rating service  security service privacy service
 
Anonymität und Schutz im Internet
Worin besteht das Bedrohungspotential im Internet - verschiedene Bedrohungsebenen - Unterscheidung zwischen technischen, organisatorischen und rechtlichen Schutzmaßnahmen

Besondere Bedrohungspotential im Internet

"Im Internet ist man anonym" ist ein Standardvorurteil vieler Internetbenutzer, noch mehr jedoch der Nicht-Benutzer. Dies stimmt nur sehr beschränkt und hängt mit der Eigentümlichkeit der Internettechnik zusammen.

Identifikationsebene I: IP-Adresse
Damit jemand im Internet tätig sein kann (Surfen, eMail, Chat, Filetransfer usw) muss er zu jeder seiner Aktivitäten eine IP-Adresse mitschicken. Diese IP-Adresse ist weltweit eindeutig und wird vom Provider vergeben (entweder einmalig bei Vertragsabschluss oder jedesmal neu, wenn man sich mit dem Internet verbindet). Der Laie merkt davon nichts. Damit kann zumindest der Provider immer wissen, was jemand im Internet tut. Die IP-Adresse lässt sich auch durch Dritte leicht aufzeichnen und man kann dann vom Provider herausfinden, wem die IP-Adresse gehört.

Identifikationsebene II: Cookies
Für viele Anwendungen ist die IP-Adresse nicht ausreichend. Viele professionelle Webseiten verwenden sogenannte Cookies, über die sie ihr Angebot steuern. Der Laie merkt davon meist nichts, da er seinen Computer aus Bequemlichkeit so eingestellt hat, dass alle Cookies akzeptiert werden. Die meisten professionellen Anbieter sind mittlerweile in Informationsverbunden organisiert, sodass dieselben Cookies von den verschiedensten Webseiten verwendet werden. Das "teuflische" dieser Cookie-Netzwerke ist, dass Angaben, die man auf einer harmlosen Seite macht, um etwa eine Werbebroschüre zu bestellen, mit anderen Diensten desselben Netzwerks, etwa Pornoserver, verknüpft werden können. Zumindest der Cookiebetreiber, Firmen wie adworks, doubleclick usw., aber auch deren Auftraggeber wissen, was jemand im Internet tut.

Identifikationsebene III: Spyware
Bei manchen Anwendungen und auch durch sogenannte Würmer und Viren wird auf dem Computer ein Überwachungsprogramm installiert, das den Computerinhalt ausspäht, aber auch jede Dateneingabe des Benutzers, bis hin zu einzelnen Passwörtern. Diese Daten werden dann an den Angreifer geschickt. Die meisten dieser Spywareinstallationen sind natürlich illegal. Computer, die derartig infiziert sind, nennt man Zombierechner, da sie nicht mehr unter der Kontrolle des Benutzers sind. Der Angreifer weiß also was jemand im Internet und auf seinem Computer tut.

Identifikationsebene IV: Benutzerangaben
Immer mehr Internetdienste verlangen, auch wenn sie gratis sind, vor ihrer Benutzung Angaben zur Person, Name, Anschrift, Mailadresse, Kreditkartennummer usw. Der Dienstanbieter weiß wer die Person ist, die seine Dienste nutzt.


Wie kann man sich vor Missbrauch schützen?

Die vier Identifikationsebenen erfordern höchst unterschiedliche Schutzmaßnahmen, die sowohl technischer, organisatorischer und rechtlicher Art sein können.

Schutz vor Ausspähen der IP-Adresse:

- Verwendung von Proxy-Server:
Der Datenverkehr wird über einen fremden Rechner geleitet und dessen IP-Adresse verwendet, die eigene Adresse bleibt verborgen. Jedoch nur anonyme Proxyserver bieten hier Schutz (http://www.my-proxy.com/list/proxy.php?list=s2)

- WLAN-Hotspots:
Nutzung des Internets über freie WLANs oder auch über Prepaid-WLANs. Manche Lokale und Cafes bieten kostenlosen und anonymen WLAN-Zugang an, auch hier ist keine Zuordnung der IP-Adresse zur Person möglich. Vorsicht! Das Einwählen in ein nicht geschütztes WLAN, bei dem der Inhaber nicht will, dass es durch Dritte genutzt wird, kann strafbar sein.

- Anonymisierungsdienste:
Es gibt einige Netzwerke, wie Freenet oder GNUnet, bei denen die Datenpakete über mehrere Computer geleitet werden, sodass die Spur zum ursprünglichen Benutzer verwischt wird. Der Benutzer benötigt dazu ein Programm auf seinem Computer und er muss den Betreibern vertrauen, dass nicht sie ihn ausspähen.

- Verschlüsselung:
Hier besteht zwar keinen Schutz vor dem Ausspähen der IP-Adresse, aber man kann nicht erkennen, welche Informationen über das Internet verwendet oder weiter geschickt wurden. Jeder professionelle Shop-Anbieter sollte zumindest eine Verschlüsselung seiner Shop-Website anbieten.


Schutz vor missbräuchlicher Cookie-Verwendung:

- Abschalten des Cookie-Dienstes:
Das Akzeptieren von Cookies kann im Browser eingestellt werden. Es sind mehrere Optionen möglich. Am besten ist es überhaupt keine Cookies zu akzeptieren und Seiten, die Cookies benutzen zu meiden. Man wird dann rasch feststellen, dass viele kommerzielle Seiten nicht nutzbar sind.

- Reduzieren des Cookie-Dienstes:
Jedenfalls sollte man Cookies so einstellen, dass man nur welche akzeptiert, die vom selben Server kommen, wie die Website, die man aufgerufen hat. Man vermeidet damit zumindest die Aufzeichnung durch einen Verbundbetreiber. Weiters sollten die Cookies nach Ende einer Sitzung gelöscht werden. Auch das kann bei modernen Browsern eingestellt werden und erfolgt automatisiert.


Schutz vor Spyware

- Anti-Spyware Programme installieren:
Regelmäßig sollte ein Anti-Spyware-Programm den Computer nach bekannten Überwachungsprogrammen absuchen. Vorsicht! Anti-Spyware-Programme (ASPs) sind nicht ident mit Anti-Viren-Programmen (AVPs). Tests in der Vergangenheit haben ergeben, dass es kein perfektes Anti-Spyware-Programm gibt. Auch bekannte Spion-Programme werden nicht 100%ig erkannt. Es empfiehlt sich parallel zwei bis drei dieser Programme zu nutzen. Weiters werden immer nur bekannte Schadprogramme erkannt, neue bleiben zumindest bis zum nächsten Update unentdeckt.

- Dubiose Webseiten vermeiden, unbekannte Mails nicht öffnen:
Diese vorrangig organisatorische Maßnahme hat sich in der Vergangenheit als wirksamster Schutz erwiesen. Wer konsequent "Schmuddelseiten" vermeidet, Mails mit unbekannten Absendern nicht öffnet, bleibt ziemlich sicher Spyware-frei. Webseiten von renommierten österreichischen oder europäischen Unternehmen und Einrichtungen sind heute durchwegs spyware-frei und können problemlos genutzt werden.


Schutz vor Missbrauch von Benutzerangaben

- Verwendung von Pseudonymen:
Besonders bei Gratisdiensten empfiehlt es sich nicht die eigene Biographie anzugeben, sondern sich ein Pseudonym, eine Aliasidentität zuzulegen. Auch die Verwendung eines Gratis-Mailaccounts ist ratsam. Werden die Daten missbraucht, lässt sich rasch die Spur weiterverfolgen, wohin die Daten wandern. Wird eine derartige Mailadresse "zugespamt", kann man sie leicht aufgeben und sich eine neue beschaffen.

- Nutzung von Sperrlisten
Man kann auch seine Mailadresse oder auch seine Postanschrift in Sperrlisten eintragen lassen. Die Daten dürfen dann nicht zu Werbezwecken verwendet werden. Es handelt sich um eine rechtliche Maßnahme, die meist nur österreichintern wirksam ist und nur die bindet, die sich insgesamt an Gesetze halten wollen.

- Datenvermeidung
Grundsätzlich sollten immer nur Mindestangaben, die für einen Dienst wirklich notwendig sind, gemacht werden. Auch bei vielen Pflichtfeldern reicht es oft, Fantasiebezeichnungen oder Fantasienummern einzutragen.

- Verbot der Datenverwendung
Stellt man fest, dass sich jemand Daten über die eigene Person verschafft hat und man hat keine Geschäfts- oder Vertragsbeziehung mit dieser Stelle, dann kann man ihm die Datenverwendung verbieten. Das ist ein Recht nach dem Datenschutzgesetz. Auch bei dieser rechtlichen Maßnahme kann es mühsam sein, sie durchzusetzen.

- Schadenersatzanspruch
Verwendet jemand meine Daten um etwa über eine Internetseite mich bloßstellen oder Privates zu verraten, dann habe ich einen Schadenersatzanspruch nach dem Datenschutzgesetz. Wiederum gilt, dass es mühsam sein kann, den Anspruch durchzusetzen.


Resumee

Hochwirksam sind technische Vorkehrungen gegen das Ausspähen des Benutzers, sie erfordern jedoch meist zusätzliche Kenntnisse, sind zeitaufwändig und verursachen Zusatzkosten.

Sehr wirksam und auch billig sind organisatorische Maßnahmen, die man mit Datenvermeidung und vorsichtigem Umgang mit dem Internet umschreiben kann. Je weniger jemand bekannt gibt, desto weniger besteht die Gefahr, dass seine Daten missbraucht werden.

Die rechtlichen Schutzmaßnahmen sind zwar grundsätzlich wichtig, ihre Durchsetzung bleibt jedoch oft im internationalen Geflecht des Internets auf der Strecke. Auf sie sollte man sich am wenigsten verlassen.

mehr --> Freier Internetzugang
Archiv --> Wie schütze ich mich im Internet? TEIL I: Proxy
Archiv --> Wie schütze ich mich im Internet? TEIL II: Pseudonyme
Archiv --> Wie schütze ich meine Privatsphäre?

Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2018 Information gemäß DSGVOwebmaster