Suchen

Internet-Profile und Cookies erleichtern Cyber-Attacken Web Tracking als Mittel der Industriespionage

| Autor / Redakteur: Catalin Cosoi, Bitdefender / Stephan Augsten

Web Tracking erlaubt es, dem Internet-Nutzer gezielte Werbung zuzuspielen. Jedoch können Web Tracker auch als Waffe zur Industriespionage dienen. Dieser Beitrag beleuchtet einige Gefahren, die durch weitreichende Benutzer- und System-Profile entstehen.

Firma zum Thema

Web Tracking erlaubt es, Anwender und deren Systeme genau unter die Lupe zu nehmen.
Web Tracking erlaubt es, Anwender und deren Systeme genau unter die Lupe zu nehmen.
(Bild: Archiv)

Industriespionage ist möglich, weil Mitarbeiter nach Angaben des Marktforschers IDC häufig mehr als ein Viertel ihrer Arbeitszeit mit der Suche und Auswertung von Informationen im Internet verbringen. Das „Opfer“ muss nichts weiter tun, als seiner täglichen Arbeit nachzugehen.

Jeder Klick, jede Suche und jeder Seitenaufruf kann nämlich von Web-Trackern genutzt werden, um umfassende Benutzerprofile anzulegen. Diese werden eigentlich von Werbestrategen zur geschickten Platzierung von Anzeigen eingesetzt. Ob Web-Tracker für Spionagezwecke missbraucht werden hängt letztlich aber davon ab, wer welche und wie viele Informationen sammelt.

Die Sucheingaben eines Mitarbeiters bei einem Laptop-Hersteller lassen beispielsweise Rückschlüsse auf zukünftige Produktmerkmale zu. Der Browser-Verlauf und ganz besonders die gelesenen Beiträge im Internet können Aufschluss über aktuelle Forschungsthemen geben. Auch die Überwachung von Suchbegriffen ermöglicht einen Einblick in die Pläne eines Unternehmens.

Wie funktioniert das Web Tracking?

Gängige Tracking-Methoden setzen auf Cookies, Flash-Cookies und Web-Beacons, um Informationen zu sammeln, die nicht persönlich zugeordnet werden können. Cookies wurden ursprünglich als Möglichkeit zur Speicherung von Anmeldeinformationen entwickelt. Mittlerweile dienen sie aber vermehrt dazu, das Online-Verhalten von Anwendern für Werbezwecke nachzuverfolgen.

Auch ein Versand des HTTP-Request-Headers "Do Not Track" ist keine Garantie, dass die Nachverfolgung von der serverseitigen Komponente eingestellt wird. Es bedeutet lediglich, dass ein Anwender die Nachverfolgung nicht wünscht. Auch wenn einige Tracker dieser Aufforderung nachkommen, um für Vertrauen und einen guten Ruf zu sorgen, ignorieren andere Tracker dies häufig einfach.

Nur die Analyse des vom Server versendeten HTTP-Response-Headers und der von der Client-Seite angeforderten Ressourcen kann manchmal JavaScript-Code offenlegen, der Web-Beacons und andere Tracking-Tags lädt. Die Compact-Policy-Token nach den Spezifikationen des Platform for Privacy Preferences Project (P3P) umfassen Tags, mit denen ein Datensatz für eine bestimmte Person unter Verwendung einer Pseudonym-Kennung (PSAa) angelegt wird.

Allerdings besteht hier keine Möglichkeit, sich für oder gegen die Verwendung einer solchen Kennung zu entscheiden. Auch wenn die sogenannten NOI-Token explizit genutzt werden, damit keine persönlich identifizierbaren Daten wie Namen oder IP-Adressen gesammelt werden, können andere Tags Datentypen sammeln, die in anderen Definitionen nicht aufgeführt sind (OTC).

(ID:38352710)