http://www.faz.net/-gy9-8mob9
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
F+ Icon
F.A.Z. PLUS
abonnieren

Veröffentlicht: 01.11.2016, 10:55 Uhr

Geräteübergreifende Technik Der Spion, der mich liebt

Wer sich ins Internet begibt oder ein Handy benutzt, gibt viel von sich preis. Viele Unternehmen überwachen sogar die Netz-Nutzer. Dazu kommt eine geräteübergreifende Spionagetechnik zum Einsatz.

von Peter Welchering
© dpa

Welche und wie viele Daten ziehen Webserver vom Browser eines Internet-Surfers ab? Das haben Journalisten des Rechercheverbundes Technik und IT-Experten für den Deutschlandfunk nachverfolgt. Standardmäßig ermittelt solche Tracking-Software ein Nutzerprofil aus Daten wie dem installierten Betriebssystem, der Bildschirmauflösung, dem verwendeten Browser mit seinen Zusatzprogrammen sowie den installierten Schriften und Sprachen. Über eindeutige Identitätsnummern, Signaturen und Schlüssel werden nicht nur Rechner und Smartphones wiedererkannt, sondern auch deren Besitzer. Teilweise laufen diese Identifizierungen noch immer über die Facebook-ID. Sie wird aber unwichtiger.

Stattdessen arbeiten die Datenhändler mit eigener Tracking-Software. Die setzt zum Beispiel einen Cookie auf den Rechner eines Internet-Surfers. Ein Cookie ist zunächst nur eine kleine Textdatei mit Informationen. Der Cookie wird sodann an den Datenhändler geschickt, der einen dazugehörenden eindeutigen Schlüssel berechnet. Dieser Schlüssel wandert nun abermals zum Surfer und wird auf seinem Rechner abgelegt. Im nächsten Schritt erhält der Browser des Surfers die Anweisung, diesen Schlüssel an weitere Webserver anderer Datenhändler weiterzureichen. Das geschieht geräteübergreifend.

121 sogenannte Get-Befehle

Um von diesen Daten auf die persönliche Identität eines Internet-Surfers zu schließen, brauchen die Datenhändler entweder die E-Mail-Adresse oder die Telefonnummer des Surfers. Die E-Mail-Adresse ermitteln sie, wenn der Surfer einen seiner Social-Media-Accounts oder das elektronische Postfach im Browser nutzt. Beim Aufruf des Web-Kontos des Autors haben die Experten 121 sogenannter Get-Befehle seines Browsers protokolliert. Drei weitere Befehle haben die Daten der Adresszeile des Browsers ausgewertet, aus der die genaue Mail-Adresse ermittelt werden konnte.

Die Telefonnummer wird in der Regel über die Nutzung eines Messenger-Dienstes ermittelt. Daneben werden aber auch Einträge auf Social-Media-Plattformen ausgewertet, bei denen die Telefonnummer des Kontoinhabers hinterlegt ist. Sobald der eindeutige Schlüssel mit den realen Identitätsdaten eines Menschen aus Fleisch und Blut verknüpft ist, zeichnet die Erfassungs-Software auf, was der Nutzer im Web treibt, für welche Seiten und Inhalte er sich interessiert und welche Themen ihn gerade beschäftigen. Die Analyse-Software erstellt ein genaues Personenprofil. Damit berechnet wiederum die prädiktive Software die Wahrscheinlichkeit, für welche Produkte er sich interessiert und welche er kaufen wird.

Die Trutzbox dient in erster Linie der Abwehr

Die technische Ausstattung für unsere Recherchen war nicht anspruchsvoll. Eine Sicherheitsbox namens Trutzbox, die als Router fungiert, Software, um den Netzverkehr am eigenen Router zu analysieren, und Tools wie ip-ckeck.info, browserspy.dk oder audiofingerprint, um genau zu verfolgen, welche Webserver welche Daten vom Browser anfordern. Die Trutzbox dient in erster Linie der Abwehr von Überwachungsmaßnahmen. Doch mit diesen Abwehrmethoden lässt sich auch herausfinden, von welchen Webservern welche Anfragen an das Gerät des Internet-Nutzers geschickt werden und welche Daten vom Nutzer ausgespäht werden.

Wer Überwachung abwehren will, muss wissen, wie sie funktioniert. „Die Trutzbox schaut sich an, welche Daten an den Server gehen, und hat eine gewisse Intelligenz, um Daten, die eine Identität verraten, entsprechend zu manipulieren“, erläutert IT-Experte Hermann Sauer aus Eltville, der in seinem Unternehmen Comidio die Trutzbox entwickelt hat. Für unsere Recherchen musste allerdings die Schutzfunktion ausgeschaltet werden, um die Datenabfragen der Überwachungsserver nachverfolgen zu können. Schon beim Aufruf einer Nachrichtenseite konnten so zwischen 120 und 260 Datenabfragen von Internet-Servern dokumentiert werden.

1 | 2 Nächste Seite   |  Artikel auf einer Seite

Jetzt wird abgerechnet

Von Peter Thomas

Sie wollen die Rechnung noch auf Papier? Selten so gelacht. Sich jedes Mal aufs Neue zu beschweren ist angesagt, sonst reißt dieser üble Missstand weiter ein. Mehr 1