Open Source im professionellen Einsatz
Linux-Magazin 08/2013
© Elnur Amikishiyev, 123RF.com

© Elnur Amikishiyev, 123RF.com

Admin-Guide: Spurenlos und anonym im Internet

Anonym im Web?

Jeder Internetnutzer hinterlässt zahlreiche Spuren, aus denen Google & Co. umfangreiche Anwenderprofile erstellen und bereitwillig weitergeben. Die Datenkraken nicht mehr füttern und so die eigenen Mitarbeiter und die Firma schützen -- das stellt Administratoren vor eine schwierige Aufgabe.

427

Müssen zum Frühstück frische Brötchen her, liefert Google zum Stichwort "Bäckereien" prompt passende Adressen aus der näheren Umgebung (Abbildung  1). Das funktioniert, weil Google anhand der IP-Adresse weiß, in welcher Stadt der Frühaufsteher sitzt. Google kennt sogar seine Vorlieben für Bio-Produkte – über die hat er schließlich bei Google+ ausgiebig berichtet – und kann ihm deshalb lokale Bio-Bäckereien vorschlagen.

Datenkraken bei der Arbeit

Was zunächst verführerisch bequem klingt, birgt jedoch mehrere Gefahren: Google & Co. erstellen immer detailliertere Profile ihrer Kunden. Mit denen können sie einem Nutzer maßgeschneiderte Werbung zeigen und ihn leichter und vor allem immer häufiger zum Kauf verleiten. Des Weiteren unterschlägt die Suchmaschine viele andere Treffer. Der hungrige Frühaufsteher erfährt so vielleicht gar nicht, dass es in seiner Nähe ein kleines Bistro gibt.

Eli Pariser bezeichnet diese Abschottung als "Filter Bubble", in die sich alle Suchmaschinennutzer zwangsweise begeben [1] und die erfolgreich verhindert, dass der Suchende Ergebnisse erhält, die außerhalb seiner Erfahrungen und Vorlieben liegen. Das genaue Gegenteil mag ebenfalls ein Problem werden, wenn Google beispielsweise falsch kombiniert und einem Mann plötzlich Werbung für Damenbinden präsentiert.

All dies betrifft nicht nur Privatpersonen, sondern auch Mitarbeiter in Unternehmen. Die werden unter Umständen beobachtet, während sie auf die Webseiten der Konkurrenz zugreifen. Google enthält ihnen womöglich interessante Neuheiten vor, weil die Mitarbeiter einen Hersteller in der Vergangenheit mehrfach mit "Mag ich nicht" bedacht haben. Nicht wenige Unternehmen geben die Daten wohl auch an Geheimdienste weiter [2], was Industriespionen Tor und Tür öffnet.

Langzeitgedächtnis

Dieser Artikel zeigt, welche gezielten Maßnahmen Administratoren treffen können, um Unternehmen und Mitarbeiter vor den Datenkraken, aber auch vor der Filter Bubble zu schützen. Die wichtigste Rolle beim Datensammeln spielen Browser: Dank hinterlegter Identifikationsnummern in Cookies, Flash-LSO (Local Shared Objects) und dem Webstorage [3] erkennen die Tracker fast jeden Nutzer wieder.

Sofern im Unternehmen kein Browser vorgeschrieben oder noch keiner festgelegt ist, sollte die Wahl auf einen Vertreter fallen, der möglichst umfassende Konfigurationsmöglichkeiten bietet. Einen Vergleich aktueller Browser im Hinblick auf die Schaffung von Anonymität liefert die "Bitparade" in diesem Heft.

Für Unternehmen erweist sich Firefox als guter Kompromiss: Die meisten Distributionen bringen ihn bereits mit, was dem Admin die Wartung sehr vereinfacht. Da die Einstellungen in Form von Textdateien vorliegen, lassen sie sich leicht verändern und nachträglich auf alle Systeme im Unternehmen verteilen. Zahlreiche Erweiterungen erlauben fast komplett anonymes Surfen.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 7 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Privoxy

    Auf nahezu jeder Webseite hinterlassen Anwender ungefragt Informationen, die sich für Marketingfirmen als wertvoll erweisen. Abhilfe schaffen die richtigen Browsereinstellungen oder eine simple Proxykaskade, die ein ganzes lokales Netz effektiv mit Squid und Privoxy schützt.

  • Eignentlich eher Chrome, aber...: Tor und die Browser

    Das Tor-Team hat sich für sein Tor Browser Bundle die Sicherheit der gängigen Browser angesehen.

  • Google veröffentlicht Handbuch über Browser-Sicherheit

    Der Suchmaschinenkonzern Google hat ein Handbuch über die Sicherheit von Web-Browsern unter einer freien Lizenz veröffentlicht. Das Browser Security Handbook (BSH) richtet sich an Web-Entwickler, Browser-Programmierer und Security-Interessierte.

  • Gestapelte Röhren

    Dass OpenVPN zu mehr taugt als für simple virtuelle Netze, bestätigt ein trickreiches Szenario. Es wertet kurzerhand einen vermeintlich beschränkten WAP-Zugang zu einer kompletten IP-Anbindung auf, die sogar das Mitlauschen des Netzbetreibers verhindert.

  • Tux liest

    Anonym im Internet unterwegs sein - wer möchte das nicht? Das Buch von Jens Kubieziel verrät, wie das mit Open Source geht. Der zweite Titel ist englischsprachig und widmet sich der Jagd auf Bugs.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.