http://www.faz.net/-gy9-8mob9

Geräteübergreifende Technik : Der Spion, der mich liebt

  • -Aktualisiert am

Bild: dpa

Wer sich ins Internet begibt oder ein Handy benutzt, gibt viel von sich preis. Viele Unternehmen überwachen sogar die Netz-Nutzer. Dazu kommt eine geräteübergreifende Spionagetechnik zum Einsatz.

          Welche und wie viele Daten ziehen Webserver vom Browser eines Internet-Surfers ab? Das haben Journalisten des Rechercheverbundes Technik und IT-Experten für den Deutschlandfunk nachverfolgt. Standardmäßig ermittelt solche Tracking-Software ein Nutzerprofil aus Daten wie dem installierten Betriebssystem, der Bildschirmauflösung, dem verwendeten Browser mit seinen Zusatzprogrammen sowie den installierten Schriften und Sprachen. Über eindeutige Identitätsnummern, Signaturen und Schlüssel werden nicht nur Rechner und Smartphones wiedererkannt, sondern auch deren Besitzer. Teilweise laufen diese Identifizierungen noch immer über die Facebook-ID. Sie wird aber unwichtiger.

          Stattdessen arbeiten die Datenhändler mit eigener Tracking-Software. Die setzt zum Beispiel einen Cookie auf den Rechner eines Internet-Surfers. Ein Cookie ist zunächst nur eine kleine Textdatei mit Informationen. Der Cookie wird sodann an den Datenhändler geschickt, der einen dazugehörenden eindeutigen Schlüssel berechnet. Dieser Schlüssel wandert nun abermals zum Surfer und wird auf seinem Rechner abgelegt. Im nächsten Schritt erhält der Browser des Surfers die Anweisung, diesen Schlüssel an weitere Webserver anderer Datenhändler weiterzureichen. Das geschieht geräteübergreifend.

          121 sogenannte Get-Befehle

          Um von diesen Daten auf die persönliche Identität eines Internet-Surfers zu schließen, brauchen die Datenhändler entweder die E-Mail-Adresse oder die Telefonnummer des Surfers. Die E-Mail-Adresse ermitteln sie, wenn der Surfer einen seiner Social-Media-Accounts oder das elektronische Postfach im Browser nutzt. Beim Aufruf des Web-Kontos des Autors haben die Experten 121 sogenannter Get-Befehle seines Browsers protokolliert. Drei weitere Befehle haben die Daten der Adresszeile des Browsers ausgewertet, aus der die genaue Mail-Adresse ermittelt werden konnte.

          Die Telefonnummer wird in der Regel über die Nutzung eines Messenger-Dienstes ermittelt. Daneben werden aber auch Einträge auf Social-Media-Plattformen ausgewertet, bei denen die Telefonnummer des Kontoinhabers hinterlegt ist. Sobald der eindeutige Schlüssel mit den realen Identitätsdaten eines Menschen aus Fleisch und Blut verknüpft ist, zeichnet die Erfassungs-Software auf, was der Nutzer im Web treibt, für welche Seiten und Inhalte er sich interessiert und welche Themen ihn gerade beschäftigen. Die Analyse-Software erstellt ein genaues Personenprofil. Damit berechnet wiederum die prädiktive Software die Wahrscheinlichkeit, für welche Produkte er sich interessiert und welche er kaufen wird.

          Die Trutzbox dient in erster Linie der Abwehr

          Die technische Ausstattung für unsere Recherchen war nicht anspruchsvoll. Eine Sicherheitsbox namens Trutzbox, die als Router fungiert, Software, um den Netzverkehr am eigenen Router zu analysieren, und Tools wie ip-ckeck.info, browserspy.dk oder audiofingerprint, um genau zu verfolgen, welche Webserver welche Daten vom Browser anfordern. Die Trutzbox dient in erster Linie der Abwehr von Überwachungsmaßnahmen. Doch mit diesen Abwehrmethoden lässt sich auch herausfinden, von welchen Webservern welche Anfragen an das Gerät des Internet-Nutzers geschickt werden und welche Daten vom Nutzer ausgespäht werden.

          Wer Überwachung abwehren will, muss wissen, wie sie funktioniert. „Die Trutzbox schaut sich an, welche Daten an den Server gehen, und hat eine gewisse Intelligenz, um Daten, die eine Identität verraten, entsprechend zu manipulieren“, erläutert IT-Experte Hermann Sauer aus Eltville, der in seinem Unternehmen Comidio die Trutzbox entwickelt hat. Für unsere Recherchen musste allerdings die Schutzfunktion ausgeschaltet werden, um die Datenabfragen der Überwachungsserver nachverfolgen zu können. Schon beim Aufruf einer Nachrichtenseite konnten so zwischen 120 und 260 Datenabfragen von Internet-Servern dokumentiert werden.

          Weitere Themen

          „Irma“ trifft auf Saint-Barthélemy Video-Seite öffnen

          Rekord-Hurrikan : „Irma“ trifft auf Saint-Barthélemy

          Aufnahmen auf Facebook zeigen die Verwüstungen, die Hurrikan „Irma“ auf der Insel Saint-Barthélemy hinterlassen hat. Eine meterhohe Wasserwalze bahnt sich ihren Weg durch den engen Straßen der kleinen Ortschaft Gustavia.

          Topmeldungen

          Aufstieg bei den Konservativen : Der britischste aller Briten

          Jacob Rees-Mogg war schon immer anders. Mit fünf Jahren wurde er Mitglied der Tories, doch niemand sagte ihm eine große Karriere voraus. Nun steht er plötzlich im Rampenlicht.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.