Datenschutz und Datensicherheit im Internet - informiert

 
informiert

 Datenschutz
     und
Datensicherheit
 im Internet
Herausgeber:   Der Thüringer Landesbeauftragte für den Datenschutz
               Johann-Sebastian-Bach-Str. 1, 99096 Erfurt
               Postfach 10 19 51, 99019 Erfurt
               Telefon: 03 61 / 3 77 19 00
               Telefax: 03 61 / 3 77 19 04
               E-Mail: poststelle@datenschutz.thueringen.de
               Internet: www.datenschutz.thueringen.de
Druck:         Werbedruck Staub GmbH
               Iderhoffstraße 12, 99085 Erfurt
               Telefon: 03 61 / 59 0 58 - 0
               Telefax: 03 61 / 59 0 58 - 17
               E-Mail: wst.staub@t-online.de
Inhaltsverzeichnis

Was man bei der Internetnutzung wissen sollte! ................................ 5

Welche Funktionsweise kennzeichnet das Internet? ........................... 5

Wo liegen die Ursachen für die Risiken bei der Internetnutzung? ..... 7

Welche Risiken für die Sicherheit des Benutzerrechners und seiner
Daten bestehen beim Surfen im Netz? ............................................... 8

Welche Datenspuren hinterlässt ein Internetnutzer beim Surfen? .... 12

Wie kann ich sicherer im Internet surfen? ........................................ 15

Hinweise zu den Sicherheitseinstellungen der Browser ................... 18

Hinweise zum Löschen des Cache und der URL-Verlaufsliste ........ 20

Hinweise zum Umgang mit Cookies ................................................ 22
-4-
Was man bei der Internetnutzung wissen sollte!
                   Sicher haben Sie auch schon im Internet gesurft. Eine
                   großartige Sache. Schnell und bequem kann man welt-
                   weit Recherchen durchführen, Kontakte aufnehmen und
                   Meinungen austauschen, Nachrichten übermitteln, ein-
kaufen, Bankgeschäfte tätigen, eigene Präsentationen anbieten und das alles Online
über Computer bequem von zu Hause oder mittels Mobiltelefon unterwegs.
Die rasch zunehmende Bedeutung des Internets für alle Bereiche kann nicht hoch
genug eingeschätzt werden. Bei aller Euphorie für die hierbei zum Einsatz kommen-
den Dienste und Techniken sind aber auch für die Benutzer hiermit verbundene Risi-
ken existent.
So berichteten die Medien wiederholt über Attacken, die über das Internet auf hier
angeschlossene PC und Rechnersysteme ausgeführt wurden. Im Mittelpunkt dieser
Berichterstattung stehen jedoch zumeist nur die spektakulären Ereignisse, die aller-
dings auch drastisch die Verwundbarkeit der Informationsgesellschaft aufzeigen.
Beispielsweise die explosionsartige Verbreitung von Viren über das Netz, das geziel-
te Eindringen von Hackern in interne Rechnernetze, das Ausspionieren von Passwör-
tern, Kreditkartennummern und vertraulicher Daten.

Solche brisanten Vorfälle zeigen immer wieder die Gefahren auf, die bei der Nutzung
des Internets auftreten können. Aber auch die alltägliche Nutzung dieses beliebten
Mediums weist für die Benutzer Risiken auf, wie das umfangreiche Sammeln perso-
nenbezogener Daten. Jeder, der im Internet surft, hinterlässt hier seine Datenspuren.
Risiken bestehen auch für die über das Internet übertragenen Daten hinsichtlich der
Absicherung ihrer Vertraulichkeit, Integrität (Unversehrtheit), Verfügbarkeit und
Authentizität (Nachweis ihres Ursprungs). Zum anderen sind ohne zusätzliche Schutz-
maßnahmen die Sicherheit der angeschlossenen EDV-Technik und der hier gespei-
                    cherten Daten gefährdet. Desweiteren stellen die üblichen Dien-
                    ste des Internets keine Funktionen für die Ab-
                    sicherung und Beweisführung einer rechtsver-
                    bindlichen elektronischen Geschäftstätigkeit
                    zur Verfügung.
                    Die nachfolgenden Informationen des TLfD
                    möchten Ihnen aus datenschutzrechtlicher
Sicht mögliche Risiken bei der Nutzung des Internets aufzeigen
sowie grundsätzliche Hinweise und Empfehlungen geben, wie Sie diesen begegnen
können.

Welche Funktionsweise kennzeichnet das Internet?
Über einen Zugangsvermittler (Access-Provider) ist heute die private und kommer-
zielle Nutzung des Internets weltweit möglich. Das Internet basiert auf einer gemein-
samen Sprache (Protokoll), mit der die hier verbundenen Rechner kommunizieren

                                        -5-
und auf einem gemeinsamen Adressraum, aus dem jeder angeschlossene Rechner über
eine eindeutige Internet-Protokoll (IP)-Adresse verfügt.

                    Über das Internet können zahlreiche Dienste genutzt werden.
                    Häufige, auch im privaten Bereich benutzte Dienste sind E-Mail
                    (elektronische Post), Usenet-News (öffentliche Teilnahme an
                    Diskussionsforen) und WWW (World Wide Web), oft nur Web
                    genannt.

Dieser Dienst hat das Internet durch seine einfache Handhabung als Massenanwen-
dung so populär gemacht, dass viele Benutzer glauben, das WWW allein sei das
Internet. Das WWW ist ein weltweiter Verbund von Internet-Servern, das sind Rech-
ner, die zentrale Dienste für eine Vielzahl von Benutzern anbieten, welche mit einer
speziellen Software ausgestattet sind und multimediale Informationen (Text, Bild,
Grafik, Ton, Film) sowie Angebote unterschiedlichster Art in so genannten Web-
Sites vorhalten. Wobei man unter einer Web-Site die Bezeichnung für das Web-An-
gebot eines Anbieters versteht, welches zumeist hierarchisch gegliedert ist und aus-
gehend von einer Ausgangsseite (Homepage) weitere darunter liegende Web-Seiten
enthält. Das gesamte WWW funktioniert auf der Basis von Hypertext-Dokumenten,
die mittels Hyperlinks (Verbindungen für Querverweise) gezielt Informationen in
und zwischen Web-Sites verbinden.

Die Hypertext-Dokumente sind in der einfach strukturierten Befehlssprache HTML
(HyperText Markup Language) erstellt. Mittels einer speziellen Software (Browser),
die auf dem Rechner des Benutzers (Client) installiert ist, kann dieser komfortabel
das Internet durchstöbern, gezielt auf Web-Sites zugreifen und sich von Information
zu Information ”weiterlinken”. Jede Web-Site besitzt eine eindeutige Adresse, die
auch den Namen des WWW-Servers beinhaltet und als URL (Uniform Resource Lo-
cator) bezeichnet wird. Eine URL, also die Adresse einer Web-Site bzw. einer kon-
kreten Web-Seite dieser, beginnt üblicherweise mit dem Kürzel http: (Hypertext Trans-
fer Protocol), einem Kommunikationsprotokoll, welches den Datentransport im WWW
regelt. Durch die Eingabe seiner URL kann zielgerichtet die Web-Site bzw. eine Web-
Seite in dieser aufgesucht werden. Ein Beispiel für eine URL ist die Web-Adresse des
Thüringer Landesbeauftragten für den Datenschutz:

                     http:\\ www.datenschutz.thueringen.de

Durch Eingabe dieser URL im Browser lädt dieser die enthaltenen Informationen auf
den Rechner des Benutzers herunter und bereitet sie zur Ansicht auf. Desweiteren
kann der Benutzer auch über so genannte Suchmaschinen gezielt durch die Eingabe
von Suchbegriffen Informationen oder Angebote auf hier vermittelten Web-Sites ab-
rufen, ohne dass er die URL dieser Server bzw. Web-Sites kennen muss.
Beispiele für bekannte Browser sind der Microsoft Internet Explorer und der Nets-
cape Communicator.
                                        -6-
Wo liegen die Ursachen für die Risiken bei der Internetnutzung?
Viele der derzeitigen Sicherheitsdefizite beim Nutzen des Internets sind historisch
bedingt. Das Internet ist ein Zusammenschluss von vielen unabhängigen Netzen. Es
ging aus einem Projekt des amerikanischen Verteidigungsministerium hervor und
musste eine dezentrale Struktur aufweisen, um bei einer teilweisen Zerstörung dieses
Netzes noch sicherzustellen, dass der Rest noch funktionsfähig ist, um über alterna-
tive Wege in diesem Netz weiterhin Nachrichten senden und empfangen zu können.
Somit standen bei der Entwicklung des Internet Aspekte der Verfügbarkeit und der
Funktionalität des Netzes im Vordergrund. Sicherheitsaspekte für die zu übertrage-
nen Daten wie insbesondere die Absicherung ihrer Vertraulichkeit und Integrität so-
wie die Authentizität ihres Absenders wurden vernachlässigt. Eine diesbezügliche
Sicherheit ist im Internet ohne zusätzliche Schutzmaßnahmen eine Illusion. Erst ein
neues Internet-Protokoll soll hier in Zukunft Abhilfe schaffen.

Die Übertragungswege im Internet sind nicht vorhersehbar. So kann eine innerhalb
Deutschlands versandte Nachricht über zahlreiche andere Länder auch außerhalb
Europas und der USA zugestellt werden. Die Übertragung der Daten erfolgt über
spezielle Vermittlungsrechner (Router), die weltweit verteilt und untereinander ver-
bunden sind.

Werden Nachrichten vom Absender unverschlüsselt dem Netz übergeben, so können
auf jeden dieser Rechner die Daten ausgespäht und auch manipuliert (gelöscht, ver-
ändert, kopiert und wiederholt eingespielt) werden. Es gibt keine zentrale Einrich-
tung der eine Gesamtverantwortung für das Netz zugewiesen ist oder eine Art Inter-
net-Kontrollinstanz, die eine globale internationale Kontrolle ausübt. Allein aus na-
tionaler Sicht ist das Internet aufgrund seiner Struktur und globalen Ausbreitung nicht
zu regulieren und zu kontrollieren. Dem Benutzer fällt es schwer, nachzuvollziehen
wer, an welchem Ort und für welche Zwecke seine Daten letztendlich verarbeitet.

Datenschutz, der nach deutschem Recht den Einzelnen davor schützen soll, dass er
durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeits-
recht beeinträchtigt wird, ist im Internet aufgrund seiner globalen Ausdehnung zu-
meist nicht oder nur eingeschränkt gewährleistet.

                                         -7-
Was also in Deutschland und weiteren EU-Staaten datenschutzrechtlich nicht erlaubt
ist, kann in anderen Ländern durchaus normale Praxis sein, da hier oft eine Erhe-
bung, Verarbeitung und unbeschränkte Speicherung personenbezogener Daten ge-
setzlich nicht geregelt ist. Wo der aufgesuchte Web-Server sich geographisch befin-
det, weiß der normale Benutzer i. d. R. nicht.

Die Zugangsvermittler zum Internet (Access Provider), die Betreiber von Web-Ser-
vern (Service Provider) und die Inhaltsanbieter (Content Provider), die dem deut-
schen Recht unterliegen, sind gemäß dem hier geltenden Teledienstedatenschutzge-
setz (TDDSG) verpflichtet, den Benutzer vor einer eventuellen Erhebung von perso-
nenbezogenen Daten über Art, Umfang, Ort und Zweck der Erhebung sowie Verar-
beitung und Nutzung dieser Daten zu unterrichten. Ohne ausdrückliche Einwilli-
gung des Benutzers dürfen nur die so genannten Verbindungsdaten des Benutzers
(bspw. Absender, Empfänger, Datum, Dienst) zeitlich beschränkt für Abrechnungs-
zwecke gespeichert werden.

Welche Risiken für die Sicherheit des Benutzerrechners und seiner
Daten bestehen beim Surfen im Netz?
Jeder Benutzer des Internets sollte sich dessen bewusst sein, dass eine Verbindung in
das Internet keine Einbahnstraße ist. Ein Zugriff auf seinen Rechner aus dem Internet
ist ebenfalls möglich. Zum Abblocken solcher Zugriffe setzen Firmen und Behörden
so genannte Firewalls (deutsch: Brandschutzmauern) ein. Das sind Systeme die mit
einer speziellen Hard- und Software ausgestattet sind und keinen oder einen nur kon-
trollierten Zugang aus dem Internet auf die eigenen Rechnersysteme zulassen. Auch
für den Heimbereich werden schon solche Systeme preiswert angeboten mit denen
der externe Zugang abgesichert werden kann.

                                        -8-
Eine nicht zu unterschätzende Gefahr ist auch mit dem Herunterladen von Dateien
aus dem Internet verbunden. Hier kann der Benutzerrechner mit schadensstiftender
Software in Form von Viren, sogen. Trojanern oder Würmern infiziert werden.

                   Viren sind nicht selbständige Programmroutinen, die sich selbst
                   reproduzieren und für den Benutzer nicht kontrollierbare Mani-
                   pulationen am Betriebssystem oder anderen Programmen vorneh-
                   men und zusätzlich programmierte Schadensfunktionen ausfüh-
                   ren können. Zurzeit sind Makroviren sehr verbreitet, die direkt in
                   den Dokumenten von Microsoft-Office enthalten sein können
                   (z. B. ”Melissa”).

Trojaner (Trojanische Pferde) sind selbständige Programme ohne eine Selbstrepro-
duktion, die aber eine versteckte Schadensfunktion enthalten. Im Gegensatz zu den
Viren verbergen sie sich nicht und offenbaren sich dem Benutzer als angeblich nütz-
liche Helfer (z. B. Bildschirmschoner).

Würmer sind selbständige, sich selbstreproduzierende Trojaner, die sich vor allem in
Rechnernetzen ausbreiten, indem sie sich selbst an neue Empfänger verschicken (z. B.
”I love you”). Die aus den Medien bekannten Infektionsbeispiele sind durch E-Mail
übertragen worden. Neu ist, dass auch schon in der eigentlichen E-Mail-Nachricht
und nicht nur wie bisher im Attachment (angehängte Datei) der Mail, ein solches
schadensstiftendes Element enthalten sein kann.

Aber auch mit einem normalen Zugriff auf Web-Seiten (mittels Browser) sind solche
Infektionsrisiken verbunden. Mit der im Internet üblichen Sprache können Texte aber
auch farbliche Darstellungen und unterschiedliche Schriftarten definiert werden. Nur
in HTML geschriebene Programme stellen für den Benutzer keine Gefahr dar. Um
die Web-Angebote interessanter und attraktiver zu gestalten, werden aber zuneh-
mend in die HTML-Seiten programmtechnische Objekte eingebaut, die auch eine
Darstellung multimedialer Informationen und eine Interaktion mit dem Benutzer
unterstützen. Solche aktiven Objekte beinhalten sowohl die zu präsentierenden Da-
ten als auch die erforderlichen Instruktionen für eine solche dynamische Präsentati-
on (bewegte Bilder, Grafiken, Showeffekte etc.). Diese Objekte gelangen mit auf den
Benutzerrechner und führen hier ihre vorgegebenen Aktivitäten aus. Dabei arbeiten
sie autonom, d. h. unabhängig von den Programmwerkzeugen des Rechners. Die
Vorgänge sind für den Benutzer nicht transparent. Es ist offenbar, dass mit solchen
Programmen aus dem Netz, die ohne bewusstes Tun des Benutzers, aus fremden
Quellen und i. d. R. ohne Information und Zustimmung von diesem geladen sowie
automatisch aktiv werden, auch potenzielle Gefahren für den Benutzer bei der Sicher-
heit seines Rechners und den hier abgelegten Daten verbunden sein können. Keiner

                                        -9-
garantiert, dass solche aktiven Objekte nicht auch missbraucht werden können, um
schadensstiftende oder spionierende Aktionen auszuführen. So können Passworte aus-
geforscht, schutzwürdige Daten auf der Festplatte ausgelesen und einem ”Angreifer”
übertragen, Daten gezielt gelöscht oder durch ein Formatieren der Festplatte alle Daten
vernichtet werden.

Harmlos sind noch solche Kommandos, die z. B. das CD-Fach automatisch öffnen
und schließen oder die die Abarbeitung von Anwendungen auf dem Rechner ver-
langsamen. Durch den Einsatz solcher aktiven Objekte besitzt der Benutzer letztend-
lich aber keine absolute Kontrolle mehr über die auf seinem PC abzuarbeitenden
Vorgänge.

Techniken zur Erstellung von solchen aktiven Elementen bieten moderne Program-
miersprachen wie Java bzw. Java-Script oder die Technologie ActiveX. Die mit der
Programmiersprache Java erstellten Anweisungen werden als so genannte Java-Ap-
plets vom Browser von einer Web-Seite geladen und gestartet.

Für Java existiert ein Sicherheitskonzept, welches in der Regel sicherstellt, dass das
Programm in einem abgeschotteten Speicherbereich (Sandbox) auf dem Nutzerrech-
ner abgearbeitet wird und somit keinen Schaden anrichten kann. Nach diesem Kon-
zept können die Applets nicht auf das lokale Dateisystem des Benutzers zugreifen
und nur eine Verbindung zu dem Web-Server aufbauen, von dem sie geladen wur-
den. Die Sicherheitsumgebung des Web-Browsers ermöglicht zwar den Wirkungsbe-
reich von Java-Applets zu beschränken. Es wurden jedoch im Zusammenhang mit
festgestellten Sicherheitslücken in verschiedenen Browsern immer wieder Vorfälle
bekannt, die ein Unterlaufen der Sicherheitsmechanismen von Java ermöglichten.
Dieses Sicherheitskonzept wurde allerdings dahingehend geändert, dass mit einem
Zertifikat (abgesicherter Nachweis darüber, wer das Applet erstellt hat) versehene
Applets einen Zugriff auf Systemressourcen besitzen.
Aktuelle Entwicklungen belegen weiterhin, dass die Möglichkeit besteht, in Java-
Applets auch Instruktionen einer anderen Programmiersprache (z. B. C++) einzubin-
den. Hier besteht unter Umständen die Gefahr, dass direkte Zugriffe auf das Be-
triebssystem des Benutzers möglich sind.

Java-Script ist eine spezielle Programmiersprache, die in HTML eingebettet ist und
von den Browsern interpretiert wird. Mit ihrer Hilfe kann der Web-Browser gesteuert
werden, z. B. indem er Java-Applets aufruft oder das Aussehen von Web-Seiten ver-
ändert. Die Instruktionen dieser Sprache sollen ähnlich wie Java-Applets in einem
geschützten Speicherbereich ablaufen. Sicherheitslücken wurden jedoch auch hier in
früheren Java-Script Versionen, welche beispielsweise den Cache-Speicher oder die
History-Liste des Web-Browsers lesen und die hier enthaltenen Inhalte und aufgeru-
fenen Web-Seiten unbemerkt per Mail an einen Server schicken konnten, festgestellt.

                                        - 10 -
Entsprechende Schwächen in älteren Browserversionen wurden beseitigt. Dies ist aber
keine Gewähr dafür, dass alle und zukünftige Sicherheitslücken ausgeschlossen sind.

ActiveX verkörpert im Gegensatz zur Programmiersprache Java oder Java-Script eine
Reihe von Microsoft-Technologien, die programmtechnische Möglichkeiten zur Ver-
fügung stellen, mit denen gezielt die Kontrolle und die Steuerung von Rechnern und
deren Ressourcen möglich ist. Ein wesentlicher Bestandteil dieser Technologie bil-
den die so genannten ActiveX-Controls. Die ActiveX-Technologie ist im Gegensatz
zu Java bewusst so gestaltet, dass mit ihr alle Funktionen realisiert werden können,
die der Benutzer ansonsten mit Tastatur und Maus unter Windows ausführt. In der
Regel bemerkt der Nutzer jedoch nichts von den durchgeführten Aktionen. Ein Acti-
veX-Control hat somit im Gegensatz zu einem Java-Applets/Java-Script vollen Zu-
griff auf alle Ressourcen des Benutzerrechners und besitzt bei seiner Ausführung ge-
nau die Rechte des gerade hier angemeldeten Benutzers. Auch eine Fernsteuerung
des Rechners ist damit möglich. Mit dem Einsatz von ActiveX-Controls kann somit
ein erhebliches Sicherheitsrisiko mit einem hohen Schadenspotenzial verbunden sein.
Der für diese Technologie angebotene Sicherheitsansatz zielt lediglich auf eine Zerti-
fizierung der ActiveX-Programme im Sinne einer eindeutigen Identifizierung mittels
Authentifizierung des ActiveX-Control-Entwicklers und den Nachweis der Unver-
sehrtheit (Integrität) des übertragenen Control-Codes. Hierfür wird eine Technologie
eingesetzt die auf dem Verfahren der elektronischen Signatur basiert. Das Zertifikat
muss der Entwickler bei einer mit Microsoft zusammenarbeitenden US-Zertifizie-
rungsstelle (VeriSign) beantragen. Die ActiveX-Technologie kommt üblicherweise
nur beim Microsoft-Internet Explorer zum Einsatz. Standardmäßig startet der Micro-
soft-Internet Explorer kein ActiveX-Control dessen Prüfung auf Authentizität und
Integrität negativ ausfiel. Ob jedoch ein bösartiges ActiveX-Control vorliegt, kann
damit nicht festgestellt werden. Das aufgezeigte Verfahren schützt somit nicht gegen
Vertrauensmissbrauch seitens des Entwicklers aber auch nicht vor eventuellen Schä-
den durch immer wieder festgestellte Implementierungsfehler in den Browsern. Da-
mit liegt ein nicht unerhebliches Restrisiko bei der Ausführung von ActiveX-Controls
vor. Da diese weiterhin bei der Gestaltung von Web-Seiten eine nur noch geringe
Bedeutung aufweisen, sollte deren Einsatz mittels der Browsereinstellungen unter-
bunden werden bzw. nur mit Erlaubnis des Benutzers ausgeführt werden.

Gefahren für die Sicherheit können auch von so genannten PlugIns ausgehen. Das
sind zusätzliche Programme, die von unterschiedlichen Anbietern zur Verfügung ste-
hen und die der Benutzer in den Browser integrieren kann, um dessen Funktionalität
zu erweitern, insbesondere für spezielle multimediale Präsentationen. Für solche Pro-
gramme existieren in der Regel keine Sicherheitsbeschränkungen, sodass auch Zu-
griffe auf die Betriebssystemebene nicht ausgeschlossen sind.
Einen wesentlichen Aspekt für die Sicherheit der übertragenen Daten zwischen Web-

                                        - 11 -
Server und Browser des Benutzerrechners stellt der Einsatz des Verfahrens SSL (Se-
cure Sockets Layer) dar. Mit diesem Verfahren erfolgt eine verschlüsselte Datenüber-
tragung. Bei jeder Online Sitzung wird hier ein Schlüssel für die Codierung der Da-
ten eingesetzt, der nur für diese Sitzung gilt. Insbesondere bei Bestellungen, beim
Bezahlen mit Kreditkarte und bei Bankgeschäften über das Internet wird SSL derzeit
verstärkt eingesetzt. Die Initiierung dieses Verfahrens setzt allerdings voraus, dass es
seitens des Web-Anbieters zur Verfügung gestellt wird. Als kritisch wurde bisher
immer die bei SSL zum Einsatz kommende unzureichende Schlüssellänge von 40
Bit für die Codierung der Daten eingeschätzt. Diese Schlüssellänge genügt den heu-
tigen Anforderungen an eine vertrauliche Datenkommunikation nicht mehr. Da die
US-Regierung jetzt ihre bisherigen diesbezüglichen Exportrestriktionen gelockert
hat, wird diese Sicherheitslücke mit den neuesten Browserversionen hoffentlich der
Vergangenheit angehören.
Die Browser verfügen über involvierte Sicherheitsmechanismen die individuell ein-
gestellt werden können (siehe auch Hinweise zu den Sicherheitseinstellungen der
Browser).

Welche Datenspuren hinterlässt ein Internetnutzer beim Surfen?
Nach jedem Surfen im Internet hinterlässt der Benutzer auf seinem Rechner, beim
Zugangsvermittler in das Internet und auf den aufgesuchten Web-Servern bestimmte
Daten.

So führt jeder Web-Browser auf dem Benutzerrechner eine Art Protokoll über die
Aktivitäten seines Benutzers im WWW. Der Browser hält den Inhalt der aufgesuch-
ten Web-Seite während der Online-Sitzung im Arbeitsspeicher vor und speichert die-
sen zumindest nach Arbeitsende in ein als Cache (Zwischenspeicher) bezeichnetes
Verzeichnis auf die Festplatte. Erst wenn dieses Verzeichnis keinen Platz mehr bietet,
werden vom Browser automatisch die älteren Inhalte überschrieben. Die Cache-Tech-
nologie bietet eine effizientere Arbeitsweise. So wird bei einem erneuten Aufruf der
Web-Seite, soweit noch vorhanden, zunächst deren Ablage im Cache genutzt und
somit eine wiederholte Übertragungen vom WWW-Server weitestgehend vermieden.
Dadurch ist jedoch andererseits auch leicht nachvollziehbar, für welche Web-Inhalte
sich der jeweilige Nutzer interessierte. Dies dürfte sicher nicht jedem Benutzer recht
sein, insbesondere wenn der Rechner von mehreren Personen genutzt wird. Nur ein
Löschen des Caches verhindert eine nicht gewollte Einsichtnahme durch Dritte (siehe
auch Hinweise zum Löschen des Caches).

Browser speichern desweiteren auch in einer Verlaufs- oder Historyliste alle aufgeru-
fenen Web-Adressen (URL). Vom Benutzer manuell im Adressfeld des Browsers
eingegebene URL werden zusätzlich in einer Adressliste festgehalten. Damit verfügt
der Nutzer über die Möglichkeit schnell und gezielt wiederholt Web-Seiten aufzuru-
fen. Allerdings kann auch hier der Weg des Nutzers im Internet auf einfache Art nach-

                                         - 12 -
vollzogen werden. Wer dies verhindern möchte, muss auch diese Liste löschen (siehe
auch Hinweise zum Löschen der URL-Verlaufsliste).

Auch beim Access-Provider, der den Zugang in das Internet bereitstellt und für Ab-
rechnungszwecke die Anschrift des Benutzers kennt, werden bei jedem Einwahlvor-
gang weitere benutzerbezogene Daten wie Login-Name, IP-Adresse des Benutzer-
rechners, Datum, Uhrzeit, dynamische zugeordnete IP-Adresse (IP-Adresse, die der
Provider dem Benutzerrechner für die Internet-Sitzung zuordnet) zur Abrechnung
gespeichert.
Die Interaktionen selbst, welche der Benutzer beim Aufruf einer Web-Seite mit sei-
nem Browser auslöst, sind für ihn aber nicht transparent, weshalb viele Nutzer davon
ausgehen, dass sie im WWW anonym bleiben. Der Browser liefert jedoch dem WWW-
Server beim Aufruf einer Web-Seite einen Datensatz mit zumeist folgenden Informa-
tionen: die aktuelle Internet-Adresse (IP) des Benutzerrechners, die Adresse (URL)
der aufgerufenen Web-Seite, den Zeitpunkt des Seitenaufrufs, die Seite, woher der
Benutzer kommt und den Browsertyp. Je nach Browser und Betriebssytemeinstel-
lung können weiterhin u. a. auch die Betriebssystemversion des Benutzerrechners,
der Benutzerkennname, der identisch mit dem der E-Mail Adresse sein kann, der
Windows-Name des Rechners und das Land des Internetzugangs übermittelt werden.
Auch können so genannte Cookies (Deutsch: Kekse, Plätzchen) an den WWW-Ser-
ver übermittelt werden, die dieser beim erstmaligen Zugriff des Benutzers auf dem
Server auf der Festplatte des Nutzerrechners ablegte. Was es hiermit auf sich hat, wird
später erläutert.
Die o. g. Daten werden vom Web-Server gleichzeitig an zwei Stellen gesammelt.
Zum einen speichert das Serverprogramm in einer Kontrolldatei (Log-Datei) zwecks
Überprüfung der korrekten Funktionsweise des Systems und zur Erkennung von
Angriffen diese Daten ab. Zum anderen werden solche Daten häufig auch zum Anle-
gen und Aktualisieren von Benutzerprofilen herangezogen. Diese Profile können al-
lerdings, solange sich der Benutzer selbst nicht persönlich identifiziert hat, nur rech-
nerbezogen geführt werden, um mittelbar auf das Benutzerverhalten schließen zu
können. Die eindeutige Identifikation eines Rechners, von dem wiederholt auf eine
Web-Seite mittels Browser zugegriffen wird, stellt jedoch in der Regel für den Web-
Anbieter ein Problem dar. In den Anfangszeiten des Internet hatte jeder Benutzer
noch eine fest zugeteilte IP-Adresse. Diese wurden aber mit der hohen Zunahme der
Anzahl der Benutzer knapp, sodass jeder Access-Provider nur noch über einen IP-
Adressbereich verfügt, aus dem er bei der Einwahl eines Benutzers dessen Rechner
eine ”echte” Internet-Adresse zuordnet. Da in der Mehrzahl der Fälle ein Benutzer
über einen Access-Provider den Zugang in das Internet erhält, kann die sich für eine
Identifikation anbietende originäre IP-Adresse des Benutzerrechners hierzu nicht
herangezogen werden. Stets ersetzt der Provider die eigentliche IP-Adresse des Be-
nutzerrechners durch eine echte Internet-Adresse, die er aus seinem IP-Adresspool
dynamisch nur für die jeweilige Internet-Sitzung vergibt. Dadurch erhält der Benut-

                                         - 13 -
zerrechner beim erneuten Zugang jedesmal eine neue Adresse. Um dennoch den Be-
nutzer identifzieren zu können, arbeiten viele Web-Anbieter mit einem Hilfsmittel,
nämlich mit den schon erwähnten Cookies, um den Rechner wieder zu erkennen. Ein
Cookie ist ein vom Web-Server definierter Datensatz, den dieser dem Browser beim
erstmaligen Zugriff auf ein Web-Angebot übergibt und von diesem auf der lokalen
Festplatte des Benutzers gespeichert wird. Der Internet Explorer richtet für jedes
Cookie eine eigene Datei im Verzeichnis c:\windows(oder winnt)\cookies ein. Der
Netscape Communicator sammelt alle Cookies in einer Datei cookie.txt, die im Ver-
zeichnis c:\netscape\navigator oder in dem Benutzer-Unterverzeichnis c:\netscape\users
abgelegt ist. Jedes Cookie erhält dabei u. a. eine Kennnummer. Bei einem erneuten
Zugriff von dem Benutzerrechner auf die Web-Seite wird dieses Cookie, wie schon
erwähnt, auf den Web-Server übertragen, wo der Benutzerrechner als ein schon ”Be-
kannter” identifiziert wird.
Von der Grundidee her sind Cookies eine sinnvolle Technik, damit die einzelnen Auf-
träge oder Bestellungen eines Benutzers bei einem Web-Anbieter in einem ”Waren-
korb” gesammelt werden können, um nicht jeden Vorgang einzeln abrechnen zu müs-
sen. Der Benutzer kann somit auch den Bestellvorgang unterbrechen und zu einem
späteren Zeitpunkt fortsetzen. Mit Hilfe von Cookies lassen sich aber auch rechner-
bezogene WWW Bewegungs- bzw. Nutzungsprofile des nicht notwendigerweise na-
mentlich identifizierten Benutzers erstellen, worüber der Benutzer häufig nicht oder
nur unzureichend informiert wird. Aus den so ermittelten Daten lässt sich ein detail-
genaues Benutzerprofil erstellen, um dann gezielte Angebote und Werbungen auf dem
Bildschirm des Nutzers anzeigen zu können. Solche Werbebanner werden oft von
zentralen Servern (Cookie-Server) verwaltet, deren Betreiber mit den Web-Anbietern
vereinbart haben, dass diese die Anfragen der Nutzer an einen solchen Cookie-Server
weiterleiten, um so auf der Web-Seite des Anbieters gezielt Werbebanner für den
betreffenden Benutzer platzieren zu können. In diesem Fall werden die Cookies von
dem im Hintergrund arbeitenden Cookie-Server auf den jeweiligen Benutzerrechner
gesetzt und bei einem erneuten Zugriff des Benutzers auf alle Web-Angebote die mit
den betreffenden Cookie-Server zusammenarbeiten wieder an letzteren durchgereicht.
Damit lassen sich in zentralisierter Form umfangreiche detaillierte Benutzerprofile
erstellen und nutzen. Offenbart sich der Benutzer mit Namen, E-Mail- oder Wohn-
adresse z. B. um eine Bestellung zu realisieren, so kann das rechnerbezogene Benut-
zerprofil ihm personenbezogen zugeordnet werden und der gläserne Nutzer ist somit
perfekt. E-Mail-, Telefon- und konventionelle Postwerbung in großem Ausmaß kön-
nen dann u. a. die Folge sein. Deshalb ist ein gesundes Maß an Vorsicht beim Ausfül-
len von Web-Formularen angeraten.
Web-Anbieter, die dem deutschen Recht unterliegen, müssen entsprechend dem TDDSG
den Benutzer über den Einsatz von Cookies, die eine spätere Identifizierung des Benut-
zers ermöglichen und eine Erhebung, Verarbeitung oder Nutzung personenbezogener Daten
vorbereiten vor Beginn dieses Verfahrens unterrichten. Wie die Praxis jedoch zeigt, er-
folgt Letzteres oft nur unzureichend (siehe auch Hinweise zum Umgang mit Cookies).

                                        - 14 -
Wie kann ich sicherer im Internet surfen?
Die größten Risiken bei der Benutzung des Internet stellen der Verlust der Vertrau-
lichkeit der übertragenen Daten und der Verlust der Integrität durch die Manipulation
der Daten dar. Auch Benutzernamen und Passwörter werden von den benutzten Dien-
sten zumeist im Klartext übertragen.
Grundsätzlich gilt es bei der Nutzung des Internets ein gesundes Maß an Vorsicht
walten zu lassen. Absolute Sicherheit gibt es nicht. Wer sorglos seinen PC oder sein
Netz an das Internet anschließt, geht ein großes Risiko ein. Dieses Risiko kann man
aber durch Vorsichtsmaßnahmen und der Beachtung von grundlegenden sowie aktu-
ellen Informationen, Hinweisen und Warnungen, die von den Datenschutzbeauftrag-
ten, den Verbraucherorganisationen, dem Bundesamt für Sicherheit in der Informati-
onstechnik, von IT-Dienstleistern etc. veröffentlicht werden, deutlich einschränken.
Hinweise dazu kann man auch dem Internet oder aus Informationsbroschüren, Zeit-
schriften und z. T. auch der täglichen Presse entnehmen.
Zur Vermeidung der Bildung von Benutzerprofilen sollte der Benutzer bei der Nut-
zung eines Internet-Angebotes folgendes hinterfragen, um möglicherweise einen
Wechsel des Anbieters vorzunehmen:
– Welche personenbezogenen Daten werden erhoben und verarbeitet für welchen
    Zweck?
– Ist dies notwendig?
– Wie lange werden die Daten gespeichert (Löschung)?
– Wird eine Weitergabe der Daten an Dritte ausgeschlossen?
– Wird Verschlüsselung seitens der Anbieter zur Wahrung der Vertraulichkeit der
    Daten angeboten?
– Werden Verfahren zum Nachweis der Authentizität der Handelnden und der Ab-
    sicherung der Integrität der übermittelten Daten angeboten?
– Werden pseudonyme oder anonyme Nutzungsmöglichkeiten angeboten?
Insbesondere bei einer Übertragung von Daten in Länder außerhalb der Europäi-
schen Gemeinschaft sollte beachtet werden, dass der gesetzliche Schutz der Daten
nicht den hiesigen Regelungen genügt.
Folgende Empfehlungen und Hinweise sollten weiterhin beachtet werden, um Ihre
Privatsphäre besser zu schützen sowie einen gewissen Grundschutz für Rechner und
Daten zu erreichen:
- Geben Sie so wenig persönliche Informationen wie möglich preis. Seien Sie ins-
    besondere vorsichtig beim Ausfüllen von Fragebögen, z. B. beim Benutzen von
    Web-Seiten, die Sie zur Angabe personenbezogener Daten, wie Name, Wohnan-
    schrift oder E-Mail-Adresse auffordern.
- Nutzen Sie die Sicherheitseinstellungen des Browsers, um nur in Ihrem Ermes-
    sen einen kontrollierten Einsatz von Cookies, Java-Applets, Java-Scripts zu er-
    möglichen bzw. diese nur im Einzelfall zu aktivieren. Das Ausführen von Acti-
    veX-Controls sollte grundsätzlich unterbunden werden.
- Installieren Sie nach Möglichkeit immer die neueste Browser-Version. Hier sind

                                        - 15 -
zwischenzeitlich erkannte neue Sicherheitslücken zumeist behoben worden.
-   Wenn Sie mit mehreren Benutzern den gleichen Rechner nutzen und Sie nicht
    wollen, dass diese Ihre Surfspuren nachvollziehen können, sollten Sie nach Ab-
    schluss jeder Internetnutzung die History-Liste oder Verlaufsliste des Browsers,
    in der die aufgesuchten Web-Adressen gespeichert sind, löschen oder das Ver-
    fallsdatum dieser Liste auf Null setzen und den Festplatten-Cache löschen, der
    die Inhalte aufgerufener Web-Seiten vorhält.
- Wenn Sie anonym bleiben wollen, legen Sie unter einem Pseudonym ein zusätz-
    liches E-Mail-Konto an oder nutzen Sie vorhandene Remailer, welche als Ver-
    mittler zwischen Ihnen und den eigentlichen Kommunikationspartner treten und
    Ihre Absenderinformationen aus der Mail entfernen oder durch ein Pseudonym
    ersetzen, bevor diese an den Empfänger weitergeleitet wird.
- Sowohl Programme als auch Dokumente können Viren enthalten. Aus dem Inter-
    net heruntergeladene oder aus anderen (auch vertrauten) Quellen stammende
    Dateien sollten deshalb immer mit einem aktuellen Virenscanner auf Viren über-
    prüft werden. Es gilt der Grundsatz ”erst scannen, dann starten”. Beachten Sie,
    ein veraltetes Antivirenprogramm täuscht eine falsche Sicherheit vor. Keine Pro-
    gramme aus unsicheren Quellen, bspw. aus E-Mails mit unbekannten Absendern
    oder von fragwürdigen Web-Seiten, ausführen.
    Im Zweifelsfall gilt: Finger weg von Dateien, deren Ursprung Sie nicht kennen.
    Äußerste Vorsicht ist auch beim Öffnen von E-Mail-Attachments geboten, die
    keine ausführbaren Programme enthalten. Auch hier können Viren als Makros
    getarnt enthalten sein. Insbesondere können hiervon Office Dokumente betroffen
    sein. Der Makro-Virenschutz in Word und Excel (Menü: Extras/Optionen/Allge-
    mein) sollte also immer aktiv sein. Auch das Öffnen solcher Dateien mit gedrück-
    ter [Shift]-Taste verhindert die Ausführung eines eventuellen Virus.
- Erstellen Sie regelmäßig Sicherheitskopien von wichtigen Dateien.
- Schutzwürdige (z. B. personenbezogene oder vertrauliche) Daten sollten über
    das Internet nur verschlüsselt übertragen werden und wenn erforderlich auch auf
    dem Benutzerrechner verschlüsselt gespeichert werden. Zur Absicherung der In-
    tegrität und der Authentizität zu übertragender Daten sollten Verfahren zur elek-
    tronischen Signatur eingesetzt werden. Zur Verschlüsselung von Daten als auch
    für den Einsatz der elektronischen Signatur werden zahlreiche Programme ange-
    boten. Sehr verbreitet ist das Programm PGP (Pretty Good Privacy), das auch
    kostenlos aus dem Internet heruntergeladen werden kann. Weiter gehende Infor-
    mationen zu PGP erhalten Sie beispielsweise unter:
    http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/material/themen/safesurf/pgp
Ungeachtet dessen ergeht auch an die Anbieter von Leistungen zur Nutzung des In-
ternets (wie Netzwerk-, Access-, Content-Provider) der Appell, angemessene Schutz-
maßnahmen zum Schutz der Privatsphäre einzusetzen und ihre Leitlinien zum Um-
gang und zum Schutz personenbezogener Daten der Benutzer, die sogen. Privacy
Policy, auf ihrer Homepage auszuweisen, sowie auf mögliche Datenschutzrisiken auf-

                                        - 16 -
merksam zu machen. Datenschutzfreundliche Systeme sind so gestaltet, dass die Nut-
zung personenbezogener Daten vermieden oder zumindest minimiert wird. Eine Ver-
arbeitung von Verbindungs- und Benutzerdaten sollte nur mit ausdrücklicher Einwil-
ligung des Benutzer erfolgen.
Der Benutzer selbst muss kritisch entscheiden, inwieweit er die angebotenen Dienste
nutzt.
- Für kommerzielle Online-Transaktionen sind Anbieter zu bevorzugen, die hier-
    für auch Verfahren zur Verschlüsselung der Daten und zur sicheren Authentifizie-
    rung der Teilnehmer einsetzen. Teilen Sie beim Online-Shopping Ihre Kreditkar-
    tennummer nur einem seriösen Anbieter und nur dann mit, wenn dieser eine ver-
    schlüsselte Übertragung anbietet. Dies erkennen Sie i. d. R. daran, dass in der
    URL statt dem üblichen Protokollkürzel http: das Kürzel https: (s für secure) steht
    und an einem Symbol in der Statuszeile Ihres Browsers. Der Internet Explorer und
    der Netscape Communicator zeigen hier jeweils als Symbol ein geschlossenes
    „Vorhängeschloss“ bzw. einen Schlüssel an. Mit einem Doppelklick auf dieses
    Symbol kann das Zertifikat des Web-Anbieters angezeigt werden. Dabei sollte
    darauf geachtet werden, dass ein solches Zertifikat von einer hierfür prädestinier-
    ten Stelle (z. B. Telesec oder Verisign) ausgestellt wurde.
- Für Homebanking ist eine Absicherung des Rechnerzugangs sinnvoll, damit Un-
    befugte keinen Zugriff auf Ihre Programme und Daten erhalten. Hierzu bieten
    sich die im eingesetzten Betriebssystem (z. B. Windows-NT) involvierten Zu-
    gangskontrollmechanismen an. Auf dem Markt werden auch entsprechende Zu-
    satzprodukte angeboten, falls das eingesetzte Betriebssystem keine ausreichende
    Zugangs- und Zugriffskontrolle bereitstellt. Eine zumindest erste und kostenlose
    Barriere für eine vorbeugende Absicherung des Rechners gegen einen unbefug-
    ten ad hoc Zugang bieten ein aktiviertes Boot-Passwort und der Einsatz eines mit
    Passwort geschützten Bildschirmschoners.
- Außerordentlich wichtig ist der sorgfältige Umgang mit personenbezogenen Pass-
    wörtern (PC-Anmeldung, Internetzugang, Homebanking). Keine Preisgabe sol-
    cher Passwörter an Dritte. Die Beachtung der gängigen Regeln zur Bildung von
    sicheren Passwörtern sollte eingehalten werden. Insbesondere sollte der eigene
    Name nicht hierfür verwandt werden. Passwörter sollten auch nicht auf der Fest-
    platte gespeichert werden. Dies gilt insbesondere auch für die Zugangskennungen
    von Online-Diensten. Immer Vorsicht walten lassen, wenn Sie zur Nennung bzw.
    Eingabe Ihres Passwortes, abweichend von der bisherigen Regel, aufgefordert
    werden.

                                        - 17 -
Hinweise zu den Sicherheitseinstellungen der Browser
Sowohl der Netscape Communicator als auch der Internet Explorer bieten Optionen
an, mit denen unterschiedliche Sicherheitseinstellungen vorgenommen werden kön-
nen. Eine gewisse Hilfestellung hierfür bieten auch die jeweiligen Beschreibungen in
den Browsern (Hilfefunktion). Leider sind die beim Installieren der Browser erzeug-
ten Standardeinstellungen oftmals unzureichend. Nach der Installation sollten des-
halb diese Einstellungen überprüft werden, ob sie dem jeweiligen Sicherheitsbedürf-
nis entsprechen.
So erreicht man z. B. beim Netscape Communicator 4.x über das Menü Bearbeiten/
Einstellungen/Erweitert diese Einstellungen. Hier besteht die Möglichkeit Java und
Java-Script zu deaktivieren, wobei zumindest Java-Script für Mail und Diskussions-
foren deaktiviert werden sollte, um insbesondere bei empfangenen Nachrichten Risi-
ken auszuschließen. Einstellungen für die Zertifikate werden unter dem Button Si-
cherheit vorgenommen. Hier sollten alle Warnmeldungen sowie die SSL-Versionen
aktiviert werden, um möglichen Angriffen vorzubeugen. Eine erhöhte Sicherheit kann
erzielt werden, wenn dem Navigator nicht erlaubt wird, Programme im Hintergrund
abzuarbeiten. Hierzu müssen die Funktionen SmartBrowsing und SmartUpdate de-
aktiviert werden. Ist die erstere Funktion eingeschaltet, werden die Adressen der ab-
gerufenen Web-Seiten an Netscape gemeldet. Um dies zu verhindern ist unter Navi-
gator/SmartBrowsing die Option ”Verwandte Objekte” aktivieren zu deaktivieren.
Die Funktion SmartUpdate ermöglicht ein automatisches Update (aktualisieren) von
Programmmodulen über das Internet. Hier wird angeraten eine solche Installation nur
mit Nachfrage und Erlaubnis des Benutzers durchführen zu lassen. Unter Bearbeiten/
Einstellungen Erweitert/SmartUpdate ist hierzu SmartUpdate aktivieren zu deakti-
vieren und Jede Installation manuell bestätigen zu aktivieren.
Der Internet Explorer bietet ab der Version 4 ein neues Sicherheitskonzept an. Er
unterscheidet je nach Zuordnung der jeweiligen Web-Sites folgende 4 Zonen: Inter-
net, Lokales Intranet, vertrauenswürdige Sites und eingeschränkte Sites. Die Zuord-

                                        - 18 -
nung von Web-Sites für die letzten drei Zonen legt der Benutzer manuell, z. B. im
Internet Explorer Version 5.x, unter dem Menü Extra/Internetoptionen/Sicherheit,
nach Auswahl der jeweiligen Zone und Anklicken des Button Sites, fest. Alle Web-
Sites die nicht so explizit zugeordnet wurden, gehören automatisch der Zone Internet
an.
Standardmäßig ist für jede Zone eine Sicherheitsstufe (hoch, mittel, niedrig oder sehr
niedrig) festgelegt, die vom Benutzer mittels eines Schiebeschalters verändert wer-
den kann. So ist z. B. für Web-Sites, die der Zone Internet angehören, die Stufe
mittel, für vertrauenswürdige Sites die Sicherheitsstufe sehr niedrig und für einge-
schränkte Sites dagegen sehr hoch eingestellt. Letztere wird somit sicherheitstech-
nisch sehr restriktiv vom Browser gehandhabt. Jeder Sicherheitsstufe sind sehr de-
taillierte konkrete Sicherheitseinstellungen z. B. für Cookies oder ActiveX-Controls
zugeordnet, welche unter dem Button Stufe anpassen eingesehen und individuell
vom Benutzer verändert werden können. Der Benutzer kann somit für alle o. g. Zo-
nen nicht nur unterschiedliche Sicherheitsstufen vergeben, sondern auch diverse Si-
cherheitseinstellungen vornehmen und sich somit seine Sicherheitsstrategie selbst
definieren.
Die Stufe ”Hoch” gewährleistet eine
hohe Sicherheit, bringt aber auch ge-

wisse Einschränkungen. Insbesondere
können wiederholt auftretende Meldun-
gen des Browsers lästig werden. Für eine
hohe Sicherheit wird deshalb folgende Sicherheitsstrategie empfohlen: Für das Inter-
net ist die Sicherheit auf ”Hoch” einzustellen. Damit lassen sich weder ActiveX-Con-
trols noch Cookies nutzen. Java-Applets und Java-Scripts sind noch aktiv. Um diese
abzuschalten, kann man Stufe anpassen anwählen und in dem aufgeklappten Fenster
neben Zurücksetzen zu den Eintrag Hoch wählen. In der Liste jetzt den Eintrag Java
                                        - 19 -
suchen und auf die Option Java deaktivieren drücken. Jetzt die Web-Seiten, die als
vertrauenswürdig erachtet werden, der Zone Vertrauenswürdige Sites zuordnen. Die-
se Web-Sites werden dann ohne lästige Warnmeldungen und Erlaubnisanfragen des
Browsers abgearbeitet. Andererseits wird erreicht, dass alle Web-Seiten, denen man
misstraut bzw. die diesbezüglich noch nicht eingeschätzt werden können, den höchst-
möglichen Sicherheitsvorkehrungen unterfallen. Unabhängig davon, welche Sicher-
heitsstrategie im konkreten Fall notwendig ist bzw. zum Einsatz kommt, wird angera-
ten, bei nicht deaktivierten ActiveX zumindest hier mit der Option Eingabeaufforde-
rung zu arbeiten, um im Einzelfall deren Einsatz unterbinden zu können.
                                            Standardmäßig speichert der Internet Ex-
                                            plorer Informationen, die mit Web-Sites
                                            ausgetauscht wurden, im Cache auf der
                                            Festplatte (Verzeichnis Temporary Inter-
                                            net Files) ab. Darunter sind auch solche
                                            sensiblen Daten, wie Kennwörter oder
                                            Kreditkartenangaben, die der Benutzer
                                            mitgeteilt hat. Auch wenn diese Daten ver-
                                            schlüsselt gespeichert werden, ist damit ein
                                            Sicherheitsrisiko verbunden, insbesonde-
                                            re dann, wenn auf den Rechner noch wei-
                                            tere Personen Zugriff haben. Eine solche
                                            Speicherung kann ausgeschlossen werden,
                                            indem unter Extras/Internetoptionen/Er-
                                            weitert/Sicherheit die Option Verschlüssel-
te Seiten nicht auf Festplatte speichern durch Anklicken aktiviert wird.
In diesem Zusammenhang sollte auch die Funktion Auto-Vervollständigen des Inter-
net Explorer Beachtung finden. Mit dieser kann der Internet Explorer beim Aufsu-
chen von Web-Sites Einträge für angeforderte Benutzernamen vorschlagen und au-
tomatisch das dazugehörige Kennwort eintragen, falls dieses zuvor im Internet Ex-
plorer gespeichert wurde (siehe zuvor). Um diese Funktion zu deaktivieren, ist fol-
gendermaßen vorzugehen: Unter Extras/Internetoptionen/Inhalt/Persönliche Infor-
mationen den Button Auto-Vervollständigen anklicken und hier die Option Benut-
zernamen und Kennwörter für Formulare deaktivieren. Um auch aus dem Verlaufs-
ordner sämtliche Einträge zu löschen, die zuvor in Web-Seiten eingegeben wurden,
sind die Optionen Formulare löschen und Kennwörter löschen anzuklicken. Damit
entfernen Sie alle hier gespeicherten Benutzernamen und geheimen Kennwörter.

Hinweise zum Löschen des Cache und der URL-Verlaufsliste
Der Cache-Bereich, in welchem die Inhalte aufgerufener Web-Seiten abgelegt sind,
liegt standardmäßig beim Internet Explorer im Verzeichnis c:\windows (oder winnt)\
temporary internet files; beim Netscape Communicator im Verzeichnis
c:\Programme\....\cache auf dem jeweiligen Benutzerrechner. Der vollständige lokale

                                         - 20 -
Pfad ist unter Bearbeiten/Einstellungen/Erweitert/Cache im Feld Ordner ”Festplat-
ten Cache” aufgezeigt.
Der Netscape Communicator 4.x bietet nicht die Möglichkeit, den Cache automatisch
zu löschen. Um den Cache manuell zu löschen, muss unter Bearbeiten/Einstellungen/
Erweitert/Cache Speicher-Cache löschen und Festplatten-Cache löschen angeklickt
werden.
Ein Löschen des Cache beim Internet Explorer 5.x erfolgt unter Extras/Internetoptio-
nen/Allgemein/Temporäre Internetdateien mit dem Button Dateien löschen. Im In-
ternet Explorer kann auch ein automatisches Löschen des Cache-Speichers nach
Beendigung der Arbeit mit dem Browser eingestellt werden. Dazu ist unter Extras/
Internetoptionen/Erweitert/Sicherheit die Option Leeren des Ordners ”Temporary
Internet Files” beim Schließen des Browsers durch Anklicken zu aktivieren.
Die URL-Verlaufsliste (History-Liste) in der die aufgesuchten Web-Adressen ge-
speichert werden, wird im Netscape Communicator unter Communicator/Extras/Hi-
story aufgerufen und angezeigt. Unter Bearbeiten/Einstellungen/Navigator/History
kann die History-Liste über den diesbezüglichen Button gelöscht werden und die
Anzahl der Aufbewahrungstage spezifiziert werden. Trägt man hier eine Null ein,
bleibt die History-Liste leer. Im gleichen Fenster kann auch die Adressleiste gelöscht
werden.

Beim Internet Explorer erhält man über Extras/Internetoptionen/Allgemein/Verlauf
Zugriff auf die diesbezüglichen Optionen. Hier kann man die Anzahl der Tage (auch
Null) festlegen, für die der Internet Explorer die angezeigten Web-Seiten in der Ver-
laufsliste speichert.
                                        - 21 -
Hinweise zum Umgang mit
                                                 Cookies
                                               Die Browser bieten in ihren Sicherheits-
                                               einstellungen Optionen an, mit denen
                                               man das Setzen von Cookies grundsätz-
                                               lich verbieten kann oder dies nur mit
                                               Erlaubnis des Benutzers durch eine je-
                                               weilige Nachfrage des Browsers mög-
                                               lich ist. Die entsprechenden Einstellun-
                                               gen findet man im Internet Explorer
                                               unter Extras/Internetoptionen/Sicher-
                                               heit, indem hier der Button Stufe anpas-
                                               sen angeklickt wird. Es werden zwei
                                               Arten von Cookies unterschieden. Un-
                                               ter Cookies annehmen, die gespeichert
sind, fallen alle Cookies, die zu einer ständigen Speicherung auf der Festplatte des
Benutzerrechners vorgesehen sind, d. h. zur Anlegung von Benutzerprofilen. Wer dieses
nicht wünscht, sollte Deaktivieren anklicken oder zumindest die Eingabekontrolle
aktivieren, um damit ein kontrolliertes Setzen von Cookies zu ermöglichen. Manche
Web-Anbieter gestatten in diesem Fall aber häufig nicht den weiteren Zugriff auf ihr
Angebot.
Im Netscape Communicator sind die Einstellungen zum Umgang mit Cookies unter
Bearbeiten/Einstellungen/Erweitert zu erreichen. Werden Cookies akzeptiert, ist es
angeraten, die Option nur an den ursprünglichen Server zurückgesendete Cookies
akzeptieren zu aktivieren, um zumindest zu verhindern, dass gesetzte Cookies auch
von Dritten ausgewertet werden können. Versieht man die Datei cookies.txt im Un-
terverzeichnis c:\netscape\users\(benutzer), in welchem die Cookies abgelegt wer-
den, mit dem Dateiattribut schreibgeschützt, kann man gleichfalls eine Speicherung
verhindern.
Schon auf der Festplatte gesetzte Cookies können auch wieder gelöscht werden. Dies
kann genutzt werden, wenn man ein kontrolliertes Setzen von Cookies wünscht, sich
aber durch die hiermit verbundenen unangenehmen Erlaubnis-Nachfragen des Brow-
sers gestört fühlt. Werden nach jeder Internet-Sitzung die gesetzten Cookies gelöscht,
können detaillierte Benutzerprofile gleichfalls nicht erstellt werden.
Darüber hinaus werden spezielle Programme angeboten, die Cookies filtern. Hier
kann der Benutzer in jeweiligen Listen festlegen, von welchen Anbietern Cookies
akzeptiert werden sollen bzw. abzulehnen sind.

                                        - 22 -
Weitere aktuelle Informationen zum Datenschutz und zur Datensicherheit im Internet
erhalten Sie u. a. unter folgenden URL-Adressen:

                          http://www.datenschutz.de
                            http://www.bsi.bund.de
                     http://www.sicherheit-im-internet.de
                             http://www.cert.dfn.de
                              http://www.heise.de
                http://www.microsoft.com/security/default.asp
                     http://home.de.netscape.com/security

                                      - 23 -
- 24 -
Sie können auch lesen
NÄCHSTE FOLIEN ... Stornieren