Make your own free website on Tripod.com


vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisnächstes Kapitel


29

Anonymität wahren


In den vorangegangenen Kapiteln haben Sie viel über ausgeklügelte Tools zum Schutz Ihrer Daten erfahren. Die Liste ist fast unendlich: digitale Signaturen, Paketfilter, starke Verschlüsselung, Firewalls, Viren-Utilities, virtuelle Privatnetzwerke und ein Dutzend anderer Tools. Jedes davon kann ein bißchen zu Ihrer Zuversicht beitragen, daß Ihr Netzwerk sicher ist. Was ist aber mit den grundlegenderen Fragen? Welche Schritte können Sie z.B. unternehmen, um Ihre Privatsphäre zu schützen, wenn Sie online sind? Das möchte ich Ihnen in diesem letzten Kapitel gerne erläutern.

29.1 Ebenen der Preisgabe

Wenn Sie nichts dagegen unternehmen, geben Sie Ihre Identität schließlich preis, wenn Sie im Internet surfen. Die Art und Aussagekraft der preisgegebenen Informationen hängen von vielen Faktoren ab. Das sind z.B.:

Diese Variablen setzen Sie zwei unterschiedlichen Arten von Spionage aus:

Sehen wir uns beide einmal an.

29.1.1 Menschliche Spionage

Menschen spionieren Sie aus. Durch dieses Spionieren können sie Ihre Identität feststellen, Ihre Aktivitäten verfolgen oder Sie sogar bei einer kriminellen Handlung erwischen. Von allen Formen der Spionage ist die menschliche die älteste. (Spione behaupten sogar oft, es sei der älteste Beruf der Welt.)

Es gibt zwei Arten menschlicher Spionage:

Das Internet bietet ausgezeichnete Möglichkeiten für die indirekte Spionage. Nehmen wir z.B. Ihre Beiträge im Usenet. Sie stehen öffentlich zur Verfügung, jedermann kann sie einsehen. Jemand könnte Ihre Beiträge genau verfolgen und so eine Menge über Sie in Erfahrung bringen. Natürlich stellt dies eine einmalige Gelegenheit für Ordnungsmächte dar. Durch eine einfache Suche mit Hilfe von Suchmaschinen können sie eine indirekte Spionage praktisch mit einem Handschlag durchführen.

Vor 25 Jahren herrschte noch ein ganz anderes Klima. Um Ihnen den Unterschied zu verdeutlichen, möchte ich Ihnen etwas aus den frühen 70er Jahren erzählen. In Amerika waren die 70er eine Zeit des politischen Aufruhrs. Viele radikale Organisationen bildeten sich, und einige befürworteten einen mit Gewalt herbeigeführten Sturz der Regierung. Die amerikanischen Geheimdienste reagierten darauf mit der Durchführung von indirekten und direkten Operationen im großen Ausmaß.

Diese Operationen wurden von Menschen durchgeführt. Um z.B. die Anhänger der Students for a Democratic Society zu identifizieren, sandte das FBI die Agenten zu Fuß aus. (Diese Agenten waren entweder beim FBI angestellt oder waren zivile Informanten, das spielte eigentlich keine Rolle.) Solche Agenten mischten sich unter die Menge, notierten sich bei Kundgebungen Kennzeichen oder sammelten Namen. Später ordneten die Agenten diesen Namen Gesichter, Fingerabdrücke und Adressen zu, indem sie die Kennzeichen überprüften, im Strafregister nachsahen oder weitere Informanten befragten.

Diese Methoden sind heute nicht mehr nötig. Statt dessen ermöglicht es das Internet den Geheimdiensten, die Stimmung der Bevölkerung bequem von ihrem Büro aus zu überwachen. Dazu bedarf es noch nicht einmal einer Gesetzesübertretung. Man braucht keinen Durchsuchungsbefehl, um die Aktivitäten einer Person im Internet zu verfolgen. Genausowenig benötigt man irgendeine Befugnis, um Listen von Leuten zusammenzustellen, die in illegale oder umstürzlerische Aktivitäten verwickelt sein könnten.

Wenn Sie radikale politische Ansichten haben, sollten Sie diese besser für sich behalten. (Entweder das, oder machen Sie sich auf dem Gebiet der Verschlüsselung schlau.) Die heutigen Suchmaschinen können verwendet werden, um den gesamten Usenet-Verkehr in bestimmte Kategorien von Personen aufzuteilen. Sie können Ihre letzte Mark darauf verwetten, daß Linda Thompson (eine umstrittene Anwältin aus Indiana und Anhängerin der amerikanischen Militia) streng vom FBI überwacht wurde. (Thompson schlug einmal vor, daß bewaffnete Mitglieder der Militia in Washington einmarschieren sollten).

Seien Sie also gewarnt: Das Usenet ist kein Forum, in dem Sie Ihre Redefreiheit ausüben sollten. Es ist ein Ort, an dem Sie der ganzen Welt ungeschützt ausgesetzt sind.

Das Usenet ist nur der Anfang. Sechs von zehn Web-Sites, die Sie besuchen, protokollieren Ihre Aktivitäten. (Vielleicht acht von zehn großen kommerziellen Sites versuchen dies.) Damit wollen wir auch beginnen - mit der harmlosesten und passivsten aller Internet-Aktivitäten: dem Surfen im Web.

29.2 Browsen im Web und die Gefährdung der Privatsphäre

Bevor es Web-Browser gab, konnten Sie nur über eine Befehlszeilen-Schnittstelle auf das Internet zugreifen. Dieses Interface war rudimentär und schreckte die meisten Leute ab. Mit Aufkommen der Browser änderte sich alles, und das Internet wurde zu einem Zeigen-und- Klicken-Paradies; jeder, der eine Maus besaß, konnte ganz einfach im Web navigieren. Die Auswirkungen waren phänomenal. Praktisch über Nacht strömten Millionen neue Benutzer ins Web.

Als die Menschen sich in so großer Zahl dem Web zuwandten, wurden die Marketing-Agenturen aufmerksam. Sofort stellte sich die Frage: Wie können wir das Internet benutzen, um Geld damit zu machen? Die Unternehmen brachten verschiedene Antworten hervor, eine davon ist der elektronische Handel (E-Commerce), bei dem die Verbraucher Produkte oder Dienstleistungen von zu Hause aus über das Web bestellen können.

Von Beginn an war man sehr erpicht darauf, Methoden zu entwickeln, mit denen man nicht nur die Einkäufe der Verbraucher verfolgen konnte, sondern auch die Verbraucherinteressen. Heute gibt es mehr als ein Dutzend geeigneter Methoden zu diesem Zweck. Auf den folgenden Seiten erfahren Sie, wie Ihre Identität aufgespürt wird, Bit für Bit, von bekannten und unbekannten Personen.

29.2.1 Internet-Architektur und Privatsphäre

Ich möchte mit einer pauschalen Aussage beginnen, die Sie niemals vergessen sollten: Die Internet-Architektur wurde nicht mit dem Ziel des Schutzes der persönlichen Privatsphäre entwickelt. Es gibt sogar mehrere Standard-Utilities, die speziell zum Zweck der Verfolgung und Identifizierung von Benutzern entworfen wurden.

Wir werden uns gleich ansehen, wie einige davon funktionieren. Vorher möchte ich jedoch noch erläutern, wie die Benutzerinformationen auf Servern gespeichert werden.

29.2.2 Wie Benutzerinformationen auf Servern gespeichert werden

Es gibt zwei universelle Arten der Identifizierung im Internet: Ihre E-Mail-Adresse und Ihre IP-Adresse. Beide enthüllen Ihre Identität. Zumindest bieten beide einen sehr guten Ausgangspunkt für eine Spionage.

Insbesondere Ihre E-Mail-Adresse kann Ihren wirklichen Namen preisgeben. Denn selbst wenn Ihr Internet-Provider Windows NT verwendet, um ein paar Web-Sites darauf abzulegen, verwenden fast alle ISPs Unix als ihre Basisplattform. Das ist deswegen so, weil Unix (gekoppelt mit einem Protokoll namens RADIUS) die Verwaltung von Einwähl-Accounts sehr einfach macht. (Es bietet auch einen besseren Mail-Support als Windows NT, wenn Sie es mit Hunderten oder sogar Tausenden von Accounts zu tun haben.)

Auf dem Unix-System werden Benutzerinformationen in einer Datei namens passwd gespeichert, die sich im Verzeichnis /etc befindet. Diese Datei enthält Login-Namen, Benutzernamen und gelegentlich auch die Paßwörter (allerdings nur in verschlüsselter Form). Ein Eintrag der passwd-Datei sieht folgendermaßen aus:

jdoe:x:13864:1:John Doe:/export/home/jdoe:/sbin/sh

Wenn Sie sich diesen Eintrag genauer ansehen, werden Sie feststellen, daß die Felder durch Doppelpunkte getrennt sind. Besonders interessant sind die Felder 1, 5 und 6. Diese Felder enthalten folgende Informationen:

jdoe - Ihr Benutzername

John Doe - Ihr wirklicher Name

/export/home/jdoe - Ihr Home-Verzeichnis

Diese Informationen sind wichtig, und Unix verwendet sie für viele Aufgaben. Zum Beispiel werden diese Informationen jedesmal überprüft, wenn Sie sich einloggen, wenn Sie Mail erhalten und wenn Sie sich ausloggen. Leider sind diese Informationen auch der Öffentlichkeit verfügbar, mit Hilfe eines Utilities namens finger.

29.2.3 finger

finger ist ein bei Unix-Systemen verbreiteter Dienst. Er dient dazu, entfernten Hosts Benutzerinformationen zur Verfügung zu stellen. Wie alle TCP/IP-Dienste basiert auch finger auf dem Client-Server-Modell.

Wenn ein Unix-System bootet, lädt es fast ein Dutzend entfernte Dienste (z.B. einen Webserver, einen FTP-Server, einen Telnet-Server und so weiter). Der finger-Server heißt fingerd und wird normalerweise als finger-Daemon bezeichnet.

Der finger-Daemon wartet auf lokale oder entfernte Anfragen nach Benutzerinformationen. Wenn er eine solche Anforderung erhält, leitet er alle Informationen weiter, die gegenwärtig auf dem Ziel zur Verfügung stehen. (Das Ziel sind in diesem Fall Sie.)

Bei Unix kann eine finger-Anfrage von einem Kommando-Prompt erfolgen. Die Ergebnisse von dem finger-Server werden dann an dem lokalen Terminal ausgegeben. Eine finger- Anfrage an einem Kommando-Prompt sieht z.B. so aus:

$finger -l jdoe@john-doe.com

Diesen Befehl kann man ungefähr so übersetzen: »Such nach jdoe und erzähl mir alles über ihn, was Du finden kannst.« Wenn ein Benutzer einen solchen Befehl erteilt, wird der finger- Daemon an john-doe.com kontaktiert. Er durchsucht das System nach jdoe und liefert schließlich diese Informationen:

Login name: jdoe In real life: John Doe
Directory: / Shell: /sbin/sh
Last login Tue May 18 19:53 on pts/22
New mail received Mon May 18 04:05:58 1997;
unread since Mon May 18 03:20:43 1997
No Plan.

Jahrelang waren derartige Informationen nur für Unix- und VAX/VMS-Benutzer verfügbar. Diese Zeiten sind jedoch vorbei. Heute gibt es finger-Clients (Programme, die finger-Anfragen durchführen) für alle Plattformen. In Tabelle 29.1 sind einige aufgeführt:

Tabelle 29.1: Finger-Clients für andere Plattformen als Unix und Windows NT

Client

Plattform

URL

InkFinger

Windows

ftp://ftp.demon.co.uk/pub/ibmpc/win95/apps/finger/inkf100.zip

QuikFinger

Windows

http://fuzz.stanford.edu/QuikFinger/quikfinger.exe

Total Finger

Windows

http://ahab.nantucket.net/files/tfinger.exe

Nfinger

Windows

ftp://papa.indstate.edu/winsock-l/Windows95/Finger/NFinger.zip

Finger 1.5.0

MacOS

ftp://ftp.stairways.com/stairways/finger-150.sit.bin

IPNetMonitor

MacOS (PPC)

ftp://ftp23.pair.com/pub/psichel/IPNetMonitor_19.sit.hqx

IPNetMonitor

Mac (68 K)

ftp://ftp23.pair.com/pub/psichel/IPNetMonitor68K_19.sit.hqx

Gibbon Finger

OS/2

http://www.musthave.com/files/gcpfng10.zip

Thumb

OS/2

http://www.musthave.com/files/thumb10.zip

Hinweis:

Windows NT hat inzwischen eine integrierte finger-Unterstützung, so daß kein Client eines Drittanbieters erforderlich ist. Um jemand von einem NT- Rechner aus zu fingern, öffnen Sie einfach ein Befehlszeilen-Fenster und fingern target@host.com.

Viele Systemadministratoren erlauben der Außenwelt einen unbeschränkten finger-Zugriff. Das ermöglicht es entfernten Benutzern, nicht nur Sie, sondern alle Benutzer Ihres Systems zu identifizieren. Dazu müssen sie den folgenden Befehl eingeben:

finger @mein_zielhost.com

Das Symbol @ funktioniert genau wie ein Asterisk bei der Suche nach regulären Ausdrücken. Der Befehl sagt eigentlich folgendes aus: »Zeig mir alle Benutzer, die gegenwärtig eingeloggt sind.«

Als ich dieses Kapitel schrieb, wollte ich Ihnen ein Beispiel zur Verfügung stellen und fingerte alle Benutzer auf Netcom.com. Zum Zeitpunkt meiner Suche waren gerade 611 Personen eingeloggt. Hier sind die ersten 20 Zeilen dieser Anfrage:

aba-dc Libor Xanadu 0:08 *p7 netcom11 (den-co-pm22.netc)
abern Andrew Wennberg q2 netcom15 (den-co-pm14.netc)
adaworks AdaWorks p5 netcom (pax-ca7-02.ix.ne)
adorozco Adrian Orozco q7 netcom2 (lax-ca-pm52.netc)
adt Anthony D. Tribelli qf netcom5 (207.82.69.163)
afa Frank Acker qd netcom20 (scz-ca-pm17.netc)
afujimo Anne Fujimoto p1 netcom (pax-ca7-23.ix.ne)
ahmed Samad qd netcom7 (sjc-ca-pm4.netco)
aibase AI Base *pc netcom12 (scz-ca-pm6.netco)
akiaki Akihiro Kiuchi *p4 netcom20 (sjx-ca-pm24.netc)
alaria Tower *pe netcom18 (sjx-ca-pm24.netc)
alderson Richard M. Alderson pd netcom16 (clwyd.xkl.com)
alisont A. Taub q1 netcom15 (whx-ca-pm15.netc)
alliene Alliene H. Turner 1 mont q0 netcom16 (ple-ca-pm23.netc)
almacd Al MacDonald 0:09 pb netcom18 (den-co-pm13.netc)
alvin Alvin H. White *pc netcom15 (sjc-ca-pm6.netco)
ami Ami 0:03 *q0 netcom14 (malignant.lump.n)
anatola2 Janice Frasche' r3 netcom9 (sac-ca-pm5.netco)
anatola2 Janice Frasche' p1 netcom8 (netcom9.netcom.c)
andrewg Andrew Ghali r6 netcom10 (firewall.nvidia.)

Es sieht nicht gerade danach aus, als hätten diese Personen eine geschützte Privatsphäre, oder? Tatsache ist, daß 99 Prozent der übrigen 591 Zeilen die wirklichen Namen der Benutzer preisgaben. Wenn Sie glauben, daß Ihre Identität geschützt ist, wenn nur der Name Ihres Unternehmens aufgeführt wird, sollten Sie sich das noch einmal genauer überlegen. Sehen wir uns dazu die dritte Zeile der obigen Ausgabe an:

adaworks AdaWorks p5 netcom (pax-ca7-02.ix.ne)

Das sieht eigentlich ziemlich anonym aus, oder? Eine Suche bei http://www.altavista.digital.com/ bringt das Ergebnis, daß adaworks@netcom.com in Wirklichkeit Jeremy Richter ist, von AdaWorks Software Engineering in Palo Alto, Kalifornien. Es kommt aber noch schlimmer - eine Suche bei http://www.worldpages.com/ gibt sogar seine private Telefonnummer preis (zusätzlich zur Anschrift und Telefonnummer seines Büros).

Hinweis:

Für die Suche nach deutschen Telefonnummern können Sie z.B. http:// www.teleauskunft.de/ verwenden.

In vielen Fällen können Sie, indem Sie mit finger beginnen und mit WorldPages aufhören, die Privatadresse einer Person (zusammen mit einer Karte, wie Sie dorthin finden) in weniger als 30 Sekunden herausbekommen. Wenn jemand Ihnen erzählt, daß finger keine privaten Daten preisgibt, sollten Sie ihm ein Exemplar dieses Buches schenken. Finger kann einen Fremden direkt vor Ihre Haustür leiten.

29.2.4 Lösungen für das finger-Problem

Es gibt Lösungen für das finger-Problem. Bevor Sie sich die Mühe machen, sollten Sie jedoch zuerst prüfen, ob Sie überhaupt ein potentielles Ziel sind.

Hinweis:

Wenn Sie ausschließlich America Online benutzen, können Sie diesen Abschnitt überspringen. AOL erlaubt keine finger-Anfragen über seine Benutzer.

Es gibt zwei Arten, auf die Sie herausfinden können, ob Sie ein potentielles finger-Ziel sind:

Um diese von einem Shell-Prompt aus zu überprüfen, müssen Sie einen der folgenden Befehle eingeben:

grep Ihr_Benutzername /etc/passwd
ypcat passwd || cat /etc/passwd | grep Ihr_Benutzername

Diese Befehle werden die Informationen der Datei /etc/passwd des Servers ausgeben. Die Ausgabe wird etwa so aussehen:

jdoe:x:65536:1:John Doe:/export/home/jdoe:/sbin/sh

Wenn Sie ein potentielles finger-Ziel sind, gibt es mehrere Dinge, die Sie unternehmen können, um den Grad der Preisgabe von Informationen zu minimieren:

Hinweis:

Wahrscheinlich überrascht Sie mein Rat, Ihren Account zu kündigen. Der Grund dafür ist folgender: Sie selbst haben die Informationen für /etc/passwd geliefert. Sie haben diese Informationen zur Verfügung gestellt, als Sie den Account beantragt haben. Wenn Sie nicht auf chfn zugreifen können und Ihr Systemadministrator sich weigert, diese Informationen zu ändern, werden Sie dort stehen bleiben, bis Sie Ihren Account kündigen. Wenn Sie Ihren Account kündigen und einen neuen beantragen, können Sie selbst bestimmen, welche Informationen der Server über Sie erhält.

Wenn es Ihnen eigentlich egal ist, ob Sie gefingert werden, Sie aber gerne wissen möchten, wer dies tut, sollten Sie MasterPlan einsetzen.

29.2.5 MasterPlan

MasterPlan (geschrieben von Laurion Burchall) geht ziemlich aggressiv vor, wenn es darum geht, herauszufinden, wer Sie fingert. Jedesmal wenn eine finger-Anfrage erkannt wird, fängt MasterPlan den Hostnamen und die IP-Adresse der fingernden Partei ab. Diese Informationen werden in einer Datei gespeichert, die finger_log heißt. MasterPlan wird außerdem feststellen, wie oft Sie gefingert werden, so daß Sie herausfinden können, ob jemand versucht, Sie zu clocken. (Clocken heißt, daß Benutzer A versucht, die Gewohnheiten von Benutzer B mit Hilfe verschiedener Utilities zu ermitteln, einschließlich finger und r-Utilities.)

Tip:

Die r-Utilities bestehen aus einem Paket von Netzwerk-Utilities, die Informationen über Benutzer auf entfernten Hosts zusammentragen können. Ich werde weiter unten auf eines dieser Utilities, rusers, näher eingehen.

Beim Clocken verwendet der Spion ein automatisiertes Script, um sein Ziel alle X Minuten oder Stunden zu fingern. Dafür kann es verschiedene Gründe geben. Einer ist, ein Profil des Ziels aufzubauen: Wann loggt sich der Benutzer ein? Wie oft überprüft er seine Mail? Von wo aus loggt der Benutzer sich üblicherweise ein? Aus diesen Anfragen kann eine neugierige Person andere mögliche Punkte des Netzwerks ermitteln, an denen Sie gefunden werden könnten.

Hier ist ein Beispiel: Ein Cracker, den ich kenne, wollte die E-Mail einer in Amerika bekannten Journalistin abhören, die sich mit Hacker-Stories beschäftigt. Diese Journalistin hatte verschiedene Accounts und loggte sich oft von einem in einen anderen ein. (Mit anderen Worten verkettete sie ihre Verbindungen. Auf diese Weise versuchte sie, ihre private E- Mail-Adresse geheimzuhalten.)

Indem er ein Clocking-Script auf die Journalistin ansetzte, konnte der Cracker ihre private, unveröffentlichte E-Mail-Adresse herausfinden. Er war auch in der Lage, ihr Netzwerk offenzulegen und schließlich ihre Mail abzufangen. Die Mail enthielt Diskussionen zwischen der Journalistin und einem Software-Ingenieur in England über einen Crack, der in den Medien großes Aufsehen erregt hatte. (Diese Mail wurde später an die Cracker- Gemeinde im ganzen Internet verteilt.)

MasterPlan kann Clocking-Muster identifizieren, zumindest im Hinblick auf finger-Anfragen. Das Utility ist klein und leicht zu konfigurieren. Der C-Quellcode ist beigefügt, und die Distribution läßt sich auf den meisten Unix-Systemen sauber kompilieren. (Die Ausnahmen sind Ultrix und NeXT.) Eine nette Annehmlichkeit für Linux-Benutzer ist, daß der Distribution auch eine kompilierte Binary beigefügt ist. Die Standard-Distribution von MasterPlan finden Sie unter der folgenden Adresse:

ftp://ftp.netspace.org/pub/Software/Unix/masterplan.tar.Z

Die für Linux kompilierte Version finden Sie unter:

ftp://ftp.netspace.org/pub/Software/Unix/masterplan-linux.tar.Z

Hinweis:

MasterPlan hindert andere nicht daran, Sie zu fingern. Es identifiziert nur diejenigen, die dies tun, und zeichnet auf, wie oft sie dies tun. Leider ist MasterPlan zur Zeit nur für Unix verfügbar.

Sobald Sie sich vor finger-Anfragen abgeschirmt haben, haben Sie vielleicht das Gefühl, daß Ihr Name jetzt vor neugierigen Blicken geschützt ist. Wieder falsch. Finger ist nur der Anfang. Es gibt ein Dutzend andere Wege, wie Ihre E-Mail-Adresse und Ihr Name Informationen über Sie preisgeben.

29.2.6 Wenn nicht finger, dann eben ...

Selbst wenn Ihr Provider finger-Anfragen untersagt, ist es immer noch einfach, an Ihren Namen zu gelangen. Wenn Spione versuchen, Sie zu fingern und entdecken, daß finger nicht läuft, wenden sie sich Ihrem Mail-Server zu. In den meisten Fällen akzeptieren Server Telnet -Verbindungen an Port 25 (der Port, an dem Sendmail läuft). Eine solche Verbindung sieht z.B. wie folgt aus:

220 shell. Sendmail SMI-8.6/SMI-SVR4 ready at Wed, 19 Feb 1997
Â07:17:18 -0800


Wenn Außenstehende an den Prompt gelangen, können sie schnell an Ihren Namen kommen, indem sie den folgenden Befehl eingeben:

expn benutzername

Der Befehl expn löst Benutzernamen in E-Mail-Adressen und wirkliche Namen auf. Die Antwort wird im allgemeinen so aussehen:

benutzername <benutzername@ziel_der_untersuchung.com> wirklicher Name

Das erste Feld gibt Ihren Benutzernamen oder Ihre Benutzerkennung an, gefolgt von Ihrer E-Mail-Adresse und schließlich Ihrem »wirklichen« Namen.

Systemadministratoren können die expn-Funktion deaktivieren, aber nur wenige tun dies. Wenn diese Funktion aktiviert ist, können neugierige Personen jedenfalls an Ihren wirklichen Namen gelangen, wenn dieser verfügbar ist. Wieder ist es das beste, wenn Sie Ihren wirklichen Namen aus der passwd-Datei löschen.

Hinweis:

Leider kann ein Spion die Existenz Ihres Accounts überprüfen, selbst wenn die expn-Funktion deaktiviert ist. Dazu benutzt er die Funktion vrfy (wenn Ihr Server sie unterstützt).

Wie Sie sehen, stellt finger ein großes Problem für den Schutz der Privatsphäre dar - aber das ist erst der Anfang.

29.3 Browser-Sicherheit

Mit der Entwicklung des E-Commerce wurden verschiedene Methoden zur Verfolgung Ihrer Web-Aktivitäten entwickelt. Zwei Hauptmethoden werden durch Ihren Web-Browser implementiert:

Für sich genommen scheinen diese Techniken eigentlich harmlos zu sein. Wenn Sie jedoch anonym bleiben wollen, müssen Sie etwas unternehmen, um sich gegen beide zu schützen. Wir sehen uns beide einmal an.

29.3.1 Ausspionieren von IP-Adresse und Cache

Jedesmal, wenn Sie einen Web-Server besuchen, hinterlassen Sie eine Spur. Diese Spur wird auf unterschiedlichen Servern jeweils anders aufgezeichnet, aber aufgezeichnet wird sie immer. Ein typischer Log-Eintrag (von Apache) unter Unix sieht z.B. so aus:

153.35.38.245 [01/May/1998:18:12:10 -0700] "GET / HTTP/1.1" 401 362

Beachten Sie den ersten Eintrag (die IP-Adresse). Alle Web-Server-Pakete sind in der Lage, die IP-Adressen der Besucher aufzuzeichnen. Die meisten Web-Server können jedoch noch weitere Informationen aufzeichnen, einschließlich dem Hostnamen und sogar Ihrem Benutzernamen. Um zu sehen, welche Informationen ein Web-Server über Sie speichern kann, sollten Sie einmal die folgende Site aufsuchen:

http://www.ixd.com/cgi-bin/cgi-test.cgi

Ich ließ einen Freund von mir bei JetLink Internet Services diese Site besuchen. Der Server lieferte ihm die folgenden Informationen:

The host SERVER_NAME, DNS alias, or IP address is: "www.ixd.com"
The name and revision of the SERVER_SOFTWARE is:
Â"Netscape-Enterprise/2.0a"
The name and revision of the SERVER_PROTOCOL is: "HTTP/1.0"
The SERVER_PORT number for this server is: "80"
The SERVER_ADMINistrator e-mail address is: ""
The name and revision of cgi GATEWAY_INTERFACE is: "CGI/1.1"
The extra PATH_INFO included on the URL is: ""
The actual extra PATH_TRANSLATED is: ""
The server DOCUMENT_ROOT directory is: ""
The cgi SCRIPT_NAME is: "/cgi-bin/cgi-test.cgi"
The query REQUEST_METHOD is: "GET"
The QUERY_STRING from Form GET is: ""
The CONTENT_TYPE of the Form POST data is: ""
The CONTENT_LENGTH of the Form POST data is: ""
The name of the REMOTE_HOST making the request is: "ppp-208-19-49-Â216.isdn.jetlink.net"
The IP REMOTE_ADDRress of the remote host is: "208.19.49.216"
The authentication (AUTH_TYPE) method is: ""
The authenticated REMOTE_USER is: ""
The remote user (REMOTE_IDENT) for (rfc 931) is: ""
The MIME types that the client will (HTTP_ACCEPT):
Â"image/gif, image/x-xbitmap,
Âimage/jpeg, image/pjpeg, image/png, */*"
The client's browser type (HTTP_USER_AGENT) is:
Â"Mozilla/4.04 [en] (Win95; U)"
The page (HTTP_REFERER) that client came from:
"http://altavista.digital.com/cgi-bin/query?pg=q&text=yes&q=
Â%22test%2ecgi%22&stq=10"
The e-mail address (HTTP_FROM) of the client is: ""

Beachten Sie, daß zusätzlich zur IP-Adresse auch die Einwählleitung protokolliert wurde, die mein Freund benutzte:

The name of the REMOTE_HOST making the request is: "ppp-208-19-49-
Â216.isdn.jetlink.net"

Noch wichtiger ist jedoch, daß der Server die Site identifizierte, die mein Freund zuletzt besucht hatte:

The page (HTTP_REFERER) that client came from:
"http://altavista.digital.com/cgi-bin/
querry?pg=q&text=yes&q=%22test%2ecgi%22&stq=10"

Das Skript, das diese Informationen aufzeichnete, heißt test-cgi. Es wird verwendet, um grundlegende Umgebungsvariablen zu protokollieren, sowohl auf der Server- als auch der Client-Seite. (Wie es nun einmal so ist, kann test-cgi auch ein ungeheures Sicherheitsloch sein, und die meisten ISPs entfernen es von ihrem Server.)

Mit Hilfe dieser Log-Dateien und Scripts können Webmaster genau herausfinden, wo Sie sind, welches Ihre Netzwerkadresse ist und wo Sie gewesen sind. Fühlen Sie sich jetzt etwas unwohl? Dann wenden wir uns einmal den Cookies zu.

29.4 Cookies

Cookies. Das klingt für Sie vielleicht verlockend (nach Keksen eben), aber nicht für mich - mir ist meine Privatsphäre sehr wichtig. In der Vergangenheit haben viele Journalisten Artikel über Cookies verfaßt, in denen sie versuchten, der Öffentlichkeit die Angst vor ihnen zu nehmen. In solchen Artikeln spielen sie den Einfluß von Cookies herunter und tun sie als harmlos ab. Sind Cookies wirklich harmlos? Da bin ich ganz anderer Meinung.

Cookies werden verwendet, um Informationen über Sie zu speichern, während Sie eine Webseite besuchen. Bei Netscape erläutert man das so:

Dieser simple Mechanismus stellt ein leistungsfähiges neues Tool dar, das einem Host die Ausführung neuer Arten von Anwendungen ermöglicht, die für Web-basierte Umgebungen geschrieben werden können. Einkaufswagen-Anwendungen können die Informationen über die aktuell ausgewählten Artikel speichern; gebührenpflichtige Dienste können Registrierungsinformationen zurücksenden und somit den Kunden davon befreien, bei der nächsten Verbindung wieder seine Benutzerkennung eingeben zu müssen; Sites können benutzerspezifische Präferenzen auf dem Client speichern, die jedesmal von diesem geliefert werden, wenn die Site besucht wird.

Wegweiser:

Der obige Abschnitt ist ein Auszug aus »Persistent Client State HTTP Cookies«. Sie finden ihn unter http://home.netscape.com/newsref/std/ cookie_spec.html.

Cookies sind so etwas ähnliches wie der Stempel, den Sie auf die Hand bekommen, wenn Sie eine Disco besuchen. Sie können durch die Disco laufen, etwas trinken, ein bißchen tanzen und sogar mal nach draußen gehen. Solange der Stempel noch auf Ihrer Hand ist, müssen Sie nicht noch einmal bezahlen und der Zutritt wird Ihnen nicht verwehrt. Auf ähnliche Weise »erinnern« sich Web-Server an Sie: an Ihr Paßwort, Ihre Interessen usw. Wenn Sie auf die Seite zurückkehren, werden diese Informationen automatisch wieder geladen. Daß die Informationen wieder geladen werden, ist jedoch nicht das Problem bei den Cookies. Die Kontroverse geht darum, wo die Informationen gespeichert sind: nämlich auf Ihrer Festplatte.

Das geht folgendermaßen: Wenn Sie eine Webseite besuchen, schreibt der Server ein Cookie auf Ihre Festplatte. Dieses Cookie wird in einer speziellen Datei gespeichert.

Hinweis:

Windows-Benutzer können die Cookie-Datei an unterschiedlichen Orten finden, je nachdem, welchen Browsertyp und welche Windows-Version sie verwenden. Bei älteren Versionen werden Cookies in einer Datei namens cookies.txt gespeichert. Bei neueren Netscape-Versionen (und beim Microsoft Internet Explorer) werden Cookies einzeln im Verzeichnis C:\WINDOWS\COOKIES gespeichert. (Auf Macintosh-Systemen heißt die Datei MagicCookie.)

Typische Einträge einer Cookie-Datei sehen z.B. so aus:

www.webspan.net FALSE /~frys FALSE 859881600 worldohackf
 2.netscape.com TRUE / FALSE 946684799
ÂNETSCAPE_ID
1000e010,107ea15f.adobe.com TRUE / FALSE 946684799 INTERSE
Â207.171.18.182 6852855142083822www.ictnet.com FALSE / FALSE
Â946684799 Apache pm3a-4326561855491810745.microsoft.com TRUE
 / FALSE 937422000 MC1
ÂGUID=260218f482a111d0889e08002bb74f65.msn.com TRUE / FALSE
Â937396800 MC1 ID=260218f482a111d0889e08002bb74f65comsecltd.com
ÂFALSE / FALSE 1293753600 EGSOFT_ID
Â207.171.18.176-3577227984.29104071
.amazon.com TRUE / FALSE 858672000 session-id-time
Â855894626.amazon.com TRUE / FALSE 858672000
 session-id 0738-6510633-772498

Diese Cookie-Datei ist ein reales Beispiel. Ich habe sie von der Festplatte eines Partners von mir gezogen. Sie können sehen, daß unter GUID Zeile 8 die ersten Zahlen eine IP-Adresse sind. Daraus können Sie erkennen, daß das Setzen eines Cookies generell die Aufzeichnung Ihrer IP-Adresse beinhaltet.

Befürworter von Cookies bestehen darauf, daß diese harmlos seien, da sie nicht helfen würden, den Benutzer zu identifizieren. Das ist jedoch nicht wahr, wie D. Kristol und L. Montulli in RFC 2109 beschreiben:

Ein Ursprungsserver könnte einen Set-Cookie-Header erzeugen, um den Weg des Benutzers durch den Server aufzuzeichnen. Die Benutzer könnten dieses Verhalten als eine unerwünschte Sammlung von Informationen ansehen, selbst wenn ihre Identität nicht sichtbar ist. (Die Identität könnte sichtbar werden, wenn ein Benutzer später ein Formular ausfüllt, in das er persönliche Daten einträgt.)

Heute werden Cookies routinemäßig zur Authentifizierung von Benutzern eingesetzt. Das ist beunruhigend und wurde sofort als Problem erkannt. In RFC 2109 heißt es:

Anwender-Agenten sollten es dem Benutzer ermöglichen, die Kontrolle über das Löschen von Cookies zu übernehmen. Ein selten genutztes Cookie könnte als »Einstellungen«-Datei für Netzwerkanwendungen dienen, und der Benutzer möchte ihn vielleicht behalten, obwohl er am längsten nicht benutzt wurde. Eine mögliche Implementierung wäre ein Interface, mit dessen Hilfe der Benutzer über ein Kontrollkästchen auswählen kann, ob das Cookie dauerhaft gespeichert (oder umgehend gelöscht) werden soll.

Trotz der frühzeitig ausgesprochenen Warnungen vor Cookies wird die Mehrheit der Web- Browser immer noch mit aktivierter Option »Cookies akzeptieren« ausgeliefert. Und obwohl die meisten Browser zwar eine Option dafür haben, daß Sie gewarnt werden, bevor Sie ein Cookie akzeptieren, ist auch diese Option per Voreinstellung deaktiviert. Wenn Sie beispielsweise den Netscape Communicator verwenden, gehen Sie einmal zum Menü Bearbeiten und wählen Sie Einstellungen. Wenn dieses Fenster geöffnet ist, klicken Sie auf Erweitert. Sie sehen dann ein Fenster, wie in Abb. 29.1 dargestellt.


Abbildung 29.1: Das Netscape-Fenster Einstellungen und die Optionen für Cookies

Der Microsoft Internet Explorer wird im Prinzip im gleichen Zustand ausgeliefert. Denken Sie mal einen Moment darüber nach: Was meinen Sie, wie viele Computer-Besitzer überhaupt wissen, daß es so etwas wie Cookies gibt? Sollten sie nicht wenigstens darüber informiert werden, daß eine solche Sammlung von Informationen stattfindet? Ich finde schon.

Gibt es Lösungen für dieses Problem? Ja. Es gibt zwei sehr gute Lösungen. Eine löst das Cookie-Problem, und die andere löst alle Probleme im Zusammenhang mit dem Ausspionieren der IP-Adresse - Sie müssen sie nur anwenden.

Cookies bekämpfen

Cookies lassen sich leicht verwalten und bezwingen, indem man einen sogenannten Cookie- Cutter einsetzt. Das sind Programme, die Ihnen die Kontrolle über Cookies ermöglichen (Sie können sie ansehen, löschen oder bedingt ablehnen). In Tabelle 29.2 finden Sie Namen und URLs von mehreren Cookie-Cuttern.

Tabelle 29.2: Cookie-Cutter

Programm

Plattform

URL

Cookie Pal

Windows

http://www.kburra.com/cp1setup.exe

CookieCutterPC

Windows

http://ayecor.com/software/cc32/ccpc32.zip

Anti-Cookie

Windows

http://users.derbytech.com/~gregeng/cookie10.zip

Cookie? NOT!

Windows

http://www.geocities.com/SiliconValley/Vista/2665/bake.zip

Cookie Monster

MacOS

http://www.geocities.com/Paris/1778/CookieMonster151.sit

NoMoreCookies

MacOS

http://www.chelmsford.com/home/star/software/downloads/no_more_cookies.sit.bin

ScapeGoat

MacOS

ftp://ftp.stazsoftware.com/pub/downloads/scapegoat.sea.hqx

Hinweis:

Windows- und MacOS-Benutzer können die Cookie-Datei oder das -Verzeichnis auch mit dem Attribut schreibgeschützt versehen. Dadurch wird verhindert, daß Cookies auf die Festplatte geschrieben werden. Unix-Benutzer sollten die Datei cookies.txt löschen und statt dessen eine symbolische Verknüpfung erzeugen, die auf /dev/null zeigt.

Weitere Informationen über Cookies finden Sie in den folgenden Artikeln:

Sie sollten folgendes wissen: Cookies und das test-cgi-Skript sind nicht die einzige Art, auf die Webmaster Informationen über Sie herausfinden können. Es gibt noch andere, weniger auffällige Techniken. Viele JavaScript- und Perl-Skripte können an Ihre IP-Adresse gelangen. Diese Art von Code kann auch Ihren Browsertyp, Ihr Betriebssystem und so weiter abfragen. Das folgende Beispiel ist in JavaScript geschrieben:

<script language=javascript>
function Get_Browser() {
var appName = navigator.appName;
var appVersion = navigator.appVersion;
document.write(appName + " " + appVersion.substring
Â(0,appVersion.indexOf(" ")));
}
</script>

Dieses JavaScript-Beispiel fragt den Browser und seine Version ab. Scripts wie diese werden zu Tausenden im Internet verwendet. Ein sehr beliebtes ist das »Book 'em, Dan-O«-Script. Dieses (in Perl geschriebene) Script zeichnet auf, wann Sie auf die Site zugegriffen haben, welchen Browser in welcher Version Sie benutzen und welche IP-Adresse Sie haben.

Wegweiser:

Das »Book 'em, Dan-O«-Script wurde von einer Person namens Spider geschrieben. Sie finden es in Matts Skript-Archiv unter http://worldwidemart.com/scripts/dano.shtml .

Ähnliche Programme sind in einer Vielzahl von Programmiersprachen verfaßt worden, darunter auch Java. Ein Java-Programm mit derselben Funktion finden Sie hier:

http://www.teklasoft.com/java/applets/connect/socket.html

29.4.1 Lösungen zum Schutz der Privatsphäre von Lucent Technologies

Cookie-Cutter sind ausgezeichnet für die Handhabung von Cookies geeignet (genau wie das einfache Deaktivieren von Cookies in Ihrem Browser). Wenn Sie jedoch richtig paranoid sind (wie ich), müssen Sie sich Lucent Personalized Web Assistant besorgen. Es ist momentan die einzige umfassende Lösung, die meiner Meinung nach akzeptabel ist. LPWA löst nicht nur das Cookie-Problem, sondern auch das Problem mit der IP-Adresse. Bei Lucent beschreibt man das so:

Um mehr Informationen über Sie zu erhalten, überreden Web-Sites Sie vielleicht dazu, einen Account einzurichten. Dazu müssen Sie einen Benutzernamen, ein Paßwort, eine E-Mail-Adresse und weitere Informationen (Alter, Einkommen etc.) angeben. Nachdem Sie einen Account bei einer Web-Site eingerichtet haben, wird diese normalerweise jede Ihrer Aktivitäten verfolgen, und sie kann diese Informationen den persönlichen Informationen hinzufügen, die Sie bei Ihrer Anmeldung zur Verfügung gestellt haben... Das ist für den Schutz der Privatsphäre bedenklich, weil solche Accounts ein einfaches Mittel darstellen könnten, eine Akte über die Surf-Gewohnheiten eines Benutzers anzulegen. Zusätzliche Informationen über den Benutzer werden der Web-Site durch das HTTP-Protokoll und durch Cookie-Mechanismen zur Verfügung gestellt.

Um dieses Eindringen in Ihre Privatsphäre zu verhindern (wobei Sie trotzdem nicht darauf verzichten müssen, solche personalisierten Web-Dienste zu nutzen), hat Lucent LPWA entwickelt. LPWA stellt einen Proxy-Dienst für Ihren gesamten Internet-Verkehr zur Verfügung, so daß die einzige IP-Adresse, die aufgezeichnet werden kann, die bei lpwa.com ist. Ihre Privatsphäre bleibt geschützt: Web-Server können weder an Ihre IP-Adresse gelangen noch Cookies auf Ihre Festplatte schreiben.

29.4.2 Verwendung des Lucent Personalized Web Assistant

Sie können LPWA mit jedem Browser verwenden, der Proxy-Gateways unterstützt. Dazu sind nur drei einfache Schritte erforderlich. Sie müssen:

Lassen Sie uns diese Schritte einmal praktisch nachvollziehen.

Konfiguration des Netscape Communicator für den LPWA-Proxy

Wenn Sie den Netscape Communicator verwenden, wählen Sie Bearbeiten, Einstellungen, Erweitert, Proxies. Sie sehen dann das in Abb. 29.2 gezeigte Fenster.


Abbildung 29.2: Das Dialogfenster für die Proxy-Konfiguration von Netscape

Klicken Sie auf Manuelle Proxy-Konfiguration und dann auf Anzeigen. Das bringt Sie zum Dialogfenster Manuelle Proxy-Konfiguration, das in Abb. 29.3 dargestellt ist.


Abbildung 29.3: Das Dialogfenster Manuelle Proxy-Konfiguration von Netscape

Geben Sie in dem Feld HTTP den Text lpwa.com ein. (Das ist die Adresse des Lucent Personalized Web Assistant.) Geben Sie im Feld Port den Wert 8000 ein. Schließen Sie den Netscape Communicator und starten Sie die Anwendung neu.

Konfiguration des Microsoft Internet Explorer für den LPWA-Proxy

Wenn Sie den Microsoft Internet Explorer verwenden, wählen Sie Ansicht, Internetoptionen...,Verbindung. Das bringt Sie zu dem in Abb. 29.4 gezeigten Fenster.


Abbildung 29.4: Das Dialogfenster Internetoptionen des
MSIE mit Register Verbindung

Klicken Sie dort das Kästchen Verbindung über einen Proxy-Server herstellen an und wählen Sie Erweitert. Dann sehen Sie das Fenster, das in Abb. 29.5 dargestellt ist.


Abbildung 29.5: Das Dialogfenster Proxy-Einstellungen des
Microsoft Internet Explorer

Geben Sie im Feld HTTP den Text lpwa.com als Adresse des Proxy-Servers ein (das ist die Adresse des Lucent Personalized Web Assistant). Geben Sie im Feld Anschluß den Wert 8000 ein. Schließen Sie den Microsoft Internet Explorer und starten Sie die Anwendung neu.

Einloggen beim Lucent Personalized Web Assistant

Wenn Ihr Browser neu startet, werden Sie bemerken, daß er nun zu lpwa.com geht (und nicht zu Ihrer üblichen Startseite). Sie sehen die in Abb. 29.6 gezeigte Seite.


Abbildung 29.6: Startseite des Lucent Personalized Web Assistant

Dort geben Sie Ihre E-Mail-Adresse und ein Paßwort ein. LPWA wird Sie bitten, diese Informationen noch einmal zu bestätigen.

Nachdem Sie Ihre E-Mail-Adresse und Ihr Paßwort noch einmal bestätigt haben, werden Sie authentifiziert. Von diesem Augenblick an surfen Sie sicher und anonym. Das verblüffendste ist, daß Sie sich trotzdem bei Webseiten registrieren können. LPWA speichert die Informationen für Sie. (Auf der Homepage von LPWA unter http://lpwa.com/ können Sie mehr darüber erfahren.)

Leider hat diese Art der Anonymität ihren Preis - Sie müssen Geschwindigkeitseinbußen hinnehmen. Da LPWA Ihre Sitzungen über einen Proxy laufen läßt, dauert jede Verbindung ein bis zwei Sekunden länger. (Das bemerken Sie kaum, wenn Sie eine schnelle Verbindung wie z.B. über eine T1-Leitung haben. Bei 28.8 Mbps könnte es jedoch störend sein. Wenn Sie zehn Seiten tief in eine Site gehen, werden Sie ca. 3-5 Sekunden verlieren.) Dennoch scheint mir dieser Preis für die Gewißheit der Anonymität nicht zu hoch zu sein. Seien Sie sich auch darüber im klaren, daß Lucent dazu in der Lage ist, Ihre Bewegungen nachzuvollziehen.

29.4.3 Ihre E-Mail-Adresse und das Usenet

Ich habe weiter vorne in diesem Kapitel behauptet, daß Ihre E-Mail-Adresse im Usenet dazu verwendet werden kann, Sie auszuspionieren. In diesem Abschnitt möchte ich Ihnen die Beweise für diese Behauptung liefern.

Ihre E-Mail-Adresse ist wie jede andere Zeichenfolge. Wenn sie auf (oder im Quelltext) einer Webseite auftaucht, kann sie von Suchmaschinen aufgespürt werden. Sobald ein Spion Ihre E- Mail-Adresse hat, ist schon alles verloren. Das Schlimmste ist vielleicht, daß Ihre E-Mail- Adresse und Ihr Name (wenn man sie erst einmal zusammengebracht hat) andere Accounts von Ihnen preisgeben können.

Um Ihnen ein praktisches Beispiel geben zu können, habe ich über ein mögliches Ziel nachgedacht. Ich wollte jemanden nehmen, der seine E-Mail-Adressen häufig wechselt und routinemäßig andere Personen als Fronts verwendet. Fronts sind Dritte, die Informationen für Sie posten. (Durch die Verwendung von Fronts vermeiden Sie, daß man Sie aufspürt, da immer nur deren E-Mail-Adresse auftaucht und nicht Ihre eigene.)

Das Ziel, das ich mir ausgesucht habe, ist umstritten. In diesem Beispiel werden wir Linda Thompson ausspionieren, eine prominente amerikanische Rechtsanwältin. Ms. Thompson wird für ihr Rückgrat gefeiert, daß sie bei den Ereignissen bewies, die sich in Waco, Texas, am 19. April 1993 zutrugen. An diesem Tag, nach 51 Tagen Belagerung, versuchten Einheiten des FBI, mehrere Mitglieder der Davidianer-Sekte zu verhaften. Es kam zu einem Waffengefecht und daraufhin zu einem Brand. Als alles vorbei war, waren 100 Leute entweder tot oder schwer verletzt. Ms. Thompson äußerte sich besonders offen über die Angelegenheit und nutzt das Internet oft als Sprachrohr für ihre Bedenken. Darüber hinaus ist Ms. Thompson eine langjährige Anhängerin der amerikanischen Bürgermilizen (Militias).

Hinweis:

Die folgende Übung ist keine Verletzung der Privatsphäre von Ms. Thompson. Alle Informationen stammen aus öffentlich verfügbaren Datenbanken im Internet. Diese Übung ähnelt den Ergebnissen eines Artikels, der im Juni 1997 im Time Magazine über die Privatsphäre im Internet erschienen ist. In diesem Artikel nahm sich ein Reporter die kalifornische Senatorin Dianne Feinstein vor. Der Reporter leistete großartige Arbeit und fand sogar die Sozialversicherungsnummer von Feinstein heraus. Der Artikel, »My Week as an Internet Gumshoe«, stammt von Noah Robischon. Sie finden ihn hier:

http://www.pathfinder.com/time/magazine/1997/dom/970602/technology.my_wek.html.

Der erste Schritt beim Ausspionieren einer Person besteht darin, ihre E-Mail-Adressen herauszufinden. Dazu reicht eine normale Suchmaschine aus, allerdings bieten altavista.digital.com und www.dejanews.com die flexibelsten Suchoptionen. Dort habe ich auch mit meiner Suche begonnen. (Ich hatte Ms. Thompson noch nie getroffen und wußte sehr wenig über sie.)

Ich begann mit http://altavista.digital.com/. Die Startseite sehen Sie in Abb. 29.8:


Abbildung 29.7: Startseite von altavista.digital.com

Altavista ist eine der leistungsfähigsten Suchmaschinen im Internet und wird als öffentlich zugänglicher Dienst von der Digital Equipment Corporation (DEC) zur Verfügung gestellt. Altavista akzeptiert verschiedene Arten von Abfragen, die sich auf WWW-Seiten (HTML) oder Usenet-Beiträge beziehen können. (Die Usenet-Beiträge werden auch archiviert, aber laut DEC werden diese Beiträge nur wenige Wochen aufbewahrt.)

Ich wählte Altavista aus folgendem Grund: Es führt eine Groß-/Kleinschreibung beachtende, auf exakte Übereinstimmung ausgerichtete Suche nach regulären Ausdrücken durch. Das heißt, es wird genau den Ausdruck finden, nach dem Sie gesucht haben. (Mit anderen Worten gibt es keine »ungefähre« Übereinstimmung, wenn Sie eine Suche durchführen. Diese Eigenschaft ermöglicht es Ihnen, die Ergebnisse Ihrer Suche von Millionen Seiten auf eine einzige Seite einzugrenzen.)

Um eine derartig präzise Suche zu erzwingen, müssen Sie die gesuchte Zeichenfolge in Anführungsstriche setzen. Ich begann meine Suche mit dieser Zeichenfolge:

"Linda Thompson"

Altavista fand 2.049 Dokumente. Von den ersten neun waren dies die interessantesten:

In dem Brief an den Bundesanwalt ist Thompsons Adresse aufgeführt, aber noch wichtiger war, daß ich dort an eine erste E-Mail-Adresse von ihr gelangte. Diese E-Mail-Adresse war lindat@snowhill.com. Mit dieser Adresse bewaffnet, startete ich eine neue Suche. Dieses Mal verwendete ich die E-Mail-Adresse von Ms. Thompson als Suchausdruck im Usenet. Ich erhielt nur ein Ergebnis, eine Nachricht in der Newsgruppe misc.activism.militia.

Da mich dieses Ergebnis nicht zufriedenstellte, suchte ich noch einmal im Usenet, diesmal nach dem Namen von Ms. Thompson. Das ergab 248 Treffer. Einer von ihnen enthüllte eine andere E-Mail-Adresse: lindat@megacity.org. Außerdem gab die Nachricht noch ein paar weitere Dinge preis:

Ich versuchte es bei aen.org, mußte aber feststellen, daß der Server gerade nicht in Betrieb war. Also machte ich damit weiter, die Usenet-Beiträge zu durchforsten, die Ms. Thompsons Namen enthielten. Schließlich fand ich Ms. Thompsons wirkliche Ausgangsbasis, eine Mailbox, die sie betreibt, und ein paar sehr persönliche Informationen. Diese Informationen beinhalteten die Namen (und in manchen Fällen die Adressen) von Leuten, mit denen sie über das Internet zusammenarbeitet. In weniger als 3 Minuten hatte ich, unter Verwendung von Ms. Thompson als Ausgangspunkt, 12 Mitglieder oder Anhänger der Militia identifiziert.

Das sieht auf den ersten Blick vielleicht nicht allzu interessant aus. Sie denken wahrscheinlich »Na und?«. Führen Sie sich noch einmal vor Augen, was ich zu Beginn dieses Kapitels geschrieben habe. Vor zwanzig Jahren hätte das FBI Tausende Dollar ausgegeben (und ein Dutzend Abhöranlagen installieren müssen), um an dieselben Informationen zu gelangen.

Das Usenet ist ein ausgezeichnetes Tool zum Aufbau menschlicher Netzwerke von Gleichgesinnten. Wenn Sie jedoch umstrittene oder unpopuläre Ansichten haben, sollten Sie diese auf keinen Fall im Usenet posten.

Sie können zwar darum bitten, zu verhindern, daß Ihre Usenet-Beiträge archiviert werden, indem Sie in die erste Zeile Ihres Beitrags x-no-archive: yes einfügen. Sie können aber nichts dagegen tun, daß andere Ihren Beitrag kopieren und ihn auf einem Web-Server ablegen. Wenn Sie unpopuläre politische Ansichten im Usenet veröffentlichen (und Gleichgesinnte veranlassen, Ihnen zu antworten), offenbaren Sie dadurch der ganzen Welt Ihre Verbindungen zueinander. Wenn Ihre Beiträge archiviert werden, stehen sie für alle Ewigkeit zur Einsicht zur Verfügung, dank den Leuten von http://www.dejanews.com/.

29.4.4 DejaNews

Die DejaNews-Suchmaschine ist darauf spezialisiert, das Usenet zu durchsuchen. Das DejaNews -Archiv reicht bis zum März 1995 zurück, und man bemüht sich bei DejaNews ständig darum, Lücken zu schließen und noch ältere Artikel in die Datenbank aufzunehmen. Laut DejaNews wird daran gearbeitet, alle seit 1979 geposteten Beiträge zur Verfügung stellen zu können.

DejaNews verfügt über erweiterte Indizierungsmöglichkeiten. Sie können z.B. automatisch ein Profil des Verfassers eines Usenet-Artikels erstellen lassen. (D.h. die Suchmaschine liefert eine Aufstellung der Newsgruppen, in denen der Verfasser in der letzten Zeit gepostet hat.) Auf diese Weise können andere Ihre Interessen leicht herausfinden. Schlimmer noch - sie können sogar Sie selbst aufspüren.

Erinnern Sie sich daran, daß, auch wenn Ihr wirklicher Name nicht in Ihren Usenet-Beiträgen zu finden ist, er in der Datei /etc/passwd auf dem Unix-Server auftaucht, den Sie als Gateway zum Internet verwenden. Um Sie zu finden, sind die folgenden Schritte erforderlich:

Mit diesen Informationen in der Hand muß der Spion als nächstes herausfinden, wo Sie wohnen. Dazu bedient er sich des WHOIS-Service.

Hinweis:

In der deutschsprachigen de.*-Hierarchie des Usenet werden Sie sich in der Regel viele Feinde machen, wenn Sie unter Pseudonym posten. Hier geht man davon aus, daß Sie mit Ihrem Namen zu dem stehen, was Sie schreiben, oder bei Dingen, die Ihre Privatsphäre verletzen einen echten anonymen Remailer benutzen sollen.

29.4.5 Der WHOIS-Service

Der WHOIS-Service (der sich bei rs.internic.net befindet) enthält Domain-Registrierungsdaten aller amerikanischen nicht militärischen Internet-Sites. Diese Registrierungsdatenbank enthält detaillierte Informationen zu jeder Internet-Site, einschließlich Domain-Namen, Server-Adressen, technischer Kontaktperson, Telefonnummer und Adresse. Hier ist das Ergebnis einer WHOIS-Abfrage über den Provider Netcom, einen bekannten ISP in Nordkalifornien:

NETCOM On-Line Communication Services, Inc (NETCOM-DOM)
3031 Tisch Way, Lobby Level
San Jose, California 95128
US
Domain Name: NETCOM.COM
Administrative Contact:
NETCOM Network Management (NETCOM-NM) dns-mgr@NETCOM.COM
(408) 983-5970
Technical Contact, Zone Contact:
NETCOM DNS Administration (NETCOM-DNS) dns-tech@NETCOM.COM
(408) 983-5970
Record last updated on 03-Jan-97.
Record created on 01-Feb-91.
Domain servers in listed order:
NETCOMSV.NETCOM.COM 192.100.81.101
NS.NETCOM.COM 192.100.81.105
AS3.NETCOM.COM 199.183.9.4

Sehen Sie sich diese Informationen einmal genau an. Man kann ihnen entnehmen, daß Netcom in Kalifornien sitzt. (Das sehen Sie ganz oben in der Ausgabe und an den Telefonnummern der einzelnen technischen Kontaktpersonen.)

Mit diesen Informationen versehen, kann der Spion bei http://www.worldpages.com/ weitermachen. WorldPages ist eine umfangreiche Datenbank, in der die Namen, E-Mail-Adressen und Telefonnummern mehrerer Millionen Internet-Nutzer gespeichert sind. In Abb. 29.8 sehen Sie die Startseite von WorldPages.


Abbildung 29.8: Startseite von WorldPages

Bei WorldPages verwendet der Spion Ihren wirklichen Namen als Suchausdruck und gibt Kalifornien als Staat ein. Er erhält umgehend einige Treffer, die Namen, Adressen und Telefonnummern enthalten. Hier könnte er Schwierigkeiten bekommen, je nachdem, wie häufig Ihr Name ist. Wenn Sie z.B. John Smith heißen, wird er noch weitere Nachforschungen anstellen müssen. Angenommen, Ihr Name ist nicht ganz so verbreitet, und der Spion erhält drei Adressen: eine in Sacramento, eine in Los Angeles und eine in San Diego. Wie kann er nun herausfinden, welches Ihre Adresse ist? Dazu bedient er sich des Host-Utilities.

Das Host-Utility (das ich kurz in Kapitel 10, »Scanner«, beschrieben habe), listet alle Rechner eines bestimmten Netzwerks auf sowie ihre relative Lage. Bei großen Netzwerken ist es üblich, daß der Provider über ein größeres Gebiet verteilte Rechner besitzt. Mit dem Befehl host kann man feststellen, welche Workstation sich an welchem Ort befindet. Mit anderen Worten, es ist im allgemeinen eine triviale Aufgabe, eine nach Städten gegliederte Auflistung von Workstations zu erhalten. Diese Workstations sind manchmal sogar nach den Städten benannt, in denen sie sich befinden. Deshalb wäre es durchaus möglich, daß Sie einen Eintrag wie den folgenden sehen:

chatsworth1.target_provider.com

Chatsworth ist eine Stadt in Südkalifornien. Wir können also vermuten, daß chatsworth1.target_provider.com sich in Chatsworth befindet. Jetzt muß der Schnüffler nur Ihren Usenet-Beitrag noch einmal unter die Lupe nehmen.

Wenn er den Quellcode Ihres Usenet-Beitrags untersucht, kann er sehen, welchen Pfad die Nachricht genommen hat. Der Pfad wird etwa wie folgt aussehen:

news2.cais.com!in1.nntp.cais.net!feed1.news.erols.com!howland.erols.net!
Âix.netcom.com!news

Durch Untersuchung dieses Pfads kann der Spion feststellen, welcher Server benutzt wurde, um diesen Artikel zu posten. Diese Informationen werden dann mit dem Wert für den NNTP-Posting-Host kombiniert:

grc-ny4-20.ix.netcom.com

Der Schnüffler extrahiert den Namen des postenden Servers (der erste Eintrag im Pfad). Dieser wird fast immer mit seinem Namen und nicht der IP-Adresse angegeben. Deshalb besteht die nächste Aufgabe darin, die IP-Adresse herauszufinden. Der Spion verbindet sich also über Telnet mit dem postenden Host. Wenn die Telnet-Sitzung initiiert wird, wird die numerische IP vom DNS abgefragt und an stdout ausgegeben. Der Schnüffler hat nun die IP- Adresse des Rechners, der das ursprüngliche Posting akzeptiert hat. Diese IP-Adresse wird dann mit der Ausgabedatei der host-Abfrage abgeglichen. Auf diese Weise kann man den Standort eines Rechners herausfinden.

Hinweis:

Wenn diese Informationen nicht genau übereinstimmen, kann der Schnüffler noch andere Methoden verwenden. Eine ist die Ausgabe einer traceroute- Anforderung. Wenn man die Route zu einem Rechner verfolgt, der sich in einer anderen Stadt befindet, muß sie unweigerlich bestimmte Gateways passieren. Dies sind die Haupt-Schaltstellen, durch die der gesamte Verkehr läuft, der in eine Stadt oder aus ihr heraus geht. Normalerweise sind dies von Telekommunikationsunternehmen betriebene Knotenpunkte. Die meisten enthalten Städtenamen in ihren Adressen. In Amerika sind Washington D.C. und Boston zwei bekannte Punkte, in Deutschland etwa Frankfurt, Karlsruhe und München. D.h., auch wenn das Abgleichen der IP-Adresse mit der host- Ausgabe kein Ergebnis bringt, kann man mit Hilfe von traceroute wenigstens den ungefähren Standort des Rechners herausfinden.

Mit diesen Informationen kann der Spion feststellen, welcher der gefundenen Namen Ihrer ist und zu WorldPages zurückkehren. Dort wählt er Ihren Namen aus und erhält innerhalb von Sekunden eine Karte Ihrer Nachbarschaft. Der genaue Standpunkt Ihres Wohnsitzes ist auf der Karte eingekreist. Der Schnüffler weiß nun genau, wo Sie leben und wie er dort hinkommen kann. Nun kann er beginnen, weitere Informationen über Sie zu sammeln.

Viele Personen spielen die Bedeutung dieser Informationen herunter. Sie argumentieren damit, daß all diese Informationen ohnehin anderweitig verfügbar seien. Das Problem liegt darin, daß das Internet diese Informationsquellen zusammenführt. Dadurch wird ein massenhaftes Ausspionieren möglich, und damit beginnt der Ärger.

Als Randbemerkung möchte ich noch anfügen, daß die komplette Wahrung der Anonymität zwar möglich ist, aber nicht vor dem Gesetz. Wenn sie genug Zeit haben, könnten Behörden eine Nachricht auch zurückverfolgen, obwohl sie über einen anonymen Remailer gepostet worden ist. (Das dürfte allerdings sehr schwierig werden, wenn die Nachricht über mehrere Remailer weitergeleitet wurde.) Das Problem liegt in der Struktur des Internet selbst. Ralf Hauser und Gene Tsudik schreiben in ihrem Artikel »On Shopping Incognito«:

Von Anfang an war das Wesen der aktuellen Netzwerkprotokolle und -anwendungen so ausgelegt, daß es der Wahrung der Privatsphäre zuwiderläuft. Die überwiegende Mehrzahl hat eines gemeinsam: Sie übermitteln Endpunkt-Identifizierungsinformationen. Mit »Endpunkt« kann in diesem Zusammenhang ein Benutzer (mit einer einzigartigen ID), eine Netzwerkadresse oder ein Unternehmensname gemeint sein. Zum Beispiel übermittelt E-Mail routinemäßig die Absenderadresse im Header. Datentransfer (z.B. FTP), entfernte Logins (z.B. Telnet) und Hypertext-Browser (z.B. WWW) geben Adressen, Hostnamen und IDs ihrer Benutzer preis.

Es wird immer wieder die Frage gestellt, ob Benutzer überhaupt ein Recht auf Anonymität haben. Ich meine schon. Es gibt eine Menge legitimer Gründe dafür, warum Anonymität im Internet erlaubt sein sollte. Der folgende Abschnitt ist ein Auszug aus »Anonymity for Fun and Deception: The Other Side of 'Community'« von Richard Seltzer:

Einige Gemeinschaften erfordern eine Wahrung der Anonymität, da ihre Mitglieder sonst nicht teilnehmen würden. Das ist z.B. bei den Anonymen Alkoholikern, AIDS-, Drogen- und anderen Selbsthilfe-Organisationen der Fall, besonders, wenn das Risiko besteht, von der Gesellschaft verstoßen zu werden oder sogar rechtliche Konsequenzen tragen zu müssen, wenn die Identität der Mitglieder bekannt wird.

Dieses Thema taucht in der erhitzten Debatte über Anonymität im Internet, die derzeit geführt wird, immer wieder auf. Sogar viele »Etablierte« erkennen an, daß Anonymität ein wichtiges Element ist, das die Redefreiheit im Internet bewahren kann. Auch in juristischen Kreisen wurde diesem Thema viel Aufmerksamkeit gewidmet. Ein ausgezeichnetes Dokument stammt von A. Michael Froomkin, einem Rechtsanwalt und bekannten Professor. In »Anonymity and Its Enmities« schreibt Froomkin:

Für Personen, die eine repressive Regierung kritisieren oder eine Revolution gegen diese anfachen wollen, sind Remailer von unschätzbarem Wert. Mit der Möglichkeit der weitreichenden Verbreitung von Nachrichten über das Internet wird anonyme E- Mail zum modernen Ersatz für anonyme Flugblätter. Andere Beispiele sind Leute, die Unternehmen, eine religiöse Sekte oder eine andere Bewegung kritisieren, von der sie Vergeltungsmaßnahmen befürchten. Und Leute, die in einem öffentlichen Forum Fragen über sehr persönliche Dinge stellen, die sie dort nicht diskutieren würden, wenn man die Nachricht auf ihren Verfasser zurückverfolgen könnte.

Wegweiser:

»Anonymity and Its Enmities« von Professor Froomkin ist eine ausgezeichnete Quelle für Links zu juristischen Analysen der Anonymität im Internet. Besonders für Journalisten ist dieses Dokument eine gute Informationsquelle. Sie finden es unter http://warthog.cc.wm.edu/law/publications/jol/ froomkin.html.

Nicht jeder ist allerdings der Meinung, daß Anonymität im Internet eine gute Sache ist. Einige Menschen glauben, daß dies höchstens auf anarchistische Zustände hinauslaufen könnte. Ein ziemlich ironisches Zitat - wenn man in Betracht zieht, von wem es stammt - findet sich in »Computer Anarchy: A Plea for Internet Laws to Protect the Innocent« von Martha Seigel:

Die Menschen brauchen im Cyberspace das gleiche Maß an Sicherheit und Ordnung wie in ihren Häusern und auf der Straße. Der gegenwärtige Zustand im Internet zeigt mehr als deutlich, daß eine allgemeine Anarchie nicht funktioniert. Wenn die Regierungen keine Möglichkeit finden, Ordnung in das stetig wachsende und sich verändernde Internet zu bringen, wird schon bald das pure Chaos herrschen.

Vielleicht wissen Sie schon, warum dieses Zitat so unglaublich ironisch ist. Die Autorin, Martha Seigel, ist auf dem Gebiet der »Computer-Anarchie« keine Unbekannte. Zu ihrer Zeit wurde sie auf der schwarzen Liste des Internet (Internet Blacklist) geführt, weil sie die Netzwerkrichtlinien gegen den Massenversand von Nachrichten (Spamming) im Usenet verletzt hatte. Das folgende ist ein Auszug aus dieser schwarzen Liste, der sich auf Cantor & Seigel, die Anwaltskanzlei von Ms. Seigel, bezieht:

Die berühmten Greencard-Anwälte haben 1994 wiederholt Nachrichten in fast allen Usenet-Newsgruppen gepostet, in denen sie ihre Dienste anboten. Diese bestanden darin, Personen zu helfen, in die Greencard-Verlosung der USA zu kommen. (Nebenbei bemerkt: Sie verlangten für diesen Dienst 100 Dollar, obwohl die Teilnahme an der Greencard-Lotterie umsonst ist und man dazu nichts weiter tun muß, als zur richtigen Zeit einen Brief mit seinen persönlichen Daten an den richtigen Ort zu senden.) Als die ankommenden Mail-Bomben ihren Zugangsprovider zwangen, ihnen ihren Account zu kündigen, drohten sie, ihn zu verklagen, bis er schließlich einlenkte und zusagte, alle Antworten an sie weiterzuleiten.

Wegweiser:

Die »Internet Blacklist« finden Sie im Web unter http://www.cco.caltech.edu/~cbrown/BL/ .

Das ist jedoch alles Theorie. Je mehr wir uns in Richtung der bargeldlosen Gesellschaft bewegen, desto wichtiger wird die Forderung nach Anonymität. Die Sammler von persönlichen Informationen im Internet sollten sich also beeilen. Die Analyse von Verbrauchergewohnheiten wird aller Wahrscheinlichkeit nach eines Tages der Vergangenheit angehören, zumindest in bezug auf das Internet. Die Mehrheit der elektronischen Zahlungssysteme, die derzeit entwickelt werden (oder schon verfügbar sind), beruhen auf der Anonymität.

Wegweiser:

Dan Fandrich, ein bekannter Programmierer und Computer-Enthusiast in British Columbia, hat eine umfassende Liste solcher Systeme zusammengestellt. Sie finden sie unter http://www.npsnet.com/danf/emoney-anon.html. Einige der von Fandrich aufgeführten Systeme sind:

· DigiCash

· CAFÉ

· CyberCash

· NetBank/NetCash

· First Virtual

Fandrich spricht ein paar wichtige Dinge an. Einige Systeme behaupten zwar, »totale« Anonymität zu bieten, tun dies in Wirklichkeit aber nicht. Fandrich hat z.B. beobachtet, daß viele Systeme die Aktivitäten protokollieren. Deshalb sind diese »anonymen« Transaktionen in Wirklichkeit gar nicht anonym - und das bringt uns zu meiner Schlußbemerkung, die ich in diesem Buch machen möchte.

29.4.6 Eine Warnung

Die modernen Technologien verändern unsere Gesellschaft zusehends, und die persönliche Privatsphäre geht bei diesem Prozeß immer mehr verloren. Das Internet trägt mit dazu bei.

Schon heute verwenden Banken biometrische Systeme zur Identifizierung von Kunden. Das ist ein gruseliger Prozeß. Um Ihr Geld abheben zu können, müssen Sie Ihre Netzhaut oder Ihren Daumen von einem Scanner erfassen lassen, der Sie authentifiziert. Diese Technologien werden bereits für PCs vermarktet, und die Anpreisungen der Verkäufer klingen verlokkend. Oder haben Sie es vielleicht nicht satt, daß Sie jedesmal ein Paßwort eingeben müssen, wenn Sie Ihren Rechner starten oder sich ins Netzwerk einloggen wollen?

Bald wird die biometrische Authentifizierung auch im E-Commerce Einzug halten. Bevor Sie dieses Buch zur Seite legen, möchte ich Sie bitten, sich einmal vorzustellen, welches Klima in einem Jahrzehnt herrschen wird. Jeder Benutzer wird eine einzigartige, digitale ID besitzen, die auf einem verschlüsselten Wert beruht. Dieser Wert wird eine 32-Bit- oder 64- Bit-Zahl sein, die von den physischen Merkmalen Ihres Gesichts oder Ihrer rechten Hand abgeleitet ist. Ohne diese Zahl werden Sie nicht in der Lage sein, etwas zu kaufen oder zu verkaufen. Wenn diese Zeit gekommen ist, erinnern Sie sich daran, daß Sie hier zum ersten Mal etwas darüber gelesen haben.

Zu guter Letzt möchte ich Ihnen noch einige gute Quellen zur Privatsphäre im Internet nennen:

Privacy & Anonymity on the Internet FAQ

Autor: L. Detweiler

Inhalt: Viele Informationsquellen zur Privatsphäre und Anonymität im Internet; ein Muß für Benutzer, die sich erstmals mit dem Thema der Identifizierung im Internet auseinandersetzen.

URL: http://www.prz.tu-berlin.de/~derek/internet/sources/privacy.faq.02.html

Anonymous Remailer FAQ

Autor: Andre Bacard

Inhalt: Eine nicht zu technische Beschreibung anonymer Remailer, wie sie funktionieren und wo man sie finden kann.

URL: http://www.well.com/user/abacard/remail.html

Anmerkung: Bacard ist ebenfalls der Autor von Computer Privacy Handbook (»The Scariest Computer Book of the Year«).

The Anonymous Remailer List

Autor: Raph Levien

Inhalt: Liste von Adressen anonymer Remailer im Internet.

URL: http://www.cs.berkeley.edu/~raph/remailer-list.html

How-To Chain Remailers

Autor: Alex de Joode

Inhalt: Ein sachliches Tutorial dazu, wie man Remailer verkettet und auf diese Weise eine absolut anonyme Nachricht verschickt.

URL: http://www.replay.com/remailer/chain.html

Privacy on the Internet

Autoren: David M. Goldschlag, Michael G. Reed und Paul F. Syverson: Naval Research Laboratory Center For High Assurance Computer Systems

Inhalt: Ein guter Leitfaden, der alle in diesem Kapitel besprochenen Aspekte abdeckt.

URL: http://www.itd.nrl.navy.mil/ITD/5540/projects/onion-routing/inet97/index.htm

Anonymous Connections and Onion Routing

Autoren: David M. Goldschlag, Michael G. Reed und Paul F. Syverson: Naval Research Laboratory Center For High Assurance Computer Systems; PostScript; Presented in the Proceedings of the Symposium on Security and Privacy in Oakland, CA, Mai 1997

Inhalt: Eine recht detaillierte Analyse von anonymen Verbindungen und der Abwehr von Rückverfolgung und Verkehrsanalysen (behandelt auch die Schwachstellen solcher Systeme, eine Pflichtlektüre).

URL: http://www.itd.nrl.navy.mil/ITD/5540/projects/onion-routing/OAKLAND_97.ps

Special Report: Privacy in the Digital Age

Autor: Susan Stellin

Inhalt: CNET-Artikel, der Informationsquellen zur Privatsphäre im Internet enthält.

URL: http://www.cnet.com/Content/Features/Dlife/Privacy/

The Electronic Frontier Foundation

Autor: unbekannt

Inhalt: Umfassende Quellen zur Privatsphäre im elektronischen Zeitalter.

URL: http://www.eff.org/

The Electronic Privacy Information Center (EPIC)

Autor: unbekannt

Inhalt: Diese Seite ist unverzichtbar, wenn Sie juristische Informationen über Privatsphäre und Anonymität im Internet und anderswo suchen.

URL: http://epic.org/

Computer Professionals for Social Responsibility - CPSR

Autor: unbekannt

Inhalt: Eine Gruppe, die ethische Fragen im Zusammenhang mit der Benutzung von Computern diskutiert.

URL: http://snyside.sunnyside.com/home/

The Anonymizer

Autor: unbekannt

Inhalt: Eine Site, die gratis anonymes Surfen anbietet. Die Anwendung agiert als Mittelsmann zwischen Ihnen und den Sites, die Sie aufsuchen. Im wesentlichen ist dies ein etwas komplexerer Proxy-Dienst. Er ermöglicht auch Verkettungen, und Ihre IP wird aus den Protokollen der Sites gestrichen.

URL: http://www.anonymizer.com/

Artikel und Vorträge

On Shopping Incognito. R. Hauser und G. Tsudik. Second USENIX Workshop on Electronic Commerce, November 1996. http://www.isi.edu/~gts/paps/hats96.ps.gz.

The Anonymous E-mail Conversation. Ceki Gulcu. Technical Report, Eurecom Institute. Juni 1995.

Control of Information Distribution and Access. Ralf C. Hauser. Technical Report, Department of Computer Science, University of Zurich. September 1995.

Internet Privacy Enhanced Mail. Stephen T. Kent. Communications of the ACM, Vol. 36 No. 8. August 1993.

Certified Electronic Mail. Alireza Bahreman, J. D. Tygar. 1994. ftp://ftp.cert.dfn.de/ pub/pem/docs/CEM.ps.gz.

E-Mail Security. Dr. John A. Line. UKERNA Computer Security Workshop, 15./16. November 1994. ftp://ftp.cert.dfn.de/pub/pem/docs/UKERNA-email-security.ps.gz.

Anonymous Internet Mercantile Protocol. David M. Kristol, Steven H. Low und Nicholas F. Maxemchuk. 1994. http://julmara.ce.chalmers.se/Security/accinet.ps.gz.

Anonymous Credit Cards. Steven Low und Nicholas F. Maxemchuk und Sanjoy Paul. 1994. http://julmara.ce.chalmers.se/Security/anoncc.ps.gz.

NetCash: A Design for Practical Electronic Currency on the Internet. Gennady Medvinsky und B. Clifford Neuman. 1993. http://julmara.ce.chalmers.se/Security/netcash2.ps.gz.

Electronic Fingerprints: Computer Evidence Comes of Age. M. R. Anderson, Government Technology Magazine. November 1996.

Achieving Electronic Privacy. David Chaum. Scientific American, S. 96-101. August 1992.

Erased Files Often Aren't. M. R. Anderson, Government Technology Magazine. Januar 1997.

FBI Seeks Right to Tap All Net Services. M. Betts, ComputerWorld, Vol. XXVI, No. 23. 8. Juni 1992.



vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisKapitelanfangnächstes Kapitel