Sichtbare Informationen:
Daten, die unfreiwillig weitergegeben werden,
wenn man das Internet benutzt

Veröffentlicht:

Wenn man eine Website besucht, gibt's Informationen, die automatisch enthüllt werden, worüber man so gut wie keine Kontrolle hat.  Ich versuche hier die persönlichsten Aspekte dieser Informationen zu erklären.

Der „User Agent” Text

Der Webbrowser identifiziert sich und sein Betriebssystem automatisch zum Webserver und sendet ein User Agent String[1], d.h. Endsystemteilszeichenkette.  Diese Informationen sind nicht genau persönlich, aber sie können benützt werden, um Betriebssystems-geeigneten Inhalt zu besorgen, oder mit Nachrichten zu plagen, so wie, „Wir sehen, daß Sie ein mobiles Gerät benützen; laden Sie unser einregisterkartigen Webbrowser, der nur unsre Website zeigt, herunter!”

Ihr jetziger User Agent String lautet „Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com).”  Mein einfacher Detektionsalgorithmus denkt, Ihr Webbrowser sei Unknown v5.0, und Ihr Betriebssystem sei KHTML, like Gecko.  Sie benutzen kein mobiles Gerät.

Man kann das User Agent String, das der Webbrowser sendet, ändern, und es gibt doch berechtigte Gründe dafür.  Zum Beispiel, mein Schwippschwager mußte sein Webbrowser sich als auf Linux laufen vorstellen laßen, wegen der Mothode, wobei sein Windows PC durch sein Smartphone im Internet verbunden war.  Allerdings seien Sie bewußt, so eine Änderung kann Websites, die zu viel Bedeutung auf das User Agent String legen, kaputt machen.

Asynchrone Datenübertragung durch JavaScript

Eine Webseite mit JavaScript angeschaltet kann beständig asynchron mit dem Server kommunizieren und Daten mitteilen, ohne die Webseite je neu laden[2].  Zum Glück, Webbrowsers auf dem neusten Stand haben gut genug Sicherheit, daß nur sehr wenige Daten zu diesem Prozess verfügbar sind (solange man keine bösartigen oder verwertbaren Plug-ins[3] installiert hat).

Hier gibt's einige Informationen, die diese Seite gerade mittels Javascript einsammeln kann:

Es gibt ein bisschen mehr, aber das sind die Einzelheiten, die am „aufregendsten” sind.  (Man kann alles sehen, was diese Javascript-Abfrage entdeckt, wenn man das Browser Command Console per Ctrl+Shift+I aufruft und „console.log(navigator);” eingibt.)  Die einzelnen Daten sind unschädlich, aber insgesamt, mit einige Leistungsmessungen, nämlich mittels des HTML5 Canvas Elements, können sie gebraucht werden, um ein identifizierbares Profil ausfindig zu machen[4].

Alles was man in eine Webseite eintippt kann eingesammelt und nach dem Webserver gesendet werden, ohne die Genehmigung des Nutzers, aber ohne bestimmte Plug-ins kann eine Webseite keinen Tastendruck außerhalb des Webbrowsers fangen oder durch den Computer schnüffeln[5].

Die IP-Adresse

Eine der wichtigsten Einzelheiten von Informationen, die der Computer mitteilt, ist die öffentliche IP-Adresse[6].  Das ist die Internetadresse zu einem Modem[7] (das Gerät, das der Computer oder das LAN[8] mit dem Internet verbindet).  Abhängig von einem ISP[9], kann es möglicherweise eine statische IP-Adresse[10] sein, deswegen gibt's Auseinandersetzung darum, ob IP-Adressen persönlich identifizierbar sind.  Statische IP-Adressen ändern sich nicht, solange der ISP bleibt derselbe und der nutzer versetzt sich nicht zu einem andern Ort.  Auf jeden Fall erfaßt der ISP welche IP-Adresse gehört wem um welche Zeit, mindestens um Rechnungslegung, und möge jede Anforderung aufnehmen.  (Sogenanntes „Privates Surfen” leistet keinen Schutz dagegen, weil der Webbrowser Websites immer noch erklären muß, wohin die Daten gesendet werden sollten.)

Ihre öffentliche IP-Adresse ist jetzt 18.224.45.82.  Durch eine Nachschlageleistung kann ich automatisch den physischen Ort von Ihrem ISP ausfindig machen, und bei den meisten Fällen ist die Stadt die selbe von Ihrem jetzigen Ort; deswegen gibt's so viele Websites mit nervigen Werbungen wie, „Treff Alleinstehende in [Name Ihrer Stadt].”  (Wenn man sich in gesetzlich-strafbare Aktivitäten on-line beschäftigt, kann die Ordnungskräfte die Zugangslogs einer Website benutzen, um dessen IP-Adresse zu dessen ISP folgen, dann dessen Ausgangsadresse von dessen ISP fordern.)

Hier ist was ich um Sie durch nur Ihre öffentliche IP-Adresse gelernt habe:  Ihr ISP ist Amazon.com, Inc., in Dublin, Ohio, United States 43017, in der Zeitzone von America/New_York.  Hier ist eine Landkarte um den Breitengrad und den Längengrad gemäß Ihrer IP-Adresse:

Die obene Informationen mögen nicht 100% genau; das letzte Mal, das ich nachschaute, diese Methode stellte meinen ISP mitten in einem Feld von Alfalfa, aber es war nicht zu weit daneben.

Es gibt doch Methoden um die IP-Adresse zu verdecken.  Eine ist Verfälschung, aber sie bedient keinen berechtigten Zweck, weil eine IP-Adresse wie eine Absenderadresse auf einem Briefumschlag ist; wenn die Adresse irrig ist, kommen die angeforderten Information nie zum Absender.

Noch eine Methode, um Identifikation zu vermeiden, ist ein VPN[11] anwenden.  Beim VPN, verbindet sich der Computer mit einer Kette von einem oder mehreren Computern, die eine Anforderung an eine Website weiterleiten, dann sieht die Website die IP-Adresse von dem letzten Computer in der Kette anstatt der IP-Adresse des ersten Computers.  Man erwartet auch, daß Daten, die durch ein VPN gesendet werden, gut verschlüsselt sind.

VPNs sind aber nicht geanau was sie sollten.  Man kann viel Geld für einen Dienst bezahlen aber die erwartete Stufe von Sicherheit und Geheimhaltung nicht erreichen[12].  Wenn man kein Vertrauen in Geschäftsfirmen stellen möchte, kann man ein kostenloses Open-Source-VPN wie TOR anwenden.  Man kann aber leicht vergeßen, daß man dann dessen Vertrauen in eine Menge Unbekannten setzt, aber es wurde offengelegt daß die Regierung darin eindringen kann[13].  Nicht nur das, aber in Verletzung von Freiheitsgesetzten wie dem 4. Zusatzartikel zur Verfassung der Vereinigten Staaten, jeder der ein VPN gebraucht wird vom FBI als Kriminelle betrachtet und ist „ferner Untersuchung” unterworfen[14], weil „nur Kriminellen haben etwas zu verdecken” (genau wie Leute, die nachts ihre Gardinen zumachen oder die Tür abschließen, müßen unbedingt kriminelle Aktivitäten begehen[15]).

Man kann mehr Maßnahmen von Benebelung zwischen sich und Websites stellen, wenn man an eine öffentliche WLAN-Verbindung anschließt, aber das ist immer noch keine Garantie gegen Aufdeckung; der flüchtige Gründer vom „Silk Road,” ein on-line Schwarzmarkt, wurde festgenommen als er das öffentliche WLAN bei einer Bibliothek gebrauchte[16].

„Ich nehme aber keine illegalen Aktivitäten on-line teil; ich möchte bloß Ruhe und Datenschutz wenn ich E-Mail lese oder mein Bankkonto anschaue, also sollte ich bei einem guten VPN doch keine Probleme haben, oder?”  Na, dafür kommt man wahrscheinlich nicht ins Gefängnis, aber, wie früher erwähnt, der Bloße Tat, digitale Aktivitäten per Chiffrierung verbergen, wird von Vollzugsbehörden als Straftat erkannt, und sie werden sich gerechtfertigt fühlen, die Rechte des Privatbereichs von eiem zu verletzen, sollte man irgendetwas tun um ihre Beachtung zu fangen[17].

Trotz wie gut persönliche Wehrstöße gegen neugierige Augen sein mögen, jeder Website-administrator kann eingeschüchtert werden, einer Regierungsbehörde Nutzerdaten übergeben oder einen Hintergang einzubauen[18][19], ohne Rücksicht auf Gesetzlichkeit oder ethische Folgen[20], weil die Alternativen normalerweise unberechtigte Festnahme für Nichtkonformität[21] und/oder ein langer, harter Rechtsstreit, der einen leicht Verlust der Existenz verursachen kann, sind.

Letztlich, ob ein VPN sich lohnt, hängt vom Ausgleich zwischen Risiko und Wert ab.  Es gibt doch berechtigte Gründe, ein VPN zu benützen, zum Beispiel, Regionssperre umgehen um einen Film anzuschauen, den Netflix in einen Land wegen Vertriebslizenzen nicht anströmt[22][23], oder unter einem totalitären Regime Korruption berichten.

Geräte mit GPS

Wenn man ein Gerät mit GPS[24] angeschaltet benutz, kann eine Website die globale Koordinate von dessen jetzigen Ort herausfinden, aber diese Handlung benönigt eindeutige Genehmigung (trotz was das Betriebssystem macht[25]).  Allerdings, wenn man ein Bild, das man gerade gemacht hat, hochlädt, und dessen Gerät eingestellt worden ist, GPS-Koordinaten in das Bild einzulaßen, behindert nichts die Website, die GPS-Daten vom Foto extrahieren[26].

Daten um Sie, die hier gespeichert werden

Das Haus der Waffeln nimmt nur die folgenden Daten um Sie auf:

IP-Adresse:  18.224.45.82
Erster Besuch:  2024-12-26 05:12:37
Neuster Besuch:  2024-12-26 05:12:37
Anzahl von angeschauten Seiten:  1
Letzte angeschaute Seite:  Im Moment ist es diese
Webseite, die Sie hier bezogn hat:  http://www.houseofwaffles.net/de/support/visible_information
Webbrowser:  Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)

Das sind überaus rudimentäre Daten und wirtschaftlich nicht sehr hilfreich.  Keine ausgelagerte Logistik wie Google Analytics werden hier angewendet.

  1. Siehe User Agent.
  2. Siehe Ajax (Programmierung).
  3. Siehe Was sind ActiveX-Steuerelemente und warum sind sie gefährlich? (aus dem Englischen mittels Google Translate übersetzt).
  4. Siehe Canvas fingerprinting, Canvas Fingerprinting verfolgt Sie und Sie wissen nicht einmal, was es ist, Lernen Sie das Online-Tracking-Gerät kennen, das praktisch nicht blockiert werden kann.
  5. Na, hauptsächlich.  Siehe JavaScript: Sicherheit.  (Bei der englischen Faßung gibt's viel mehr um dieses Thema.  Siehe deutsche Übersetzung mittels Google Translate.)
  6. IP-Adresse = Internetprotokolladresse.
  7. Modem = Modulator und Demodulator.  Siehe auch Was ist der Unterschied zwischen einem Router und einem Modem?
  8. LAN = Local Area Network, bzw. lokales oder örtliches Netzwerk.
  9. ISP = Internet Service Provider, bzw. Internetdienstanbieter.
  10. Statisch oder dynamisch:  Eine statische IP-Adresse ist die gleiche, jedes Mal man sich mit dem Internet verbindet, währenddessen eine dynamische IP-Adresse möge bei jeder neuen Verbindung anders sein.
  11. VPN = Virtuelles privates Netzwerk.
  12. Siehe Detailliertes VPN-Vergleichsdiagramm, Wie NSA-Proof sind VPN-Dienstanbieter?, und Können kommerzielle VPNs Ihre Privatsphäre wirklich schützen?
  13. Siehe Wie die Regierung Tor „hackt”, Angriffs-Tor: Wie die NSA die Online-Anonymität der Nutzer anspricht, und Ehemaliger Tor-Entwickler hat Malware für das FBI erstellt, um Tor-Benutzer zu hacken.
  14. Siehe Tor- und VPN-Benutzer, die als Kriminelle gekennzeichnet sind, werden nach dem neuen Gesetz vom FBI gehackt und ausspioniert.
  15. Siehe Auburn Community verärgert, nachdem HOA ihnen erzählt, Garagentore offen zu lassen.  Das möge nicht die Regierung sein, aber es zeigt die gleiche Mentalität wie diejenige von Großer Regierung.
  16. Siehe Sackgasse auf der Seidenstraße.
  17. Siehe Die Regierung spioniert Sie durch Facebook ... Jetzt.
  18. Apple ist eine der wenigen Entitäten, die genug Mittel haben, Druck von der Regierung, einen Hintereingang einzufügen, widerzustehen.
  19. In Deutschland werden Hintereingänge Gesetz.
  20. Hintergänge sind zum Missbrauch idiotisch leicht angreifbar.  Siehe Die Gefahr von Regierungsverschlüsselungshintergängen.
  21. Eine Krankenpflegerin wurde verhaftet, weil sie das Gesetz verbrechen verweigerte.  Das möge nichts mit Computern zu tun gehabt haben, aber es ging immer noch um private Rechten.  (Siehe auch die ersten 8 Minuten von diesem Video.)
  22. Siehe Wie man Netflix oder Hulu über ein VPN beobachtet, ohne blockiert zu werden.
  23. Um DVDs/Blu-rays von anderen Regionen anzuschauen, empfehle ich AnyDVD (oder einen Region-frei Spieler besorgen).  Ich habe buchstäblich hunderte rechtmäßig eingekaufte Filme und Fernsehsendungen von anderen Ländern, die ich normalerweise nie ansehen könnte, nur weil Hollywood meine Wahlen durch Regionssperre einschränken will.
  24. GPS = Global Positioning System, so wie Globales Positionsbestimmungssystem.
  25. Tucker Carlson berichtet von wie Google jeden Ihrer Schritte verfolgt.
  26. Drei Angestellte von Burger King wurden innerhalb 24 Stunden indentifiziert und entlaßen, nachdem sie öffentlich ein anonymes Bild von einem von ihnen, der Essen verderbt, bevor is Kunden serviert wurde, on-line stellten.  Die GPS Daten vom Bild wurden gebraucht um ihren Arbeitsort ausfindig zu machen.  Bei diesem Fall wurde persönlich-identifizierte Daten zum Guten gebraucht, aber zeigt auch kurz und bündig wie schnell die Informationen misbraucht werden könnten.