Aufgabe 4: Privatsphäre im Internet - anonym surfen!?
Markus.Kapl.Uni-Linz, 26. Januar 2011, 13:24
Während im „realen Leben“ die meisten Menschen darauf bedacht sind ihre Privatsphäre zu schützen, hinterlässt der Großteil der Internet-User geradezu fahrlässig immer und überall Spuren über ihre jeweiligen Tätigkeiten.
Und während in U-Bahnen, auf großen Plätzen, und so weiter zum Beispiel Überwachungskameras meist auch für den Laien leicht zu bemerken sind, geschieht die Überwachung im Internet Oft komplett ohne dass dies den Usern auch bewusst ist.
Ein gutes Beispiel diesbezüglich zeigt diepresse.com in einem Online-Artikel am Beispiel der Suchmaschine google auf, wo es heißt „Dem Internet-Giganten entgeht nichts: Jede Suchanfrage bleibt über ein Jahr mit IP gespeichert und kann mit Gmail-Konto Daten verknüpft werden. Nutzt man Google Maps, weiß die Suchmaschine sogar wo man unterwegs ist“. (Gläserner Nutzer, http://diepresse.com/home/techscience/internet/google/376467/Glaeserner-Nutzer_Was-Google-mit-unseren-Daten-macht?direct=376682&_vl_backlink=/home/techscience/internet/sicherheit/376682/index.do&selChannel=, 18.01.2011)
De facto wäre (beziehungsweise ist!) es jedoch nicht wirklich schwierig, das während dem Surfen automatisch stattfindende Datensammeln zu unterbinden – das Stichwort hierfür heißt Cookies. „Alle Browser sind so vorkonfiguriert, dass Cookies zugelassen sind. Wer sein Benutzerverhalten nicht offen legen will, sollte daher Cookies sperren.“ (Balzert u.a., 2005, Seite 195)
In einem online erschienen Artikel auf diepresse.com empfiehlt Sara Gross jedoch noch weitergehende Maßnahmen, wonach man um „ein maximales Maß an Anonymität im Web zu erreichen“ auch „die IP-Adresse verschleiern“ sollte. (Überwachung im Internet, http://diepresse.com/home/techscience/internet/sicherheit/376682/Ueberwachung-im-Internet_So-bleiben-Sie-anonym, 18.01.2011)
Eine im selben Artikel vorgestellte Möglichkeit stellt etwa ein „Tor“ genannter Anonymisierungsdienst dar, welcher insofern funktioniert, als dass er durch eine Art Umleitung über verschiedene Server dem Zielserver die Absenderdaten verschleiert. (Überwachung im Internet, http://diepresse.com/home/techscience/internet/sicherheit/376682/Ueberwachung-im-Internet_So-bleiben-Sie-anonym, 18.01.2011)
Das online Computermagazin chip.de erklärt „Tor“ relativ einfach wie folgt: „Die Abkürzung "Tor" steht für "The Onion Routing" und beschreibt damit schon recht genau die Funktionsweise des Dienstes: Wie bei einer vielschichtigen Zwiebel durchläuft eine Anfrage mehrere "Schichten", bevor sie von Nutzer zum Zielserver gelangt. Bei einem Internet-Zugriff über "Tor" wird die Anfrage über viele freie Proxyserver, die jeder benutzen, aber auch betreiben darf, geleitet. Eine Webseiten-Anfrage wird über drei sich ständig ändernde "Tor"-Server geschickt und dabei an jeder Station neu verschlüsselt“. (Tor gehackt, http://www.chip.de/news/Tor-gehackt-So-surfen-Sie-weiterhin-anonym_41113686.html, 18.01.2011)
Dass es jedoch nie absolute Sicherheit gibt was den Aufenthalt im Internet angeht zeigt sich im selben Artikel von chip.de, wo es darum geht dass „Tor“ vor etwa genau einem Jahr Ziel eines Hackerangriffs geworden war. (Tor gehackt, http://www.chip.de/news/Tor-gehackt-So-surfen-Sie-weiterhin-anonym_41113686.html, 18.01.2011)
Den bestmöglichen Schutz kann somit wohl ohnehin nur eine vielseitige Kombination aus den verschiedenen angesprochenen Maßnahmen sowie eine gesunde Portion Misstrauen gegenüber Internetseiten, –diensten und -plattformen bieten. Denn oftmals braucht es gar nicht einmal irgendwelche ausgereiften Überwachungsprogramme, da (zu) viele Internetsurfer auch einfach zu fahrlässig und freiwillig Persönliches preis geben…
verwendete Quellen:
1) Gläserner Nutzer, http://diepresse.com/home/techscience/internet/google/376467/Glaeserner-Nutzer_Was-Google-mit-unseren-Daten-macht?direct=376682&_vl_backlink=/home/techscience/internet/sicherheit/376682/index.do&selChannel=, 18.01.2011
2) Überwachung im Internet, http://diepresse.com/home/techscience/internet/sicherheit/376682/Ueberwachung-im-Internet_So-bleiben-Sie-anonym, 18.01.2011
3) Tor gehackt, http://www.chip.de/news/Tor-gehackt-So-surfen-Sie-weiterhin-anonym_41113686.html, 18.01.2011
4) Balzert u.a. (2005): Das Internet. Beruflich & privat effizient & sicher nutzen, Bochum 2005
0 comments :: Kommentieren