Ratgeber Firefox, IE und Chrome

Sicheres Surfen im Internet

22.07.2012
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Interne Proxy-Server

In beinahe allen Unternehmen protokollieren Proxy-Server in Log-Files die Aktionen bei Internetzugriff, hier für den lokalen PC 10.117.20.203.
In beinahe allen Unternehmen protokollieren Proxy-Server in Log-Files die Aktionen bei Internetzugriff, hier für den lokalen PC 10.117.20.203.
Foto: Bär/Schlede

Klassischerweise verwenden Unternehmen zur Anbindung an das Internet so genannte Proxy-Server. Diese "Stellvertreter" wickeln die Internetanbindung ab, sperren bei Bedarf Webseiten, prüfen ob etwaige Zeit-Kontingente eingehalten wurden, puffern Webseiten und protokollieren das Surfverhalten von Anwendern. Üblicherweise verbieten Dienst- oder Betriebsvereinbarungen eine direkte und personifizierte Auswertung der Protokolle. Kommt es jedoch zu einem Sicherheitsproblem oder besteht der begründete Verdacht, dass die vom Unternehmen oder Dienstherrn bereitgestellte Infrastruktur missbräuchlich genutzt wird, dienen diese Protokolle als "Beweismittel" die jede einzelne Aktion aufzeichnet. Ob ein Benutzer im Rahmen des Surfens eher zufällig auf eine Webseite gelangt oder gezielt nach Inhalten gesucht hat, ist auf den Protokollen leicht zu entnehmen. Diese Protokolle werden von den verschiedenen Proxy-Servern üblicherweise im W3C-Format angelegt, für das es verschiedene Analyse-Programme am Markt gibt.

Was der Client verrät

Datenbanken im Internet zeigen: wo ist 62.146.83.75 eigentlich lokalisiert?
Datenbanken im Internet zeigen: wo ist 62.146.83.75 eigentlich lokalisiert?
Foto: Bär/Schlede

Der zweite Anspruch in Bezug auf die Privatsphäre ist der Wunsch dahingehend, dass auch der Webseitenbetreiber nicht automatisch weiß, wer man selbst ist. Schon der Aufruf einer Webseite über das http-Protokoll gibt bereits eine Vielzahl von Informationen über die so genannten http-Variablen preis. Dies kann auch nicht durch den Einsatz einer Firewall verhindert werden. Über die Kombination der Variablen "User Agent", "Browser Plugin Details", "Screen Size and Color Depth" und den ausgewiesenen "System Fonts" ist ein einzelner Rechner bereits leicht wiederzuerkennen. Der Eintrag unter User Agent, beispielsweise "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:2.0.1) Gecko/20100101 Firefox/4.0.1" besagt, dass es sich um einen PC mit Windows 7 in der x64-Ausprägung handelt. Der Browser ist ein Mozilla Firefox in einer älteren Ausprägung. Allein die Darstellung einer Plugin-Aufstellung würde den Rahmen des Beitrags sprengen. Welche Version von Silverlight, welcher Adobe Acrobat Reader und welche exakte Version von Apple Quicktime ist auf dem PC installiert? - Alle diese Daten gibt der Browser weiter. Das Ganze reicht bis zur Darstellung des Servicepacks für das Betriebssystem und welche Version des Microsoft .NET Framework installiert ist. Genug Material und Details, um in der Kombination einen Computer zumindest für einen Zeitraum identifizieren zu können.

Die physische Postanschrift für den Standort eines Client-Computers erhält der Betreiber eines Internetservers zwar nicht, sehr wohl aber die ungefähre Region, aus der ein Zugriff stammt. Sofern kein externer Proxy-Server zum Einsatz kommt, der die tatsächliche IP-Adresse des Client-Computers verschleiert, ist über ein simpler TRACE-Befehl sehr leicht zu ermitteln, aus welcher Gegend der Zugriff stammt.