Unter Beobachtung. Wie bleibt man unsichtbar im Internet?
- 16.11.2018
- Die Struktur des Internets besteht aus Milliarden von Computern, die durch Kabel oder Funk miteinander verbunden sind. Jedes Gerät wird durch seine IPAdresse identifiziert. Einige der Rechner arbeiten als Server, die ihr Wissen in Datenbanken gespeichert haben, oftmals mundgerecht aufbereitet als Webseite. Einige der Rechner fungieren als Klienten, die etwas wissen wollen, nämlich den Inhalt einer bestimmten Webseite von einem bestimmten Server. Diese Anforderung wird im Netzwerk von Knoten zu Knoten weitergereicht, bis sie bei dem Zielrechner angelangt ist. Dort wird, sofern vorhanden, die gewünschte Seite ausgeliefert, auf den Rückweg geschickt und dann im Webbrowser des Nutzers angezeigt. Damit das funktioniert, muss natürlich die IPAdresse des Nutzers, wir wollen ihn Kevin nennen, mitgeschickt werden. Diese gibt zwar nicht die Identität von Kevin preis, aber die ungefähre geografische Lage seines Computers. Das ist durchaus praktisch. Denn wenn Kevin in Osnabrück eine GoogleSuche startet mit „Blumenhalle“, so erhält er bei über 100.000 Treffern auf Platz eins das Restaurant „Blumenhalle“ auf dem Blumenhaller Weg, was er vermutlich auch gemeint hatte. Um den Ablauf von Anfragen und Antworten zu optimieren, kann Kevin seinem Webbrowser erlauben, sogenannte Cookies auf seiner Festplatte zu speichern. Das sind kleine Textdateien, in denen der angefragte Server sich Notizen macht, damit er Kevin beim nächsten Besuch besser bedienen kann. Beispielsweise kann er so auf mehreren Webseiten eines OnlineShops seinen Warenkorb füllen und dann am Ende zur Kasse gehen. Cookies können auch von Werbefirmen ausgewertet werden, um zu sehen, welche Webseiten Kevin besucht hat. Daher wundert sich auch Chantal, die Lebensabschnittsgefährtin von Kevin, warum ihr dauernd beim Surfen am gemeinsamen Computer die neuesten ZweiGangSchlagbohrmaschinen präsentiert werden. Das Recht, ein bestimmtes Werbebanner zu zeigen, wird im Rahmen einer OnlineAuktion ersteigert. Daran nehmen alle Werbepartner teil, die innerhalb einer Zehntel sekunde entscheiden, ob ihnen ihre Werbung bei Kevins bisherigem Surfverhalten das Geld wert ist. Falls Kevin sich dadurch beobachtet fühlt, könnte er natürlich einen Werbeblocker in seinem Webbrowser einbauen. Nun könnte es sein, dass Kevin gelegentlich www. beateuhse.de besucht und er diesem Server ungern seine IPAdresse mitteilen möchte. Hierzu wendet sich Kevin zunächst an einen sogenannten ProxyServer, der dann gegen eine geringe Gebühr die ursprüngliche Anfrage ohne Nennung seiner IP an den gewünschten Server richtet. Dessen Antwort reicht dann der Proxyserver an Kevin weiter. Die ultimative Verschleierung findet durch das TORNetzwerk statt, welches Kevins Anfrage zunächst über mehrere ständig wechselnde Proxy server schickt und erst dann den Zielserver kontaktiert. Mit sehr großer Wahrscheinlichkeit bewegt er sich nun komplett anonym im Internet. Sollte Kevin allerdings auf dem Server ein kostenpflichtiges Video streamen lassen, tritt ein Problem mit der Bezahlung auf. Denn jeder Kauf hinterlässt natürlich eine Spur zu Kevins Kreditkartenfirma. Hier hilft Bitcoin, eine digitale Währung, mit der Kevin anonym im Internet bezahlen könnte. Ist er nun auf der sicheren Seite? Fast. Denn während Kevin am Samstagmorgen zum Brötchenholen geht, fährt Chantal den PC hoch und öffnet die Historie des Webbrowsers. Und dort liest sie den Eintrag „Schulmädchenreport Teil zwölf, abgerufen von www.beateuhse.de“. Schade auch. Das Wochenende ist gelaufen.