Auf vielen Seiten im Netz vermehren sie sich rasch und unbemerkt: die Netzwanzen (lat. Heteroptera reticulares, engl. Tracking Bugs), zumeist unsichtbare Meßsonden von Drittparteien, welche die Bewegungen und Interessen von Besuchern aufzeichnen und analysieren. Die seit Jahren geführte Diskussion um Nutzen und Schaden von Benutzeranalysen gewinnt damit neues Fahrwasser. Neu sind solche Auswertungen zwar nicht. Ein Blick auf die aktuellen Technologien und neuen Analyse-Anbieter läßt jedoch erahnen, daß das Bild des gläsernen Benutzers zunehmend Konturen gewinnt. Diese Abhandlung skizziert die Entwicklung der Netzwanzen, ihre aktuelle Evolutionsstufe und die Möglichkeiten des Schutzes.
Protokollinformationen bieten die Logdateien jedes HTTP-Servers bereits seit Bestehen des HTTP-Netzes. Sie halten auf einer maschinellen Ebene fest, wann mit welcher IP-Adresse ein Zugriff auf welche Netzseite erfolgte. Es wird jeder Zugriff eines „Besuchers“ erfaßt, ob durch einen Bot ausgelöst oder durch einen Menschen. Zu den wesentlichen Daten gehören neben den o.g. Werten das verwendete HTTP-Protokoll, die Adresse der zuvor besuchten Netzseite (engl. „Referrer“, im HTTP-Kopf orthographisch falsch, aber technisch korrekt als „Referer“ verzeichnet), der verwendete Browser sowie die im Browser eingestellte Sprache des Benutzers. Aggregationsprogramme bereiten wiederum diese Daten als Report auf, so daß der Administrator Probleme mit dem Netzangebot oder der Betriebssicherheit erkennen kann, z.B. Lastspitzen oder fehlende Seiten. Für eine professionelle Pflege unerläßlich ist es, IP-Adressen der Besucher zumindest zeitweilig zu speichern, um Attacken zu erkennen und zu verhindern. Da diese rudimentär gesammelten Daten auf dem jeweiligen Server verblieben, konnten keine Bewegungsprofile von Benutzern erstellt werden (Abb. 1).
Cookies, Javascript und Data Mining leiteten die zweite Ära der Besucherauswertung ein, als die ersten Firmen begannen, sich im Netz zu präsentieren: Wesentlich getrieben durch den Wunsch des Marketings, auch Auswertungen der menschlichen Ebene zu ermöglichen und somit aus Besuchern Interessenten, aus Interessenten Kunden zu machen, flankierten diese Techniken die Log-Auswertung und gaben nun preis, wie lange ein Besucher auf einer Domäne blieb, welche Produkte ihn lediglich interessierten und welche er tatsächlich kaufte, ob er schon früher einmal die Domäne besucht hatte und was ihn damals interessierte. Selbst die Bewegungen der Maus konnten nun mit JavaScript ausgewertet werden, was mit den primitiven Serverlogs nicht denkbar gewesen war. Die Betreiber konnten nun ermitteln, ob der Besucher die Domäne über eine Suchmaschine gefunden hatte und welche Suchbegriffe er dafür verwandt hatte. Ließ sich der Besucher dazu verleiten, private Daten in Formulare der Domäne einzugeben wie z.B. Bankverbindung, Ehestand, Alter, Einkommensspanne oder Geschlecht, ergaben sich zudem interessante Rückschlüsse auf die sozioökonomische Struktur der Kundschaft.
Netzwanzen stellten Ende des letzten Jahrtausends den nächsten Schritt in der Entwicklung der Besucheranalyse dar. Viele Betreiber konnten zuvor entweder ihre Besucherströme nicht analysieren, weil sie nur eine kleine Netzpräsenz ohne administrative Rechte besaßen oder nicht über das technische Fachwissen verfügten. Auch größere Betreiber hätten den Pflegeaufwand für die Besucheranalyse gerne reduziert. Dieser Bedarf rief eine ganz neue Branche ins Leben, die Wanzenanbieter (engl. Tracker Companies) und Netzwerbungs-Agenturen, die entweder gegen Entgelt oder gegen geschaltete Werbebanner Wanzen in Form kleiner, unsichtbarer Bilder anboten, die der Betreiber auf seiner Netzpräsenz nur als normales Bild einbauen mußte.
Anmerkung: Dem Begriff der „Wanze“ in Anlehnung an die gleichnamigen Abhörgeräte von Geheimdiensten und Polizei wird hier der Vorzug gegeben gegenüber verharmlosenden oder verhüllenden Ausdrücken wie „Meßsonde“, „Web Beacon“, „Tracking Pixel“ oder „1x1 GIF“ etc., um die Eigenschaft dieser Technik klar zu konturieren: sie erfolgt fast immer ohne Wissen des „Belauschten“ mit dem Ziel, Informationen über ihn zu erlangen.
Wie funktionierte technisch die Verwanzung? Lud ein Besucher die Seite einer verwanzten Domäne www.eine-firma.de, wurden durch seinen Browser integriert und ohne sein Wissen auch Wanzen und Cookies von www.wanzenfirma.com mitgeladen, welche dem Wanzenhersteller die Daten des Besuchers meldeten. Die Wanzenfirma wiederum übermittelte turnusmäßige Besucherreporte an den Betreiber zurück – jedoch beschränkt auf die Daten, die auf seiner Domäne ermittelt worden (Abb. 2).
Da die Wanzentechnik den Lauschaufwand erheblich reduzierte, besiedelten immer mehr der kleinen Tierchen das Netz. Mit der Zeit erweiterten die Wanzenanbieter ihr Portfolio: Sie offerierten neben Blindbildern auch alternative Lauschmethoden via Iframes, JavaScript etc. (als mitlauschender Drittinhalt im weiteren ebf. als „Wanzen“ bezeichnet) und boten den Betreibern die Ortung ihrer Besucher über deren IP-Adresse an. Somit konnten die Betreiber die Region ermitteln, in der sich ein Benutzer aufhielt, Reichweitenmessungen ihrer Netzpräsenz durchführen oder ihre Werbung regional anpassen.
Allerdings führte der zunehmende Kundenstamm der Wanzenanbieter sowie deren Bildung von „Informations-Allianzen“ dazu, daß zunehmend Bewegungen eines Benutzers im Netz durch Wanzen der gleichen Wanzenfirma registriert wurden und somit seine Spuren partiell domänenübergreifend sichtbar wurden – zwar nicht für die Betreiber, wohl aber für den Wanzenanbieter (bzw. dessen Allianz). So verwanzte die Marketingagentur DoubleClick aus New York 1999 bereits über 9.000 Netzpräsenzen von Kunden mit Werbung [1] und erstellte umfassende Bewegungsprofile von Netzbesuchern ihrer Kunden, die offenbarten, wann und in welcher Reihenfolge Netzpräsenzen besucht wurden (sog. „Click Stream“).
Entsprechende Kritik hagelte es bereits damals seitens der US-Datenschutz-Organisationen, als DoubleClick die Zusammenführung von anonymisierten mit personalisierten Benutzerdaten ankündigte. Als dann noch bekanntwurde, daß DoubleClick auch Netzpräsenzen mit sensitivem Charakter (Finanzen, Gesundheit und Sexualität) verwanzt hatte, liefen die Datenschützer öffentlich Sturm. DoubleClicks Aktienkurs brach darauf massiv ein.
Bis 2004 war die Anzahl verwanzter Domänen überschaubar, da professionelle Wanzen nur gegen gutes Geld zu bekommen waren. Da die Wanzenfirmen konkurrierten, gelang es zudem keiner, ein erdrückendes Monopol aufzubauen und einen fast vollständigen domänenübergreifenden Blick auf den einzelnen Netzbesucher zu erlangen.
Das Jahr 2005 sollte jedoch einige Weichen neu stellen: Neben der großen Koalition bekam Deutschland auch die erste hochwertige Wanze (im weiteren Superwanze genannt) geschenkt durch den Betreiber einer Suchmaschine, die bereits so populär geworden war, daß ihr Name zum Synonym für die Suche im Netz avancierte (im weiteren Superfirma genannt). Da kam der Wunsch auch bei den noch unverwanzten Betreibern hoch, es den anderen gleichzutun und sich ihre Besucher näher anzusehen, zumal es ja auch kostenlos war.
Was bedeutete dies für die Netzbesucher? Man kann es sich ausmalen: Sehr schnell geriet diese Superwanze zur meistverwendeten ihrer Zunft. Stand Frühjahr 2010 lieferten schon ca. 85% der Netzauftritte (bezogen auf eine Million der populärsten Netzpräsenzen mit bekannter Wanzentechnik, s. [2]) ihre Besucherdaten über die Superwanzen an besagte Superfirma, die damit einen weit domänenübergreifenden Blick auf den einzelnen Benutzer erlangte (Abb. 3). Andere Wanzenanbieter kamen nicht mehr über fünf Prozent Marktanteil – sofern man bei diesen Proportionen noch von einem „Markt“ sprechen kann.
Zusätzlich gingen viele Anbieter dazu über, neben unsichtbaren Netzwanzen auch sichtbare Inhalte von Drittanbietern in ihre Angebote zu integrieren, wie z.B. Werbung, Videos oder Kartenmaterial. Die Inhalte erwecken den Eindruck von Originalinhalten der besuchten Netzpräsenz, so daß Benutzer meist nicht bemerken, daß ein Fremder ihre Schritte beobachtet. Neben dem reinen Präsentationszweck haben sie jedoch die gleiche Funktion wie die unsichtbaren Netzwanzen: sie zeichnen Benutzerbewegungen auf.
Der zunehmende Einsatz der Superwanze alarmierte auch die Datenschützer in Deutschland, die fürchteten, daß die Superfirma Benutzerprofile von Millionen Menschen mit ihren Vorlieben und Eigenarten erstellen würde, um sie für eigene Zwecke zu verwenden oder weiterzuverkaufen. Sie wiesen daher auf etliche Kollisionen zwischen dem Einsatz der Superwanze und dem deutschen Recht hin, insbesondere beim BDSG und beim TMG [3].
Im einzelnen warfen sie der Superfirma vor, daß sie über die Superwanze neben anderen Daten auch die IP-Adresse der Benutzer erhebe und speichere (1). Diese stelle aber ein personenbezogenes Datum dar, welches nach § 12 TMG nur erhoben und gespeichert werden dürfe, wenn dies eine gesetzlichen Vorschrift explizit erlaubt oder eine Einwilligung des Nutzers vorliegt. Die Einwilligung der Benutzer werde aber im Regelfall von den Betreibern, welche die Superwanze einsetzen, nicht eingeholt und der Einsatz dieser Lauschtechnik zumeist noch nicht einmal in deren Datenschutzbestimmungen offengelegt. Weiterer Stein des Anstoßes waren die Nutzungsbestimmungen der Superfirma, die eine Auswertung der Daten in den USA vorsahen (2) und ausdrückliche Vorbehalte enthielten, die Benutzerdaten mit anderen, bereits gespeicherten Daten, z.B. aus dem E-Mail-Portal, zu verknüpfen (3), diese Information wiederum an Dritte (oder an Vierte aus Sicht des Benutzers) weiterzugeben (4) und die Daten auch nach Beendigung des Superwanzen-Dienstes weiter zu verwenden (5), was nach BDSG nicht erlaubt sei.
Neben der Wanzentechnik entwickelten sich auch andere Techniken weiter, die zur Benutzeranalyse geeignet sind. Unter der Ägide des W3C wurde zeitgleich zu HTML 5 eine Ortungsbibliothek (engl. Geolocation API) spezifiziert, die es Browsern nun ermöglicht, ohne Erweiterungen (engl. Plug-Ins) den eigenen Standort zu ermitteln. Verwendbar ist diese Technik sowohl für regionalisierte Werbung als auch für nützliche Zwecke, z.B. für die Navigation auf fremden Terrain.
Besucht der Benutzer mit einem solchen ortungsfähigen Browser nun eine Netzpräsenz, die regionale Dienste (engl. LBS, Location Based Services) anbietet, ermittelt die Ortungsbibliothek die eigenen Koordinaten entweder über das GPS (entsprechend angeschlossenes Gerät vorausgesetzt, z.B. bei Wanderungen) oder über einen Ortungsanbieter (engl. Geolocation Provider), an welchen die MAC-Adressen und Empfangsstärken aller im Umkreis erreichbaren WLAN-Router gesendet werden. Dieser trianguliert die Position mit Hilfe einer WLAN-Datenbank, teilweise hausgenau (!) in Deutschland [13], und sendet die geographischen Koordinaten an den Browser zurück. Danach übermittelt der Browser die eigenen Koordinaten an den LBS-Anbieter. Weitere Ortungsquellen stellen neben GPS und WLANs RFID, die MAC-Adressen von Bluetooth-Geräten und die Mobilfunkzellen (engl. GSM/CDMA cell ID) dar, wobei die Ortungsgenauigkeit von GSM der von GPS unterlegen ist. Steht keine Ortungsquelle z.V., bleibt immer noch die „altbewährte“ Ortung über die IP-Adresse des Festnetzanschlusses, jedoch mit deutlich gröberer Auflösung.
In aktuellen Browser-Versionen sind bereits Ortungsbibliotheken eingebaut. Operas Desktop-Browser nutzt die Fa. Skyhook Wireless als Ortungsanbieter, Opera Mobile und Firefox hingegen die Superfirma. Nach der W3C-Spezifikation müssen die Browser die Benutzer vor Übermittelung der Daten um Erlaubnis fragen.
Auch an den Coookies ging die Zeit nicht spurlos vorüber. So können aktuelle Browser nun neben diesen auch deren Nachfolger speichern, die sog. „Super-Cookies“ (engl. Web Storage, DOM Storage). Entstanden als Teil der Spezifikation von HTML 5, weisen die Super-Cookies ein Speichervolumen von bis zu zehn MB auf. Allerdings können sie nicht mehr direkt von einem Server gesetzt werden, sondern nur von Skripten auf dessen Seiten.
Nicht vergessen werden sollte, daß moderne Browser aus mehr als einem HTML-Interpreter bestehen, sondern in der Regel weitere Technologien über Erweiterungen integrieren, die eigene datenschutzrechtliche Probleme schaffen können. Nachdem viele Netzbenutzer durch Datenschutzberichte sensibilisiert wurden und Cookies von Drittanbietern in ihrem Browser sperrten, war es bereits abzusehen, daß Wanzen- und Werbeanbieter nach neuen Möglichkeiten zur permanenten Speicherung von Benutzerdaten auf dem PC suchten. So entwickelte auch Adobe 2005 seine weitgehend unbekannten, eigenen Flash-Cookies, auch LSO genannt, die im Gegensatz zu normalen Cookies vom Benutzer aber nicht mehr über den Browser verwaltet werden können, sondern nach Vorgabe von Adobe nur noch online über eine Benutzeroberfläche auf Adobes Netzpräsenz [14]. Die gespeicherten Daten in den Flash-Cookies gelten für alle Browser mit Flash-Erweiterung; speichert z.B. ein Videoanbieter nach dem Laden eines Flash-Videos ein Flash-Cookie auf dem Rechner des Benutzers und geht der Benutzer später unter einem anderen Browser auf die gleiche Netzpräsenz, erkennt der Server, daß der Film schon abgerufen wurde und könnte einen anderen Film anbieten.
Anbieter wie YouTube setzen diese Technik schon länger ein. Neben solchen evtl. nützlichen Eigenschaften bieten sich Flash-Cookies aber auch hervorragend zum Speichern und Verfolgen von Benutzerdaten über lange Zeiträume an, da kaum ein Benutzer diese Kekse kennt und daher auch nicht löscht. Wer sich anschauen möchte, wieviele dieser kleinen Datensammler schon den eigenen Rechner besiedeln, sollte einen Blick auf den entsprechenden Ordner riskieren; auf einem Windows-System für Benutzer Schmidt wäre dies z.B.:
C:\Dokumente und Einstellungen\Schmidt\Anwendungsdaten\Flash Player\#SharedObjects
.
Eine Einwilligung der Benutzer zu Erhebung und Auswertung personenbezogener Daten ist nach aktueller Rechtslage klar erforderlich. Ob eine IP-Adresse, insbesondere wenn sie dynamisch vergeben wird, bereits als personenbezogen gelten kann, ist derzeit jedoch rechtlich umstritten (Urteil vom 27.3.2007 des Amtsgerichtes Berlin-Mitte, AZ 5 C 314/06: JA; Urteil vom 6.9.2007 des Landgerichtes Berlin, AZ 23 S 3/07: NEIN) mit einer Tendenz zum JA.
Der Personenbezug einer IP-Adresse hängt wesentlich davon ab, ob nur das Binnenverhältnis zwischen dem Betreiber einer Netzpräsenz und dem Benutzer zu betrachten ist oder ob auch domänenübergreifend im Datenaustausch eingeschaltete Drittparteien zu berücksichtigen sind:
Im ersten Falle verletzt die Erhebung und Speicherung der IP-Adresse nach Auffassung des Autors keine essentiellen Datenschutzbedürfnisse. Da die reale Person hinter der IP-Adresse legal nur über den Zugangsanbieter auf Anweisung des Staatsanwaltes ermitteln werden kann, ist der Mißbrauch eines solchen Datums zwar nicht auszuschließen, aber unwahrscheinlich. Im Gegenteil: Wie schon in den einleitenden Worten zu den Server-Logs beschrieben, ist eine ggf. befristete Speicherung der IP-Adresse sogar notwendig.
Im zweiten Falle, in dem domänenübergreifende Drittparteien involviert sind, müssen strengere Kriterien an den Datenschutz gestellt werden: Durch die Beobachtung der IP-Adresse über mehrere Netzpräsenzen wird ein (sitzungsbezogenes) Bewegungsprofil erstellt, dessen Verknüpfung mit Benutzerkonten (E-Mail, Toolbar etc.) technisch möglich ist. Zwar schließt die Superfirma in ihren Nutzungsbedingungen die Verknüpfung ihrer Kontendaten mit der IP-Adresse aus, nicht jedoch mit anderen, von der Wanze gelieferten Daten. Die Cookie-Nummer der Superwanze ist z.B. ein Datum, das Besucher identifizieren kann [4]. Daher sollten Benutzer die Möglichkeit bekommen, ihr Einverständnis zur Verwanzung zu erklären. Nach eigenen Beobachtungen ist dies bisher nicht der Fall. Zudem versäumen bisher die meisten Betreiber, ihre Besucher über den Einsatz dieser Technik zu informieren.
Neben der Aufklärung der Benutzer fehlt manchmal auch die sittliche Reife: Wenn deutsche Betreiber vollmundig in Foren die neuen Analysemöglichkeiten der Superwanze für die eigene Netzpräsenz herausarbeiten und gleichzeitig erklären, daß sie ihre Benutzer nicht über deren Einsatz aufklären müßten, da ja die Superfirma sich an deutsches Recht zu halten habe, kommt man ins Grübeln. Denn erstens verpflichten die Nutzungsbestimmungen der Superfirma zum Einsatz der Superwanze klar die Betreiber, ihre Benutzer über die Verwanzung aufzuklären. Datenschutz- und zivilrechtlich ist damit der Betreiber gemäß § 7 BDSG für den etwaigen rechtswidrigen Umgang mit den Wanzendaten durch die Superfirma verantwortlich. Zweitens ist es – unabhängig von der Rechtslage – vielleicht auch ein Gebot des Anstands, seine Benutzer zu informieren, daß ihre Daten aufgezeichnet, nach Übersee verschifft und dort verarbeitet werden.
Ungeniert lebt’s sich aber besser, und so nimmt es nicht wunder, wenn dieselben Betreiber im Forum erwähnen, daß sie sich selbst gegen die Superwanze beim Besuch fremder Seiten schützen. Man ist ja nicht blöd …
Die meisten Bauchschmerzen jedoch bereitet die zunehmende Konzentration weltweit erhobener Benutzerdaten in einer Hand: in der Hand einer Firma, deren Schwerpunkt und Talent in der Erhebung und Auswertung von Benutzerdaten liegt. Dabei sollte hier kein falscher Eindruck entstehen: von Orwellschen Zuständen sind wir meilenweit entfernt, auch wenn Verschwörungstheoretiker zu gerne dieses Bild benutzen. Es geht nicht um die Weltherrschaft. Es besteht auch kein persönliches Interesse an den Daten einzelnen Benutzer, sondern um das Geschäft mit Massendaten. Auf gut Deutsch: Es ist nicht interessant zu wissen, daß Nutzer X Sabine Schmidt heißt, ledig ist, mit 16 abgetrieben hat und zum dritten Mal von ihrem Freund versetzt wurde. Vorerst. Es ist jedoch bares Geld wert zu wissen, daß Nutzer X sich gerne bei Firma A über bestimmte Handtaschen informiert, in einem sozialen Netzwerk darüber bloggt und sie bei Netzdomäne C günstig kauft. Da Nutzer X bei jedem virtuellem Spaziergang im Netz über den Fingerabdruck des Browsers, Cookies und ggf. Login-Daten wieder als Nutzer X identifiziert wird, kann unsere Superfirma für Sabine Schmidt genau zugeschnittene Werbung auf den Werbeflächen der meisten Netzseiten, die sie besucht, verkaufen. Denn das Wissen um die Vorlieben und Neigungen potentieller Kunden ist Gold wert; das lehren uns bereits die Unternehmen, die Payback-Karten an ihre Kunden ausgeben: Man bekommt einen kleinen Rabatt eingeräumt und stimmt der Erstellung eines Nutzungsprofils zu. Zwar verspricht Payback, die nach eigenen Angaben 12 Mio. Kunden anstreben, die Daten der Karteninhaber nur anonymisiert weiterzugeben; die Vorstellung, dies laufe immer datenschutzrechtlich einwandfrei ab, erfordert jedoch eine gehörige Portion Naivität.
Genügend Kreativität vorausgesetzt, lassen sich übrigens Katastrophentheorien wie Klimawandel und Daten-Weltherrschaft auch kombinieren. Ein Physiker der Harvard-Universität besaß offensichtlich dieses Maß an visionärer Kraft und kam 2009 zu dem Schluß, daß die Superfirma entscheidend am Klimawandel mitschuldig sei [8], da die von ihm mutmaßten 200 Mio. Suchanfragen pro Tag eine erhebliche Rechenleistung mit entsprechendem Kohlendioxid-Ausstoß erforderten. Zum Glück lieferte der Mann gleich die Lösung mit: Anbieter von Netzinhalten können über seine Firma Co2Stats gebührenpflichtige Zertifikate beziehen, die einen ökologischen Energiebezug attestieren sollen.
Übrigens: Trotz aller Kritik des Mannes an der Superfirma verwendet er ihre Dienste offensichtlich ganz gern, denn seine Netzpräsenz ist (Stand April 2010) gleichfalls mit der Superwanze verwanzt – und verschlechtert so ebf. die von ihm beklagte Klimabilanz.
Der Umstand, daß die Superfirma selbst schon in den abgelegeneren Ecken des Netzes präsent ist, mit sichtbaren Diensten ebenso wie mit unsichtbaren Wanzen, trägt nicht gerade zur Entspannung bei. Denn selbst wenn man kein Konto bei der Superfirma besitzt, um zu korrespondieren, Kalender zu pflegen, Dokumente und Tabellen auszutauschen, Alerts zu empfangen, Fotos zu veröffentlichen, zu chatten, Programmkode abzufragen, Videos hochzuladen oder Netzseiten zu erstellen (Gibt es eigentlich Anwendungen, die noch nicht angeboten werden?), auch deren populäre Suchmaschine, Toolbar-Variante, Desktopsuche, Ortungserweiterung oder RSS-Leser oder Browser nicht installiert und ihre DNS-Server nicht nutzt – selbst dann wird man nach nur wenigen Mausklicks auf einen Server gelangen, der (erkennbar oder auch nicht) Dienste der Superfirma aufruft: Landkarten, Suchformulare, Werbung, eingebundene Videos (ja, auch YouTube gehört nun zur Familie) und zumeist die unsichtbare Superwanze. Wer will, kann dies z.B. mit OnTraxx [5] überprüfen.
Und wer denkt, daß dies nur die Welt hinter der digitalen Mattscheibe betrifft, der irrt: Mit etwas Glück erblickt man bald im realen Leben die mit Kameras ausgestatteten Fahrzeuge auf den Straßen, die im Auftrag der Superfirma deutsche Straßen und Plätze ablichten – sofern die Datenschützer mitmachen. Vielleicht rühren sich diese aber auch bei den neuen Handys: Denn das Betriebssystem mancher dieser kleinen Kommunikatoren gehört mittlerweile auch zum Superangebot. Da fügt es sich gut, daß 2010 das US-Patentamt der Superfirma das Patentrecht für auf IP-Ortung basierende Werbung zusprach [7]: Ortsnahe Werbung verspricht in den nächsten Jahren üppig sprudelnde Einnahmen auf dem Markt der mobilen Endgeräte.
Über Innovationsgrad und damit Patentwürdigkeit dieses „Patentes“ ließe sich viel diskutieren. Dem Autor ist kein Verlag bekannt, der für die regional unterschiedlichen Werbebeilagen seiner Zeitung bisher ein Patent angemeldet hat.
Durch den Zukauf 2006 von Neven Vision, dem Spezialisten für Gesichtserkennung auf Bildern und Videos [9], dessen Technologie im Bilderdienst der Superfirma bereits eingesetzt wird, ist es zudem nun möglich, Tausende von Bildern in Minutenschnelle zu durchforsten und sie Gesichtern zuzuordnen. Diese wiederum lassen sich durch Benutzer mit einem Namen versehen. Eine Erweiterung dieser Technik auf Handys ist bald zu erwarten. Dann könnte man das Gesicht eines Menschen auf der Straße ablichten und mit etwas Glück herausfinden, wie er heißt, ob und in welchen sozialen Netzwerken er unterwegs ist und welche Vorlieben er hat.
Nun mag mancher Zeitgenosse angesichts des aktuellen Standes der Netzverwanzung betont achtlos mit den Schultern zucken und sagen: „Na und? Ich habe doch nichts zu verbergen.“ Und wenn sogar das Erzbistum Köln zum Einbinden der Superwanze in das eigene Netzangebot anleitet, muß es wohl auch den kirchlichen Segen haben: Urbi et Orbi et Heteropteris reticularibus. Nicht jeder teilt allerdings diese Einstellung und das Gros der Menschen fühlte sich erheblich unwohl, würde so manches Detail des eigenen Lebens bekannt: eine körperliche Erkrankung, das genaue Einkommen, die Arbeitslosigkeit, eine Depression oder Sucht, eine erlebte Vergewaltigung oder Mißhandlung, Schulden oder Glaubensfragen.
Nicht daß das eigene Leben immer spannend wäre. Aber nicht jeder möchte Ausschnitte davon im Netz verewigt wissen und neben Werbeagenturen interessieren sich gelegentlich auch Personalchefs, Call Center oder Kriminelle für Details aus dem eigenen Leben. „Dank“ Einrichtungen wie der Wayback Machine u.a. Netzarchiven sind diese Daten auch Jahre später noch abrufbar. Das Netz vergißt nichts.
Man mag einwenden, daß wohl kaum jemand Aspekte seines Lebens, die er nicht bekanntgeben will, im Netz ausplaudert. Das tun aber viele Benutzer bereits: freiwillig in den sozialen Netzwerken und unfreiwillig und unbemerkt, indem Wanzen über ihre Besuche im Netz Bewegungsprofile erstellen. In der Zusammenführung so gewonnener Daten liegt ihre Gefahr.
Um nicht mißverstanden zu werden: Für eine Analyse der Besucherzugriffe gibt es viele gute Gründe. Neben dem schon eingangs genannten Grund, das eigene Netzangebot zu optimieren, Fehler zu finden und den Betrieb abzusichern, lassen sich z.B. bei Verlagsportalen so die Tantiemen der Autoren berechnen.
Auch sollte man sich nichts vormachen: unsere Superfirma macht im großen Stile das, was die Kleinen auch machen, ohne daß sich jemand besonders darüber aufregt [6]. Nur war bisher nie ein umfassenderer Blick auf den Einzelnen gegeben. Das wird sich nun ändern.
Schlußendlich sei noch erwähnt, daß die meisten Angebote, auf welche diese Domäne verweist, bereits verwanzt sind. Jeder kann mit dem schon erwähnten Dienst OnTraxx [5] den Verwanzungsgrad einer Domäne selbst abfragen.
Um es vorwegzunehmen: einen absoluten und narrensicheren Schutz gegen Netzwanzen gibt es nicht. Selbst das Abschalten von JavaScript, Bildern und Cookies reicht oft nicht aus, da Wanzen auch über andere Methoden (Iframe, Videos) geladen werden können. Also gilt es abzuwägen und die Sicherheitsvorkehrungen an die eigenen Bedürfnissen nach Anonymität gegenüber Drittanbietern anzupassen, was in der Regel auf einen Kompromiß zwischen Benutzerfreundlichkeit und Datenschutz hinausläuft. Manche der hier vorgestellten Methoden können außer zur Entwanzung von Netzwanzen auch zur eigenen Anonymisierung im Netz verwendet werden. Es besteht naturgemäß eine Schnittmenge zwischen beiden Zwecken; der Fokus dieser Abhandlung liegt jedoch auf der Entwanzung.
Vor dem Einsatz technischer Methoden sollte allerdings erst einmal das eigene Verhalten auf den Prüfstand gestellt werden: der Umgang mit Payback-Karten, die sorglose Herausgabe von Adressen und Telefonnummern an Dritte etc. Durch die zunehmende Vernetzung und Globalisierung unserer Welt kann ein datensparsames Verhalten in einem Bereich durch einen offenherzigen Umgang in einem anderen zunichte gemacht werden.
Wie auch in anderen Bereichen ist die Spannbreite menschlicher Einstellungen zum persönlichen Datenschutz sehr groß: von sorglos bis hin zu gewagten Verschwörungstheorien. Der Autor kann hier keine Vorgaben treffen: Jeder sollte das Maß für sich finden, mit dem er gut leben kann. Die nachfolgenden Methoden können je nach Sicherheitsbedürfnis auch kombiniert werden.
Benutzt man einen textbasierten Browser wie z.B. Lynx und setzt restriktive Cookie-Einstellungen, kann man sicher sein, daß kein JavaScript ausgeführt und keine Bilder, Videos o.a. mediale Inhalte geladen werden. Iframes werden nicht automatisch geladen, können aber vom Benutzer aktiviert werden. Ein Netzangebot wird über Lynx so wahrgenommen, wie auch ein Bot einer Suchmaschine dieses sieht, nämlich als Text. Der Komfort dieser Lösung ist allerdings beschränkt; etliche Netzpräsenzen lassen sich so nur eingeschränkt oder gar nicht verwenden.
Viele Browser ermöglichen es dem Benutzer, global das Laden von Cookies, Drittparteien-Cookies, Iframes, JavaScript und funktionaler Erweiterungen zu erlauben oder zu verweigern. Allerdings ist das ein Rasenmäher-Haarschnitt: alle Domänen unterliegen den gleichen Einstellungen. Setzt man diese zu restriktiv, fallen einige Netzangebote durchs Raster. Manche Browser wie z.B. Opera erlauben daher eine bequeme Umschaltung der globalen Einstellungen per Knopfdruck. Daneben wird auch zunehmend die Möglichkeit angeboten (Opera, Firefox), diese Einstellungen domänenbezogen vorzunehmen.
Zumeist ist es sinnvoll, Cookies von Drittanbietern global außer Kraft zu setzen, da diese häufig nur explorativen Zwecken dienen. Beim IE z.B. läßt sich dies unter Systemsteuerung | Internetoptionen | Datenschutz | Erweitert
einstellen, bei Opera unter Extras | Einstellungen | Erweitert | Cookies
. Opera erlaubt zudem bequem die automatische Löschung von Cookies nach Sitzungsende. Beim IE 8 kann man dies nur indirekt mit dem Modus „InPrivate-Browsen“ erreichen. Dieser Modus blockt jedoch keine Wanzen, wie der Name vermuten läßt, sondern entfernt nach Sitzungsende temporäre Netzdateien, Cookies, Super-Cookies (jedoch keine Flash-Cookies!), Formulardaten, den Verlauf etc. Benutzt man diesen Modus, kann somit kein anderer Benutzer des gleichen Rechners nachverfolgen, wo man im Netz unterwegs war. Um Netzwanzen auszusperren, bietet der IE 8 hingegen der Modus „InPrivate-Filterung“ an: In diesem Modus untersucht der Browser Inhalte von Drittanbietern darauf, ob sie auf mehren Netzpräsenzen zu finden sind und blockiert diese entweder automatisch oder auf Wunsch auch benutzerdefiniert.
Ob und welche Funktionalitäten deaktiviert werden sollten, hängt entscheidend von der eigenen Nutzung des Netzes ab. Soziale Netzwerke u.a. Web-2.0-Inhalte mit Ajax setzen z.B. JavaScript fast immer voraus, Suchmaschinen hingegen können getrost darauf verzichten. Für reine Recherchen kommt man also zumeist ohne JavaScript, Browser-Erweiterungen und Cookies aus. Ein Ansatz ist z.B., die globalen Einstellungen restriktiv zu setzen und diese für einzelne Netzangebote, die man zwingend benötigt und die ihrerseits bestimmte Funktionalitäten erzwingen, selektiv zu lockern. Man sollte sich darüber im klaren sein, daß dieser Weg einen Anpassungsaufwand generiert und man hier als Benutzer mitdenken muß.
Unbedingt zu empfehlen ist die relativ bequeme URL-Sperrung, die manche Browser anbieten, da man über diesen Weg mit geringem Aufwand schnell und gezielt die wichtigsten Wanzenanbieter ausschließen kann. Daneben sind regelmäßige Löschungen der Benutzerdaten des Browsers zu empfehlen.
Den im Browser verwendeten Erweiterungen wie Java, Flash, ActiveX, Real Player, Quick Time, Adobe PDF etc. sollten nur restriktive Rechte gewährt werden. Die Möglichkeit von PDF-Dateien, Informationen an einen Server im Netz zu senden oder JavaScript auszuführen, wird z.B. eher selten benötigt. Adobe würde sich sicher freuen, wenn sein Produkt zum neuen Browser mutierte, die meisten Menschen haben aber schon einen solchen. Wesentliche Rechte lassen sich wie folgt auf einem Windowsrechner einstellen:
Benutzt man mehrere Browser auf einem System, ist die Installation eines lokalen HTTP-Proxys zu überlegen. Neben kostenpflichtigen gibt es auch kostenlose, deutsche Varianten [10]. Der Vorteil ist, daß die dort getroffenen Einstellungen für alle proxypflichtigen Browser gelten und man sich das mühsame Anpassen eines jeden Browsers sparen kann. Bietet der eigene Browser z.B. keine URL-Sperrung an, kann man dies auch über den Proxy umsetzen. Will man nicht nur die vorkonfigurierten Standardfilter verwenden und das Paket auf die eigenen Bedürfnisse zuschneiden, muß man sich allerdings mit der Terminologie des HTTP-Protokolls und der verwendeten Skriptsprache näher befassen. Für technisch nicht Versierte entsteht dann ein Einarbeitungsaufwand.
Hinweis: Wurden sichere HTTP-Verbindungen (https:) via SSL früher fast nur für den Online-Zahlungsverkehr genutzt, ist jetzt ihr zunehmender Einsatz durch Serverbetreiber auch für scheinbar triviale Informationen zu beobachten, Werbung und Wanzen inclusive. Letzteres bringt zwei Vorteile für Betreiber: Sind die Elemente eines solchen Angebotes alle verschlüsselt, bringt der Browser erstens keine Warnung mehr wie bei Gemischtwaren-Angeboten aus sicheren und unsicheren Elementen. Zweitens können einfache und ältere Proxys solche Elemente nicht aus dem Datenstrom filtern, sondern leiten sie unbearbeitet via CONNECT an den Browser weiter. Wer einen Proxy sucht, sollte daher darauf achten, daß dieser auch SSL-Verbindungen aufbrechen und somit filtern kann. Unvermeidbar bei Einsatz eines HTTPS-Proxys sind allerdings die Browser-Warnungen beim Aufruf gesicherter Seiten. Grund: Der Proxy leitet nach der Filterung die Daten in Richtung Browser mit einem eigenen SSL-Zertifikat weiter, dessen Name sich natürlich vom originalen Servernamen unterscheidet. Zudem weiß der Browser in der Regel nicht, ob das Proxy-Zertifikat gültig ist, da es vom Proxy-Hersteller selbst unterzeichnet wurde.
Fingerabdrücke — ein Hinweis für Technikverliebte: Die Möglichkeit, gezielte Fehlinformationen zum verwendeten Browser über einen solchen Proxy zu streuen (z.B. falsche oder sogar rotierende Browser-Namen in den HTTP-Kopfdaten (engl. User-Agent), verwirrt allenfalls minderwertige Wanzen-Software und führt zur Unbedienbarkeit mancher Netzseiten. Intelligente Analyseprogramme lassen sich nicht davon blenden, da der verwendete Browser auch über Details wie z.B. die verwendete HTTP-Kopfdatenreihenfolge, dem Umgang mit konditionalen HTML-Kommentaren, die browserdependente Unterstützung von CSS und Javascript, Cookies, sowie die benutzerspezifische Unterstützung von CSS, JavaScript, SVG u.a. Plugins erkannt werden kann; Browser hinterlassen somit einen digitalen Fingerabdruck im Netz. Wesentlich sinnvoller als die Verfälschung der Browserkennung ist hier die Blockade der häufigsten Wanzenanbieter.
Statt einen lokalen Proxy zu installieren, kann man prinzipiell auch einen bereits vorhandenen Proxy im Netz nutzen [11]. Sämtlicher Datenverkehr zwischen Benutzer und besuchten Netzpräsenzen fließt nun stellvertretend über eine Drittpartei, den Proxy, so daß die besuchte Netzpräsenz die IP-Adresse des Proxys statt die des Benutzers zu sehen bekommt. Eine regionale Ortbarkeit wird so erschwert. Allerdings sollte man die Wahl eines Netzproxys gut überlegen, denn der Proxy-Betreiber als zumeist fremde Drittpartei bekommt so ein lückenloses, domänenübergreifendes Bewegungsprofil. Da in den letzten Jahren wiederholt Fragen zur Datensicherheit solcher Proxys offen blieben, sind sie nur eingeschränkt zu empfehlen. Auch sollte man wissen, daß (abhängig von der im Proxy eingesetzten Filtertechnik) die Anonymität relativer Natur ist, da die im Browser verwendeten Zusatztechnologien wie Java, Flash, ActiveX, Real Player, Quick Time, Adobes PDF-Erweiterung u.a. auch dazu gebracht werden können, die eigene IP-Adresse zu verraten.
Oft läßt sich ein lokaler Proxy so konfigurieren, daß er den Netzverkehr wiederum an wechselnde (rotierende) Netzproxys weiterleitet. Das reduziert die Möglichkeit des domänenübergreifenden Blicks auf die eigenen Bewegungen im Netz durch einen Netzproxy, bringt aber oft ähnliche Probleme wie bei rotierenden Browserkennungen.
Verfügt man noch über einen älteren Browser oder möchte man auf Nummer sicher gehen, kann man die wichtigsten Wanzenanbieter auch über die Datei hosts (unter Windows meist unter %windir%\system32\drivers\etc\
zu finden, unter unixartigen Systemen unter /etc/
) des eigenen Rechners sperren, indem man den Domänennamen der Wanzenanbieter die IP-Adresse 127.0.0.1
(Nummer des eigenen Rechners) zuweist, z.B. mit einem Eintrag à la 127.0.0.1 www.wanze.com
. Kleiner Nachteil: Da der Browser beim Aufruf einer solchen Wanze dann den eigenen Rechner anfragt, entstehen Verzögerungen beim Laden der Seite, da der Browser vergeblich auf eine Antwort wartet. (Läuft allerdings ein lokaler HTTP-Server, entfallen diese Verzögerungen.) Vorteil: Auch nicht-proxypflichtige Anwendungen können keine Verbindungen mehr zu so gesperrten Seiten aufnehmen (es sei denn, eine Netzseite würde direkt über ihre IP-Adresse aufgerufen; dann ist die Firewall gefragt).
Nennt man einen eigenen DNS-Server sein eigen, kann man natürlich ebf. Wanzenseiten durch eine Umleitung blockieren, indem man einen A-Eintrag für *.wanze.com
einträgt, der auf 127.0.0.1
verweist. Im Gegensatz zur o.g. einfachen DNS-Methode, die für jede Subdomäne einen eigenen Eintrag benötigt, lassen sich mit einem solchen Eintrag auch Wanzen von ad1.wanze.com
, ad2.wanze.com
und counter.wanze.com
gleich mit neutralisieren.
Tor ist ein mächtiges Werkzeug zur Anonymisierung, da alle Daten verschlüsselt über eine Kette von zufällig ausgewählten Servern wandern. Jeder Server („Knoten“) kennt nur seinen Vorgänger und seinen Nachfolger. Die Route wird alle zehn Minuten gewechselt und die eigene IP-Adresse versteckt. Als Benutzer bleibt man so in der Menge der anderen Benutzer des Netzwerks verborgen. Browser-Erweiterungen werden geblockt, um die wahre IP-Adresse nicht zu enthüllen. Das funktioniert allerdings nur, falls nicht auf Grund des übertragenen Inhaltes eine weitere Identifikation möglich ist, z.B. via Cookies, personalisierten Verweisen oder gar Anmeldungen. Will man die Sicherheit erhöhen, sollte Tor mit einem lokalen HTTP-Proxy kombiniert werden.
Durch den hohen Grad an Anonymisierung wird Tor auch von Journalisten, Militärs, Strafverfolgern und Bürgerrechtlern verwendet. Es muß lokal installiert werden und kann mit jeder Anwendung verwendet werden, die das SOCKS-Protokoll unterstützt. Aufgrund der wechselnden Server tritt kein Ressourcenproblem wie bei Netzproxys auf, da die Ressourcen gemeinschaftlich erbracht werden. Nahezu jeder Besitzer eines Breitbandanschlusses kann durch den Betrieb eines Knotens etwas zum Tor-Netz beitragen [12]. Es gilt allerdings das schon zum Einsatz lokaler Proxys Gesagte: Ohne Mitdenken bietet Tor keine ausreichende Sicherheit.
Manche Browser bieten Erweiterungen an, mit denen bestimmte Funktionalitäten oder Wanzenanbieter blockiert oder angezeigt werden können. Beispielhaft seien hier die Firefox-Erweiterungen NoScript, Ghoster, BlockSite und OnTraxx genannt [5].
Empfehlenswert ist grundsätzlich eine alternierende Nutzung von Diensten, die zu unterschiedlichen Herstellern gehören und auch nicht in einer „Informationsallianz“ zusammengeschlossen sind. Durch das häufige Wechseln von Suchmaschinen wie z.B. von Yahoo, Excite, Bing, Lycos, ExaLead, AltaVista und Ask ließen sich früher die eigenen Fußstapfen im Netz verwischen. So einfach ist es heute nicht mehr:
Monopolisierung. Die gewachsene Anzahl verfügbarer Suchmaschinen im Netz suggeriert Vielfalt und Unabhängigkeit in der Informationsbeschaffung. Das Gegenteil ist jedoch der Fall. Mittlerweile sind fast alle Suchmaschinen (in der nachfolgenden Grafik grün markiert) in Wirklichkeit Meta-Suchmaschinen, die sich auf wenige originäre Suchmaschinen mit eigenen Suchbots (in der nachfolgenden Grafik gelb markiert) abstützen. Dies wird verständlich, wenn man den beträchtlichen finanziellen und zeitlichen Aufwand zum Aufbau eines eigenen Schlagwortkatalogs in Betracht zieht. Die Suchergebnisse stammen somit effektiv von ganz wenigen Firmen, wie Mojeeks Dienst searchenginemap.com anschaulich darstellt (Stand 2023; Baidu als große originäre Suchmaschine fehlt) - Vielfalt ade!
Filterung. Ergebnisse, die Nutzer vermutlich interessieren, werden bevorzugt angezeigt. Zudem werden Webseiten, die im Verdacht stehen, Rechtsverstöße, extreme Inhalte oder Falschmeldungen zu befördern, gar nicht oder nur auf den hintersten Plätzen der Resultatliste angezeigt. Filterung kann in der Primärquelle (Suchmaschine mit Crawler) oder erst in der Meta-Suchmaschine erfolgen. Durch den Digital Services Act der EU von 2022 ist in Zukunft eine Ausweitung der Filterung (Regulierung) anzunehmen.
Tracking. Eins sollte man sich vor Augen führen: Suchergebnisse sind ein Abfallprodukt. Hauptprodukt ist der suchende Nutzer, dessen Daten an Werbefirmen weiterverkauft werden, die den Betrieb der Suchmaschine finanzieren. Es gibt nichts umsonst.
Etwas mehr Privatsphäre versprechen neuere Suchmaschinen:
Die niederländische Meta-Suchmaschine Startpage (
Das Internet ohne Tracking
) der Fa. Surfboard Holding B.V., die sich zunächst Wichtigste und privateste Suchmaschine der ganzen Welt
nannte, nun nur noch Welterste und privateste Suchmaschine der Welt
[17], wurde Ende 2019 von der US-amerikanischen Werbeagentur System1 mit einer Mehrheit an Anteilen übernommen. Natürlich nur mit den besten Absichten: Wie Startpage mitteilte, sind die zusammengeführten Teams [Übersetzung aus dem Engl.] freudig erregt, den Nutzern noch mehr Privatsphäre liefern zu können, und von der Leidenschaft getrieben, unverfälschte Suchresultate zu liefern
. Allein der Begriff Privacy
findet sich im Quelltext der Übernahme-Erklärung suchmaschinenwirksam 83mal. Alles klar?
Die deutsche Meta-Suchmaschine Ecosia (
Wir schützen deine Privatsphäre
) mag Bäume pflanzen; datensparsam arbeitet sie jedoch nicht, da jeder Nutzer eine Bing-Tracking-ID [18] bekommt.
Die deutsche Meta-Suchmaschine MetaGer (
Garantierte Privatsphäre
) vom SUMA-Verein bot bis 2022 in Kooperation mit der Leibniz-Universität Hannover ein sehr datensparsame, kostenlose Suche incl. Proxy-Dienst. Stand Oktober 2023 wurde überraschend beim Laden eines Suchresultates ungefragt eine Bild-Wanze von Yahoo geladen, vermutlich, um Geo-Daten an Yahoo zu übertragen:
<img height="1" width="1" src="https://search.yahoo.com/beacon/geop/p?s=1186662422&ysid=A215B5675C165270&traffic_source=tripledoubleu_xml_de_searchbox_metager">
In der damaligen Datenschutzerklärung fand sich der Hinweis, daß mit Microsoft Clarity und Microsoft Advertising zusammengearbeitet werde, um kostenlose Yahoo-Suchergebnisse und Werbung anbieten zu können. Zu diesem Zweck würden auf der MetaGer-Ergebnisseite Nutzungsdaten einschließlich der IP-Adresse zu statistischen Zwecken aufgezeichnet. Stand 2024 ist das Angebot wieder werbefrei, aber nur noch kostenpflichtig nutzbar [19].
Die französische Meta-Suchmaschine Quant (
Die Suchmaschine, die nichts über Sie weiß
) verdient mit Werbung über Microsoft ihr Geld. Pseudonymisierte Nutzerdaten werden bei jeder Suche an Microsoft geschickt und dort 1,5 Jahre aufbewahrt. [20]. Pikant: Einer der Gründer schied 2020 als Vorsitzender aus, um eine digitale Überwachungsfirma zu gründen [24].
Die US-amerikanische Meta-Suchmaschine DuckDuckGo (
Durchsuche das Web, ohne getrackt zu werden
) verspricht trotz Zusammenarbeit mit Bing Anonymität; Geld werde mit der Einspielung suchabhängiger und nichtpersonalisierter Werbung verdient. Anonymität gibt es allerdings nur mit der Suche via Web. Der Browser von Duckduckgo ließ Tracking durch Microsoft zu [25] - aktueller Stand: unklar. Ein Nachteil, den sich DuckDuckGo mit allen US-amerikanischen Suchmaschinen teilt, ist die Anwendbarkeit des Patriot Act auf die Suchdaten. Zudem hat DuckDuckGo 2022 erklärt [21], Suchresultate abzuwerten, die Desinformation zu beinhalten scheinen. Ebf. werde Yandex nun als Informationslieferant ausgeschlossen. Wer selbst entscheiden will, was Desinformation ist, muß auf andere Suchdienste ausweichen.
Die britische Suchmaschine Mojeek (
No Tracking. Just Search …
) der Fa. Mojeek Ltd. verspricht unabhängige und unvoreingenommene Suchergebnisse durch den Einsatz eigener Suchbots und bewirbt damit die Möglichkeit, der o. g. Filterblase der großen Suchmaschinen zu entkommen. Gefiltert wird nur kinderpornogr. Material, extremistischen Inhalte, Spam und Malware [22]. Die Suchmaschine unterliegt allerdings der britischen Medienaufsicht, somit sind Einschränkungen in Zukunft denkbar.
Die Schweizer Suchmaschine Swisscows (
Die anonyme Suchmaschine
) versteht sich als familienfreundlich und datensparsam [23]. IP-Adressen werden nicht gespeichert. Ausgefiltert werden Inhalte mit Gewalt oder pornogr. Material. Geworben wird mit AdAnounce ohne Weitergabe von Nutzerdaten an Werbefirmen. Vorteil: Die Server stehen rein in der Schweiz. Nachteil: Suchresultate sind nur mit JavaScript zu sehen.
Die Meta-Suchmaschine SearX (
Eine privatsphären-respektierende, offene Metasuchmaschine
) läuft auf vielen öffentlichen Webservern. Der Suchalgorithmus ist als Open-Source öffentlich einsehbar. Welche Suchmaschinen abgefragt werden sollen, ist einstellbar. Eine Filterung auf SearX-Ebene sollte zwar nicht stattfinden, aber in den vorgelagerten Suchmaschinen ist dies möglich und wahrscheinlich. Zum Suchen kann entweder eine eigene SearX-Instanz aufgesetzt oder eine der öffentlichen Instanzen benutzt werden, z. B. searx.dresden.network. Eine »offizielle« Searx-Instanz existiert nicht! Da jeder eine öffentliche Instanz aufsetzen kann, verbleibt ein Tracking-Risiko.
Fast schon in Vergessenheit geraten ist das seit Netscape-Zeiten bestehende Open Directory Project (
Finde die besten Websites zu jedem Thema!
), ehemals unter www.dmoz.org, nun unter curlie.org zu finden, das als globales Web-Verzeichnis für Internet-Adressen dient und nicht über Suchmaschinen gefüttert, sondern durch menschliche Editoren gepflegt wird.
Für Kinder empfiehlt sich die Suchmaschine Blinde Kuh. Auch FragFinn kann wieder empfohlen werden, nachdem die Superwanze durch Matomo ersetzt und der Zwang zu Javascript abgeschafft wurde.
Die Benutzerdaten der Browser und ihrer Erweiterungen sollten regelmäßig gelöscht werden. Dies läßt sich umständlich entweder in den Programmen selbst vornehmen oder man benutzt Hilfe: Das Programm CCleaner erledigt dies bequem in einem Rutsch für mehrere Browser und Erweiterungen und löscht außerdem auch Benutzerspuren (MRU-Listen u.a.) vieler anderer Programme vom eigenen Rechner [16].
Für Firefox-Benutzer steht die Browser-Erweiterung BetterPrivacy z.V., das Flash- und Super-Cookies löscht [15]. Opera bietet das Löschen von Super-Cookies an, für Flash benötigt man aber dann ein externes Programm wie CCleaner (da Flash-Cookies browserübergreifend konzipiert sind, wird ein Browser-Hersteller deren Löschung auch nicht durch seinen Browser anbieten).
Die eigene Desktop-Firewall sollte so eingestellt werden, daß kein Programm ungefragt und unbemerkt nach außen „telefonieren“ kann. Verwendet man einen HTTP-Proxy, sollte ein reiner HTTP-Browser nur Zugriff auf den Port des Proxys bekommen (meist Port 8080).
Der eigene Netzanschluß läßt sich oft so einstellen, daß nach Inaktivität von x Minuten (oder manuell nach Sitzungsende) getrennt wird. Alternativ kann man Netzkapper herunterladen. Die Netzkappung hat erstens den Vorteil, daß die Haustür für Hacker und Kriminelle nicht ständig offensteht und zweitens, daß man bei der zweiten Sitzung in der Regel eine neue IP-Adresse im Netz erhält. Ist der Browser so eingestellt, daß er permanente Cookies nach Sitzungsende löscht, ist eine Zusammenführung der ersten Browsersitzung mit der zweiten durch Drittparteien schon einmal deutlich erschwert.
Sicherheit vor Netzwanzen ist nicht umsonst zu bekommen: Ist einem Datenschutz als Netzbenutzer wichtig, reicht es nicht mehr aus, JavaScript, Drittbilder und Dritt-Cookies im Browser auszuschalten. Durch den Einsatz technologisch aufgerüsteter Wanzen ist man gefordert, die eigenen Schutzmaßnahmen an die neuen Lauschverfahren anzupassen. Dabei sollte im Sinne eines umfassenden Ansatzes auch der persönliche Umgang mit Daten außerhalb des Netzes kritisch reflektiert werden.
P.S.: Was wurde eigentlich aus DoubleClick? Ach ja… Die wurden 2007 mit all ihren Daten für stolze 2,3 Mrd. Euro von unserer Superfirma gekauft.