Es gibt Leute, die geben bei der Beantragung Ihrer Bahncard ein Paßbildab, obwohl sie auf den umseitigen Bedingungen darauf hingewiesen werden, daßalle Daten incl. dieses Bildes zur Firma Electronic Data Systems (EDS) indie USA geschickt wird. Dies geschieht, weil die Deutsche Bahn dieKartenerstellung durch die Citibank machen läßt, währen EDS für die Citibankdie EDV erledigt. Die Firma verfügt über erstklassige Informationsquellenbis hin zu aufgekauften Spionagesatelliten. Durch (in Deutschlanduntersagte) Zusammenführung von Datenbanken kann hier einprivatwirtschaftliches Unternehmen die unglaublichsten Dinge bewegen. Sowurde bspw. ein alimentenflüchtiger Engländer bei einem Inlandsflug von NeuDehli nach Bombay verhaftet. Grund: EDS arbeitet für Air India (und weitere23 große Fluggesellschaften) und die englische Steuerbehörde.
Wem solche Geschichten Angst einjagen, der möge sich von einem altenSprichwort trösten lassen: "Auch wenn Du nicht paranoid bist, so heißt dasnoch lange nicht, daß sie nicht hinter Dir her sind."
An einigen Plätzen hinterläßt man viele Spuren, an anderen weniger.Während man bei körperlicher Anwesenheit immer Spuren (Hautschuppen, Haare,
....) hinterläßt, die bspw. in der zentralen Gendatenbank des Herrn Kanther
nachgeschlagen werden können, sind elektronische Medien von diesem Makel
befreit.
So muß jeder Rechner eine eindeutige Nummer (IP-Adresse) haben, eine Art
Postanschrift. Er erreicht andere Rechner ebenfalls über diese Adressen.
Jeder, der die Datenleitungen am Ende oder irgendwo dazwischen anzapfen
kann, kann so ein Nutzungsprofil erstellen. Das ist einfacher, als man denkt!
Auf dem Weg zum Zielsystem sind eine Vielzahl unabhängiger Kleinunternehmen
involviert. Ob es der Telefonanbieter, der Provider oder dessen
Telefonanbieter ist...
Auf dem Zielsystem ist es dagegen sehr einfach. Alle Serverdienste, wie
Web und Dateiserver führen penibel Logfiles, wer wann von wo was gelesen
hat. Man kann deutlich erkennen, wie md59-072.mun.compuserve.com alias
195.232.62.72 zuerst die ActiveX Webseite mit allen darauf liegenden Bildern
geholt hat. Vierzehn Minuten später (die Seite ist wirklich lang) wechselt
er zum Ewigen Logfile und benutzt es. Übungsaufgabe: Wie schnell liest er?
Liest er gern und viel? Hat er einen hohen Bildungsstand?
md59-072.mun.compuserve.com - - [16/Apr/1998:00:08:54 +0200]
"GET /mitarb/lutz/security/activex.html HTTP/1.1" 200 13803
md59-072.mun.compuserve.com - - [16/Apr/1998:00:08:59 +0200]
"GET /mitarb/lutz/security/activex.gif HTTP/1.1" 200 6176
md59-072.mun.compuserve.com - - [16/Apr/1998:00:08:59 +0200]
"GET /mitarb/lutz/security/radioactivex.gif HTTP/1.1" 200 2904
md59-072.mun.compuserve.com - - [16/Apr/1998:00:09:01 +0200]
"GET /pic/key.gif HTTP/1.1" 200 184
md59-072.mun.compuserve.com - - [16/Apr/1998:00:09:01 +0200]
"GET /pic/unkey.gif HTTP/1.1" 200 196
md59-072.mun.compuserve.com - - [16/Apr/1998:00:14:07 +0200]
"GET /mitarb/lutz/cgi-bin/logfile.pl?form HTTP/1.1" 200 949
md59-072.mun.compuserve.com - - [16/Apr/1998:00:14:25 +0200]
"POST /mitarb/lutz/cgi-bin/logfile.pl?submit HTTP/1.1" 200 3557
Die Auswertung der Logfiles ist das tägliche Brot der Netzdienstleister
zum Wohle Ihrer Kunden. Diese Kunden sind nutzen diese persönlichen
Verhaltensprofile zu den verschiedensten Zwecken. Einige passen Ihr Angebot
an, so daß die kleinen Angebote zugunsten eines Mainstream verschwinden.
Andere leiten die Daten an Direktmarketingagenturen weiter, manchmal auch
durch einfachen Verkauf.
Return-Path: <news@as-node.jena.thur.de>
Received: from jengate.thur.de (uucp@jengate.thur.de [193.174.15.34])
by avalon.iks-jena.de (8.8.8/8.8.8) with ESMTP id DAA19260
for <lutz@iks-jena.de>; Fri, 17 Apr 1998 03:22:22 +0200 (MET DST)
Received: from as-node.jena.thur.de (uucp@localhost)
by jengate.thur.de (8.8.8/8.8.8) with BSMTP id DAA09046
for lutz@iks-jena.de; Fri, 17 Apr 1998 03:22:20 +0200
Message-Id: <m0yPf4f-0005ZLC@as-node.jena.thur.de>
Date: Thu, 16 Apr 98 05:10 MET DST
From: news@as-node.jena.thur.de (news)
To: usenet@as-node.jena.thur.de
Subject: checkgroups by group-admin@isc.org
Diese Nachricht wurde (angeblich) von news@as-node.jena.thur.de abgesendet.
Das kann natürlich gefälscht sein. In der ersten Received Zeile ist zu lesen,
woher mein Zielsytem die Nachricht bekommen hat: Jengate.Thur.De. Gleichzeitig
schreibt er die genaue Zeit und die IP-Adresse des Einlieferers auf.
Jengate selbst hat sich in der zweiten Received Zeile verewigt und
behauptet, die E-Mail von As-Node.Jena.Thur.De per BSMTP bekommen zu haben.
Vermutlich über das Datenaustauschverfahren UUCP, daß ohne IP Adressen
auskommt. Die As-Node hat sich nicht verewigt. Das kann sein, ist aber
ungewöhnlich.
Die aufgeführte Message-ID ist ideal zum Spurenverfolgen. Sie bleibt den
gesamten Transportweg über fest und kann somit als Nachfrageinstrument taugen.
Ein Blick auf das Logfile von Jengate zur fraglichen Zeit bestätigt die
Angaben. Die Mail kam also wirklich von der As-Node.
Apr 17 03:22:21 jengate sendmail[9046]: DAA09046:
from=news@as-node.jena.thur.de, size=2288, class=0, pri=32288, nrcpts=1,
msgid=<m0yPf4f-0005ZLC@as-node.jena.thur.de>, proto=BSMTP,
relay=uucp@localhost
Wer E-Mail schickt, muß also damit rechnen, daß er zurückverfolgt werden
kann. Adressfälschung schützt somit nicht vor Rückverfolgung. Auch Spammer
(Werbemüller) werden so zweifelsfrei identifiziert. Dies führt i.d.R. zum
Account-Verlust des Spammers, oder bei großen Firmen zu einem Eintrag in
eine schwarze Liste. Diese Listen haben normalerweise so verheerende Folgen,
daß die betroffenen Provider der Spammer aktiv werden.
Verschlüsselte Mail
Ein anderes Problem ist die tatsache, daß E-Mail prinzipell
unverschlüsselt übertragen wird. Da sie auf vielen System
zwischengespeichert werden muß, haben potentiell viele Menschen Zugang zum
Mailinhalt. Es ist deshalb dringend anzuraten, den kompletten Mailverkehr
zu verschlüsseln.
Dazu steht hauptsächlich die Software PGP zur Verfügung. PGP2.6.3in ist
von den älteren Versionen die am weitesten entwickelte. Mit einigen
Zusatzprogrammen kann man damit auch gut arbeiten. Die Versionen PGP5.x
sind zwar leichter zu bedienen, haben aber eine Funktion eingebaut, mit
der ein Dritten den Nachrichtenverkehr mitlesen könnte. Das ist zwar nicht
einfach, wird aber von PGP5 aktiv unterstützt. Alle PGP Versionen werden
durch den kompatiblen Internet Standard OpenPGP abgelöst. Dieser enthält
viele Schwachstellen beider Versionen nicht mehr.
Wer verschlüsselt, muß ja dem Gegenüber irgendwie mitteilen, mit welchen
Schlüsseln eine Datei codiert wurde. Diese Schlüsselnummer steht immer
dabei. Man kann sie benutzen, um eine verschlüsselte Nachricht auch dann
wiederzuerkennen, wenn man den Absender oder Empfänger kaum ausmachen
kann. Um diese Spur zu verwischen, bietet OpenPGP an, diese Kennung auch
weglassen zu können. Die Empfangsseite muß dann zwar mühsam (aber
automatisch) probieren, jedoch ist dieser Angriff ausgeschaltet.
Usenet
Mit Newsartikeln ist es ganz ähnlich. Jedoch kann JEDER die Nachricht auf
diese Weise analysieren.
Path: news.iks-jena.de!jengate.thur.de!akk.uni-karlsruhe.de!
riemann.iam.uni-bonn.de!fu-berlin.de!newsfeed.pop.de!
news.hamburg.pop.de!not-for-mail
From: h.roth@mail.hh.provi.de (Hermann Roth)
Newsgroups: de.admin.net-abuse.news
Subject: Re: de.admin.net-abuse.news und Netiquette
Date: Thu, 09 Apr 1998 16:04:35 GMT
Organization: privat
Lines: 23
Message-ID: <6girja$j53$5@popnews.hamburg.pop.de>
References: <6e9i9b$nvl$1@goof.de.uu.net> [...]
<6egqdt$2nm$1@seeadler.zwirgel.net>
<351c8848.3159574@news.rrz.uni-koeln.de>
NNTP-Posting-Host: pop230.hh.provi.de
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
X-Newsreader: Forte Agent 1.5/32.451
Dieser Artikel stammt (angeblich) von einem Hermann Roth. Er wurde in die
Usenet-Newsgruppe de.admin.net-abuse.news gepostet, die sich mit dem
Usenetmißbrauch befaßt. Auch hier taucht wieder eine Message-ID auf, die
für mindestens zwei Jahr weltweit eindeutig sein muß. Man kann also mit
dieser ID den Artikel fast immer wiederfinden. Es sei denn, er wurde auf
allen Rechnern gelöscht...
In der References Zeile finden sich die Message-IDs der Artikel, auf die
Hermann geantwortet hatte. Fast alle dieser Zeilen kann man fälschen. Einige
wenige jedoch nicht.
NNTP-Posting-Host wird normalerweise von dem Newsserver eingetragen, den
Hermann genutzt hat. Über 99% aller Fälscher von Artikeln vergessen das oder
können es nicht umgehen. Diese Angabe besagt, daß er auf dem Hamburger
Einwahlknoten des Providers provi.de den Platz 230 hatte. Diese dynamische
Zuordnung kann der Provider leicht auf Rückfrage zur Blick in die Logfiles
auflösen. Der Absender ist so ermittelbar.
Die Path Zeile ist das Pedant zu den Received Zeilen der Mail. Sie listet
Stück für Stück auf, welche Rechner den Artikel transportiert haben. Der IKS
Rechner hat ihn von Jengate, der wiederum hat ihn aus Karlruhe, der ihn aus
Bonn, und schließlich über Berlin aus Hamburg. Es zeigt sich auch, daß
provi.de eigentlich pop.de ist. Wollte man hier fälschen, so müßte man die
Kette fortsetzen. Das ist alles andere als trivial und wird normalerweise
schnell entdeckt. Im Zweifel geht man stückweise rückwärts, um den Absender
zu ermitteln.
Ein besonderes Schmankerl ist die X-Newsreader Zeile. Er verwendet den
Forte Agent, die registrierte Vollversion eines Windows Programmes. Dies
besagt nach normalerweise, daß Hermann ein ehrlicher Mensch ist, denn er hat
den Preis für die Shareware bezahlt, wie es sich für anständige Menschen
gehört. Außerdem benutzt er Windows, also ein PC-System mit der typischen
Lemming-Software. Es würde sich lohnen, Ihn für passende Werbesendungen
vorzumerken. Schließlich ist er ehrlich, oder?
Gefährliche Spuren im Web
Neben diesen trivialen und offensichtlichen Ansätzen gibt es auch noch
ganz bösartige Fallen. So senden einige Web-Browser die E-Mail Adresse des
Nutzers mit. Wer das gefahrlos probieren möchte, schaue mal auf
https://nike.rz.uni-konstanz.de:8888/
Referer: https://www.iks-jena.de/mitarb/lutz/anon/linkstat.html#
User-Agent: Mozilla/3.01 (X11; U; Linux 2.0.33 i586)
Host: nike.rz.uni-konstanz.de:8888
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
Via: 1.0 www-cache.iks-jena.de:3128 (Squid/1.NOVM.20)
X-Forwarded-For: unknown
Cache-control: Max-age=2592000
In diesem Fall besagt die Ausgabe, daß der Nutzer von der in Referer
angegeben Webseite gekommen bin. So ist eine Spurverfolgung über mehrere
Rechner kein Problem. Werbung im Web wird über diese Zeile maßgeblich
abgerechnet.
User-Agent gibt an, daß eine alte Version von Netscape (Mozilla) auf einem
aktuellen Linux mit Pentium-PC und der graphischen Benutzungsoberfläche X11
benutzt wurde. Dies zeigt dem Marketingspezialisten, daß ich gegen den Strom
schwimme. Ein komplexeres Betriebssystem im gepflegten Zustand, also
Intresse in technischen Belangen. Jedoch an anderen Stellen mäkelig: Nicht
die neuste Version. Vermutlich aus gutem Grund, denn das Betriebssystem ist
aktuell. Werbung für Windows Produkte ist hier verfehlt, aber so ein paar
teure Gadgets könnten auf Interesse stoßen.
Der Zugriff erfolgte über einen WWW-Cache. Die ungewöhnliche Version der
Software Squid zeigt, daß der Admin, der dieses System betreut sehr
sorgfältig arbeitet. Vermutlich ist also das gepflegte Linux-System auch
diesem Admin zuzuschreiben. Dann ist der veraltete Browser ein Zeichen von
Schlampigkeit und Widerwillen gegen Technik. Es wäre ratsam, von der Gadget
Werbung Abstand zu nehmen.
Der Cache anonymisiert leicht, denn er verrät nicht, für wen er die Anfrage
ausführt. Da der Squid noch viel weitergehende Anonymisierungsmöglichkeiten
enthält, ist der Admin auf der Hut, aber kommerziellen Interessen erlegen.
Eine weitergehende Anonymisierung würde die Marketingspezialisten verärgern.
Ebenfalls auffällig ist, daß keine Cookies auftauchen. Der Nutzer ist also
leicht bis schwer paraniod veranlagt, da er dies abgeschaltet hat. Ihm
Werbung zuzusenden könnte böse ins Auge gehen.
Cookies
Wenn die Werbeindustrie langfristige Bewegungsprofile von Nutzern
anlegen will, so kann sie sich nicht auf diese Spuren verlassen.
Firmen wie DoubleClick (www.doubleclick.com) bieten eine einfache Lösung
dafür.
Besucht ein Nutzer eine Webseite, so bekommt er mit der Antwort der
Servers auch eine Information 'X-Set-Cookie: text', die den Webbrowser
veranlaßt sich diesen Text zu merken. Verbindet sich der Webbrowser zu
einer beliebigen späteren Zeit wieder mit diesem Server, so schickt er
ohne Aufforderung diesen Text zurück.
Der Server kann so erkennen, wer sich hier wie über die
Informationsmenge bewegt. Damit das übergreifend klappt, wird das Icon von
DoubleClick immer vom DoubleClick Server geladen. Mit der Refer: Zeile
kann nun DoubleClick eine sehr genaues Kundenprofil erstellen. Kauft man
irgendwo ein, oder bestellt sich etwas per Mail, so hat DoubleClick den
Personenbezug.
Diese Daten sind für die Direktmarketingagenturen so wertvoll, daß sich
die Firmen wie DoubleClick eine goldene Nase verdienen können.
Das Gerücht, Cookies können auch Festplatten zerstören oder
ausspionieren ist jedoch falsch.
Gefährliche Spuren bei FTP
Dateiübertragungen werden immer noch gerne per FTP durchgeführt. Zum
Anmelden auf einem FTP Server benötigt man jedoch ein Paßwort. Für den
anonymen Zugang hat es sich eingebürgert, die E-Mail Adresse zu verwenden.
Damals, als die Netze noch von wenigen bevölkert, die Wiesen noch grün ...
Also damals gab es die kommerzielle Nachverwertung fast nirgends und es war
ein Gebot der Höflichkeit, den anonymen Zugang nicht anonym zu nutzen.
Fri Apr 17 01:00:15 1998 1 uranus.central.de 7787
/pub/mitarb/lutz/teergrube/teergrube.delay.spammer
b _ o a root@uranus.central.de ftp 0 *
Fri Apr 17 01:44:49 1998 1 rusxppp139.rus.uni-stuttgart.de 2909
/pub/mitarb/lutz/crypt/software/pgp/pgp263in/pgp263in.changes
b _ o a mozilla@ ftp 0 *
Im Logfile kann man schön erkennen, daß ein System sich an die alten
Gepflogenheiten hält und den eMail mitsendet. Das andere jedoch nicht.
Netscape sendet stattdessen die Pseudoadresse 'mozilla@'. Es gibt
mittlerweile auch FTP Server, die auf einer korrekten Adresse bestehen und
diese auch überprüfen. So ist die Adresse von Uranus vermutlich nicht
gefälscht, da die Verbindung von ebenjenem Rechner kam.
Fri Apr 17 10:44:55 1998 2 d120.z194-58-231.relcom.ru 302
/pub/mitarb/lutz/crypt/software/pgp/pgp263in/2.6.3in971006-971007.diff.asc
b _ o a whoever@microsoft.com ftp 0 *
In diesem Fall ist die Fälschung dagegen offensichtlich, oder?
Es gibt immer wieder einige Experten, die es tatsächlich hinbekommen, beim
Anmelden auf einem FTP Server ihr wirkliches Systempasswort anzugeben. Sie
wurden ja nach einem Passwort gefragt! Man kann sich darüber streiten, ob es
eigene Dummheit oder Überforderung ist. Die Gefahr bleibt.
Gefährliche Spuren bei T-Online
Wer über T-Online angeschlossen ist, hat es besonders schwer. T-Online als
Tochter des ehemaligen Monopolisten Deutsche Bundespost arbeitet an sehr
vielen Stellen sehr bürokratisch. So werden auf allen Homepages ein
Impressum zwangsgesetzt. Wer auf einer Webseite ist braucht nur die Seite
'.impressum.html' abzufragen. Dort findet sich:
- Der volle Name des Nutzers
- Die komplette Anschrift
- Die Telefonnummer
- Die E-Mail Adresse
Die zusätzlichen AGBs, die das beschreiben sind in einer defekten PDF Datei,
also nicht leicht einsehbar, versteckt.
Auch in den Usenet-News passieren die seltsamsten Dinge. Hier ein
Ausschnitt aus einer Diskussion in de.org.ccc.
From: Corny_K@t-online.de (Nikkon)
Subject: Experiment!
Date: 12 Apr 1998 19:30:25 GMT
Hi
Mich würde mal sehr interessieren was man so auf legaler weise über
mich und meine Daten herausfinden kann.
IP,...
Die Antworten kamen stakkatoartig.
Hmm... mal sehen.
Also, Dein Internet Provider ist schonmal T-Online.
Du benutzt als Nickname das kuerzel "corny_k", und gibst vor, dass Dein
Realname "Nikkon" sei.
Ausserdem hast Du Deine Nachricht am 12. April 1998 geschrieben.
Also Du online warst, warst Du auf Port news02.btx.dtag.de Online. Anhand
der Message ID koennte man dann mit Hilfe der T-Online Logdateien vermutlich
einiges herausfinden.
Aber es geht auch so.
Dein Mailreader ist der "Forte Free Agent" in der Version 1.11/32.235.
Dein Name ist vermutlich Michael Korn.
Deine Adresse ist wohl: Rebbergblick 15, 77960 Seelbach, Schutter.
Die Telephonnummer koennte die 07823 432 sein.
------------------------------
Deine Nachbarn heißen Catharina Kolb, Armin Roth und seine Frau Anne
Roth-Ohnemus. In der gleichen Straße, nur auf der anderen Seite, hat
Dr. Gerhard Baran seine Tierartzpraxis.
------------------------------
DejaNews AuthorProfile verraet noch allerhand mehr ..
Homepage https://home.t-online.de/home/07823432-0001/ noch
schwer im Aufbau ..
Wie die erste Antwort zustande kam, ist bereits erklärt worden, aber wie
geht der Rest? Die Telefonnummer schreibt T-Online automatisch und
zwangsweise in den Nachrichtenkopf!
X-Sender: 07823432-0001@t-online.de
Damit ist es leicht, entweder eine Telefonbuch-CD zu befragen, oder ganz
einfach das Impressum der Homepage abzurufen. Die Nachbarn stehen im
Adressbuch. Man kann sogar auf den sozialen Status schließen, indem man die
Einwohner pro Hausnummer zusammenzählt.
DejaNews
Es wurde DejaNews erwähnt. Was ist das? DejaNews ist ein Suchdienst, der
versucht alle Artikel in allen Newsgruppen recherchierbar zu halten. Was bei
Geheimdiensten Normalität ist, wird so dem normalen Nutzer ebenfalls
ermöglicht. Dejanews biete so ziemlich alle Suchmöglichkeiten, die man sich
wünscht. Leider ist die kostenlose, öffentliche Datenbank etwas
eingeschränkt. Für einige Dollar ist das aber leicht zu Ändern.
Befolgt man den Rat und erstellt ein Autoren Profil für 'Nikkon', so zeigt
Dejanews folgendes an:
99% de.org.ccc
42% de.newusers.questions
42% fido.ger.win95
36% de.alt.hoerfunk
36% de.rec.tv.misc
30% de.talk.jugend
24% de.alt.geschichten
24% de.alt.radio-scanner
17% de.etc.bahn.eisenbahn
17% de.talk.jokes
11% de.comm.mobil.pager
11% de.etc.bahn.stadtverkehr
11% de.rec.motorroller
11% fido.ger.ccc
11% fido.ger.isdn
11% z-netz.fundgrube.gratis
11% z-netz.rechner.ibm.windows.win95
11% z-netz.telecom.telefon
11% z-netz.wissenschaft.technik
Es ist leicht zu sehen, daß die betreffende Person in letzter Zeit
vornehmlich in de.org.ccc, de.newusers.questions und win95er Gruppen
aufgetaucht ist. Faßt man die Kategorien zusammen, so ergibt sich die
Interessenlage zu:
- Hacken = Kreativer Umgang mit Technik
- Motorroller fahren
- Win95 und ISDN
- Geschichten und Filme
Nebenbei ist er noch jung (vermutlich unter 18) und neu im Medium.
Obwohl die Daten nicht sehr aussagekräftig sind, denn dazu ist eine
längere Netzteilnahme notwendig, sollte es doch zum nachdenken anregen.
Was wäre, wenn das letzte Ablehnungsschreiben diesen Hintergrund hatte?
DejaNews ist inzwischen über http://www.google.com
zu erreichen (Groups).
Neben DejaNews gibt es auch noch viele andere Newsarchive. Die meisten
sind nicht öffentlich und werden von Geheimdiensten oder Firmen betrieben.
Als Kuriosität gelten die Babylonischen Purpurdaten. Dieses Newsarchiv wird
von Ralph Babel im Taunus betrieben. Um Daten aus den Purpurdaten
abzufragen, muß man Ralph öffentlich so bedrängen, daß er nur durch Zitieren
des gewünschten Artikels die Anschuldigung von sich weisen kann.
Normalerweise wird er jedoch nur die Message-ID zitieren. Dann hilft nur
noch, hartnäckig zu bleiben.
Das vermutlich am weitesten zurückreichende Archiv liegt bei Heiko
Schlichting in Berlin: Als zu Beginn der Neuziger eine Newsverbindung
zwischen der TU und der FU aufgebaut werden mußte, fuhr man mit dem Fahrrad
Streamerkassetten hin und her. Für diese Exabyte Bänder ist heute jedoch
kein Lesegerät mehr aufzutreiben.
Suchmaschinen
Wer im Netz länger aktiv ist, wird auf irgendeiner Webseite auftauchen, ob
zitiert oder selbstgeschrieben. Wer eine Suchmaschine wie Altavista, Hotbot
oder sonstige nach seinem Namen befragt kann erstaunliches zutage fördern.
Praktische jede geschäftliche Begegnung wird in den ersten Kontakten von
derartigen Suchaktionen begleitet. Schließlich möchte man ja nicht an einen
Scharlatan geraten. Es ist so einfach, zu suchen... aber die Interpretation
ist sehr sehr schwer.
Es kommt häufiger vor, daß man bei der Suche in die Irre läuft. Einige
kleinere Firmen gestalten Ihre Webseiten so, daß man auf der Suche nach
einer Konkurrenzfirma zu ihnen gelangt. Die Tricks sind einfach, aber
wirkungsvoll: Weiße Schrift auf weißem Grund, spezielle Keyword Kopfzeilen
auf der HTML Seite etc. pp.
Wenn man in einer bestimmten Situation sich über eine Ablehnung durch
einen Geschäftpartner wundert, so sollte man selbst mal schauen, wie die
Suchmaschinen das eigene Selbst darstellen. Inzwischen ist das World Wide
Web schon so weit kommerzialisiert, daß der Verursacher juristisch belangt
werden kann.
Diese juristischen Schritte werden aber vorwiegend gerne von den Haien
und Hechten im Geschäft angestrengt. So kann es dem Durchschnittsbenutzer
schon mal passieren, daß er eine Abmahnung erhält. Die Gründe können so
vielfältig wie dumm sein. Es genügt manchmal schon, einen bekannten
Firmennamen (in einem ganz anderen Zusammenhang und keinesfalls mit
Hintergedanken) auf der Webseite zu haben. Wenn diese Webseite bekannt
ist, also von vielen anderen verlinkt wurde, dann kann sie in der Wertung
der Suchmaschine die eigentliche Firmenseiten übertrumpfen. Das läßt sich
kaum eine große Firma bieten.
Es gibt allerdings auch Fälle, in denen man vorsätzlich persönlich
angegriffen wird. So führen Linksextreme in den USA eine Liste von
Leuten, die sie für Nazis halten. Da ich irgendwann einmal in einer
Abstimmung für die Newsgruppe rec.music.white-power gestimmt habe (um die
Gruppe rec.music.misc zu entlasten), stehe ich auch auf dieser Liste.
Gegen Dummheit ist einfach kein Kraut gewachsen. Allerdings können nur
wenige Personalchefs das wirklich begreifen. Es bleibt nur die Hoffnung
auf einen Generationswechsel in diesen Büros.
Chat und IRC
In der Werbung heißt es stets: 'Anarchie und Freiheit. Spaß im Netz.'
Dieser Spruch hat in keinem Bereich so viel Wirkung gezeigt, wie im IRC,
dem Internet Relay Chat. Da Chat eine live, also online, Angelegenheit
ist, ist dem Chatserver die IP Adresse bekannt.
Darüberhinaus erhält der Chatserver auch die E-Mailadresse und den
Namen. Da diese Daten aber jedem Chatteilnehmer zur Verfügung stehen, ist
es selbstverständlich, daß auch hier Firmen diese Daten auswerten.
Deshalb und weil die E-Mailadresse technisch nicht notwendig ist (im
Gegensatz zu Mail und News), findet man hier viele gefälsche Adressen. Mit
einem Pseudonym sinkt aber gleichzeitig die Hemmschwelle der von der
Werbung geköderten Neulinge, so daß das Medium Chat stark verkommen ist.
Es geht zu wie im Kindergarten.
Da aber die IP Adresse bekannt ist, bleibt die Anonymität im Chat ein
Traum.
Was tun?
So schlimm es kingt, was kann man nun wirklich tun? E-Mail sollte man
immer verschlüsseln. Will man anonym Mail versenden, so muß man anonyme
Remailer benutzen.
In den Usenet News sollte man immer daran denken, daß man einem
öffentlichen Medium angehört und sich entsprechend verhalten. Will man
trotzdem etwas kritisches oder heikles ansprechen, so benutzt man auch
hier anonyme oder pseudonyme Remailer.
Wer im World Wide Web richtig nicht alles herausposaunen will, sollte
seinen Provider nach einem Anonymisierenden Proxy fragen. Der Squid hat
standardmäßig die Einstellungen Anonym Ja/Nein und Paranoid.
Der Text unterliegt nach Abdruck der GNU Public License.
|
|