Spurenverwischung im Internet

erschienen in #IT-Sicherheit vom 16.08.2017

Eine Studie zeigt, wo welche Spuren bei alltäglichen Internet-Aktivitäten hinterlassen werden und veranschaulicht, wie diese sich auf einzelne Nutzer und Nutzerinnen zurückführen lassen. Anschließend werden unterschiedliche Methoden und Konzepte zur Vermeidung verschiedenster Arten von Spuren im Internet beschrieben. Aufbauend auf diesen allgemeinen Möglichkeiten zur Spurenverwischung werden nachfolgend konkrete Implementierungen der diskutierten Konzepte vorgestellt. Generell wurden dabei Implementierungen dahingehend ausgewählt, ein möglichst breites Spektrum an Spurenverwischungs-methoden abzudecken. Abschließend werden die gewonnenen Erkenntnisse zueinander in Bezug gesetzt und zusammengefasst.

Bei nahezu allen Internet-Aktivitäten werden Spuren hinterlassen, welche entsprechend zusammengeführt und ausgewertet, Rückschlüsse zulassen, die einzelne Personen mit hinreichender Sicherheit identifizieren können. Einer der Hauptgründe dafür ist, dass der technische Unterbau des Internets aus einer Zeit stammt, in der Privatsphäre und Datenschutz auf dieser Ebene nicht berücksichtigt wurden. Da es sich bei den involvierten Komponenten jedoch vielfach um kritische Infrastrukturen handelt, können diese nicht ersetzt werden. Somit müssen aktiv zusätzliche Maßnahmen ergriffen werden, um die eigene Identität im Internet geheim zu halten und möglichst wenig Spuren zu hinterlassen. Doch vor allem werden auch auf Applikationsebene unzählige Spuren hinterlassen, welche unzweifelhaft einzelnen Personen zugeordnet werden können.

Downloads

Datei Beschreibung Dateigröße
pdf Studie Version 1.0 vom 31.12.2016
1 MB