Montag, 9. August 2010

Anonymitat im Web

Nicht jedem behagt das, und manchem zumindest nicht immer: Nicht von ungefähr hat der Web-Volksmund die Standard-Anonymisierungseinstellungen der Browser auf den Namen "Porno-Modus" getauft. Es sind sogenannte Datenschutzeinstellungen, die gewährleisten sollen, das man beim Surfen weniger gut beobachtet werden kann. Sicherheitsexperten warnten vom ersten Tag der Veröffentlichung eines Browsers mit "Private Browsing", dass das so nicht wirklich funktionieren könne. IT-Experten der Stanford University dokumentierten nun in einer aktuellen Studie, wie löchrig der Privatsphärenschutz der Browser wirklich ist.

Was heißt eigentlich Private Browsing?

Einige der erfassten Schwächen sind schon im Grundkonzept von "Private Browsing" (Firefox und Safari), von "Incognito mode" (Google Chrome) und "InPrivate Browsing" (Microsoft Internet Explorer) angelegt.

Die Privat-Modi nehmen keinen Einfluss auf den Datenweg zwischen besuchter Web-Adresse und besuchendem Rechner. Sowohl für den Betreiber der Web-Seite oder Filesharing-Börse, als auch für alle dazwischen liegenden Routingpunkte bleibt also klar, dass zum Zeitpunkt X der Besucher mit der IP-Adresse XY beispielsweise die Musikdatei XYZ heruntergeladen hat. Was der Privatmodus leistet, sind nur zwei Dinge:

* der Browser übermittelt weniger Informationen an den besuchten Web-Dienst;
* der Browser "merkt" sich nichts von dem, was der Nutzer dort getan hat: Er löscht Cookies und die History-Datei, in der normalerweise ein Protokoll der besuchten Seiten gespeichert wird.

Eine weitergehende Anonymisierung ist nur dann möglich, wenn man auch den Datenweg verändert, indem man alle Daten über einen Proxyserver der einen oder anderen Art leitet: Systeme wie die bekannte TOR-Anonymisierung beruhen darauf, zahlreiche kommerzielle Anonymisierdienste im Internet setzen auch darauf. Selbst bei denen aber gilt, dass zumindest der Dienstleister durchaus mitbekommen kann, was der um Anonymität bemühte Surfer da treibt.

Die Anonymisierungsfunktionen der Browser hingegen wirken nur insofern, als dass weniger Merkmale des besuchenden Rechners übermittelt werden, dessen klare Identifizierung im Netz also schwerer wird: Daten von Hardware und Software lassen sich nämlich durchaus zu einer Art digitalem Fingerabdruck von einiger Aussagekraft summieren. Sie sorgen zudem dafür, dass über die automatische Löschung von Cookies keine Chronologie entsteht, die der Web-Seiten-Betreiber beim nächsten Besuch wieder abrufen könnte. Und sie sorgen dafür, dass auf dem eigenen Rechner weniger Spuren bleiben - so dass man am PC selbst schwerer nachvollziehen kann, was mit dem Rechner alles unternommen wurde.

Doch selbst dieser Grundschutz, zeigt die Studie der IT-Experten, ist höchst löchrig. Schuld daran haben vor allem Plug-ins und Erweiterungen, die zum Teil selbst über das Verhalten des Surfers Buch führen und entsprechende Informationen übermitteln.

Sünder Nummer 1 ist hier das Flash-Plug-in von Adobe: Der von allen Browsern unterstützte Player legt eigene Cookie-Dateien an, die deutlich über das hinausgehen, was in den browsereigenen Cookie-Dateien erfasst wird. Flash speichert diese aber zudem in eigenen Verzeichnissen auf der Festplatte ab, über die man über die Privatsphäreneinstellungen des Browsers aber gar nicht herankommt. Wer löschen will, was Flash beim Ansehen von Web-Videos so alles gespeichert hat, muss dies über die Einstellungen des Programms selbst tun - und an die kommt man regulär nur über das Internet heran.

Für die meisten Surfer ist das ein Schock: Auch wo Sie sich in der Zeit seit der letzten Flash-Cookie-Löschung Videos angesehen haben, weiß das Plug-in und meldet es nicht nur dem betreffenden Web-Seiten-Anbieter, sondern im Extremfall auch allen mit diesem kooperierenden Anbietern ähnlicher Services. Im Extremfall lassen sich so Profile eines persönlichen Netz-Nutzungsverhaltens erstellen. Wer das nicht glaubt, schaue sich die Flash-Cookie-History des eigenen Browsers an:

Die hier verlinkte Seite ist zugleich die Schnittstelle, über die sich diese Dokumentation der eigenen Video-Nutzung löschen lässt.

Insgesamt dokumentiert die Stanford-Studie mindestens 16 solche Lücken in der Browser-Anonymisierung. Einige davon - wie beispielsweise Flash - stellen darüber hinaus immer wieder auch Sicherheitsrisiken dar. So werden die Sicherheitslücken und Speichermöglichkeiten des Flash-Plug-ins seit einigen Jahren immer wieder auch für Drive-by-Infektionen und andere Methoden der Virenverbreitung genutzt.

Keine Kommentare: