SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Spuren im Netz von Lutz Donnerhacke

Jeder, der sich bewegt, hinterläßt Spuren. Wenn Old Shatterhand mit Winnetouden bösen Bleichgesichtern nachlaufen, so lesen sie die Spuren mit Sachkundeund Verstand. Analog gehen die modernen Schnüffler der Polizei und vielerprivater Unternehmen vor. Wer hat noch nicht Werbemüll im Briefkastengefunden? Wie eine Lottoveranstalter an die Adressen kommt? Ganz einfach:Über das Einwohnermeldeamt.

Es gibt Leute, die geben bei der Beantragung Ihrer Bahncard ein Paßbildab, obwohl sie auf den umseitigen Bedingungen darauf hingewiesen werden, daßalle Daten incl. dieses Bildes zur Firma Electronic Data Systems (EDS) indie USA geschickt wird. Dies geschieht, weil die Deutsche Bahn dieKartenerstellung durch die Citibank machen läßt, währen EDS für die Citibankdie EDV erledigt. Die Firma verfügt über erstklassige Informationsquellenbis hin zu aufgekauften Spionagesatelliten. Durch (in Deutschlanduntersagte) Zusammenführung von Datenbanken kann hier einprivatwirtschaftliches Unternehmen die unglaublichsten Dinge bewegen. Sowurde bspw. ein alimentenflüchtiger Engländer bei einem Inlandsflug von NeuDehli nach Bombay verhaftet. Grund: EDS arbeitet für Air India (und weitere23 große Fluggesellschaften) und die englische Steuerbehörde.

Wem solche Geschichten Angst einjagen, der möge sich von einem altenSprichwort trösten lassen: "Auch wenn Du nicht paranoid bist, so heißt dasnoch lange nicht, daß sie nicht hinter Dir her sind."

An einigen Plätzen hinterläßt man viele Spuren, an anderen weniger.Während man bei körperlicher Anwesenheit immer Spuren (Hautschuppen, Haare, ....) hinterläßt, die bspw. in der zentralen Gendatenbank des Herrn Kanther nachgeschlagen werden können, sind elektronische Medien von diesem Makel befreit.

Elektronische Medien

Auch wenn Fingerabdrücke, Blutspuren, Speichelreste oder einfache Kleindungsreste im Netz nicht zurückbleiben können, so ist doch die Kommunikation im Netz extrem formalisiert. Schließlich unterhalten sich dumme Rechner mit dummen Rechnern.

So muß jeder Rechner eine eindeutige Nummer (IP-Adresse) haben, eine Art Postanschrift. Er erreicht andere Rechner ebenfalls über diese Adressen. Jeder, der die Datenleitungen am Ende oder irgendwo dazwischen anzapfen kann, kann so ein Nutzungsprofil erstellen. Das ist einfacher, als man denkt! Auf dem Weg zum Zielsystem sind eine Vielzahl unabhängiger Kleinunternehmen involviert. Ob es der Telefonanbieter, der Provider oder dessen Telefonanbieter ist...

Auf dem Zielsystem ist es dagegen sehr einfach. Alle Serverdienste, wie Web und Dateiserver führen penibel Logfiles, wer wann von wo was gelesen hat. Man kann deutlich erkennen, wie md59-072.mun.compuserve.com alias 195.232.62.72 zuerst die ActiveX Webseite mit allen darauf liegenden Bildern geholt hat. Vierzehn Minuten später (die Seite ist wirklich lang) wechselt er zum Ewigen Logfile und benutzt es. Übungsaufgabe: Wie schnell liest er? Liest er gern und viel? Hat er einen hohen Bildungsstand?

                                         md59-072.mun.compuserve.com - - [16/Apr/1998:00:08:54 +0200]
                                           "GET /mitarb/lutz/security/activex.html HTTP/1.1" 200 13803
                                         md59-072.mun.compuserve.com - - [16/Apr/1998:00:08:59 +0200]
                                           "GET /mitarb/lutz/security/activex.gif HTTP/1.1" 200 6176
                                         md59-072.mun.compuserve.com - - [16/Apr/1998:00:08:59 +0200]
                                           "GET /mitarb/lutz/security/radioactivex.gif HTTP/1.1" 200 2904
                                         md59-072.mun.compuserve.com - - [16/Apr/1998:00:09:01 +0200]
                                           "GET /pic/key.gif HTTP/1.1" 200 184
                                         md59-072.mun.compuserve.com - - [16/Apr/1998:00:09:01 +0200]
                                           "GET /pic/unkey.gif HTTP/1.1" 200 196
                                         md59-072.mun.compuserve.com - - [16/Apr/1998:00:14:07 +0200]
                                           "GET /mitarb/lutz/cgi-bin/logfile.pl?form HTTP/1.1" 200 949
                                         md59-072.mun.compuserve.com - - [16/Apr/1998:00:14:25 +0200]
                                           "POST /mitarb/lutz/cgi-bin/logfile.pl?submit HTTP/1.1" 200 3557
                                       
Die Auswertung der Logfiles ist das tägliche Brot der Netzdienstleister zum Wohle Ihrer Kunden. Diese Kunden sind nutzen diese persönlichen Verhaltensprofile zu den verschiedensten Zwecken. Einige passen Ihr Angebot an, so daß die kleinen Angebote zugunsten eines Mainstream verschwinden. Andere leiten die Daten an Direktmarketingagenturen weiter, manchmal auch durch einfachen Verkauf.

E-Mail

Nutzt man Dienste, die ohne direkten Kontakt zum Gegenüber auskommen, wie E-Mail oder Usenet, so kann der Empfänger natürlich nicht einfach die IP-Adresse bestimmen. Jedoch schreiben alle beteiligten Systeme den zurückgelegten Weg in die transportierte Nachricht und führen darüberhinaus noch ein Logfile über alle Aktivitäten. Return-Path: <news@as-node.jena.thur.de> Received: from jengate.thur.de (uucp@jengate.thur.de [193.174.15.34]) by avalon.iks-jena.de (8.8.8/8.8.8) with ESMTP id DAA19260 for <lutz@iks-jena.de>; Fri, 17 Apr 1998 03:22:22 +0200 (MET DST) Received: from as-node.jena.thur.de (uucp@localhost) by jengate.thur.de (8.8.8/8.8.8) with BSMTP id DAA09046 for lutz@iks-jena.de; Fri, 17 Apr 1998 03:22:20 +0200 Message-Id: <m0yPf4f-0005ZLC@as-node.jena.thur.de> Date: Thu, 16 Apr 98 05:10 MET DST From: news@as-node.jena.thur.de (news) To: usenet@as-node.jena.thur.de Subject: checkgroups by group-admin@isc.org Diese Nachricht wurde (angeblich) von news@as-node.jena.thur.de abgesendet. Das kann natürlich gefälscht sein. In der ersten Received Zeile ist zu lesen, woher mein Zielsytem die Nachricht bekommen hat: Jengate.Thur.De. Gleichzeitig schreibt er die genaue Zeit und die IP-Adresse des Einlieferers auf.

Jengate selbst hat sich in der zweiten Received Zeile verewigt und behauptet, die E-Mail von As-Node.Jena.Thur.De per BSMTP bekommen zu haben. Vermutlich über das Datenaustauschverfahren UUCP, daß ohne IP Adressen auskommt. Die As-Node hat sich nicht verewigt. Das kann sein, ist aber ungewöhnlich.

Die aufgeführte Message-ID ist ideal zum Spurenverfolgen. Sie bleibt den gesamten Transportweg über fest und kann somit als Nachfrageinstrument taugen. Ein Blick auf das Logfile von Jengate zur fraglichen Zeit bestätigt die Angaben. Die Mail kam also wirklich von der As-Node.

                                         Apr 17 03:22:21 jengate sendmail[9046]: DAA09046:
                                           from=news@as-node.jena.thur.de, size=2288, class=0, pri=32288, nrcpts=1,
                                           msgid=<m0yPf4f-0005ZLC@as-node.jena.thur.de>, proto=BSMTP,
                                           relay=uucp@localhost
                                       
Wer E-Mail schickt, muß also damit rechnen, daß er zurückverfolgt werden kann. Adressfälschung schützt somit nicht vor Rückverfolgung. Auch Spammer (Werbemüller) werden so zweifelsfrei identifiziert. Dies führt i.d.R. zum Account-Verlust des Spammers, oder bei großen Firmen zu einem Eintrag in eine schwarze Liste. Diese Listen haben normalerweise so verheerende Folgen, daß die betroffenen Provider der Spammer aktiv werden.

Verschlüsselte Mail

Ein anderes Problem ist die tatsache, daß E-Mail prinzipell unverschlüsselt übertragen wird. Da sie auf vielen System zwischengespeichert werden muß, haben potentiell viele Menschen Zugang zum Mailinhalt. Es ist deshalb dringend anzuraten, den kompletten Mailverkehr zu verschlüsseln.

Dazu steht hauptsächlich die Software PGP zur Verfügung. PGP2.6.3in ist von den älteren Versionen die am weitesten entwickelte. Mit einigen Zusatzprogrammen kann man damit auch gut arbeiten. Die Versionen PGP5.x sind zwar leichter zu bedienen, haben aber eine Funktion eingebaut, mit der ein Dritten den Nachrichtenverkehr mitlesen könnte. Das ist zwar nicht einfach, wird aber von PGP5 aktiv unterstützt. Alle PGP Versionen werden durch den kompatiblen Internet Standard OpenPGP abgelöst. Dieser enthält viele Schwachstellen beider Versionen nicht mehr.

Wer verschlüsselt, muß ja dem Gegenüber irgendwie mitteilen, mit welchen Schlüsseln eine Datei codiert wurde. Diese Schlüsselnummer steht immer dabei. Man kann sie benutzen, um eine verschlüsselte Nachricht auch dann wiederzuerkennen, wenn man den Absender oder Empfänger kaum ausmachen kann. Um diese Spur zu verwischen, bietet OpenPGP an, diese Kennung auch weglassen zu können. Die Empfangsseite muß dann zwar mühsam (aber automatisch) probieren, jedoch ist dieser Angriff ausgeschaltet.

Usenet

Mit Newsartikeln ist es ganz ähnlich. Jedoch kann JEDER die Nachricht auf diese Weise analysieren.
                                         Path: news.iks-jena.de!jengate.thur.de!akk.uni-karlsruhe.de!
                                               riemann.iam.uni-bonn.de!fu-berlin.de!newsfeed.pop.de!
                                       	news.hamburg.pop.de!not-for-mail
                                         From: h.roth@mail.hh.provi.de (Hermann Roth)
                                         Newsgroups: de.admin.net-abuse.news
                                         Subject: Re: de.admin.net-abuse.news und Netiquette
                                         Date: Thu, 09 Apr 1998 16:04:35 GMT
                                         Organization: privat
                                         Lines: 23
                                         Message-ID: <6girja$j53$5@popnews.hamburg.pop.de>
                                         References: <6e9i9b$nvl$1@goof.de.uu.net> [...]
                                       	<6egqdt$2nm$1@seeadler.zwirgel.net>
                                       	<351c8848.3159574@news.rrz.uni-koeln.de>
                                         NNTP-Posting-Host: pop230.hh.provi.de
                                         Mime-Version: 1.0
                                         Content-Type: text/plain; charset=ISO-8859-1
                                         Content-Transfer-Encoding: 8bit
                                         X-Newsreader: Forte Agent 1.5/32.451
                                       
Dieser Artikel stammt (angeblich) von einem Hermann Roth. Er wurde in die Usenet-Newsgruppe de.admin.net-abuse.news gepostet, die sich mit dem Usenetmißbrauch befaßt. Auch hier taucht wieder eine Message-ID auf, die für mindestens zwei Jahr weltweit eindeutig sein muß. Man kann also mit dieser ID den Artikel fast immer wiederfinden. Es sei denn, er wurde auf allen Rechnern gelöscht...

In der References Zeile finden sich die Message-IDs der Artikel, auf die Hermann geantwortet hatte. Fast alle dieser Zeilen kann man fälschen. Einige wenige jedoch nicht.

NNTP-Posting-Host wird normalerweise von dem Newsserver eingetragen, den Hermann genutzt hat. Über 99% aller Fälscher von Artikeln vergessen das oder können es nicht umgehen. Diese Angabe besagt, daß er auf dem Hamburger Einwahlknoten des Providers provi.de den Platz 230 hatte. Diese dynamische Zuordnung kann der Provider leicht auf Rückfrage zur Blick in die Logfiles auflösen. Der Absender ist so ermittelbar.

Die Path Zeile ist das Pedant zu den Received Zeilen der Mail. Sie listet Stück für Stück auf, welche Rechner den Artikel transportiert haben. Der IKS Rechner hat ihn von Jengate, der wiederum hat ihn aus Karlruhe, der ihn aus Bonn, und schließlich über Berlin aus Hamburg. Es zeigt sich auch, daß provi.de eigentlich pop.de ist. Wollte man hier fälschen, so müßte man die Kette fortsetzen. Das ist alles andere als trivial und wird normalerweise schnell entdeckt. Im Zweifel geht man stückweise rückwärts, um den Absender zu ermitteln.

Ein besonderes Schmankerl ist die X-Newsreader Zeile. Er verwendet den Forte Agent, die registrierte Vollversion eines Windows Programmes. Dies besagt nach normalerweise, daß Hermann ein ehrlicher Mensch ist, denn er hat den Preis für die Shareware bezahlt, wie es sich für anständige Menschen gehört. Außerdem benutzt er Windows, also ein PC-System mit der typischen Lemming-Software. Es würde sich lohnen, Ihn für passende Werbesendungen vorzumerken. Schließlich ist er ehrlich, oder?

Gefährliche Spuren im Web

Neben diesen trivialen und offensichtlichen Ansätzen gibt es auch noch ganz bösartige Fallen. So senden einige Web-Browser die E-Mail Adresse des Nutzers mit. Wer das gefahrlos probieren möchte, schaue mal auf https://nike.rz.uni-konstanz.de:8888/
                                         Referer: https://www.iks-jena.de/mitarb/lutz/anon/linkstat.html#
                                         User-Agent: Mozilla/3.01 (X11; U; Linux 2.0.33 i586)
                                         Host: nike.rz.uni-konstanz.de:8888
                                         Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
                                         Via: 1.0 www-cache.iks-jena.de:3128 (Squid/1.NOVM.20)
                                         X-Forwarded-For: unknown
                                         Cache-control: Max-age=2592000
                                       
In diesem Fall besagt die Ausgabe, daß der Nutzer von der in Referer angegeben Webseite gekommen bin. So ist eine Spurverfolgung über mehrere Rechner kein Problem. Werbung im Web wird über diese Zeile maßgeblich abgerechnet.

User-Agent gibt an, daß eine alte Version von Netscape (Mozilla) auf einem aktuellen Linux mit Pentium-PC und der graphischen Benutzungsoberfläche X11 benutzt wurde. Dies zeigt dem Marketingspezialisten, daß ich gegen den Strom schwimme. Ein komplexeres Betriebssystem im gepflegten Zustand, also Intresse in technischen Belangen. Jedoch an anderen Stellen mäkelig: Nicht die neuste Version. Vermutlich aus gutem Grund, denn das Betriebssystem ist aktuell. Werbung für Windows Produkte ist hier verfehlt, aber so ein paar teure Gadgets könnten auf Interesse stoßen.

Der Zugriff erfolgte über einen WWW-Cache. Die ungewöhnliche Version der Software Squid zeigt, daß der Admin, der dieses System betreut sehr sorgfältig arbeitet. Vermutlich ist also das gepflegte Linux-System auch diesem Admin zuzuschreiben. Dann ist der veraltete Browser ein Zeichen von Schlampigkeit und Widerwillen gegen Technik. Es wäre ratsam, von der Gadget Werbung Abstand zu nehmen.

Der Cache anonymisiert leicht, denn er verrät nicht, für wen er die Anfrage ausführt. Da der Squid noch viel weitergehende Anonymisierungsmöglichkeiten enthält, ist der Admin auf der Hut, aber kommerziellen Interessen erlegen. Eine weitergehende Anonymisierung würde die Marketingspezialisten verärgern.

Ebenfalls auffällig ist, daß keine Cookies auftauchen. Der Nutzer ist also leicht bis schwer paraniod veranlagt, da er dies abgeschaltet hat. Ihm Werbung zuzusenden könnte böse ins Auge gehen.

Cookies

Wenn die Werbeindustrie langfristige Bewegungsprofile von Nutzern anlegen will, so kann sie sich nicht auf diese Spuren verlassen. Firmen wie DoubleClick (www.doubleclick.com) bieten eine einfache Lösung dafür.

Besucht ein Nutzer eine Webseite, so bekommt er mit der Antwort der Servers auch eine Information 'X-Set-Cookie: text', die den Webbrowser veranlaßt sich diesen Text zu merken. Verbindet sich der Webbrowser zu einer beliebigen späteren Zeit wieder mit diesem Server, so schickt er ohne Aufforderung diesen Text zurück.

Der Server kann so erkennen, wer sich hier wie über die Informationsmenge bewegt. Damit das übergreifend klappt, wird das Icon von DoubleClick immer vom DoubleClick Server geladen. Mit der Refer: Zeile kann nun DoubleClick eine sehr genaues Kundenprofil erstellen. Kauft man irgendwo ein, oder bestellt sich etwas per Mail, so hat DoubleClick den Personenbezug.

Diese Daten sind für die Direktmarketingagenturen so wertvoll, daß sich die Firmen wie DoubleClick eine goldene Nase verdienen können.

Das Gerücht, Cookies können auch Festplatten zerstören oder ausspionieren ist jedoch falsch.

Gefährliche Spuren bei FTP

Dateiübertragungen werden immer noch gerne per FTP durchgeführt. Zum Anmelden auf einem FTP Server benötigt man jedoch ein Paßwort. Für den anonymen Zugang hat es sich eingebürgert, die E-Mail Adresse zu verwenden. Damals, als die Netze noch von wenigen bevölkert, die Wiesen noch grün ... Also damals gab es die kommerzielle Nachverwertung fast nirgends und es war ein Gebot der Höflichkeit, den anonymen Zugang nicht anonym zu nutzen.
                                         Fri Apr 17 01:00:15 1998 1 uranus.central.de 7787
                                           /pub/mitarb/lutz/teergrube/teergrube.delay.spammer
                                           b _ o a root@uranus.central.de ftp 0 *
                                         Fri Apr 17 01:44:49 1998 1 rusxppp139.rus.uni-stuttgart.de 2909
                                           /pub/mitarb/lutz/crypt/software/pgp/pgp263in/pgp263in.changes
                                           b _ o a mozilla@ ftp 0 *
                                       
Im Logfile kann man schön erkennen, daß ein System sich an die alten Gepflogenheiten hält und den eMail mitsendet. Das andere jedoch nicht. Netscape sendet stattdessen die Pseudoadresse 'mozilla@'. Es gibt mittlerweile auch FTP Server, die auf einer korrekten Adresse bestehen und diese auch überprüfen. So ist die Adresse von Uranus vermutlich nicht gefälscht, da die Verbindung von ebenjenem Rechner kam.
                                         Fri Apr 17 10:44:55 1998 2 d120.z194-58-231.relcom.ru 302
                                           /pub/mitarb/lutz/crypt/software/pgp/pgp263in/2.6.3in971006-971007.diff.asc
                                           b _ o a whoever@microsoft.com ftp 0 *
                                       
In diesem Fall ist die Fälschung dagegen offensichtlich, oder?

Es gibt immer wieder einige Experten, die es tatsächlich hinbekommen, beim Anmelden auf einem FTP Server ihr wirkliches Systempasswort anzugeben. Sie wurden ja nach einem Passwort gefragt! Man kann sich darüber streiten, ob es eigene Dummheit oder Überforderung ist. Die Gefahr bleibt.

Gefährliche Spuren bei T-Online

Wer über T-Online angeschlossen ist, hat es besonders schwer. T-Online als Tochter des ehemaligen Monopolisten Deutsche Bundespost arbeitet an sehr vielen Stellen sehr bürokratisch. So werden auf allen Homepages ein Impressum zwangsgesetzt. Wer auf einer Webseite ist braucht nur die Seite '.impressum.html' abzufragen. Dort findet sich:
  • Der volle Name des Nutzers
  • Die komplette Anschrift
  • Die Telefonnummer
  • Die E-Mail Adresse

Die zusätzlichen AGBs, die das beschreiben sind in einer defekten PDF Datei, also nicht leicht einsehbar, versteckt.

Auch in den Usenet-News passieren die seltsamsten Dinge. Hier ein Ausschnitt aus einer Diskussion in de.org.ccc.

                                         From: Corny_K@t-online.de (Nikkon)
                                         Subject: Experiment!
                                         Date: 12 Apr 1998 19:30:25 GMT
                                         
                                         Hi
                                         Mich würde mal sehr interessieren was man so auf legaler weise über
                                         mich und meine Daten herausfinden kann.
                                         IP,...
                                       
Die Antworten kamen stakkatoartig.
                                         Hmm... mal sehen.
                                         Also, Dein Internet Provider ist schonmal T-Online.
                                         Du benutzt als Nickname das kuerzel "corny_k", und gibst vor, dass Dein
                                         Realname "Nikkon" sei.
                                         Ausserdem hast Du Deine Nachricht am 12. April 1998 geschrieben.
                                         Also Du online warst, warst Du auf Port news02.btx.dtag.de Online. Anhand
                                         der Message ID koennte man dann mit Hilfe der T-Online Logdateien vermutlich
                                         einiges herausfinden.
                                         Aber es geht auch so.
                                         Dein Mailreader ist der "Forte Free Agent" in der Version 1.11/32.235.
                                         Dein Name ist vermutlich Michael Korn.
                                         Deine Adresse ist wohl: Rebbergblick 15, 77960 Seelbach, Schutter.
                                         Die Telephonnummer koennte die 07823 432 sein.
                                       		       ------------------------------
                                         Deine Nachbarn heißen Catharina Kolb, Armin Roth und seine Frau Anne
                                         Roth-Ohnemus. In der gleichen Straße, nur auf der anderen Seite, hat
                                         Dr. Gerhard Baran seine Tierartzpraxis.
                                       		       ------------------------------
                                         DejaNews AuthorProfile verraet noch allerhand mehr ..
                                         
                                         Homepage https://home.t-online.de/home/07823432-0001/ noch
                                         schwer im Aufbau ..
                                       
Wie die erste Antwort zustande kam, ist bereits erklärt worden, aber wie geht der Rest? Die Telefonnummer schreibt T-Online automatisch und zwangsweise in den Nachrichtenkopf!
  
                                         X-Sender: 07823432-0001@t-online.de
                                       
Damit ist es leicht, entweder eine Telefonbuch-CD zu befragen, oder ganz einfach das Impressum der Homepage abzurufen. Die Nachbarn stehen im Adressbuch. Man kann sogar auf den sozialen Status schließen, indem man die Einwohner pro Hausnummer zusammenzählt.

DejaNews

Es wurde DejaNews erwähnt. Was ist das? DejaNews ist ein Suchdienst, der versucht alle Artikel in allen Newsgruppen recherchierbar zu halten. Was bei Geheimdiensten Normalität ist, wird so dem normalen Nutzer ebenfalls ermöglicht. Dejanews biete so ziemlich alle Suchmöglichkeiten, die man sich wünscht. Leider ist die kostenlose, öffentliche Datenbank etwas eingeschränkt. Für einige Dollar ist das aber leicht zu Ändern. Befolgt man den Rat und erstellt ein Autoren Profil für 'Nikkon', so zeigt Dejanews folgendes an:
                                         99%  de.org.ccc
                                         42%  de.newusers.questions
                                         42%  fido.ger.win95
                                         36%  de.alt.hoerfunk
                                         36%  de.rec.tv.misc
                                         30%  de.talk.jugend
                                         24%  de.alt.geschichten
                                         24%  de.alt.radio-scanner
                                         17%  de.etc.bahn.eisenbahn
                                         17%  de.talk.jokes
                                         11%  de.comm.mobil.pager
                                         11%  de.etc.bahn.stadtverkehr
                                         11%  de.rec.motorroller
                                         11%  fido.ger.ccc
                                         11%  fido.ger.isdn
                                         11%  z-netz.fundgrube.gratis
                                         11%  z-netz.rechner.ibm.windows.win95
                                         11%  z-netz.telecom.telefon
                                         11%  z-netz.wissenschaft.technik
                                       
Es ist leicht zu sehen, daß die betreffende Person in letzter Zeit vornehmlich in de.org.ccc, de.newusers.questions und win95er Gruppen aufgetaucht ist. Faßt man die Kategorien zusammen, so ergibt sich die Interessenlage zu:
- Hacken = Kreativer Umgang mit Technik
- Motorroller fahren
- Win95 und ISDN
- Geschichten und Filme
Nebenbei ist er noch jung (vermutlich unter 18) und neu im Medium.

Obwohl die Daten nicht sehr aussagekräftig sind, denn dazu ist eine längere Netzteilnahme notwendig, sollte es doch zum nachdenken anregen. Was wäre, wenn das letzte Ablehnungsschreiben diesen Hintergrund hatte?

DejaNews ist inzwischen über http://www.google.com zu erreichen (Groups).

Neben DejaNews gibt es auch noch viele andere Newsarchive. Die meisten sind nicht öffentlich und werden von Geheimdiensten oder Firmen betrieben. Als Kuriosität gelten die Babylonischen Purpurdaten. Dieses Newsarchiv wird von Ralph Babel im Taunus betrieben. Um Daten aus den Purpurdaten abzufragen, muß man Ralph öffentlich so bedrängen, daß er nur durch Zitieren des gewünschten Artikels die Anschuldigung von sich weisen kann. Normalerweise wird er jedoch nur die Message-ID zitieren. Dann hilft nur noch, hartnäckig zu bleiben.

Das vermutlich am weitesten zurückreichende Archiv liegt bei Heiko Schlichting in Berlin: Als zu Beginn der Neuziger eine Newsverbindung zwischen der TU und der FU aufgebaut werden mußte, fuhr man mit dem Fahrrad Streamerkassetten hin und her. Für diese Exabyte Bänder ist heute jedoch kein Lesegerät mehr aufzutreiben.

Suchmaschinen

Wer im Netz länger aktiv ist, wird auf irgendeiner Webseite auftauchen, ob zitiert oder selbstgeschrieben. Wer eine Suchmaschine wie Altavista, Hotbot oder sonstige nach seinem Namen befragt kann erstaunliches zutage fördern.

Praktische jede geschäftliche Begegnung wird in den ersten Kontakten von derartigen Suchaktionen begleitet. Schließlich möchte man ja nicht an einen Scharlatan geraten. Es ist so einfach, zu suchen... aber die Interpretation ist sehr sehr schwer.

Es kommt häufiger vor, daß man bei der Suche in die Irre läuft. Einige kleinere Firmen gestalten Ihre Webseiten so, daß man auf der Suche nach einer Konkurrenzfirma zu ihnen gelangt. Die Tricks sind einfach, aber wirkungsvoll: Weiße Schrift auf weißem Grund, spezielle Keyword Kopfzeilen auf der HTML Seite etc. pp.

Wenn man in einer bestimmten Situation sich über eine Ablehnung durch einen Geschäftpartner wundert, so sollte man selbst mal schauen, wie die Suchmaschinen das eigene Selbst darstellen. Inzwischen ist das World Wide Web schon so weit kommerzialisiert, daß der Verursacher juristisch belangt werden kann.

Diese juristischen Schritte werden aber vorwiegend gerne von den Haien und Hechten im Geschäft angestrengt. So kann es dem Durchschnittsbenutzer schon mal passieren, daß er eine Abmahnung erhält. Die Gründe können so vielfältig wie dumm sein. Es genügt manchmal schon, einen bekannten Firmennamen (in einem ganz anderen Zusammenhang und keinesfalls mit Hintergedanken) auf der Webseite zu haben. Wenn diese Webseite bekannt ist, also von vielen anderen verlinkt wurde, dann kann sie in der Wertung der Suchmaschine die eigentliche Firmenseiten übertrumpfen. Das läßt sich kaum eine große Firma bieten.

Es gibt allerdings auch Fälle, in denen man vorsätzlich persönlich angegriffen wird. So führen Linksextreme in den USA eine Liste von Leuten, die sie für Nazis halten. Da ich irgendwann einmal in einer Abstimmung für die Newsgruppe rec.music.white-power gestimmt habe (um die Gruppe rec.music.misc zu entlasten), stehe ich auch auf dieser Liste. Gegen Dummheit ist einfach kein Kraut gewachsen. Allerdings können nur wenige Personalchefs das wirklich begreifen. Es bleibt nur die Hoffnung auf einen Generationswechsel in diesen Büros.

Chat und IRC

In der Werbung heißt es stets: 'Anarchie und Freiheit. Spaß im Netz.' Dieser Spruch hat in keinem Bereich so viel Wirkung gezeigt, wie im IRC, dem Internet Relay Chat. Da Chat eine live, also online, Angelegenheit ist, ist dem Chatserver die IP Adresse bekannt.

Darüberhinaus erhält der Chatserver auch die E-Mailadresse und den Namen. Da diese Daten aber jedem Chatteilnehmer zur Verfügung stehen, ist es selbstverständlich, daß auch hier Firmen diese Daten auswerten.

Deshalb und weil die E-Mailadresse technisch nicht notwendig ist (im Gegensatz zu Mail und News), findet man hier viele gefälsche Adressen. Mit einem Pseudonym sinkt aber gleichzeitig die Hemmschwelle der von der Werbung geköderten Neulinge, so daß das Medium Chat stark verkommen ist. Es geht zu wie im Kindergarten. Da aber die IP Adresse bekannt ist, bleibt die Anonymität im Chat ein Traum.

Was tun?

So schlimm es kingt, was kann man nun wirklich tun? E-Mail sollte man immer verschlüsseln. Will man anonym Mail versenden, so muß man anonyme Remailer benutzen.

In den Usenet News sollte man immer daran denken, daß man einem öffentlichen Medium angehört und sich entsprechend verhalten. Will man trotzdem etwas kritisches oder heikles ansprechen, so benutzt man auch hier anonyme oder pseudonyme Remailer.

Wer im World Wide Web richtig nicht alles herausposaunen will, sollte seinen Provider nach einem Anonymisierenden Proxy fragen. Der Squid hat standardmäßig die Einstellungen Anonym Ja/Nein und Paranoid.

Der Text unterliegt nach Abdruck der GNU Public License.

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere