- Anonymität im Internet
-
Das derzeitige Internet ermöglicht unterschiedlich weitgehende Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Internet eine IP-Adresse mitübertragen wird. Auch durch sorgloses Verhalten und technische Tricks können viele Informationen über Internet-Benutzer gesammelt werden.
Inhaltsverzeichnis
Identifikation durch die IP-Adresse
Die IP-Adresse ermöglicht die unterste Ebene der Identifizierung. Sie identifiziert jeden Teilnehmer im Internet, meistens einzelne Rechner. Die Identifizierung der Zielperson erfolgt über den IANA-Eintrag zum Internetzugangsanbieter und über diesen die Feststellung des Internetanschlussbesitzers mit der gesuchten IP-Adresse. Dabei ist für einen privaten Internetteilnehmer nur die Identifizierung des Internetzugangsanbieters einer IP-Adresse möglich. Dem Staat aber ist auch die Identifizierung des Internetanschlussbesitzers möglich. Über diesen kann der Sender der über das Internet übertragenen Informationen gefunden werden, sofern nicht besondere Gegenmaßnahmen stattgefunden haben.
Jede IP-Adresse ist auf einen Besitzer registriert, welcher auch jederzeit über den Whois-Dienst erfragt werden kann. Die meisten IP-Nummern sind Internetdienstanbietern (englisch: Internet Service Provider - ISP) zugeordnet, seltener festen IP-Nummern-Besitzern. Um einzelne Adressen eines ISPs einem Anschlussinhaber zuzuordnen, ist der ISP zu befragen. Da die ISPs ihre Adressbereiche nach Regionen verteilt vergeben, ist häufig die ungefähre Ortsangabe des Anschlussinhabers anhand der IP-Adresse und der entsprechenden Zuordnungstabellen möglich. Dies gilt aber nicht gleichermaßen für Mobilfunknetze. Als viele ISPs aufgrund von Adressenknappheit die dynamische Adressenvergabe einführten, welche den Anschlüssen bei jedem Verbindungsaufbau eine neue IP-Adresse zuordnete, wurde als Nebeneffekt die Privatsphäre der Anschlussinhaber gestärkt, da andere Internetteilnehmer IP-Adressen nicht mehr zuverlässig denselben Teilnehmern zuordnen konnten. Ein weiteres Verfahren, der "Verknappung" von IP-Adressen entgegenzuwirken, ist die Splittung über so genannte Ports, sodass mehreren tausend Usern ein und dieselbe IP-Adresse zugewiesen werden kann.
In Deutschland wurde eine Aufzeichnung der Zuordnung zwischen IP-Adresse und Anschlussinhaber erst mit dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ vorgeschrieben, wobei die neuen Identifizierungsregeln im Telekommunikationsgesetz ein Beiwerk und keine Umsetzung der EU-Richtlinie darstellen. In Deutschland war es vor der deutschen Umsetzung der Vorratsdatenspeicherung eine Entscheidung des Internetzugangsanbieters die Zuordnung zu speichern oder nicht. Die Speicherung wurde von der Deutschen Telekom praktiziert, allerdings meist nicht von kleineren Anbietern. In einem Einzelfall bei einem DSL-Flatrate-Vertrag zwischen Holger Voss und T-Online wurde dem Internetzugangsanbieter vom Bundesgerichtshof sogar die Speicherung der Zuordnung verboten, weil bei einem Pauschaltarif eine Speicherung der Verbindungsdaten für betriebliche Zwecke nicht nötig sei. [1]
Das Bundesverfassungsgericht hat am 2. März 2010 einige Rahmenbedingungen dazu festgelegt. So ist die Zuordnungsabfrage nur bei „begrenzenden Straftaten oder Rechtsgüterkatalogen“, „für die Verfolgung von Straftaten, für die Gefahrenabwehr und die Aufgabenwahrnehmung der Nachrichtendienste auf der Grundlage der allgemeinen fachrechtlichen Eingriffsermächtigungen“ zulässig. Die Abfrage darf auch nur aufgrund eines „Anfangsverdachts oder einer konkreten Gefahr auf einzelfallbezogener Tatsachenbasis“ erfolgen. Ein Richtervorbehalt ist nicht nötig, aber der Betroffene muss benachrichtigt werden. Falls die Abfrage aufgrund einer Ordnungswidrigkeit erfolgt, muss diese besonders gewichtig sein und explizit vom Gesetzgeber im Gesetz aufgezählt werden.[2]
Den zuständigen Behörden ist es in Deutschland erlaubt, die in § 111 TKG genannten Daten (zum Beispiel die Anschrift) von einer Anschlusskennung wie die IP-Adresse für die in § 113 TKG bestimmten Aufgaben (beispielsweise der Verfolgung von Straftaten oder Ordnungswidrigkeiten) zu erfragen.[3][4] Dies schränkt die Anonymität gegenüber dem Staat ein, nicht aber gegenüber anderen Internet-Teilnehmern.
Um nun die Zielperson zu ermitteln, wird der Anschlussinhaber meist nicht in einem Gerichtsverfahren befragt, sondern im Durchsuchungs- und Beschlagnahmebeschluss die Mitnahme sämtlicher internetfähiger Geräte angeordnet. Dabei werden vor allem Browsercache, die Cookies, die aufgerufenen Webseiten, eingegebene Suchbegriffe und Formulardaten, aber auch sonstige Daten des Dateisystems, auch schon vermeintlich gelöschte Daten ausgewertet. Zielpersonen, die ihre Festplatte verschlüsselt haben, haben hierbei einen Vorteil, da die Herausgabe eines Passwortes nicht erzwungen werden darf.
Beispiele, bei denen Zielperson und Anschlussinhaber nicht identisch sind, sind Internet-Cafés, Wohngemeinschaften und Familien, aber auch Onion-Router und offene Proxys. Betreiber von deutschen Anonymisierungsdiensten (z. B. Proxys) haben seit Einführung der Vorratsdatenspeicherung (wie auch die Internetzugangsanbieter) zu ihren anonymisierten Anschlusskennungen die bereits genannten Daten zu speichern und den genannten Behörden Auskunft über diese Daten zu erteilen. Damit sind sie den Internetzugangsanbietern gleichgestellt. Bei Wohngemeinschaften und Familien hingegen, welche keine Vorratsdatenspeicherung betreiben müssen, kann die Zielperson nicht immer ermittelt werden.
Die Zuordnung von IP-Adresse zum Internetanschlussinhaber wird auch durch die Internationalität erschwert. Innerhalb der EU ist diese zwar durch Kooperationen möglich, allerdings nicht in allen anderen Ländern. Die Authentizität eines IP-Paketes einer bestimmten IP-Adresse ist derzeit auch nicht sehr sicher. Die Rechtsprechung geht meist davon aus, dass die Betreiber eines Internetteilnetzes Daten nicht manipulieren und richtig routen. Kryptologische Sicherheit mittels beispielsweise IPSec ist nur selten gegeben. Außerdem können auf höheren Protokollebenen andere Personen identifizierbar sein. Beispielsweise kann ein gemeinsames Blog die Autoren der einzelnen Artikel angeben.
Ohne kryptologische Signierung ist im Internet nicht beweisbar, dass ein bestimmtes Datenpaket eingetroffen ist. Daher kann ein solches Datenpaket in diesem Fall nur von einer natürlichen Person bezeugt, durch sich selbst, d. h. den technischen Vorgang aber nicht bewiesen werden.
Maßnahmen zum Schutz der Anonymität
Anonymizer
Anonymizer werden benutzt, um über eine andere IP-Adresse beim Surfen die Identität zu verbergen. Die häufigste und einfachste Variante sind anonymisierende Proxyserver.
Betreiber von Proxies können aber Log-Files erstellen, welche Protokolle von IP-Adresse, Zeitpunkt und übertragenen Daten darstellen und welche auf Aufforderung an zuständige Stellen herausgeben werden. Dazu wären sie im Rahmen der Vorratsdatenspeicherung verpflichtet.
Um trotz solcher Aufzeichnungen Anonymität herstellen zu können, bauen bestimmte Tools Ketten von Proxys auf, zwischen denen der Verkehr verschlüsselt wird. Es wird dabei gehofft, dass mindestens einer dieser Proxies keine Aufzeichnungen macht. Diese Variante verlangsamt die Verbindungen, macht die Rekonstruktion des ursprünglichen Senders praktisch unmöglich.
Schaltet man mehrere Proxies hintereinander, die die Pakete der ankommenden Datenströme vermischen, so entsteht ein Mix-Netzwerk, wie beispielsweise JAP.
Eine andere Technik ist das Onion Routing. Ein Beispiel dafür ist Tor, ein vom Freehaven-Projekt entwickeltes anonymisierendes Overlay-Netzwerk für TCP. Auf TCP basierende Verbindungen, wie Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P, können anonymisiert werden. I2P verwendet das ähnlich funktionierende garlic routing. Von Outproxys abgesehen, verlässt der Datenverkehr nie das I2P-Netzwerk, deshalb sind dort alle Nachrichten Ende-zu-Ende-verschlüsselt. Damit sind netzwerkintern anonymes Ansurfen von anonym gehosteten Websites, anonymer IRC, anonymes Instant Messaging, anonymes Filesharing und anonyme E-Mails möglich. Es werden netzwerkintern alle auf TCP oder UDP basierenden Verbindungen unterstützt.
Um anonym Daten zu veröffentlichen oder Dateien tauschen, kommen anonyme Peer-to-Peer-Netzwerke zum Zug. Sie funktionieren ähnlich, mit mehreren Zwischenstationen und Verschlüsselung an jedem Pfad. Vertreter dieser Sparte sind Freenet, I2P, MUTE, ANts P2P und Gnunet.
Vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) werden weitere, zum Teil sogar internationale Projekte vorangetrieben, die Sicherheit und Datenschutz im Internet ermöglichen. P3P kann beispielsweise beim Surfen im Netz helfen, mit Hilfe von Datenschutztechnik zu erkennen, welche personenbezogenen Daten beim Besuch einer Internetseite verarbeitet werden. Darüber hinaus wird auch Forschung zu Anonymität und Pseudonymität betrieben.
E-Mail
Zum Versenden anonymer E-Mails und anonymer Beiträge für Usenet-Foren werden sogenannte Remailer verwendet, die ähnlich eines Anonymizers funktionieren. Diese Server reagieren auf E-Mail ähnlich wie ein HTTP-Proxy auf die Anforderung von Web-Inhalten: Die Nachricht wird vom Remailer weiterversendet, so dass er selbst als Absender agiert. Die momentan im Internet anzutreffenden Server verwenden entweder das Cypherpunk- oder das Mixmaster-Protokoll. Während ersteres einen reinen Weiterleitungsdienst definiert, der durch Verschlüsselungssysteme zusätzlich abgesichert werden muss, nehmen Mixmaster nur verschlüsselte E-Mails in einem ganz bestimmten Format an. Eine Mischform der beiden Remailer-Typen stellen Hybrid-Remailer dar (siehe dazu: Reliable). Aber auch I2P bietet die Möglichkeit des Versendens anonymer E-Mails mit Mail-Programmen oder per Browser.
Nutzung von Friend-to-friend-Netzwerken
In friend-to-friend-Netzwerken (F2F) werden Verbindungen ausschließlich zu geprüften und vertrauten Freunden unterhalten. Dieses trägt enorm zur Anonymität im Internet bei. Die Besonderheit von F2F gegenüber Darknets ist, dass Freunde die IP-Adressen der Freunde nicht kennen. Somit wird es möglich, eine Datei von Alice über Bob an Carol weiterzuleiten, dabei kennen Alice und Carol die IP-Adresse des jeweils anderen nicht.
Filesharing
Um im Internet Daten anonym zu veröffentlichen, herunterzuladen oder zu tauschen, bieten anonyme Peer-to-Peer-Netzwerke hierzu eine Möglichkeit. Die Anonymität wird in den meisten anonymen Peer-to-Peer-Netzwerken dadurch erreicht, dass die auszutauschenden Daten verschlüsselt werden und die „tauschenden“ Clients keine direkte IP-Verbindung zueinander unterhalten, sondern die Daten anhand von „IDs“ über Proxys (bspw. andere Clients) an den Empfänger weiterleiten. Anonyme Filesharingprogramme sind beispielsweise I2P (mit i2psnark, iMule, I2Phex), StealthNet, Freenet, MUTE, ANts P2P oder Gnunet, siehe weitergehend Liste der Filesharing-Dienste.
Peer-to-Peer-Netzwerke können Anonymizer nicht ohne weiteres benutzen, da die Anwendungen teilweise die IP-Adresse an andere Peers verschicken.[5] Andernfalls wäre der Benutzer nicht zu erreichen, da die Adresse des Ausgangsknotens im Tor-Netzwerk ja gerade keine Rückschlüsse über den Benutzer zulassen soll.
Offshore-Anonymisierungsdienste
Auf sogenannten „Offshore-Servern“, welche beispielsweise in den Bahamas, Belize, Malaysia oder Panama stehen, können Internetangebote aufgestellt werden, welche anonyme Kommunikation ermöglichen. Ein größerer Anbieter aus Schweden (Stockholm) ist z.B. PasteHTML, welcher nach eigenen Angaben "Free anonymous web hosting" anbietet.
Spezielle Usenet-Anbieter
Eine weitere Möglichkeit zum „anonymen“ Veröffentlichen, Herunterladen oder Tauschen von Daten im Internet bieten sogenannte Usenet-Anbieter. Der Zugang zu den Daten wird über die Usenet-Server des Anbieters bereitgestellt, welcher die „Newsgruppen“ anbietet. Für den Anbieter ist die Identität seiner Nutzer durch Zahlungsinformationen und IP-Adresse bekannt. Wenn nun einer Ihrer Kunden Daten im Usenet veröffentlichen möchte, wird dies bei manchen Anbietern unter Angabe der E-Mail-Adresse des Anbieters statt des Kundens gemacht, sodass der Kunde anonym bleibt. Der Abruf von Informationen ist genauso anonym wie das Abrufen einer Webseite, da nur der jeweilige Anbieter davon etwas mitbekommt. Derjenige, der die Daten im Usenet veröffentlicht hat, erfährt nicht, wer auf seine Daten zugreift. Der Anbieter ist damit ein Proxy, dem genau wie bei einem Webproxy vertraut werden muss.
Anonyme SIM-Karte
Manche Telekommunikationsanbieter bieten SIM-Karten an, für die keine Identitätsprüfung erforderlich ist oder bei der falsche Angaben nicht überprüft werden. Über diese ist dann auch eine anonyme Internetnutzung möglich. Theoretisch ist allerdings während der Internetnutzung eine Ortung des Einwahlgerätes möglich. Auch durch die relativ hohen Kosten von mindestens 24 Cent pro Megabyte wird diese Methode seltener angewandt.
Internetcafe
Auch die Nutzung eines Internetcafes bietet die Möglichkeit eines anonymen Internetzugangs, sofern keine Identitätsprüfung durch System oder Betreiber vorgenommen wird. Sind Laufwerke für Wechseldatenträger vorhanden, so sind auch anonyme Downloads möglich.
Techniken zur Identifizierung von Nutzern in Web
Neben der Verwendung der IP-Adresse gibt es noch weitere Möglichkeiten, um Surfer im World Wide Web verfolgen zu können und damit auch Daten über sie speichern zu können.
Abhören
Internetzugangsprovider, Proxybetreiber, Firmen- oder Universitätsnetzwerkbetreiber sowie Tor-Exit-Knoten können den unverschlüsselten Datenverkehr abhören. Aus diesen Daten kann unter Umständen auf die Identität des Benutzers geschlossen werden. Vermeiden kann ein Internetbenutzer dies, indem er einen vertrauenswürdigen Anbieter wählt oder auch Verschlüsselung verwendet.
Cookies
Cookies sind ein verbreitetes Mittel, einen Besucher einer Webseite zu „markieren“, um ihn später wiedererkennen zu können.
Technisch gesehen sind Cookies kleine Textblöcke, die der Server an den Browser sendet und später wieder zurückbekommt und benutzen kann. Beim ersten Besuch bekommt der Benutzer ein Cookie mit einer eindeutigen Kennnummer und bei jedem weiteren Seitenaufruf kann der Server den Besucher daran wiedererkennen. Cookies werden vom Browser entweder dauerhaft oder für einen festgelegten Zeitraum gespeichert. Sie können keine ausführbaren Befehle enthalten und stellen deshalb kein direktes Sicherheitsrisiko dar.
Betreiber verschiedener Webseiten können zusammenarbeiten, um einen Besucher auch über verschiedene Seiten hinweg zu verfolgen. Meldet sich ein Benutzer bei einer Webseite B an und ruft danach eine Webseite A auf, in welche eine Webadresse (URL) der Webseite B eingebettet ist, so kann Webseite B auf die Cookies, welche die Anmeldedaten enthalten, zugreifen und sie dann an Webseite A übermitteln. Eine solche Einbettung einer Webadresse könnte beispielsweise ein Werbebanner oder eine Counter-Grafik sein. Ob die Seite B bei einer Einbettung von einer anderen Website auf die Cookies des Browsers zugreifen kann, ist allerdings abhängig von der Browser-Konfiguration.
Die am 5. Mai 2009 erlassene EU-Richtlinie 2009/136/EG, welche auch EU-Cookie-Richtlinie genannt wird, regelt den Einsatz und die Speicherung von Cookies.[6] Sie wurde aber von vielen Staaten Europas noch nicht umgesetzt oder die Behörden verfolgen Verstöße bewusst nicht. [7][8]
Virtueller Fingerabdruck
Zahlreiche sogenannte HTTP-Header geben Aufschluss über den benutzten Browsertyp, das Betriebssystem (User-Agent), die zuvor besuchte Webseite (Referrer) und die beim Verlassen der Seite aufgerufene nächste Webseite. Der Server braucht nur noch die im Aufruf enthaltenen Daten auszuwerten.
Skripte, die den Browser veranlassen, Daten zu versenden, werden für Fälle eingesetzt, bei denen Cookies regelmäßig gelöscht werden und HTTP-Header alleine nicht zur Identifizierung genügen. Es handelt sich in der Regel um JavaScript-Code, der versucht, möglichst viele Informationen vom Browser abzufragen und an den Server zu schicken. Damit können Informationen über die verwendete Bildschirmauflösung, Farbtiefe, installierte Plugins usw. herausgefunden werden.
Die EFF-Anwendung Panopticlick sammelt anonymisierte Daten, um einzuschätzen, wie leicht der Surfer in der Menge erkannt werden kann.[9] Cookies, die verfallen oder ausgeschaltet sein können, oder IP-Adressen, die wechseln können, benötigt der Dienst dazu nicht. Er wertet die HTTP-Anfrage-Header aus, welche aus Browserkennung und akzeptierte MIME-Typen besteht, sowie, mittels JavaScript, Informationen über installierte Plug-ins, Schriftarten, die Bildschirmgröße und die Zeitzone. Daneben fließen auch noch Daten über Standard- und "Supercookies" (Web Storage, Flash-Cookies, IE-userData) in das Ranking ein. Dies ermöglicht in vielen Fällen die Erstellung eines eindeutigen virtuellen Fingerabdrucks. Der Informationsgehalt dieses Fingerabdrucks kann durch verschiedene Maßnahmen zwar verringert werden, allerdings sind diese Maßnahmen meist nicht ideal, da sie den Komfort einschränken, wie beispielsweise die Ausschaltung von JavaScript.[10]
Daher fordern beispielsweise Nutzer des Mozilla Firefox, sowohl den HTTP-Fingerabdruck [11] als auch den JavaScript-Fingerabdruck zu verringern.[12]
Nutzung anderer Informationen
Durch Ortung seines Mobiltelefons kann ein Internetnutzer, der während der Internetsitzung sein Mobiltelefon angeschaltet hat, ermittelt werden. Eine weitere Möglichkeit besteht durch Videoüberwachung, ggf. auch durch Fernsteuerung einer im Gerät eingebauten Webcam, um Bilder des Internetnutzers zu erhalten, an Hand derer er ggf. identifiziert werden kann.
Politische Positionen
Urheber können ihr Urheberrecht nicht durchsetzen, falls der Urheberrechtsverletzer anonym ist. Strafverfolgungsbehörden haben Schwierigkeiten mit der Aufklärung, wenn bei über das Internet verübten Straftaten solche Anonymisierungsdienste genutzt werden. Daher wird von ihrer Seite eine Einschränkung oder auch ein Verbot solcher Dienste gefordert.
Andererseits können Persönlichkeitsprofile sehr intime Daten wie beispielsweise soziale Kontakte, Informationen über finanzielle Probleme, oder gar – da das Internet heutzutage sehr viel genutzt wird, um medizinische Informationen zu recherchieren – Angaben über Krankheiten enthalten. Solche Informationen bieten vielfältige Möglichkeiten zum Missbrauch. Ohne Anonymitätsmaßnahmen, wie z. B. wechselnde IP-Adressen oder verfallende Cookies, können diese einfach über jeden einzelnen Kunden erstellt werden.
Siehe auch
Literatur
- Thomas Demuth: Ein Beitrag zur Anonymität in Kommunikationsnetzen. Shaker 2003 (ISBN 3-8322-1650-2)
- Helmut Bäumler/Albert von Mutius (Hrsg.): Anonymität im Internet. Vieweg 2003 (ISBN 3-528-05850-1).
- Martin Rost: Zur gesellschaftlichen Funktion von Anonymität. In: Datenschutz und Datensicherheit (DuD) 2003, Nr. 27, Seite 156-158, (PDF)
- Thomas Roessler: Anonymität im Internet. In: Datenschutz und Datensicherheit (DuD) 1998, Seite 619-622.
- Henry Krasemann: Anonymität ganz einfach und legal In: Datenschutz Nachrichten DANA 3/2005 (Sep.05) S. 13ff.,
- Henry Krasemann: Der anonyme Apfel: Mit dem Mac unbeobachtet ins Internet. In: Mac Life Ausgabe 8/2005, Anonymität und Mac
- Marc Störing: Im Visier der Strafverfolger - Staatlicher Zugriff auf Anonymisierungsserver In: c't 24/2006, S. 208-210.
- Eric J. Stieglitz: Anonymity on the Internet: How Does It Work, Who Needs It, and What Are Its Policy Implications? (PDF; 136 KB), In: Cardozo Arts & Entertainment Law Journal, 2007, Volume 24, Issue 3
- Jens Kubieziel (2010): Anonym im Netz: Wie Sie sich und Ihre Daten schützen, 2. Aufl., München: Open Source Press. (ISBN 978-3-937514-95-6)
- Phillip Brunst: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen. Duncker & Humblot, Berlin 2009. (ISBN 978-3-86113-854-9)
Einzelnachweise
- ↑ heise online: BGH bestätigt Urteil zur Löschung von IP-Adressen
- ↑ Bundesverfassungsgericht: Konkrete Ausgestaltung der Vorratsdatenspeicherung nicht verfassungsgemäß
- ↑ §111 TKG: „Wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt, hat für die Auskunftsverfahren nach den §§ 112 und 113 1. die Rufnummern und anderen Anschlusskennungen, 2. den Namen und die Anschrift des Anschlussinhabers, 3. bei natürlichen Personen deren Geburtsdatum, 4. bei Festnetzanschlüssen auch die Anschrift des Anschlusses, 5. in Fällen, in denen neben einem Mobilfunkanschluss auch ein Mobilfunkendgerät überlassen wird, die Gerätenummer dieses Gerätes sowie 6. das Datum des Vertragsbeginns vor der Freischaltung zu erheben und unverzüglich zu speichern, auch soweit diese Daten für betriebliche Zwecke nicht erforderlich sind;“
- ↑ § 113 TKG, 1. Absatz: „Wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, hat im Einzelfall den zuständigen Stellen auf deren Verlangen unverzüglich Auskünfte über die nach den §§ 95 und 111 erhobenen Daten zu erteilen, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes oder des Militärischen Abschirmdienstes erforderlich ist.“
- ↑ Bittorrent over Tor isn't a good idea
- ↑ EU-Cookie-Richtlinie: Ein Keks sorgt für Aufregung
- ↑ Weichkeks: Britische Cookie-Eulenspiegeleien
- ↑ Almost entire EU now violating Brussels cookie privacy law
- ↑ Panopticlick-Seite der EFF
- ↑ Is it possible to defend against browser fingerprinting? (englisch). panopticlick.eff.org. Abgerufen am 24. Juli 2011. „Browser fingerprinting is quite a powerful method of tracking users around the Internet. There are some defensive measures that can be taken with existing browsers, but none of them are ideal.“
- ↑ Bug 572650 “(http-fingerprint) Reduce the amount of data and entropy sent out in HTTP requests” – „(HTTP-Fingerabdruck) Verringere die Menge an Daten und Entropie, welche bei HTTP-Anfragen versendet wird“.
- ↑ Consider standardizing/normalizing navigator.plugins (browser fingerprinting)
Weblinks
- I2P Anonymous Network - I2P - I2P - Invisible Internet Project - - Das anonyme Netzwerk ohne zentrale trusted parties.
- Das Ende der Anonymität? Datenspuren in modernen Netzen, Studie des deutschen Bundesamts für Sicherheit in der Informationstechnik
- Literaturliste zu "Anonymität" des Virtuellen Datenschutzbüros
Wikimedia Foundation.