Human Rights Campaign: Stand For Marriage

Martin Köhler über Computerdinge

Irgendwas mit Computern


Mehr Datenschutz für den Browser

2013-07-08 17:11 | categories: allgemeines linux datenschutz
Datenschutz-Symbolbild von Hanna

Ohne mich direkt auf aktuelle Meldungen zu beziehen, finde ich, dass Datenschutz wichtig ist. Ich finde das Thema sogar so wichtig, dass ich mir von Hanna ein Symbolbild hierzu malen lassen habe. Vielen Dank dafür! Es geht hierbei nicht einfach darum, etwas zu verbergen. Es geht zum Einen darum, die Kontrolle über die eigenen Daten zu behalten. Zum Anderen geht es darum, sich bewusst zu werden, wer etwa mit Informationen über das eigene Verhalten im Web versorgt wird. Im Folgenden will ich erläutern, wie der Browser weniger „gesprächig“ über das Verhalten der Nutzer werden kann. In diesem Artikel werde ich eine grobe Übersicht über Maßnahmen und Probleme geben:

Probleme und Maßnahmen

Drittanbietercookies

Cookies sind zunächst Datenschnipsel, die von Inhalten im Web gesetzt werden können. Der Browser sendet dann bei jeder Verbindung diejenigen Cookie mit, die von einer Website gesetzt wurden. Dies wird verwendet, um Einstellungen oder ein Identifikationsmerkmal für eingeloggte Nutzer zu übermitteln.

Kritisch ist nun eine Voreinstellung vieler Browser: Nicht nur die Seite, die gerade angezeigt wird, darf Cookies setzen und erhalten, auch etwa Bilder und andere Inhalte von externen Servern dürfen dies. Dies bedeutet, dass etwa ein soziales Netzwerk, das Knöpfchen zum Einbinden in Webseiten anbietet, Nutzer über viele verschiedene Webseiten hinweg verfolgen kann. Immer wenn der Nutzer den Knopf des sozialen Netzwerks sieht, erhält dieses den gesetzten Cookie.

Die einfache (und in vielen Browsern mögliche) Maßnahme wäre nun einfach das Unterbinden solcher Drittanbietercookies. Das Problem ist jedoch, dass einige Dienste so kontruiert sind, dass sie diese Drittanbietercookies benötigen. Daher ist es sinnvoll, wenn der Browser in solchen Fällen Ausnahmen unterstützt.

Drittanbieteranfragen

Ist mit dem Sperren von Drittanbietercookies wirklich alles getan? Hierzu ein Beispiel: Alice verwendet das soziale Netzwerk Evebook, sperrt aber Drittanbietercookies. Verwendet Alice direkt Evebook; ihr Browser sendet dabei einen Cookie und die genaue Bezeichnung des Browsers samt Versionsnummer. Evebook erhält durch den Seitenaufruf außerdem die IP-Adresse von Alice. Betrachtet sich Alice nun eine Webseite im Internet, die den „Mag ich“-Knopf von Evebook einbindet, erhält Evebook zwar keinen Cookie, aber IP-Adresse und Browserbezeichnung. Somit kann Evebook immerhin annehmen, dass wahrscheinlich Alice die Person ist, die die Seite aufruft.

Es ist also auch ohne Drittanbietercookies Dritten möglich, einen Nutzer über verschiedene Webseiten hinweg zu identifizieren. Dazu gibt es im Übrigen noch weitaus abgefahrenere Methoden als die vorgestellte. Die Drittanbieterinhalte könen außerdem Javascript-Programme sein. Der Webdienst 7-min.com, der eine Stoppuhr für Fitnessübungen anbietet, beweist eindrucksvoll, wozu Drittanbieterinhalte verwendet werden können: Nach jeder Übung wird ein Statistikdienst eines großen Suchmaschinenanbieters über den Trainingsfortschritt des Nutzers informiert.

Inhalte Dritter grundsätzlich blockieren?

Um nicht über Webseitengrenzen hinweg verfolgt werden zu können, wäre es nun durchaus zu überlegen nicht nur Cookies Dritter sondern gleich sämtliche Inhalte Dritter zu verbieten. Tatsächlich sähe das Web dann jedoch ziemlich kaputt aus. Viele Webanwendungen lagern etwa Bilder auf externe Server aus. Es muss also auch hier möglich sein Asunahmen zu definieren.

Wie müssen nun solche Ausnahmen aussehen? Hierzu wieder das Evebook-Beispiel: Angenommen sowohl der „Mag ich“-Knopf als auch die Logos von Evebook liegen auf „evebook-knoepfe.example“. Nun würde Alice aber erlauben wollen, dass Inhalte von „evebook-knoepfe.example“ geladen werden, um Evebook zu benutzen. Dies würde aber auch die „Mag ich“-Knöpfe umfassen und schon könnte Evebook wieder das Gewohnheiten von Alice im Web aufzeichnen.

Alice will also die Ausnahmen für einzelne Quellen und Ziele definieren: Nur Evebook selbst darf Inhalte von „evebook-knoepfe.example“ einbinden, alle anderen nicht.

Der Nachteil ist nun, dass Alice für jede Website, die sie besucht, einzeln herausfinden muss, welche Drittanbieterinhalte nötig sein. Im schlimmsten Fall muss sie dies durch Ausprobieren herausfinden und dafür eine Menge Zeit investieren.

Internetwerbung

Ein typischer Inhalt, der von Drittanbietern stammt, ist Internetwerbung. Gerade diese neigt dazu Nutzer über Webseitengrenzen hinweg zu verfolgen. Es gibt Erweiterungen und Listen, um recht effektiv Internetwerbung (und somit fragliche Inhalte Dritter). Hier ist quasi keine eigene Konfigurationsarbeit mehr nötig.

Der offensichtlichste Nachteil ist jedoch, dass es immer unerwünschte Inhalte gibt, die nicht vom Werbefilter getroffen werden, bis dafür (meist) manuell ein Filter erstellt wurde.

Es ist außerdem zu bedenken, dass das sehr strikte Blockieren von Werbung Anbietern kostenloser Inhalte schaden kann.

Eines der beliebtesten Programme zum Blockieren von Werbung steht im Moment unter heftiger Kritik. Sogar eine Schwestersendung der Tagesschau, das Nachtmagazin berichtete über den Fall.

Über die aktuelle Kritik an Werbeblockern und die Verwendung dieser werde ich demnächst etwas ausführlicher berichten.

„Do-Not-Track“-Header

Im Prinzip ist es ja noch nicht problematisch, wenn etwa ein soziales Netzwerk oder ein Werbeanbieter Daten sammeln kann. Problematisch wird es erst, wenn diese Daten tatsächlich Genutzt werden. Dazu gibt es den „Do-Not-Track“-Header. Dieser bittet Dienste im Web darum, den Nutzer nicht zu verfolgen.

In der Praxis verzichten einige Anbieter dann einfach auf personalisierte Inhalte. Erhoben und gespeichert werden die Daten jedoch weiterhin. Außerdem spielen nicht alle Anbieter mit.

Wer auf personalisierte Inhalte bewusst verzichten möchte, kann die „Do-Not-Track“-Option im Browser durchaus aktivieren. Ein Datenschutzallheilmittel ist die Option gewiss nicht.

https-Verbindungen

Was ist eigentlich mit dem Fall, dass nicht der Dienstanbieter böse ist sondern der Feind im eigenen Netzwerk sitzt? Zum Beispiel: Alice und Bob sitzen in einem offenen (unverschlüsselten) Funknetzwerk und Alice benutzt Evebook. Nun könnte etwa Bob mit geeigneter Technik den Funkverkehr mitlesen, den Cookie zu Evebook auslesen und sich als Alice ausgeben und Unfug treiben.

Alice hat jedoch Glück: Evebook verwendet https. Die Daten zwischen dem Computern von Alice und den Servern von Evebook können also verschlüsselt werden. Was passiert aber, wenn Bob Alice einen http-Link zu Evebook unterjubelt? Dann ist die Verbindung nicht mehr verschlüsselt, die Cookies werden im Klartext übertragen und Bob kann mitlesen. Das will man nicht. Wie lassen sich nun solche http-Verbindungen verhindern?


Empfehlen auf: Identi.ca | Google+ | Twitter | Facebook