Sicheres Surfen im Internet

Von: Thomas Bär
Letzte Aktualisierung:
2_02012288_2012289.jpg

Aachen. Wer im Web surft, hinterlässt Spuren und geht Risiken ein. Lesen Sie, wie Sie wirklich anonym surfen und sich vor Bedrohungen schützen! Das Internet als größte Quelle für Informationen ist eine sehr praktische Sache, doch nicht jeder Zugriff auf Webseiten soll automatisch eine Spur zu einem selbst hinterlassen.

An welchen Stellen wird protokolliert? Was hat es mit dem „Privat”-Modus auf sich? Wie kann ein Benutzer sicherer surfen und was bekommt der Arbeitgeber im Protokoll zu sehen?

Allen vier bekannten Browsern unserer Tage, dem Internet Explorer, Firefox, Chrome und Safari, ist gemein: sie bieten die Möglichkeit für ein „privates Surfen”. Hinter dieser Funktion verbirgt sich in erster Linie eine Möglichkeit, um die Spuren der Bewegung im Internet auf dem lokalen Desktop zu verwischen. Andererseits interessieren sich viele Benutzer für eine Möglichkeit, das Aufsuchen von Webseiten für den Anbieter und für andere Teilnehmer im Internet möglichst anonym zu halten.

Jede Webseite, die ein Benutzer mit dem Internet Explorer 8 oder höher aufsucht, wird in der Standardeinstellung für 20 Tage in einer speziellen Liste aufbewahrt, dem so genannten „Verlauf”. Um die Verlaufsliste einsehen zu können, ist lediglich ein Klick auf „Favoriten”, ein weiterer Klick auf „Verlauf” notwendig. Diese Liste hilft dem Anwender, zu Webseiten zurückzufinden, die er kürzlich besucht hat. Sie arbeitet beinahe wie eine automatisierte Favoriten-Funktion. Alle Webseiten in der Liste werden zudem in die Stichwortsuche der Adressleiste eingebunden.

Möchte der Benutzer einen Eintrag dauerhaft in die Favoriten übernehmen, so ist hierzu lediglich ein Rechtsklick und die Auswahl „Zu Favoriten hinzufügen” aus dem Kontextmenü erforderlich. Soll ein einzelner Eintrag aus der Verlaufsliste entfernt werden, so klickt der Benutzer auf den gewünschten Eintrag und wählt im Kontextmenü nach einem Rechtsklick „Löschen”. Um die gesamte Verlaufsliste zu löschen, klickt der Anwender in der Befehlsleiste des Internet Explorers auf Sicherheit und wählt „Browserverlauf löschen”. Die Funktion des Verlaufs wird im Mozilla Firefox als „Chronik” bezeichnet - deren Bedienung weitgehend der des Internet Explorers ähnelt.

Um die Privatsphäre zu schützen, bieten moderne Browser an, die Protokollierung der Aufrufe im Verlauf oder in der Chronik zu deaktivieren. Der Benutzer hat einerseits die Möglichkeit, in den Einstellungen des Browsers den Verlauf generell zu deaktivieren oder das „private Browsing” explizit einzuschalten, sofern gewünscht. Beim Microsoft Internet Explorer wechselt der Benutzer durch das gleichzeitige Drücken von STRG+UMSCHALT+P, oder durch Auswahl des Menübefehls unter „Sicherheit”, in ein neues, privates Browsing-Fenster.

Während des so genannten „InPrivate-Browsens” im Internet werden vom IE Informationen wie Cookies und temporäre Internetdateien sehr wohl gespeichert, um eine korrekte Darstellung von Webseiten zu garantieren. Ein Einkaufsvorgang in einem Internet-Shop ist somit im gesicherten Browsing problemlos möglich. Nach Abschluss des InPrivate-Browsens verwirft der Browser diese Informationen. Zusatzprogramme, die beispielsweise Cookies komplett deaktivieren, verhindern, dass viele Webshops ordentlich arbeiten können. „InPrivate” verwirft zudem den Verlauf, löscht den Browser-Cache automatisch und verhindert die Speicherung von Passwörtern und Benutzernamen.

Anders als noch der Mozilla Firefox in der Version 3.x bietet der Internet Explorer sogar die Möglichkeit, Add-ons zu deaktivieren. Zusatzprogramme und optionale Toolbars stehen in „InPrivate”- Fenstern somit nicht zur Verfügung. Leider macht der IE hier einige Ausnahmen. Erweiterungen wie das Microsoft-eigene Silverlight, Java oder Adobe Flash bleiben auch im InPrivate-Modus aktiv. Die Programme, die in Silverlight, Java oder Flash gestartet werden stammen von der aufgerufenen Webseite und werden sicher in der so genannten „Sandbox” betrieben. Die IP-Adresse des anfordernden Benutzers wird jedoch immer übermittelt - dazu später mehr.

Die Verwendung des InPrivate-Browsen mag ausreichen, um Familienmitglieder oder Kollegen davon abzuhalten festzustellen, auf welchen Webseiten sich der Benutzer zuvor bewegt hat. Mehr ist es jedoch auch nicht! Das InPrivate-Browsen verhindert nicht, dass ein versierter Benutzer im Netzwerk, sei es ein Netzwerkadministrator oder Hacker, erkennt, welche Websites aufgerufen wurden. Es bietet zudem keinen wirksamen Schutz für die Anonymität im Internet. Hinzugefügte Feeds, Favoriten oder umgestellte Startseiten bleiben ebenfalls erhalten. Während der Sitzung generierte SSL-Schlüssel bleiben auch nach Beendigung des InPrivate-Vorgangs erhalten und erlauben Rückschlüsse, ebenso verzichten die Browser darauf, den DNS-Name-Cache des Betriebssystems zu löschen. Dass eine Webseite aufgerufen wurde, kann sich ein versierter Benutzer beispielsweise unter Windows zumindest einige Zeit lang in der Eingabeaufforderung durch Eingabe von „ipconfig /displaydns” anzeigen lassen.

Klassischerweise verwenden Unternehmen zur Anbindung an das Internet so genannte Proxy-Server. Diese „Stellvertreter” wickeln die Internetanbindung ab, sperren bei Bedarf Webseiten, prüfen ob etwaige Zeit-Kontingente eingehalten wurden, puffern Webseiten und protokollieren das Surfverhalten von Anwendern. Üblicherweise verbieten Dienst- oder Betriebsvereinbarungen eine direkte und personifizierte Auswertung der Protokolle. Kommt es jedoch zu einem Sicherheitsproblem oder besteht der begründete Verdacht, dass die vom Unternehmen oder Dienstherrn bereitgestellte Infrastruktur missbräuchlich genutzt wird, dienen diese Protokolle als „Beweismittel” die jede einzelne Aktion aufzeichnet.

Ob ein Benutzer im Rahmen des Surfens eher zufällig auf eine Webseite gelangt oder gezielt nach Inhalten gesucht hat, ist auf den Protokollen leicht zu entnehmen. Diese Protokolle werden von den verschiedenen Proxy-Servern üblicherweise im W3C-Format angelegt, für das es verschiedene Analyse-Programme am Markt gibt.

Der zweite Anspruch in Bezug auf die Privatsphäre ist der Wunsch dahingehend, dass auch der Webseitenbetreiber nicht automatisch weiß, wer man selbst ist. Schon der Aufruf einer Webseite über das http-Protokoll gibt bereits eine Vielzahl von Informationen über die so genannten http-Variablen preis. Dies kann auch nicht durch den Einsatz einer Firewall verhindert werden. Über die Kombination der Variablen „User Agent„”, „Browser Plugin Details”, „Screen Size and Color Depth” und den ausgewiesenen „System Fonts” ist ein einzelner Rechner bereits leicht wiederzuerkennen.

Der Eintrag unter User Agent, beispielsweise „Mozilla/5.0 (Windows NT 6.1; WOW64; rv:2.0.1) Gecko/20100101 Firefox/4.0.1” besagt, dass es sich um einen PC mit Windows 7 in der x64-Ausprägung handelt. Der Browser ist ein Mozilla Firefox in der aktuellen Ausprägung. Allein die Darstellung einer Plugin-Aufstellung würde den Rahmen des Beitrags sprengen. Welche Version von Silverlight, welcher Adobe Acrobat Reader und welche exakte Version von Apple Quicktime ist auf dem PC installiert? - Alle diese Daten gibt der Browser weiter. Das Ganze reicht bis zur Darstellung des Servicepacks für das Betriebssystem und welche Version des Microsoft .NET Framework installiert ist. Genug Material und Details, um in der Kombination einen Computer zumindest für einen Zeitraum identifizieren zu können.

Die physische Postanschrift für den Standort eines Client-Computers erhält der Betreiber eines Internetservers zwar nicht, sehr wohl aber die ungefähre Region, aus der ein Zugriff stammt. Sofern kein externer Proxy-Server zum Einsatz kommt, der die tatsächliche IP-Adresse des Client-Computers verschleiert, ist über ein simpler TRACE-Befehl sehr leicht zu ermitteln, aus welcher Gegend der Zugriff stammt.

Um die Details des tatsächlichen Computers zu verschleiern, bliebe als Lösungsweg somit der Einsatz eines virtuellen Computers mit einem gänzlich anderen Betriebssystem und einem Browser im InPrivate-Mode um die Protokollierung zu erschweren. Die physikalische Internetanbindung des Host-Computers bleibt jedoch erhalten und gibt die Möglichkeit, den Standort einzugrenzen.

Anonyme Proxies im Internet und Multi-Level-Anonymisierer, wie das Tor-Projekt, sollen die IP-Adresserkennung für den Anbieter von Webseiten unmöglich machen. Ein HTTP-Proxy allein ist jedoch noch lange kein Garant dafür, dass die echte IP-Adresse dem Webserver nicht mitgeteilt wird. Einige Squid-Proxies sind beispielsweise so konfiguriert, dass die echte IP-Adresse unter „FORWARDED_FOR” übermittelt wird.

Sucht man jedoch auf Google nach „Anonym Proxy”, so erscheint innerhalb weniger Augenblicke eine komplette Auflistung an Treffern, die auf Proxy-Server verweist, die entweder direkt in den Browser-Einstellungen fest eingetragen werden müssen, oder die durch schlichte Eingabe der Ziel-URL mit der Filterung beginnen. Surft der so geschützte Benutzer auf Webseiten wie „whatsmyip.org”, so wird schnell deutlich, dass die Systeme der Webserver nicht mehr in der Lage sind, die Ursprungs-IP-Adresse zurückzuverfolgen.

Dies heißt jedoch nicht, dass nicht der Anbieter des anonymen Proxy-Servers die Zugriffe über das System protokolliert und bei Bedarf die Daten herausgibt. Ganz davon zu schweigen, dass die Proxy-Server deutlich langsamer sind als ein direktes Surfen im Internet. Häufige Webeinblendungen, die eindeutig vom Proxy-Server-Anbieter gesteuert werden, reduzieren den Surf-Spaß zusätzlich.

Da ein einzelner Proxy-Server die Gefahr birgt, dass das eigene Surfverhalten dort protokolliert wird, gibt es als erweiterte Variante die so genannten Multi-Level-Anonymisierer wie „Tor”. Mit Tor lässt sich nicht nur die Herkunft des HTTP-Verkehrs verbergen, sondern auch die damit verbundenen TCP-Aktionen. Tor wurde entwickelt, realisiert und eingesetzt als „Onion Routing-Projekt” des US Naval Research Laboratory. Ursprünglich primär für die US-Marine entwickelt, bietet das offene Netzwerk heute allen Menschen die Möglichkeit, die Kommunikation im Internet sicher durchzuführen. Technisch betrachtet arbeitet Tor mit einer großen Anzahl von Knotenrechnern, die voneinander unabhängig die Datenpakete bewegen.

Das Hauptproblem an Tor ist jedoch die geringe Geschwindigkeit, die an das Surfen in den frühen Tagen des Internets mit einem analogen Modem erinnert. Die Anzahl von Nodes ist wohl zu gering, was möglicherweise daran liegt, dass der Betreiber eines so genannten „Exit-Nodes” fürchtet, für die Aktivitäten der anderen Nutzer zur Verantwortung gezogen zu werden. In Tor integriert ist üblicherweise noch ein Firefox in der Portable-Variante, der als zusätzlicher Browser zum Einsatz kommt. Trotz der Verschleierung durch Tor droht jedoch noch die Gefahr, dass Programme in Silverlight, Flash oder Java losgelöst vom Browser direkt Pakete verschicken. Wer sicherstellen möchte, dass absolute Privatsphäre gewährleistet wird, deaktiviert derlei Programme zusätzlich.

Die eingebauten Browserfunktionen wiegen den Anwender in vermeintlicher Sicherheit. Faktisch ist es jedoch nicht viel mehr, als die gezielte Nicht-Protokollierung des Verlaufs. Sowohl Server im Internet, als auch Proxy-Server im Unternehmen, bekommen jedoch nach wie vor alle Details zu sehen. Zu diesem Ergebnis kommt eine aktuelle Studie „An Analysis of Private Browsing Modes in Modern Browsers” von G.Aggarwal, E.Bursztein und D.Boneh von der Stanford University und C.Jackson vom Carnegie Mellon University. Volle Anonymität wird nur durch eine Kombination von Systemen wie Tor, virtuellen Rechnern und komplett deaktivierten Plug-Ins erreicht. Komfort und Sicherheit sind leider, wie so oft, konträre Eigenschaften.

© IDG / In Zusammenarbeit mit computerwoche.de
Leserkommentare

Leserkommentare (0)

Sie schreiben unter dem Namen:



Diskutieren Sie mit!

Damit Sie Artikel kommentieren können, müssen Sie sich einmalig registrieren — bereits registrierte Leser müssen zum Schreiben eines Kommentars eingeloggt sein. Beachten Sie unsere Diskussionsregeln, die Netiquette.

Homepage aktualisiert

Finden Sie jetzt neue aktuelle Informationen auf unserer Startseite

Wieder zur Homepage

Die Homepage wurde aktualisiert