User Tracking - Der gläserne Surfer und wie er entsteht

Dieser Artikel erläutert, wodurch Spuren im Internet hinterlassen werden, die gesammelt oder sogar zu ganzen Personenprofilen zusammen geführt werden können. Natürlich werden auch Tricks und Gegenmaßnahmen verraten die verhindern, dass man zum "gläsernen Surfer" wird.

Hierbei wird weitgehend die Lektüre der anderen Artikel vorausgesetzt, auf die an den betreffenden Stellen per Link verwiesen wird.

Jeder Abschnitt schliesst mit Empfehlungen in einem solchen Kasten.

 

Server Logs


Beginnen wir mit der wohl bekanntesten "Spur", die man hinterlässt: IP-Adressen (vgl. Grundlagen) werden in verschiedenen Logfiles, z.B. von Webservern oder ISPs (Providern) gespeichert. Bewegungen innerhalb der Webseiten eines Server(-Verbunds) lassen sich somit genau nachvollziehen.

Da es im Interesse der Webseiten-Besucher liegt, möglichst interessante Seiten mit einer durchdachten Struktur und gut platzierter Navigation vorzufinden, sollte den Webmastern ein gewisses Verständnis für Logfile-Analysen entgegen gebracht werden, da sich oft nur so herausfinden lässt, welche Seiten bevorzugt oder gar nicht angeklickt oder welche Seiten sofort wieder verlassen werden.

Das Verwenden eines Proxy-Servers als alleinige Maßnahme zum Schutz der Privatsphäre ist für Dial-Up Benutzer i.d.R. nicht sinnvoll bzw. nicht ausreichend, denn eine bereits "nichts sagende" IP-Adresse, die aufgelöst z.B. p50814E3C.dip0.t-ipconnect.de heisst, wird nun halt durch die IP-Adresse eines Proxies ersetzt.

Anders sieht es bei Benutzern statischer IP-Adressen aus, die meist kein Interesse haben, die Domain ihrer Firma in den Logfiles bestimmter Webserver zu hinterlassen.

Wer ein Nachvollziehen der Navigation innerhalb einer Site nahezu unmöglich machen will, verwendet den Proxomitron-Filter "Randomize User Agent" in Kombination mit einem Proxy-Manager, der jeweils einen von mehreren anonymen Proxies zufällig auswählt. Selbstverständlich muss hierbei der Referer (s.u.) unterdrückt werden.

Eine etwas realitätsnäherere Empfehlung lautet jedoch, die Verwendung von JAP fallweise zu entscheiden.

 

HTTP Header mit User Agent


Im Cookie-Artikel wurde dargestellt, dass eine Webseite meist aus sehr vielen einzelnen Teilen besteht, die oft von verschiedenen Servern geladen werden. Bei jedem dieser Ladebefehle (hier: GET) identifiziert sich der Browser ungefragt bezüglich Hersteller und Version durch einen HTTP header namens "User-Agent". Hier einige Beispiele für solche HTTP Header:

Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; Win 9x 4.90)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 1.0.3705)
Mozilla/5.0 (compatible; Konqueror/3.1-rc3; i686 Linux; 20021104)
Windows-Media-Player/8.00.00.4491
Mozilla/5.0 (Windows; U; Windows NT 5.0; en-US; rv:1.5) Gecko/20031007 Firebird/0.7
Mozilla/5.0 (Macintosh; U; PPC Mac OS X; es-es) AppleWebKit/85.7 (KHTML, like Gecko) Safari/85.7
Googlebot/2.1 (+http://www.googlebot.com/bot.html)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Q312461)

Abgesehen davon, dass dies bereits Rückschlüsse auf das verwendete Betriebssystem, dessen Version sowie die verwendete Sprache zulässt, mag man nichts Auffälliges daran finden, dass sich ein Internet Explorer als solcher meldet. So weit - so gut.

Dass aus dem User-Agent des Internet Explorers der Patchlevel erkennbar ist (siehe letztes Beispiel) und es denkbar wäre, einen nicht aktuellen Patchlevel gezielt mit (längst bekannten) Exploits auszunutzen, vernachlässigen wir hier einmal.

Jedoch gibt es von beliebten Browsern auch ganz spezielle Distributionen, wie sie z.B. von ISPs (Providern) verteilt oder von manchen Firmen verwendet werden, die teilweise sehr ungewöhnliche oder seltene User-Agent-Strings verwenden. Diese User-Agents fallen in den Logfiles auf (sofern sich ein Webmaster dafür interessiert und auf die Logfiles Zugriff hat) und lassen sich auch über größere Zeiträume leicht beobachten bzw. die Daten der aufgerufenen Seiten zusammenführen.

Real live Beispiele aus echten Logfiles sind:
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Arcor 2.1)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Wanadoo43NL; FunWebProducts)
Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; Sonnenluger Schule)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Wanadoo Cable 2.0c; .NET CLR 1.1.4322)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; sbcydsl 3.12; YComp 5.0.0.0; yplus 3.01)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Feat Ext 1)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; T-Online Internatinal AG)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; freenet DSL 1.1)
Mozilla/4.0 (compatible; MSIE 6.0; Windows 98; Hotbar 4.4.2.0)
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; ESB{B91375C9-5794-4DD3-8C7C-D368B5532729}; .NET CLR 1.0.3705; .NET CLR 1.1.4322)

... wobei das letzte Beispiel an Eindeutigkeit kaum mehr zu übertreffen ist! :-]

Führt man diesen Gedanken konsequent weiter, so entspricht ein nur einmal vergebener User-Agent-String, wie es das letzte Beispiel sein mag und wie man ihn auch mit Proxomitron selbst definieren könnte dazu, dass nicht nur Bewegungsprofile innerhalb der Session möglich sind, sondern wie bei Cookies auch das Datum des letzten Besuches oder ein Langzeitverhalten trotz wechselnder IP-Adressen erkennbar wird.

Der Benutzer sieht in seiner Browser-Oberfläche keinen Unterschied zu "anderen Internet Explorern", den modifizierten User-Agent-String entdeckt er nur, wenn er … tja … Guru's Heaven besucht oder aus einem anderen Grund auf die Idee kommt, sich den http traffic seines Browsers einmal näher anzusehen (z.B. im Log Fenster von Proxomitron).

Stammt der eingesetzte Browser beispielsweise von einer Werbe-CD, sollte man sich vergewissern, dass der verwendete User-Agent den eigenen Vorstellungen entspricht. Ist dies nicht der Fall, so wäre die Suche nach einer entsprechenden Einstellung Zeitverschwendung. Es hilft i.d.R. nur noch:
red ball Deinstallation, danach Installation dieses Browsers aus einer anderen Quelle
red ball Verwendung eines ganz anderen Browsers
red ball http header Modifikation mit Tools wie Proxomitron
red ball Opera bietet von Haus aus beispielsweise an, sich als IE auszugeben (F12)

 

Referer (Referrer)

Der Referer ist die Information, von wo aus man zu der betreffenden Seite gelangt ist.

Dabei wird keineswegs nur eine IP-Adresse übermittelt, sondern aus dem Logfile des verlinkten Servers lässt sich genau ablesen, von welcher einzelnen Seite welcher Domain der Benutzer mit welchen Parametern oder Suchbegriffen zu der betreffenden Seite gelangt ist.
Das exakte Format der Logeinträge kann durch den Administrator festgelegt werden. Beispiele in Form des sehr häufig genutzten common log format (CLF) sind:

62.xxx.xxx.xxx - - [Da/tum/hier:07:50:35 +0200] "GET /index_humor.html HTTP/1.1" 200 2616 www.gurusheaven.de "http://www.gurusheaven.de/nav_00.htm" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)" "-"
 
212.xxx.xxx.xxx - - [Da/tum/hier:00:11:59 +0200] "GET /security/email_know_how.htm HTTP/1.1" 200 47407 www.gurusheaven.de "http://www.google.at/search?q=header+von+email+aufbau&ie=UTF-8&hl=de&btnG=Google-Suche&meta=" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; LYCOS r04/02)" "-"

Erklärung: Die eigentlichen Referer sind farblich markiert.

Im ersten Beispiel wechselte ein Benutzer von der Navigation (nav_00.htm) der Eingangsseite aus in den Humor-Bereich (index_humor.html) von Guru's Heaven.

Im zweiten Beispiel suchte ein Benutzer von Google Österreich (www.google.at) nach den Suchworten "header von email aufbau" und gelangte so auf die eMail-Know-How-Seite "email_know_how.htm" der Domain www.gurusheaven.de.

Für Webmaster haben Referer große Vorteile wie z.B. die Möglichkeit der Erkennung von missbräuchlicher Verlinkung, Finden bestimmter Links, Erkennung und Vermeidung toter Links, Verwendung als (unprofessionelle) Basis für Bezahlmodelle, etc.

Der sorglose Anwender weiß oft jedoch nicht, welche Informationen im Hintergrund übertragen werden und noch weniger, was dies für ihn bedeutet. Beispiele hierfür sind alle Fälle, in denen ein Surfer eine Seite zwar durch Links oder Suchmaschinen findet, er jedoch lieber vermeiden möchte, dass der betreffende Webmaster exakt weiß, welche eingegebenen Suchbegriffe zu der Seite geführt haben.

Dies rechtfertigt längst die Erwähnung des Referers in einem Artikel, der sich mit User Tracking beschäftigt.

Es könnte jedoch noch schlimmer kommen! Der volle Name des Anwenders könnte offen gelegt werden!

Nehmen wir an, ein Bekannter empfiehlt Dir per eMail eine bestimmte Webseite, so dass Du den Link in der eMail anklickst. Dies ist ein Ereignis, wie es millionenfach täglich vorkommt. In wenigen dieser Fälle wird jedoch möglicherweise ein unerwünschter Referer übertragen, dessen Inhalt vom verwendeten Mail Client sowie den Installationspfaden abhängt.

Der Referer oder sogar der Pfad, in dem Deine Mail gespeichert wird, könnte Deinen Namen oder Deine eMail Adresse enthalten!

Wer sich das noch nicht so recht vorstellen kann, möge folgende Beispiele betrachten, die ebenfalls aus echten Logfiles stammen und daher aus Datenschutzgründen leicht verändert werden mussten:

62.xxx.xxx.xxx - - [Da/tum/hier:21:48:56 +0200] "GET /humor1/funpics_fotos/sperm_bank.jpg HTTP/1.1" 302 239 www.gurusheaven.de "http://webmail.tiscali.de/mail/VerifyGet?sid=0777D01D3F5551CBD3417925520D7C3C823E3307&userid=voller.name@bekannte-firma.de&seq=C&auth=TTFJ1FTTNNJH4VQG" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98; Win 9x 4.90)" "-"
 
195.xxx.xxx.xxx - - [Da/tum/hier:10:22:07 +0200] "GET /humor1/funpics_fotos/gift.htm HTTP/1.0" 200 3175 www.gurusheaven.de "http://www.gmxattachments.net/de/cgi/msgpart/?LANG=de &MSGNO=3%2Dcf6528b4ff377a3822ff976af456eed5&m=975281114%2E1088283405&PARTNO=1& PARTFILE=&LANG=de &FROM=Vorname+Nachname+%3CVorname%2ENachname%40BekannteVersicherung%2Ede%3E" "Mozilla/4.75 [de] (WinNT; U)" "-"

 

Mehrere untersuchte aktuelle Mail Clients senden keinen Referer (mehr). Bei Verwendung älterer Mail Clients oder von Webmail-Services (im Beispiel gmx und tiscali.de) sollte im Einzelfall überprüft werden, was wirklich übertragen wird!

Der Referer wird nicht nur als HTTP Header übertragen, sondern kann auch mittels JavaScript abgrfragt werden. Beide Möglichkeiten unterbindet Proxomitron effektiv. Ob Dein Referer per JavaScript abgefragt werden kann, verrät Dir die Anonymitäts-Test-Seite.

 

Webbugs

... oder: "Woher manche Spammer oder Sender von Newslettern auch ohne Deine Antwort wissen,

dass Du ihre eMail gelesen (geöffnet) hast
red ball wann das war
red ball wie oft sie gelesen wurde
red ball falls sie zusätzlich weiter geleitet wurde, wann der Empfänger seine eMail las!

Webbugs wurden zusammen mit vorgeschlagenen Gegenmassnahmen bereits im Artikel eMail Know-How behandelt.

 

Cookies

Auch Cookies wurden bereits ausführlich vorgestellt und tauchen hier nur der Vollständigkeit halber nochmals auf.

Zusammenfassend empfiehlt sich folgende Faustregel:

red ball Verhindere durch den Cookie-Manager Deines Browsers oder ein Zusatzprogramm das Anlegen permanenter Cookies.

red ball Je nach persönlicher Einschätzung sind Session-Cookies unbedenklich.

red ball In manchen Fällen sind Cookies eine sinnvolle Hilfe und können dann bewusst zugelassen werden.

red ball Wird ein Benutzer gezwungen, Cookies zuzulassen, um überhaupt auf die Webseite zu gelangen, so sollten die Cookies nachträglich gelöscht werden. Eine solche Seite sollte boykottiert werden.

Die Konfiguration mehrerer Browser wird im Guru Guide erklärt.

 

Banner- und Ad-Netzwerke

Ad steht hier für das englische Wort advertisement, also Reklame. Unter dem Stichwort Werbung sollen alle Arten von Bannerwerbung, Buttons, Pop-Ups, etc. zusammen gefasst werden, da die Funktionsweise ähnlich ist.

Während man sich bei den oberen Abschnitten dieses Artikels über User Tracking teilweise noch damit trösten kann, dass es sich um einzelne Spuren handelt, die man auf einer Webseite hinterlässt, bieten Ad-Netzwerke bereits recht gute Möglichkeiten, das Surfverhalten von Anwendern Website-übergreifend zu verfolgen (Du hast richtig vermutet: weiter unten kommt es noch schlimmer!).

Das funktioniert so:

Auf Online-Werbung spezialisierte Firmen plazieren Werbung auf Webseiten von vielen verschiedenen Sites. Durch Mechanismen, wie sie z.B. von Webbugs verwendet werden, landen nun nicht nur aktiv geklickte Banner in den Logfiles der betreffenden Werbefirma, sondern das Laden einer Webseite (ohne Werbeblocker) genügt, um die Webefirma davon in Kenntnis zu setzen, dass eine bestimmte Webseite eines bestimmten Werbepartners von einer bestimmten IP-Adresse aus betrachtet wird.

Was zusätzlich mit diesen Informationen korreliert werden kann, hängt vom Einzelfall ab, kann jedoch mit Hilfe von Scripten und vor allem Cookies unter Umständen auch der volle Name, die eMail- oder die Wohnadresse sein. In diesem Fall hätte sich der Betroffene jedoch bereits vor diesem Zeitpunkt allzu leichtsinnig im Internet verhalten.

Uneingeschränktes Zulassen von Cookies ist im Zusammenhang mit Werbe-Netzwerken (Banner, Pop-Ups, etc) fatal!

 

Als wirkungsvolle Gegenmassnahme bieten sich neben der Kontrolle der Cookies Werbeblocker wie Webwasher, Internet Watcher oder natürlich Proxomitron an. Browserhersteller gehen zunehmend dazu über, entsprechende Blockade-Funktionen "on board" zu integrieren. Ein Blick in's Konfigurationsmenu kann nicht schaden! ;-)

 

 

Phoning Home Software

Wenn Software ungeprüft mit den Standardeinstellungen verwendet wird oder der vorinstallierte PC vom Discounter stammt, ist die Wahrscheinlichkeit hoch, dass zumindest eine Softwarekomponente so konfiguriert wurde, dass mehr Informationen an Hersteller übertragen werden, als dem Anwender bekannt, geschweige denn lieb ist.

Als Beispiele seien der Windows Media Player (Analyse z.B. hier) von Microsoft sowie in mehreren Fällen der RealPlayer von RealNetworks genannt. Letzteres Beispiel wird hier nicht nochmals aufgerollt. Wer sich informieren möchte, wie RealNetworks in der Vergangenheit Datenschutzrichtlinien missachtet hat, sucht in Google z.B. nach realnetworks spyware.

Phoning Home Software ist eine Ausprägung bzw. Teilmenge des Oberbegriffes Spyware, auf den gleich noch näher eingegangen wird. Auch Software führender Hersteller ist teilweise als Phoning Home Software einzustufen. So sind beispielsweise mehrere Produkte von Adobe bekannt dafür, ungefragt Verbindung zu Adobe Servern aufzunehmen (nachzulesen u.a. hier), um z.B. die Seriennummer zu übertragen.

Phoning Home Software wurde hier ein eigener Abschnitt gewidmet, da diese Art von Software von Anti-Spyware-Tools nicht (immer) als solche klassifiziert wird. Die Grenze zwischen erwünschter und unerwünscher Verbindungsaufnahme ist verschwommen und die Bezeichnung Spyware wäre beispielsweise für ein Tool, das lediglich nach Updates auf der Hersteller-Homepage sucht, schlichtweg übertrieben.

red ball Es empfiehlt sich generell, die Konfigurationseinstellungen einer Software zu überprüfen. Es kann dann immer noch von Fall zu Fall entschieden werden, ob eine Suche nach Updates immer/wöchentlich/nie stattfinden soll oder ob wirklich jeder abgespielte MP3 Titel in einer Internet-Datenbank nachgeschlagen werden soll, nur, um im Zweifelsfall Zusatzinformationen über den Interpreten einblenden zu können.

red ball Phoning Home Software tarnt sich i.d.R. nicht als Browser-Plug-In, so dass eine Personal Firewall hier hervorragende Dienste leistet, sofern sie den Verbindungsaufbau nach Programmen getrennt kontrollieren kann (z.B: mit http darf zwar Opera.exe ins Internet, Photoshop.exe jedoch nicht).

 

Browser Helper Objects (BHO), Toolbars, Browser Parasiten

Browser Helper Objekte sind relativ unbekannt, obwohl sie nicht neu und auch nicht unbedenklich sind. Daher soll zunächst erklärt werden, um was es sich handelt. Nach Toolbars und sonstigen Parasiten wird hier nicht weiter unterschieden. Das Prinzip ist ähnlich und wer möchte, kann mit Hilfe des unten angegebenen Links eine Unterscheidung treffen.

Man kann sich BHOs als eigenständige Programme vorstellen, die immer dann gestartet werden, wenn der Internet Browser gestartet wird. Sie werden in der Regel bei der Installation anderer Programme mit installiert, ähnlich wie Trojan Horses.

Browser Helper Objects sollen eigentlich das Surfen im Internet in irgend einer Weise unterstützen und können z.B. Komponenten eines AV-Herstellers sein , eine bestimmte Suchfunktion erleichtern oder dem Blocken von Pop-Ups und Werbebannern dienen.

Nun zu den unschönen Eigenschaften von Browser Helper Objects:

BHOs werden stillschweigend zusammen mit anderen Programmen installiert, gelegentlich findet man "Kleingedrucktes".
red ball Es gibt technisch fast keine Grenzen, was ein BHO tun kann, denn es wird im Adressraum des Browsers ausgeführt, was bedeutet, dass das Programm praktisch jedes File des Benutzers lesen, ändern, löschen oder versenden kann.
red ball Der Benutzer hat kaum Möglichkeiten festzustellen, welche BHOs auf seinem Computer installiert sind, woher sie stammen und vor allem: was sie tun.
red ball Weil Browser Helper Objects sich praktisch in den Browser "integrieren", werden sie durch Personal Firewalls nicht ohne weiteres entdeckt, denn dem Internet Explorer wird natürlich zugestanden, dass er mit Port 80 (http) ins Internet möchte ...
red ball Nicht jedes Browser Helper Objekt ist "schlecht", wie bereits angedeutet. Die Unterscheidung zwischen gewollten und ungewollten BHOs ist schwierig.
red ball Oft läuft die wissentlich installierte Software nicht mehr, sobald man die DLL des BHO löscht oder dieses sonstwie deinstalliert. Die bekannte Downloadhilfe Go!Zilla installiert beispielsweise ein BHO und verweigert den Dienst ohne dieses.
red ball Interessanterweise sind BHOs laut diesem Microsoft-Artikel nicht nur mit dem Internet Explorer (IEXPLORE.EXE) sondern auch mit dem Windows Explorer (EXPLORER.EXE) verknüpft, also dem lokalen Verzeichnis-Browser, mit dem Du täglich arbeitest auch wenn Du nicht im Internet surfst.

Diese Eigenschaften vermitteln bereits ein ungutes Gefühl, das sich verstärkt, wenn man sich die lange Liste bereits bekannter Malware ansieht.

Typischerweise wird jede besuchte URL zusammen mit einer einzigartigen ID an den kontrollierenden Server gemeldet, es sind jedoch oft auch Downloads im Hintergrund möglich, meist "Updates" genannt.

Bei Sysinfo.org wird eine sehr umfassende CLSID-Liste (ClasSIdentifier, das sind die langen kryptischen Objektnamen in Windows) gepflegt, die sowohl BHOs als auch Toolbars enthält.

Bitte beachte, dass nur die mit X gekennzeichneten Einträge Malware sind!

 

Wie sollte man mit Browser Helper Objects umgehen?

Zunächst erscheint es sinnvoll festzustellen, welche BHOs überhaupt auf dem Computer installiert sind. Mehr dazu weiter unten.

Wer jedoch absolut sicher ist, dass er keine Programme installiert hat, die ein BHO erfordern könnten bzw. wer in Kauf nimmt, dass diese Programme dann nicht mehr funktionieren, der kann BHOs dauerhaft verhindern.

Die notwendige Einstellung ist beim Internet Explorer 6 das Entfernen des Hakens unter "Browsererweiterungen von Drittanbietern aktivieren (Neustart erforderlich)":

 

In der Regel möchte man jedoch von Fall zu Fall entscheiden, welche BHOs erwünscht sind.

Eine einfache Möglichkeit, Browser Helper Objects zu finden, deaktivieren und wieder aktivieren bietet das Freeware-Tool BHODemon.
BHODemon zeigt alle BHOs an, bewertet diese jedoch nicht. Der Benutzer muss selbst entscheiden, ob er ein BHO deaktiviert (wieder aktivieren ist problemlos möglich!).

Das Anit-Spyware-Tool Ad-Aware zeigt entsprechend seiner Aufgabe nur die als Malware eingestufte Sotware an. Bei der Frage, um was es sich bei einem bestimmten BHO handelt, kann Ad-Aware eine grosse Hilfe sein.

 

Spyware

Spyware ist jede Art von Software, die ohne den Anwender davon in Kenntnis zu setzen, Informationen über ihn sammelt und diese versendet. Meist wird hierbei das Surfverhalten in Form der besuchten URLs (Seiten) ausspioniert, manche Spyware übermittelt jedoch auch die gespielten MP3-Titel oder die betrachteten Video-Filme.

Oft wird eine vermeintlich kostenlose Software zum Dowload angeboten, bei deren Installation jedoch gleichzeitig eine Spyware-Komponente installiert wird, die üblicherweise auch dann noch läuft, wenn das eigentliche Programm wieder deinstalliert wird. Da im Zusammenhang mit Browsern das Surfverhalten der Anwender besonders interessant ist, werden zum Tracken (Verfolgen) der URLs meist Browser Helper Objects (BHOs) installiert, die mit der Spyware zusammen arbeiten oder selbst die Spywarekomponente darstellen.

Es ist wichtig, Spyware nicht mit Adware zu verwechseln. Adware ist Freeware, die sich dadurch finanziert, dass Werbeeinblendungen in der Software erscheinen. Der Benutzer hat oft die Möglichkeit, für ein kleines Entgelt von der Adware, bei der ein Werebebanner erscheint, zu einer werbefreien Version zu wechseln. Ein Beispiel hierfür ist der hervorragende Browser Opera.

Die Adware würde nun zur Spyware, wenn sie ohne deutliche Hinweise z.B. das Surfverhalten an einen Werbeserver übermitteln würde, damit dieser die Werbebanner zum Thema passend einblenden kann.

Damit wäre schon alles Wesentliche gesagt und weil jeder schon mal eine Freeware (oder eine Software, der er nicht ganz traut) installiert hat, stellt sich dem Leser nun die Frage:

Habe ich Spyware auf meinem Rechner und wie werde ich sie ggfs. wieder los ?

Spyware-Guide.com pflegt eine Liste bekannter Malware (Malicious Software, schädliche Software), die online abrufbar ist. Gib einfach im folgenden Feld den Namen einer verdächtigen Software ein. Falls es eine bekannte Malware ist, sind weitere Infos abrufbar.


(Teil des) Produktnamens:

Achtung!

Ein Treffer in dieser Liste ist zwar hinreichend, nicht jedoch notwendig! Das bedeutet, es kann sich durchaus um eine Spyware handeln, die jedoch in der Liste fehlt.
red ball Von den derzeit 420 aufgenommenen Produkten sind ettliche keine Spyware im eigentlichen Sinne, sondern z.B. kommerzielle Keylogger, (teilweise) harmlose Adware, Dialer, Trojaner oder andere Malware. Da einerseits erwähnt wird, dass z.B. die Alexa Toolbar nicht mehr als Spyware zu bewerten ist, andererseits aber über Produkte wie GetRight, Go!Zilla oder den Realplayer gar nichts zu finden ist, erscheint die Liste subjektiv nicht allzu umfassend.

Ein Check gegen eine solche Datenbank kann hilfreich sein, wenn eine bestimmte Software installiert werden soll oder ein bestimmter Verdacht besteht. Um jedoch den verwendeten Computer in seiner ganzen Komplexität auf Spyware zu untersuchen, kommt man nicht um ein entsprechendes Tool herum!

Wir empfehlen aufgrund langjähriger, guter Erfahrung Ad-Aware, wobei es durchaus auch andere gute Produkte gibt.

 

Postings (Beiträge) in Newsgroups

Wer über "Spuren im Internet" redet, denkt häufig nur an Spuren, die beim Surfen entstehen. Eine der besten Möglichkeiten, einen Eindruck von einer Person zu bekommen, ist jedoch die Recherche in Newsgroups oder Gästebüchern.

Man mag nun einwenden, dazu bräuchte man aber den Namen oder die eMail-Adresse der Person, aber genau darum geht es hier: Es gibt Menschen, die der Meinung sind, durch Verwendung eines Proxies seien sie nun "anonym" und gleichzeitig bedenkenlos in Newsgroups über die exzentrischsten Dinge disuktieren - unter ihrem echten Namen!

Alle Einträge in Newsgroups können noch nach Jahren im Internet nachgelesen werden, z.B. durch den Personalleiter eines möglichen späteren Arbeitgebers. Das trifft insbesondere für ungewöhnliche Namen zu, die kaum doppelt vorkommen.

Trage einmal bei Google Groups Search im Feld Autor Deinen eigenen Namen ein. Entsprechend Deiner Internet-Vergangenheit bekommst Du ein interessantes Profil von Dir ;-)

red ball Verwende in Newsgroups nach Möglichkeit ein Pseudonym oder schreibe nur Dinge, von denen Du glaubst, dass Du auch in 5 Jahren noch dazu stehst.

red ball Wenn Du "X-No-Archive: yes" (ohne Anführungszeichen) als zusätzlichen Header oder in der ersten Zeile eines Postings einfügst, so sollte dieser Newsbeitrag nicht archiviert werden. Dieser Header wurde von DejaNews eingeführt, das inzwischen von Google übernommen wurde und wird von Google und einigen anderen öffentlichen Newsarchiven respektiert. Der Header X-No-Archive bzw. der Eintrag in der 1. Zeile ist nicht verbindlich, so dass eine Speicherung prinzipiell möglich ist, jedoch ist groups.google.de mit Abstand das wichtigste Newsarchiv.

red ball Für bereits gepostete Beiträge bietet Google die Möglichkeit, diese aus dem Archiv wieder zu entfernen. Details hierzu wie auch zum "X-No-Archive: Yes" - Header findest Du in der Google Groups posting FAQ.

 


Feedback jeder Art ist im Guru's Heaven Forum sehr willkommen.
Persönlich erreichst Du mich unter Olaf Lucas (bitte .nospam durch .de ersetzen!)

 


Gurudivide

Es gilt der vom Hauptmenu aus erreichbare Disclaimer von Guru's Heaven.

Ich distanziere ich mich ausdrücklich von jeglichen Seiten und deren Inhalten, auf die direkt oder indirekt verwiesen wird. Alle Inhalte geben die persönliche Meinung des Autors wieder. Der Autor hält die Inhalte für richtig und ist bestrebt, mit deren Nennung anderen zu helfen, kann Irrtümer jedoch nicht ausschliessen. Jegliche Haftung des Autors, die in direktem oder indirektem Zusammenhang mit den genannten Inhalten steht, ist ausgeschlossen.

Verwertung der Inhalte:
Jegliche Wiedergabe der Inhalte, egal in welcher Form, ist auch auszugsweise nur mit schriftlicher Genehmigung von mir erlaubt. Links zu Guru's Heaven sind erwünscht, es wird jedoch gebeten, auf die Hauptseite von Guru’s Heaven zu verlinken.

Siehst Du keine Frames oder nicht die von Guru's Heaven ?
Hier, gelangst Du zur Hauptseite von Guru's Heaven!

ZurückZur Eingangsseite Sicherheit / Anonymität