Von: daily-business-request@computerwissen.de im Auftrag von Business-PC Daily [newsletter@computerwissen.de]
Gesendet: Donnerstag, 1. September 2005 02:00
An: Business-PC Daily Abonnenten
Betreff: Kleine Kekskunde (1)

Der E-Mail-Dienst für PC-Profis, Ausgabe vom 1. September 2005

Kleine Kekskunde (1)
Linux auf dem Vormarsch – Akzeptanz bei IT-Verantwortlichen gestiegen
Word-Tipp: Automatische Aktualisierung von Formatvorlagen zurücknehmen
Tool der Woche: "Win Patrol "
Über den Fachverlag für Computerwissen
"Business-PC Daily" abbestellen

Kleine Kekskunde (1)

Von Dr. Giesbert Damaschke, München

Liebe Leser,

Vor ein paar Tagen ging es an dieser Stelle um den Datenschutz und die möglichen unerwünschten Nebenwirkung von Webseiten, die ihre Besucher wiedererkennen. Dabei hing ich folgendes "P. S." an:

"Grundlage aller Personalisierungen sind die vom Browser gespeicherten Cookies. Wer Big Brother blenden möchte, der löscht einfach die entsprechenden Dateien und sorgt dafür, dass keine überflüssigen Daten gespeichert werden."

Daraufhin schrieb mir "Business-PC Daily" Abonnent Andreas T. und wies darauf hin, dass das Abschalten der Cookies ebenfalls unerwünschte Nebeneffekte haben könne, weil dann verschiedene Webseiten und Premium-Dienste nicht mehr funktionieren.

Das ist natürlich richtig, mein Ratschlag war wohl doch zu stark verkürzt, weshalb ich mich in dieser und der folgenden Ausgabe etwas ausführlicher mit dem Thema "Cookie" beschäftigen möchte.

Das sind "Cookies"

Bei den so genannten "Cookies" handelt es sich nicht um eine schmackhafte Süßigkeit, sondern um kleine Datenfitzelchen, die ein Webserver auf Ihrer Festplatte ablegen kann, um Sie beim nächsten Besuch identifizieren zu können. So sind zum Beispiel personalisierte Webseiten realisierbar, ohne dass Sie sich mit Benutzernamen und Passwörtern herumschlagen müssten. Auch Einkaufswagen oder Online-Buchungen kommen ohne Cookies kaum aus. Das Verfahren funktioniert, stark vereinfacht, so:

  • Sie rufen erstmals die Webseite eines Online-Kaufhauses auf. Der Webserver fragt den Browser, ob er einen Cookie für die Seite besitzt und wenn nicht, ob der Server einen hinterlegen darf.
  • Da Sie die Seite zum ersten Mal aufrufen, wird ein neue Cookie angelegt, der normalerweise aus einem Code wie z. B. "2q3.2352" besteht.
  • Nach dem Setzen des Cookies legt der Server nun einen neuen Datenbankeintrag " 2q3.2352" an und notiert ab sofort sämtliche Aktionen und Eingaben des Besucher.
  • Geben Sie hier zum Beispiel in einem Dialog Ihren Namen an ("Prof. Fitzliputzli") und legen Sie sich einen Artikel in einen Warenkorb, so speichert der Server diese Daten.
  • Eine Woche drauf rufen Sie die Webseite erneut auf. Wieder fragt der Server nach einem eventuell vorhandenen Cookie und dieses Mal schickt der Browser die beim letzten Mal angelegte Datei.
  • Der Server weiß nun anhand des Cookies, dass Sie Besucher " 2q3.2352" sind und kann Sie zum Beispiel mit "Hallo, Herr Professor Fitzliputzli!" begrüßen und Ihnen Ihren Warenkorb vom letzten Besuch bereit stellen.

Missbrauch und Gefahren von Cookies

Ursprünglich sollten Cookies eigentlich kaum mehr Informationen bereit stellen, als die Logfiles eines Webservers ohnehin standardmäßig enthalten. Explizit ausgeschlossen ist zum Beispiel in der Grundkonzeption, dass sich unterschiedliche Sites Cookies "teilen" können.

Doch es hat nicht lange gedauert und findige Menschen hebelten das Sicherheitskonzept der Cookies aus, so dass das Verfahren benutzt werden kann, um zum Beispiel ein detailliertes Bewegungsprofil über mehrere, unterschiedliche Sites hinweg zu erstellen.

Ein einfaches Beispiel soll das Prinzip verdeutlichen:

  • Sie rufen die Webseite A auf. Auf dieser Webseite wird eine winzige, 1 x 1 Pixel große, durchsichtige (also unsichtbare) Grafik aus einem Anzeigennetzwerk platziert, die einen Cookie auf Ihrem Rechner hinterlegt.
  • Anschließend rufen Sie die Webseite B auf. Auch hier findet sich ebenfalls eine Anzeige des gleichen Anzeigennetzwerks.
  • Auch wenn die Seiten A und B nichts miteinander zu tun haben, so kann man über den Cookie des Anzeigennetzwerks ermitteln, dass Sie von A nach B gewandert sind.

Wie gesagt – ein sehr einfaches Beispiel, dass Sie sich aber beliebig komplex ausmalen können. Wenn nicht nur zwei sondern zweihundert Webseiten im Spiel sind, kann ein simpler Cookie zu einem veritablem Datenschutz-Problem werden.

Und das ist nur die naheliegendste Form des Missbrauchs. Jeder, der Zugriff auf Ihren Computer hat, kann anhand der gespeicherten Cookies sehen, auf welchen Webseiten Sie waren und sich durch einen bloßen Aufruf der Webseiten dort mit Ihren Daten anmelden.

Obendrein speichern manche Anbieter im Cookie auf Ihrer Festplatte nicht nur einen Code, an dem der Server Sie wiedererkennt, sondern auch sensible Daten wie Benutzernamen oder Kennwörter. Da Cookies, im Gegensatz zu Passwörtern, unverschlüsselt als einfache Text-Dateien gespeichert sind, braucht man noch nicht einmal den Browser zu starten, um die Cookies auszulesen.

Neben diesen konzeptionellen bzw. strukturellen Problemen, die Cookies aufwerfen können, gibt es noch ganz einfache technische Pannen. Einige der zahlreichen Sicherheitslöcher im Internet Explorer sorgten zum Beispiel dafür, dass fremde Sites auf Cookies zugreifen konnten, mit denen sie eigentlich nicht zu schaffen hatten. Auch auf Serverseite passieren mitunter Pannen, so dass die gespeicherten Cookie-Daten in falsche Hände geraten können.

Nun klingen diese Probleme vielleicht etwas dramatischer, als sie es tatsächlich sind, aber sie sind doch gravierend genug, um sich mit der Verwaltung und dem Umgang mit Cookies etwas sorgfältiger zu beschäftigen – und das wird in der nächsten Ausgabe von "Business-PC Daily" geschehen.

Ihr

Dr. Giesbert Damaschke

Linux auf dem Vormarsch – Akzeptanz bei IT-Verantwortlichen gestiegen

Laut einer Umfrage des IT-Wirtschaftsmagazins CIO planen IT-Verantwortliche zunehmend die Einführung von Linux bzw. die Umstellung der IT-Strukturen auf das Open-Source-Betriebssystem. 21 Prozent der Befragten gaben an, noch in diesem Jahr die Einführung von Linux zu planen, bei rund 27 Prozent der Befragten ist Linux bereits im Einsatz. Bei 43 Prozent ist der Umstieg allerdings kein Thema, weitere zehn Prozent waren sich noch unschlüssig.

Anzeige

Themen-Special WLAN: Wie Sie Ihr Wireless-LAN sicher und risikofrei planen und einrichten

Die Vorteile von kabellosen Netzwerken sind sicherlich verlockend. Doch viele Nutzer lassen die zahlreichen Risiken völlig außer Acht. Aus diesem Grund haben wir dieses Themen-Special der Planung, Einrichtung und Messung eines sicheren Wireless-LANs gewidmet.

Zuerst informieren wir Sie über die grundsätzlichen technischen Verfahren und erläutern Ihnen anschließend in drei Artikeln, wie Sie Ihr W-LAN nach den aktuellsten Erkenntnissen absichern können. Wir beginnen aber mit einem Ausblick auf die Sicherheitsstandards der Zukunft, damit Sie schon heute wissen, was Sie in den nächsten Jahren erwartet.

Aus dem Inhalt dieses Themen-Specials:

  • Wireless-LAN-Architekturen: Die wichtigsten Grundlagen
  • Wireless-LAN planen: Access-Points, Reichweiten und Adapter
  • Wireless-LAN sichern, Teil 1: Die wichtigsten Sicherheitseinstellungen
  • Wireless-LAN sichern, Teil 2: So schützen Sie sich per WPA
  • Wireless-LAN sichern, Teil 3: So sichern Sie Ihr W-LAN mit VPN
  • Mit NetIO den Datendurchsatz messen: Wie Sie die Funkqualität überprüfen

Bestellen Sie Ihr WLAN-Themen-Special (Kostenpunkt 14,80 EUR) noch heute unter:

mIT Sicherheit: Themen-Special WLAN

Word-Tipp: Automatische Aktualisierung von Formatvorlagen zurücknehmen

Die automatische Aktualisierung für Formatvorlagen sorgt dafür, dass alle Änderungen, die Sie in einem Absatz mit einer entsprechenden Formatvorlage vornehmen, automatisch auf alle Absätze mit derselben Vorlage übertragen werden. Das ist eigentlich eine praktische Sache, kann aber auch problematisch werden.

Es kommt immer wieder vor, dass man eine kleine Formatierung nur in einem bestimmten Absatz, nicht aber in der gesamten Formatvorlage vornehmen möchte.

Ein Beispiel: In einem Absatz muss an einer Stelle ein Tabulator verschoben oder der Einzug einmalig korrigiert werden. Um zu verhindern, dass alle Absätze mit derselben Formatvorlage von der Änderung betroffen sind, schalten viele Anwender die automatische Aktualisierung aus, nehmen die gewünschte Änderung vor und aktivieren erneut die Aktualisierung.

Ein umständlicher Vorgang, der sich mit einem sehr simplen Trick vermeiden lässt: Nehmen Sie einfach die gewünschte Formatänderung vor und drücken Sie direkt danach "Strg + Z". Mit dieser Kombination machen Sie bekanntlich den letzten Arbeitsschritt rückgängig – aber in diesem Fall (scheinbar) nicht, Sie werden feststellen, dass die gemachten Formatänderung erhalten bleibt.

Woran liegt's? Ganz einfach: Für Word besteht der scheinbar einfache Arbeitsschritt aus zwei Schritten. Der erste Schritt ist die Formatänderung, der zweite die automatische Aktualisierung der Formatvorlage – und genau diesen, unerwünschten zweiten Schritt nehmen Sie mit Strg + Z zurück.

Diesen Tipp entnehmen wir dem Berater-Werk "Word Tipps & Tricks von A bis Z", dem praxisnahen Nachschlagewerk für alle aktuellen Word-Versionen.

Word Tipps & Tricks von A bis Z jetzt 6 Wochen gratis testen

Tool der Woche: "Win Patrol "

Von Dr. Giesbert Damaschke, München

Jeden Donnerstag stellt Ihnen "Business-PC Daily" ein nützliches Programm vor, das Ihnen bei Ihrer täglichen Arbeit am Computer hilfreiche Dienste leisten kann.

Tool der Woche: Win Patrol von BillP Studios

Win Patrol ist ein umfangreiches Analyse- und Sicherheitstool, das Ihnen nicht nur eine detailliert Analyse aller laufenden Prozesse bietet, sondern auch vor möglichen Gefahren bewahren kann. So können Sie mit Win Patrol zum Beispiel automatisch Cookies mit bestimmten Inhalten löschen lassen und sich vor bekannten Anzeigennetzwerken schützen. Außerdem warnt Sie das Programm davor, wenn die HOST-Datei von Windows manipuliert wird oder die Startseite des Internet-Explorer verändert wurde.

Winpatrol, der Wachhund für Windows

Über den Fachverlag für Computerwissen

Der Newsletter "Business-PC Daily" ist ein kostenloser E-Mail-Service des Fachverlags für Computerwissen. Informationen zu unserem Verlagsprogramm sowie zu weiteren kostenlosen Services finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/

"Business-PC Daily" abbestellen

Sollten Sie an "Business-PC Daily" einmal nicht mehr interessiert sein, können Sie den Newsletter jederzeit abbestellen. Ein Formular für Ihre Abbestellung finden Sie auf unseren Internetseiten unter der folgenden Adresse:

http://www.computerwissen.de/newsletter/

Impressum

"Business-PC Daily" wird herausgegeben von:

Verlag für die Deutsche Wirtschaft AG
Fachverlag für Computerwissen
Theodor-Heuss-Strasse 2-4
53095 Bonn

Telefon: 02 28 / 9 55 01 90
Fax: 02 28 / 35 97 10

Internet: http://www.computerwissen.de/
E-Mail: info@computerwissen.de

Haftungsausschluss: Sämtliche Beiträge und Inhalte des Newsletters sind sorgfältig recherchiert. Dennoch ist eine Haftung ausgeschlossen.

Alle Rechte liegen beim Fachverlag für Computerwissen. Nachdruck und Veröffentlichung, auch auszugsweise, sind nicht gestattet.

Copyright © 2005 Fachverlag für Computerwissen