. Mittlerweile sind fast alle Suchmaschinen (in der nachfolgenden Grafik grün markiert) in Wirklichkeit Meta-Suchmaschinen, die sich auf wenige originäre Suchmaschinen mit eigenen Suchbots (in der nachfolgenden Grafik gelb markiert) abstützen. Dies wird verständlich, wenn man den beträchtlichen finanziellen und zeitlichen Aufwand zum Aufbau eines eigenen Schlagwortkatalogs in Betracht zieht. Die Suchergebnisse stammen somit effektiv von ganz wenigen Firmen, wie Mojeeks Dienst searchenginemap.com anschaulich darstellt (Stand 2023; Baidu als große originäre Suchmaschine fehlt) - Vielfalt ade!

Informationsallianzen

Filterung. Ergebnisse, die Nutzer vermutlich interessieren, werden bevorzugt angezeigt. Zudem werden Webseiten, die im Verdacht stehen, Rechtsverstöße, extreme Inhalte oder Falschmeldungen zu befördern, gar nicht oder nur auf den hintersten Plätzen der Resultatliste angezeigt. Filterung kann in der Primärquelle (Suchmaschine mit Crawler) oder erst in der Meta-Suchmaschine erfolgen. Durch den Digital Services Act der EU von 2022 ist in Zukunft eine Ausweitung der Filterung (Regulierung) anzunehmen.

Tracking. Eins sollte man sich vor Augen führen: Suchergebnisse sind ein Abfallprodukt. Hauptprodukt ist der suchende Nutzer, dessen Daten an Werbefirmen weiterverkauft werden, die den Betrieb der Suchmaschine finanzieren. Es gibt nichts umsonst.

Etwas mehr Privatsphäre versprechen neuere Suchmaschinen:

Datensparsamere Suchmaschinen und Indices (Auswahl)

Die niederländische Meta-Suchmaschine Startpage (Das Internet ohne Tracking) der Fa. Surfboard Holding B.V., die sich zunächst Wichtigste und privateste Suchmaschine der ganzen Welt nannte, nun nur noch Welterste und privateste Suchmaschine der Welt [17], wurde Ende 2019 von der US-amerikanischen Werbeagentur System1 mit einer Mehrheit an Anteilen übernommen. Natürlich nur mit den besten Absichten: Wie Startpage mitteilte, sind die zusammen­geführten Teams [Übersetzung aus dem Engl.] freudig erregt, den Nutzern noch mehr Privatsphäre liefern zu können, und von der Leidenschaft getrieben, unverfälschte Such­resultate zu liefern. Allein der Begriff Privacy findet sich im Quelltext der Übernahme-Erklärung suchmaschinen­wirksam 83mal. Alles klar?

Die deutsche Meta-Suchmaschine Ecosia (Wir schützen deine Privatsphäre) mag Bäume pflanzen; datensparsam arbeitet sie jedoch nicht, da jeder Nutzer eine Bing-Tracking-ID [18] bekommt.

Die deutsche Meta-Suchmaschine MetaGer (Garantierte Privatsphäre) vom SUMA-Verein bot bis 2022 in Kooperation mit der Leibniz-Universität Hannover ein sehr datensparsame, kostenlose Suche incl. Proxy-Dienst. Stand Oktober 2023 wurde überraschend beim Laden eines Suchresultates ungefragt eine Bild-Wanze von Yahoo geladen, vermutlich, um Geo-Daten an Yahoo zu übertragen:
<img height="1" width="1" src="https://search.yahoo.com/beacon/geop/p?s=1186662422&ysid=A215B5675C165270&traffic_source=tripledoubleu_xml_de_searchbox_metager">
In der damaligen Datenschutzerklärung fand sich der Hinweis, daß mit Microsoft Clarity und Microsoft Advertising zusammengearbeitet werde, um kostenlose Yahoo-Suchergebnisse und Werbung anbieten zu können. Zu diesem Zweck würden auf der MetaGer-Ergebnisseite Nutzungsdaten einschließlich der IP-Adresse zu statistischen Zwecken aufgezeichnet. Stand 2024 ist das Angebot wieder werbefrei, aber nur noch kostenpflichtig nutzbar [19].

Die französische Meta-Suchmaschine Quant (Die Suchmaschine, die nichts über Sie weiß) verdient mit Werbung über Microsoft ihr Geld. Pseudonymisierte Nutzerdaten werden bei jeder Suche an Microsoft geschickt und dort 1,5 Jahre aufbewahrt. [20]. Pikant: Einer der Gründer schied 2020 als Vorsitzender aus, um eine digitale Überwachungsfirma zu gründen [24].

Die US-amerikanische Meta-Suchmaschine DuckDuckGo (Durchsuche das Web, ohne getrackt zu werden) verspricht trotz Zusammenarbeit mit Bing Anonymität; Geld werde mit der Einspielung such­abhängiger und nicht­personalisierter Werbung verdient. Anonymität gibt es allerdings nur mit der Suche via Web. Der Browser von Duckduckgo ließ Tracking durch Microsoft zu [25] - aktueller Stand: unklar. Ein Nachteil, den sich DuckDuckGo mit allen US-amerikanischen Suchmaschinen teilt, ist die Anwendbarkeit des Patriot Act auf die Suchdaten. Zudem hat DuckDuckGo 2022 erklärt [21], Suchresultate abzuwerten, die Desinformation zu beinhalten scheinen. Ebf. werde Yandex nun als Informations­lieferant ausgeschlossen. Wer selbst entscheiden will, was Desinformation ist, muß auf andere Suchdienste ausweichen.

Die britische Suchmaschine Mojeek (No Tracking. Just Search …) der Fa. Mojeek Ltd. verspricht unabhängige und unvoreingenommene Suchergebnisse durch den Einsatz eigener Suchbots und bewirbt damit die Möglichkeit, der o. g. Filterblase der großen Suchmaschinen zu entkommen. Gefiltert wird nur kin­der­por­nogr. Material, extremi­sti­schen Inhalte, Spam und Malware [22]. Die Suchmaschine unterliegt allerdings der britischen Medienaufsicht, somit sind Einschränkungen in Zukunft denkbar.

Die Schweizer Suchmaschine Swisscows (Die anonyme Suchmaschine) versteht sich als familienfreundlich und datensparsam [23]. IP-Adressen werden nicht gespeichert. Ausgefiltert werden Inhalte mit Gewalt oder pornogr. Material. Geworben wird mit AdAnounce ohne Weitergabe von Nutzerdaten an Werbefirmen. Vorteil: Die Server stehen rein in der Schweiz. Nachteil: Suchresultate sind nur mit JavaScript zu sehen.

Die Meta-Suchmaschine SearX (Eine privatsphären-respektierende, offene Metasuchmaschine) läuft auf vielen öffentlichen Webservern. Der Such­algorithmus ist als Open-Source öffentlich einsehbar. Welche Such­maschinen abgefragt werden sollen, ist einstellbar. Eine Filterung auf SearX-Ebene sollte zwar nicht stattfinden, aber in den vorgelagerten Suchmaschinen ist dies möglich und wahrscheinlich. Zum Suchen kann entweder eine eigene SearX-Instanz aufgesetzt oder eine der öffentlichen Instanzen benutzt werden, z. B. searx.dresden.network. Eine »offizielle« Searx-Instanz existiert nicht! Da jeder eine öffentliche Instanz aufsetzen kann, verbleibt ein Tracking-Risiko.

Fast schon in Vergessenheit geraten ist das seit Netscape-Zeiten bestehende Open Directory Project (Finde die besten Websites zu jedem Thema!), ehemals unter www.dmoz.org, nun unter curlie.org zu finden, das als globales Web-Verzeichnis für Internet-Adressen dient und nicht über Suchmaschinen gefüttert, sondern durch menschliche Editoren gepflegt wird.

Für Kinder empfiehlt sich die Suchmaschine Blinde Kuh. Auch FragFinn kann wieder empfohlen werden, nachdem die Superwanze durch Matomo ersetzt und der Zwang zu Javascript abgeschafft wurde.

Ergänzende Methoden

Die Benutzer­daten der Browser und ihrer Erweite­rungen sollten regelmäßig gelöscht werden. Dies läßt sich umständlich entweder in den Programmen selbst vornehmen oder man benutzt Hilfe: Das Programm CCleaner erledigt dies bequem in einem Rutsch für mehrere Browser und Erweite­rungen und löscht außerdem auch Benutzer­spuren (MRU-Listen u.a.) vieler anderer Programme vom eigenen Rechner [16].

Für Firefox-Benutzer steht die Browser-Erweite­rung BetterPrivacy z.V., das Flash- und Super-Cookies löscht [15]. Opera bietet das Löschen von Super-Cookies an, für Flash benötigt man aber dann ein externes Programm wie CCleaner (da Flash-Cookies browserübergreifend konzipiert sind, wird ein Browser-Hersteller deren Löschung auch nicht durch seinen Browser anbieten).

Die eigene Desktop-Firewall sollte so eingestellt werden, daß kein Programm ungefragt und unbemerkt nach außen „telefonieren“ kann. Verwendet man einen HTTP-Proxy, sollte ein reiner HTTP-Browser nur Zugriff auf den Port des Proxys bekommen (meist Port 8080).

Der eigene Netzanschluß läßt sich oft so einstellen, daß nach Inaktivität von x Minuten (oder manuell nach Sitzungsende) getrennt wird. Alternativ kann man Netzkapper herunterladen. Die Netzkappung hat erstens den Vorteil, daß die Haustür für Hacker und Kriminelle nicht ständig offensteht und zweitens, daß man bei der zweiten Sitzung in der Regel eine neue IP-Adresse im Netz erhält. Ist der Browser so eingestellt, daß er permanente Cookies nach Sitzungsende löscht, ist eine Zusammen­führung der ersten Browser­sitzung mit der zweiten durch Drittparteien schon einmal deutlich erschwert.

Fazit

Sicherheit vor Netzwanzen ist nicht umsonst zu bekommen: Ist einem Daten­schutz als Netz­benutzer wichtig, reicht es nicht mehr aus, JavaScript, Dritt­bilder und Dritt-Cookies im Browser auszu­schalten. Durch den Einsatz techno­logisch aufgerüsteter Wanzen ist man gefordert, die eigenen Schutz­maß­nahmen an die neuen Lausch­verfahren anzupassen. Dabei sollte im Sinne eines umfassenden Ansatzes auch der persönliche Umgang mit Daten außerhalb des Netzes kritisch reflektiert werden.


P.S.: Was wurde eigentlich aus DoubleClick? Ach ja… Die wurden 2007 mit all ihren Daten für stolze 2,3 Mrd. Euro von unserer Super­firma gekauft.

Quellen

  1. Heise-Verlag: Nach den Cookies die Web Bugs
  2. W3 Techs: Usage of Traffic Analysis Tools for Websites
  3. DS-Beauftragter RLP: Pressemitteilung vom 7. Januar 2010
  4. DS-Zentrum SWH: Datenschutzrechtliche Bewertung der Super­wanze
  5. In-Motion-Verlag-GmbH: www.ontraxx.net
  6. AdvoGarantService GmbH: eBay u.a. sammeln eifrig Daten ihrer Kunden
  7. The Ice Loop: Patent on Using Location Data in Advertisements
  8. The Sunday Times: The Environmental Impact of Internet Searches
  9. TelTarif: Software verknüpft Handy-Fotos mit Daten sozialer Netzwerke
  10. Proxomitron: Ein universeller Webfilter
  11. AnonSurf: Anonyme Webproxy-Dienste
  12. Tor-Projekt: Anonymität online
  13. Golem: Standorterkennung per WLAN
  14. Adobe: Einstellungsmanager für Flash Player
  15. Mozilla Foundation: Zusatzprogramme für Firefox
  16. Piriform Ltd.: CCleaner
  17. Startpage: Übernahmeerklärung 2019
  18. Ecosia: Datenschutzrichtlinien
  19. SUMA-EV: Eine Ära geht zu Ende
  20. Quant: Datenschutzrichtlinie
  21. RestorePrivacy: 11 Best Private Search Engines
  22. Mojeek: Search Content Policy
  23. Swisscows: Swisscows AG | Startseite
  24. Wikipedia: Quant
  25. Der Standard: Der Anti-Tracking-Browser lässt Tracking durch Microsoft zu
© 2010, 2024 asdala.de: Kon­takt & Daten­obhut