Problematische Inhaltsdaten
Der Abschnitt beschreibt Verfolgungsmöglichkeiten durch Cookies und andere Inhaltsdaten und Schutzmaßnahmen dagegen.
Problematisch für ein unüberwachtes Surfen im Internet sind nicht nur die Verfolgungsmöglichkeiten der Nutzung auf Basis der IP-Adresse, sondern auch auf Basis der übertragenen Daten. Webbrowser übertragen neben dem Aufruf der gewünschten Webseite zusätzlich eine Reihe weiterer Daten. Für den Datenschutz besonders riskant sind dabei die weithin bekannten “Cookies”.
Was ist ein Cookie?
Ein Cookie ist ein kleines, auf dem Rechner der Nutzenden abgelegtes Datenpaket, das in vielen Fällen eine eindeutige Referenz auf ein pseudonymes Nutzerprofil in der Datenbank des Webseitenanbieters enthält. Diese Referenz wird bei wiederholtem Besuch der Webseite mitunter jahrelang automatisch von Browser mitgesendet und identifiziert auf diese Weise die Besuchenden. Cookies werden einerseits i. S. d. Nutzenden eingesetzt, um aufeinanderfolgende Zugriffe der Nutzerin oder des Nutzers zu einer Einheit (einer Sitzung) zusammenzusetzen und so Dienste, wie z. B. einen Warenkorb, zu ermöglichen. Gleichzeitig kann durch Cookies eine nutzende Person detailliert verfolgt werden: Welche Bücher habe ich mir in einem Web-Shop angeschaut, welche habe ich in den Warenkorb gelegt und welche Produkte habe ich erst bei einem späteren Besuch erworben. Spätestens wenn der Webseite erstmalig Name und Adresse mitgeteilt wurde, beispielsweise um eine Postsendung zuzustellen, handelt es sich nicht mehr um ein pseudonymes, sondern um ein personenbezogenes Nutzungsprofil.
Insbesondere sog. Werberinge setzen Cookies ein, um umfassende Interessensprofile der Nutzerinnen und Nutzer zu erstellen. Dies ermöglicht ein einfacher Trick: Normalerweise wird ein Cookie nur an denjenigen Web-Server zurückgesandt, der den Cookie vorher im Browser abgespeichert hat. Werberinge umgehen diese “Schutzmaßnahme”, indem sie Werbebanner auf verschiedenen Webangeboten einbinden, die von einem zentralen Server geladen werden. Dabei wird der Cookie dieses zentralen Servers jeweils mitgesandt. Anhand des angeforderten Werbebanners und des Cookies wird ermittelt, wer welche Webseiten besucht hat, und diese Informationen für angepasste Werbung verwendet. Der Cookie-Mechanismus ist somit eine der wesentlichsten und allgegenwärtigsten Überwachungstechniken im Internet.
Bekannt geworden sind auch sog. Web-Bugs. Dabei handelt es sich eigentlich um den gleichen Mechanismus wie bei den Werbebannern, nur dass die in andere Webseiten integrierten Objekte unsichtbar sind – Bilder, die nur ein Pixel groß sind. Dadurch kann die Nutzerin oder der Nutzer nicht mehr erkennen, dass gerade Informationen an einen anderen Server gesendet wurden.
Auch Suchmaschinen verwenden Cookies, die teilweise jahrelang gültig sind. Unter dem Nutzungsprofil, auf welches der jeweilige Cookie verweist, werden beispielsweise alle bisherigen Suchanfragen (die eingegebenen Stichwörter) und die angeklickten Suchergebnisse gespeichert.
Die meisten Browser bieten heute die Möglichkeit, die Nutzung von Cookies zu konfigurieren. Einerseits ist oft eine unterschiedliche Behandlung von “gewöhnlichen” Cookies, die von der besuchten Webseite im Webbrowser gespeichert werden, und Cookies von Dritten, wie beispielsweise dem Werbering, möglich. Des Weiteren kann man häufig festlegen, dass die Cookies nach kurzer Zeit (beispielsweise beim Schließen des Browsers) gelöscht werden sollen, selbst wenn der Webseitenanbieter eine längere Speicherdauer vorgeschrieben hat. Natürlich ist es auch möglich, den Webbrowser so zu konfigurieren, dass er überhaupt keine Cookies annimmt – leider führt dies dazu, dass viele Webseiten nicht nutzbar sind. Ideal ist daher, die Speicherdauer von Cookies allgemein auf die aktuelle Sitzung zu beschränken und nur einzelnen Webangeboten langfristige Cookies zu erlauben, wenn dies für die Nutzenden einen echten Vorteil bringt.
Mechanismen mit ähnlicher Wirkung wie die Cookies sind auch in einer Reihe von Erweiterungen der Webbrowser integriert. So bietet beispielsweise der Flash-Player Webseiten lokalen Speicherplatz an und der Windows Media Player enthält eine vom Webserver auslesbare weltweit eindeutige Identifikationsnummer.
Schon aus Gründen der Sicherheit sollten daher beim Surfen so wenig Erweiterungen und aktive Inhalte (JAVA, JAVA-Script, Active-X usw.) wie möglich aktiviert sein. Schließlich lässt sich ein Großteil der Sicherheitsprobleme im Internet auf aktive Inhalte, d. h. Programme, die ungefragt ausgeführt werden, zurückführen. Einige Browser bieten einfach zu bedienende Konfigurationsmöglichkeiten, mit denen man einerseits pauschal Erweiterungen ein- oder ausschaltet und zugleich für einzelne Seiten Ausnahmen festlegen kann. Wählt man als Standardvorgabe, dass keine aktiven Inhalte dargestellt werden, so kann man die Einstellungen für häufig besuchte, vertrauenswürdige Webseiten leicht so umkonfigurieren, dass diese im vollen Umfang nutzbar sind. Zugleich ist man beim normalen Surfen vor Ausforschung und auch vor Viren und Trojanern geschützt.
Zudem sollte man sich vor der Eingabe von persönlichen Daten im Internet gut überlegen, ob die jeweilige Webseite die geforderten Daten auch wirklich benötigt. Notfalls, wenn die Eingabe obligatorisch verlangt wird, kann man sich auch mit selbst gewählten pseudonymen Angaben schützen. Wird eine E-Mail-Adresse verlangt, bieten sich Dienste wie www.trashmail.net
oder www.spamgourmet.com
an, die E-Mail-Adressen bereitstellen, die automatisch nach wenigen Tagen ungültig werden.


