SlideShare uma empresa Scribd logo
1 de 22
Anonym im Internet
Wie bewege ich mich (möglichst)
unerkannt beim Recherchieren
(=Surfen) im Internet?
19.10.2010 1Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Übersicht
• Definition und Stufen Anonymität
• Warum Anonymität?
• Gefahrenherd Internet
– Inhalts- und Drittanbieter
– Ziel des User-Tracking
• Surfspuren vermeiden/verwischen/löschen
19.10.2010 2Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Was ist Anonymität?
• Definition
– Wikipedia:
• „Anonymität ist der Sachverhalt, wenn eine Person, eine Gruppe,
eine Institution oder eine agierenden Struktur nicht identifiziert
werden kann“
• „Anonymität (griechisch ‚namenlos‘) umfasst die Ungreifbarkeit
der Zuordnung bis hin zu absichtlichen Geheimhaltung.“
– sicherheitskultur.at:
• „Anonymität bedeutet, dass ich öffentlich handeln kann, ohne
meine Identität preis zu geben.“
19.10.2010 3Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Stufen der Anonymität
(BSI-Studie „Das Ende der Anonymität“, 2001)
19.10.2010 4Anonym im Internet | Markus Müllschitzky | www.weblicht.at
…
„Wer nichts zu verbergen hat,
hat auch nichts zu befürchten.“
19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 5
Warum Anonymität?
• contra Anonymität:
– Terrorismusbekämpfung
– „Wer nichts zu verbergen hat, hat auch nichts zu
befürchten.“
• pro Anonymität:
– Datensammlung (Data Mining) liefern eine Fülle von
Informationen, aus denen sich Verdachtsmomente
konstruieren lassen. Dann hilft es nicht, wenn man „nichts
zu verbergen“ hat.
– Schutz von Informanten (Redaktionsgeheimnis)
– Schutz z.B. der Intimsphäre
19.10.2010 6Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Gefahrenherd Internet
19.10.2010 7Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Gefahrenherd Internet
19.10.2010 8Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Gefahrenherd Internet
19.10.2010 9Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Inhaltsanbieter: Spuren I
• Auszug aus einem Web-Server-Logfile
• Was lässt sich aus dem Logfile ablesen?
– Computername des Nutzer-PCs  IP-Adresse
– Version des Betriebssystems (Windows 7)
– Name und Version des Browsers (IE 8.0)
– Referer - die vorher besuchte Website - (www.google.at) inklusive der
dort eingegebenen Suchworte (grafik & illustration & melk)
19.10.2010 10Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Inhaltsanbieter: Spuren II
Was wissen wir über
den User?
(1) er kommt aus Nieder-
österreich (Nähe St. Pölten)
(2) er spricht wahrscheinlich
Deutsch
(3) er ist Kunde von Kabelsignal
(4) er kam über eine
Suchmaschine (Google)
(5) er interessiert sich für
Grafik und Illustration in Melk
 kommt vielleicht aus Melk
19.10.2010 11Anonym im Internet | Markus Müllschitzky | www.weblicht.at
…
„Im Netz ist nichts umsonst.“
19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 12
Inhaltsanbieter: Spuren III
• Wie kann der Inhaltsanbieter zu weiteren
Informationen über den User kommen?
– Cookies und Zählpixel (Einkäufe; Interessen; etc)
– JavaScripts (Mausbewegungen; Scrollen; etc)
– Kontaktformular bzw. Gratis-Dienste auf der Website
• Downloads und Gewinnspiel
• Newsletter
• Webmail
 Name, Adresse, Telefon, E-Mail des Users sind
eventuell bekannt (gläserner User)
19.10.2010 13Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Gefahrenherd Internet
19.10.2010 14Anonym im Internet | Markus Müllschitzky | www.weblicht.at
…
„Das Netz vergisst nichts.“
19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 15
Drittanbieter: Spuren
• Drittanbietern stehen die gleichen Informationen
wie Inhaltsanbietern zur Verfügung
• Verknüpfung von Daten
– Drittanbieter-Inhalte in zahlreichen Websites integriert
(Google Analytics)
– zahlreiche eigene Dienste (Google Mail; Google-Suche; etc)
 es entstehen detaillierte Nutzerprofile
19.10.2010 16Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Warum User-Tracking?
• Webstatistiken (Webalizer; AWStats)
– Inhaltsanbieter
– Erfolgskontrolle von Websites für wirtschaftlichen Erfolg
unverzichtbar
– aggregierte Informationen über Website-Besucher
• Bewegungs- und Verhaltensprofile
– Drittanbieter
– gezielte Platzierung von Werbung (Location-based Services)
– granulare User-Profile sind viel Geld wert
• Vorbereitung von Straftaten (Einbruch; Erpressung)
19.10.2010 17Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Anonymität I
• Methoden und Tools zur Vermeidung und
Löschung von Surfspuren:
– Einmal-Browser (z.B.: Browzar)
– Private-Browsing
• implementiert z.B. in neue Versionen von Internet Explorer und
Firefox
– Add-ons für Firefox – z.B.:
• CookieSafe (Verwaltung der Cookie-Einstellungen)
• NoScript (Kontrolle von JavaScript)
• BetterPrivacy (Super-Cookie Safeguard)
• Ghostery; CounterPixel (Web-Bugs-Erkennung und -Blocker)
– Verwendung von portable-Tools (z.B. PortableFirefox)
19.10.2010 18Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Anonymität II
• Methoden und Tools zur Vermeidung und
Löschung von Surfspuren:
– anonyme (Google-)Suche
• http://anongoogle.com/
• http://www.scroogle.org/
• http://www.ixquick.com/
– Web-Proxy – z.B.:
• http://anonymouse.org
• http://proxify.co.uk/
– „normaler“ Proxy
• Liste unter http://www.proxy4free.com/
19.10.2010 19Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Anonymität III
Wie funktioniert ein Proxy-Server?
19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 20
Autor: www.Anonym-Surfen.com
Vorteil: anonym
Nachteil: langsam
Vorteil: schnell
Nachteil: IP-Adresse sichtbar
Anonymität IV
• Methoden und Tools zur Vermeidung und
Löschung von Surfspuren:
– Anonymisierungs-Tools – z.B.:
• Tor Browser Bundle
• JonDonym
19.10.2010 21Anonym im Internet | Markus Müllschitzky | www.weblicht.at
Anonymität V
Wie funktioniert ein Anonymisierer?
19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 22
©http://anonymous-proxy-servers.net/

Mais conteúdo relacionado

Destaque

Diapositivas proyecto de mayda
Diapositivas proyecto de maydaDiapositivas proyecto de mayda
Diapositivas proyecto de maydaMaydaMaria
 
Saubere Luft und gutes Klima raumindividuell
Saubere Luft und gutes Klima raumindividuellSaubere Luft und gutes Klima raumindividuell
Saubere Luft und gutes Klima raumindividuellVorname Nachname
 
Charles John Huffam Dickens
Charles John Huffam DickensCharles John Huffam Dickens
Charles John Huffam Dickensnrudakova
 
Die Gebäudemodernisierung aus der Sicht des Finanzdienstleisters
Die Gebäudemodernisierung aus der Sicht des FinanzdienstleistersDie Gebäudemodernisierung aus der Sicht des Finanzdienstleisters
Die Gebäudemodernisierung aus der Sicht des FinanzdienstleistersVorname Nachname
 
Tutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignado
Tutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignadoTutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignado
Tutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignadodaliausecheunad
 
Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...
Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...
Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...
Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...
Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 Inocencio meléndez julio. metodologia del trabajo académico a distancia. i... Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...
Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...
Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...
Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...
Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 Inocencio meléndez julio. metodologia del trabajo académico a distancia. i... Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...INOCENCIO MELÉNDEZ JULIO
 
Inocencio meléndez julio. bogotá. la segmentación del mercado. inocencio ...
Inocencio meléndez julio. bogotá.  la segmentación del mercado. inocencio ...Inocencio meléndez julio. bogotá.  la segmentación del mercado. inocencio ...
Inocencio meléndez julio. bogotá. la segmentación del mercado. inocencio ...INOCENCIO MELÉNDEZ JULIO
 
So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !
So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !
So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !ROHINIE.COM Limited
 

Destaque (20)

Diapositivas proyecto de mayda
Diapositivas proyecto de maydaDiapositivas proyecto de mayda
Diapositivas proyecto de mayda
 
Saubere Luft und gutes Klima raumindividuell
Saubere Luft und gutes Klima raumindividuellSaubere Luft und gutes Klima raumindividuell
Saubere Luft und gutes Klima raumindividuell
 
Charles John Huffam Dickens
Charles John Huffam DickensCharles John Huffam Dickens
Charles John Huffam Dickens
 
Arietehidraulico 9°a
Arietehidraulico 9°aArietehidraulico 9°a
Arietehidraulico 9°a
 
Casas y bryan
Casas  y bryanCasas  y bryan
Casas y bryan
 
Wemag AG
Wemag AGWemag AG
Wemag AG
 
Die Gebäudemodernisierung aus der Sicht des Finanzdienstleisters
Die Gebäudemodernisierung aus der Sicht des FinanzdienstleistersDie Gebäudemodernisierung aus der Sicht des Finanzdienstleisters
Die Gebäudemodernisierung aus der Sicht des Finanzdienstleisters
 
Proyecto plan de lectura final
Proyecto plan de lectura  finalProyecto plan de lectura  final
Proyecto plan de lectura final
 
TGKP Kids
TGKP KidsTGKP Kids
TGKP Kids
 
Tutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignado
Tutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignadoTutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignado
Tutorial 2 pasos a seguir al no estar de acuerdo con puntaje asignado
 
Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...
Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...
Nación. tabulación, graficación, conteo y tabulacion de datos en la invest...
 
Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...
Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...
Inocencio meléndez julio. contratacion y gestion. el mercado y la comunicaci...
 
Ventajas dwe la web 2.0
Ventajas dwe la web 2.0Ventajas dwe la web 2.0
Ventajas dwe la web 2.0
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 Inocencio meléndez julio. metodologia del trabajo académico a distancia. i... Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 
Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...
Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...
Inocencio meléndez julio. contratación y gestión. los orígenes de la nego...
 
Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...
Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...
Inocencio meléndez julio. nación. análisis del sistema monetario en colomb...
 
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 Inocencio meléndez julio. metodologia del trabajo académico a distancia. i... Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
Inocencio meléndez julio. metodologia del trabajo académico a distancia. i...
 
Windows 8
Windows 8Windows 8
Windows 8
 
Inocencio meléndez julio. bogotá. la segmentación del mercado. inocencio ...
Inocencio meléndez julio. bogotá.  la segmentación del mercado. inocencio ...Inocencio meléndez julio. bogotá.  la segmentación del mercado. inocencio ...
Inocencio meléndez julio. bogotá. la segmentación del mercado. inocencio ...
 
So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !
So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !
So lernen Sie als Führungskraft Ihren Instinkten zu vertrauen !
 

Semelhante a anonym-im_internet

Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp Essen
2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp Essen2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp Essen
2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp EssenJutta Horstmann
 
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...TourismFastForward
 
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Karin Janner
 
Tracking: Cookies vs. cookieless Tracking
Tracking: Cookies vs. cookieless TrackingTracking: Cookies vs. cookieless Tracking
Tracking: Cookies vs. cookieless TrackingJan Berens
 
Mit sozialen Medien leben & arbeiten - Teil 1
Mit sozialen Medien leben & arbeiten - Teil 1Mit sozialen Medien leben & arbeiten - Teil 1
Mit sozialen Medien leben & arbeiten - Teil 1Cedric Weber
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Leo Hemetsberger
 
2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days München
2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days München2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days München
2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days MünchenJutta Horstmann
 
Wieviel 2.0 braucht der Mensch?
Wieviel 2.0 braucht der Mensch?Wieviel 2.0 braucht der Mensch?
Wieviel 2.0 braucht der Mensch?Joachim Niemeier
 
Vortrag - Cybercrime & Co beim Unternehmenskongress
Vortrag - Cybercrime & Co beim UnternehmenskongressVortrag - Cybercrime & Co beim Unternehmenskongress
Vortrag - Cybercrime & Co beim UnternehmenskongressMichael Lanzinger
 
Neue Medienplattformen
Neue Medienplattformen Neue Medienplattformen
Neue Medienplattformen modabot
 
WCM im Jahr 2013 und danach - der Stand der Dinge
WCM im Jahr 2013 und danach - der Stand der DingeWCM im Jahr 2013 und danach - der Stand der Dinge
WCM im Jahr 2013 und danach - der Stand der DingeBernd Burkert
 
Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)
Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)
Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)Martin Kaltenböck
 
Was geht ab? - Aktuelle Trends im Internet 2015/16
Was geht ab? - Aktuelle Trends im Internet 2015/16Was geht ab? - Aktuelle Trends im Internet 2015/16
Was geht ab? - Aktuelle Trends im Internet 2015/16Stefan Kontschieder
 
"Ich sehe was, was du nicht siehst" - Wie Live User Tracking das wahre Nutze...
"Ich sehe was, was du nicht siehst" -  Wie Live User Tracking das wahre Nutze..."Ich sehe was, was du nicht siehst" -  Wie Live User Tracking das wahre Nutze...
"Ich sehe was, was du nicht siehst" - Wie Live User Tracking das wahre Nutze...m-pathy GmbH
 
Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"
Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"
Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"Jan Schmidt
 
Web 3.0
Web 3.0Web 3.0
Web 3.0livpre
 

Semelhante a anonym-im_internet (20)

Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp Essen
2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp Essen2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp Essen
2010 | mein!KI.KA – Die Kinderkanal-Community | DrupalCamp Essen
 
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
TFF2018 - KEYNOTE: ROBBY SCHWERTNER – EXPERTE FÜR BLOCKCHAIN-TECHNOLOGY, CRYP...
 
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
 
SEOs als Dienstleister
SEOs als DienstleisterSEOs als Dienstleister
SEOs als Dienstleister
 
Tracking: Cookies vs. cookieless Tracking
Tracking: Cookies vs. cookieless TrackingTracking: Cookies vs. cookieless Tracking
Tracking: Cookies vs. cookieless Tracking
 
Mit sozialen Medien leben & arbeiten - Teil 1
Mit sozialen Medien leben & arbeiten - Teil 1Mit sozialen Medien leben & arbeiten - Teil 1
Mit sozialen Medien leben & arbeiten - Teil 1
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018
 
2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days München
2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days München2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days München
2010 | mein!KI.KA – Die Kinderkanal-Community | Drupal Dev Days München
 
Wieviel 2.0 braucht der Mensch?
Wieviel 2.0 braucht der Mensch?Wieviel 2.0 braucht der Mensch?
Wieviel 2.0 braucht der Mensch?
 
Museen und Social Networks
Museen und Social NetworksMuseen und Social Networks
Museen und Social Networks
 
Vortrag - Cybercrime & Co beim Unternehmenskongress
Vortrag - Cybercrime & Co beim UnternehmenskongressVortrag - Cybercrime & Co beim Unternehmenskongress
Vortrag - Cybercrime & Co beim Unternehmenskongress
 
Datenschutz im Web
Datenschutz im WebDatenschutz im Web
Datenschutz im Web
 
Neue Medienplattformen
Neue Medienplattformen Neue Medienplattformen
Neue Medienplattformen
 
WCM im Jahr 2013 und danach - der Stand der Dinge
WCM im Jahr 2013 und danach - der Stand der DingeWCM im Jahr 2013 und danach - der Stand der Dinge
WCM im Jahr 2013 und danach - der Stand der Dinge
 
Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)
Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)
Einführung Linked Open Data (LOD) - Introduction to Linked Open Data (LOD)
 
Was geht ab? - Aktuelle Trends im Internet 2015/16
Was geht ab? - Aktuelle Trends im Internet 2015/16Was geht ab? - Aktuelle Trends im Internet 2015/16
Was geht ab? - Aktuelle Trends im Internet 2015/16
 
"Ich sehe was, was du nicht siehst" - Wie Live User Tracking das wahre Nutze...
"Ich sehe was, was du nicht siehst" -  Wie Live User Tracking das wahre Nutze..."Ich sehe was, was du nicht siehst" -  Wie Live User Tracking das wahre Nutze...
"Ich sehe was, was du nicht siehst" - Wie Live User Tracking das wahre Nutze...
 
Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"
Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"
Vernetzte Öffentlichkeiten 2013, Sitzung 4, "Technische Grundlagen"
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 

anonym-im_internet

  • 1. Anonym im Internet Wie bewege ich mich (möglichst) unerkannt beim Recherchieren (=Surfen) im Internet? 19.10.2010 1Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 2. Übersicht • Definition und Stufen Anonymität • Warum Anonymität? • Gefahrenherd Internet – Inhalts- und Drittanbieter – Ziel des User-Tracking • Surfspuren vermeiden/verwischen/löschen 19.10.2010 2Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 3. Was ist Anonymität? • Definition – Wikipedia: • „Anonymität ist der Sachverhalt, wenn eine Person, eine Gruppe, eine Institution oder eine agierenden Struktur nicht identifiziert werden kann“ • „Anonymität (griechisch ‚namenlos‘) umfasst die Ungreifbarkeit der Zuordnung bis hin zu absichtlichen Geheimhaltung.“ – sicherheitskultur.at: • „Anonymität bedeutet, dass ich öffentlich handeln kann, ohne meine Identität preis zu geben.“ 19.10.2010 3Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 4. Stufen der Anonymität (BSI-Studie „Das Ende der Anonymität“, 2001) 19.10.2010 4Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 5. … „Wer nichts zu verbergen hat, hat auch nichts zu befürchten.“ 19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 5
  • 6. Warum Anonymität? • contra Anonymität: – Terrorismusbekämpfung – „Wer nichts zu verbergen hat, hat auch nichts zu befürchten.“ • pro Anonymität: – Datensammlung (Data Mining) liefern eine Fülle von Informationen, aus denen sich Verdachtsmomente konstruieren lassen. Dann hilft es nicht, wenn man „nichts zu verbergen“ hat. – Schutz von Informanten (Redaktionsgeheimnis) – Schutz z.B. der Intimsphäre 19.10.2010 6Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 7. Gefahrenherd Internet 19.10.2010 7Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 8. Gefahrenherd Internet 19.10.2010 8Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 9. Gefahrenherd Internet 19.10.2010 9Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 10. Inhaltsanbieter: Spuren I • Auszug aus einem Web-Server-Logfile • Was lässt sich aus dem Logfile ablesen? – Computername des Nutzer-PCs  IP-Adresse – Version des Betriebssystems (Windows 7) – Name und Version des Browsers (IE 8.0) – Referer - die vorher besuchte Website - (www.google.at) inklusive der dort eingegebenen Suchworte (grafik & illustration & melk) 19.10.2010 10Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 11. Inhaltsanbieter: Spuren II Was wissen wir über den User? (1) er kommt aus Nieder- österreich (Nähe St. Pölten) (2) er spricht wahrscheinlich Deutsch (3) er ist Kunde von Kabelsignal (4) er kam über eine Suchmaschine (Google) (5) er interessiert sich für Grafik und Illustration in Melk  kommt vielleicht aus Melk 19.10.2010 11Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 12. … „Im Netz ist nichts umsonst.“ 19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 12
  • 13. Inhaltsanbieter: Spuren III • Wie kann der Inhaltsanbieter zu weiteren Informationen über den User kommen? – Cookies und Zählpixel (Einkäufe; Interessen; etc) – JavaScripts (Mausbewegungen; Scrollen; etc) – Kontaktformular bzw. Gratis-Dienste auf der Website • Downloads und Gewinnspiel • Newsletter • Webmail  Name, Adresse, Telefon, E-Mail des Users sind eventuell bekannt (gläserner User) 19.10.2010 13Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 14. Gefahrenherd Internet 19.10.2010 14Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 15. … „Das Netz vergisst nichts.“ 19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 15
  • 16. Drittanbieter: Spuren • Drittanbietern stehen die gleichen Informationen wie Inhaltsanbietern zur Verfügung • Verknüpfung von Daten – Drittanbieter-Inhalte in zahlreichen Websites integriert (Google Analytics) – zahlreiche eigene Dienste (Google Mail; Google-Suche; etc)  es entstehen detaillierte Nutzerprofile 19.10.2010 16Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 17. Warum User-Tracking? • Webstatistiken (Webalizer; AWStats) – Inhaltsanbieter – Erfolgskontrolle von Websites für wirtschaftlichen Erfolg unverzichtbar – aggregierte Informationen über Website-Besucher • Bewegungs- und Verhaltensprofile – Drittanbieter – gezielte Platzierung von Werbung (Location-based Services) – granulare User-Profile sind viel Geld wert • Vorbereitung von Straftaten (Einbruch; Erpressung) 19.10.2010 17Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 18. Anonymität I • Methoden und Tools zur Vermeidung und Löschung von Surfspuren: – Einmal-Browser (z.B.: Browzar) – Private-Browsing • implementiert z.B. in neue Versionen von Internet Explorer und Firefox – Add-ons für Firefox – z.B.: • CookieSafe (Verwaltung der Cookie-Einstellungen) • NoScript (Kontrolle von JavaScript) • BetterPrivacy (Super-Cookie Safeguard) • Ghostery; CounterPixel (Web-Bugs-Erkennung und -Blocker) – Verwendung von portable-Tools (z.B. PortableFirefox) 19.10.2010 18Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 19. Anonymität II • Methoden und Tools zur Vermeidung und Löschung von Surfspuren: – anonyme (Google-)Suche • http://anongoogle.com/ • http://www.scroogle.org/ • http://www.ixquick.com/ – Web-Proxy – z.B.: • http://anonymouse.org • http://proxify.co.uk/ – „normaler“ Proxy • Liste unter http://www.proxy4free.com/ 19.10.2010 19Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 20. Anonymität III Wie funktioniert ein Proxy-Server? 19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 20 Autor: www.Anonym-Surfen.com Vorteil: anonym Nachteil: langsam Vorteil: schnell Nachteil: IP-Adresse sichtbar
  • 21. Anonymität IV • Methoden und Tools zur Vermeidung und Löschung von Surfspuren: – Anonymisierungs-Tools – z.B.: • Tor Browser Bundle • JonDonym 19.10.2010 21Anonym im Internet | Markus Müllschitzky | www.weblicht.at
  • 22. Anonymität V Wie funktioniert ein Anonymisierer? 19.10.2010 Anonym im Internet | Markus Müllschitzky | www.weblicht.at 22 ©http://anonymous-proxy-servers.net/