Das verworrene Web – Verstrickungen mit Collusion/Lightbeam visualisieren

Im Februar 2013 (also noch vor den Snowden-Enthüllungen im Juni 2013 und weit vor Bekanntwerden der Nutzung von Facebook-Daten durch Cambridge Analytica im Frühjahr 2018) ist der äußerst empfehlenswerte Artikel The Tangled Web We Have Woven—Seeking to protect the fundamental privacy of network interactions (Übersetzung) von Eben Moglen erschienen. Er beschreibt eindrücklich, wie unser Denken und Handeln im Web (in das unsere Telefone und Bücher eingewoben sind) kontinuierlich überwacht werden. Der Autor stellt zudem die Idee eines Privatsphäre-Proxies als Abhilfe vor, etwa in Form der FreedomBox; dieser Proxy wird, um unsere Privatsphäre zu verteidigen, unter anderem Web-Bugs entfernen und Cookies verwalten. Ich zeige im Folgenden mit Hilfe der Firefox-Erweiterung Collusion/Lightbeam, warum so ein Proxy (oder entsprechende Anpassungen am Browser) notwendig ist, um unser Recht auf informationelle Selbstbestimmung zumindest ein Stück weit einzufordern.

Hinweise: Die folgenden Erläuterungen basieren auf Experimenten mit der Erweiterung Collusion im März 2013. Diese Erweiterung wurde unter dem Namen Lightbeam weiterentwickelt (das Wort „Collusion“ bedeutet „geheime“ oder „betrügerische Absprache“; „Lightbeam“ ist der dies aufdeckende Lichtstrahl), dieses 2-minütige englische Video erklärt die Problematik sehr anschaulich. Zudem entstanden die unten gezeigten Screenshots im Jahre 2013 unter Verwendung von Adblock Plus, das ich mittlerweile nicht mehr empfehle; zwischenzeitlich habe ich Adblock Edge empfohlen, das mittlerweile durch uBlock Origin abgelöst wurde. uBlock Origin basiert auf denselben Schutzmechanismen wie Adblock Plus, folgt aber keinem fragwürdigen Geschäftsmodell.

Alice und Bob verwenden die freie Software Firefox als Web-Browser, den sie nach ihren Vorstellungen ausführen, untersuchen und verbessern, weitergeben und sogar nach ihren Verbesserungen in geänderter Form weitergeben dürfen.

Alice und Bob lesen immer mal wieder in verschiedenen Sprachen und unterschiedlich ausgerichteten Quellen, dass sie im Web für Werbezwecke auf Schritt und Klick verfolgt werden, was als Tracking, Profilbildung oder Retargeting bezeichnet wird. Als wäre dies nicht schon schlimm genug, enthält Werbung im Web zudem oft Schad-Software, sogenannte Malware, die ihre Rechner als Trojaner infizieren kann, ohne dass sie selbst irgendwelche „Dummheiten“ machen würden. Diese als Malvertising bezeichnete Auslieferung von Schad-Software wird später genauer thematisiert und macht Werbe-Blocker wie uBlock Origin im Rahmen der digitalen Selbstverteidigung unverzichtbar.

Dank der freien Firefox-Erweiterung Collusion/Lightbeam können Alice und Bob einen anschaulichen Einblick in das Ausmaß des Problems erhalten. (Es geht hier nur um die Überwachung zu Werbezwecken; staatliche und anderweitig kriminelle Überwachungen lassen sich so nicht erkennen …)

Nach Installation der Erweiterung Collusion erscheinen im Browser ein zusätzliches Icon sowie der Menüeintrag „Extras“ / „Collusion Graph“. Durch Klick auf das Icon bzw. Auswahl des Menüeintrags öffnet sich ein neuer Reiter, in dem Collusion visualisiert, welche Parteien unter einer Decke stecken, um Handlungen im Web zu verfolgen, zu analysieren, vorherzusagen und generell unbekannte Dinge zu tun.

Die folgenden Ausführungen beziehen sich auf Experimente am 10. März 2013. Nach Besuch des Online-Shops www.zalando.de, der hier als besonders abstoßendes und daher schon wieder faszinierendes Beispiel dienen soll, zeigte Collusion den folgenden Graphen.

Collusion nach Besuch von Zalando

Blau umrandete Knoten zeigen in Collusion Web-Seiten, die direkt aufgerufen wurden; hier gibt es nur einen zentralen, blau umrandeten Knoten, der Zalando selbst repräsentiert. Weitere Knoten zeigen weitere Parteien, mit denen der Browser im Hintergrund kommuniziert, und Verbindungen zwischen Knoten machen deutlich, über welche Zwischenstationen mit welchen Parteien Kommunikation stattfindet. Es sind sowohl die üblichen Verdächtigen dabei (das „g“- und das „f“-Logo erkennen wohl die meisten) als auch zahlreiche wenig bis gar nicht bekannte DNS-Domänen. Jede Domäne repräsentiert Web-Server im Internet, die von zunächst unbekannten Betreibern mit unbekannten Interessen betrieben werden. Dabei ist es durchaus üblich, dass mehrere Domänen zu einem Unternehmen gehören.

Durch Auswahl eines Knotens mit der Maus werden Details zur zugehörigen Domäne angezeigt. Am linken Rand ist hier der Anfang der Details zu Zalando zu sehen, nämlich an wen Daten übertragen werden; eine stattliche Liste, und von den meisten Domänen haben weder Alice noch Bob jemals gehört …

Nun ist es nicht ungewöhnlich, dass der Browser die Web-Server mehrerer Domänen für die Anzeige einer einzigen Web-Seite kontaktiert, z. B. werden oftmals Bilder sowie CSS- und JavaScript-Dateien von externen Servern eingebunden. In der Tat werden viele Inhalte für die Zalando-Seite nicht von Servern der Domäne zalando.de sondern von ztat.net ausgeliefert. Wie im vorangehenden Abschnitt erläutert kann jeder dieser Server Cookies für seine Domäne setzen, und dies geschieht hier in Hülle und Fülle: Ein frischer Browser ohne Cookies verfügte nach dem Aufruf der Zalando-Startseite sowie einem einzigen Klick auf einen zufällig ausgewählten Artikel über genau 100 Cookies aus 44 Domänen. Von diesen 100 Cookies waren lediglich 13 zalando.de-Domänen zugeordnet (3 für www.zalando.de, 8 für zalando.de, 2 für track.zalando.de). 86 der 100 Cookies waren keine Sitzungs-Cookies, sondern blieben auch nach dem Browser-Neustart erhalten, teilweise mit einem Haltbarkeitsdatum bis ins Jahr 2038. Welche HTTP-Aufrufe der Browser dabei durchgeführt hat, können Sie dieser Log-Datei entnehmen, die ich mittels meiner Chaosreader-Version aus einem Wireshark-Mitschnitt erstellt habe, nachdem ich die zahlreichen Aufrufe zur oben erwähnten Domäne ztat.net entfernt habe. Jede Zeile der Log-Datei zeigt eine sogenannte HTTP-Get-Anfrage des Browsers einschließlich eines eventuellen Referrer-Headers und führt zudem auf, ob mit dieser Anfrage (mindestens) ein Cookie verschickt wurde („Cookie sent.“) und ob in der zugehörigen Antwort des Web-Servers (mindestens) ein Cookie gesetzt wurde („Sets cookie.“).

Mit 100 Cookies hätte Zalando in dieser Untersuchung des Wall Street Journal im Jahre 2010 eine auch international hervorragende Platzierung erreichen können. Glückwunsch!

Spannender als der Besuch einer einzelnen Web-Seite ist natürlich das Surf-Verhalten über einen längeren Zeitraum. Die folgende Abbildung stellt den Collusion-Graphen nach dem Besuch der Web-Seiten von Zalando, Amazon, Süddeutscher Zeitung und Spiegel dar (wiederum mit jeweils einem Klick auf einen zufällig ausgewählten Artikel).

Collusion nach Besuch von Zalando, Amazon, Süddeutscher Zeitung, Spiegel

Interessant werden nun Knoten, die zentral angeordnet sind und über viele Kanten verfügen, die also viel über das gesamte Surf-Verhalten lernen. Hier sehen Alice und Bob z. B., dass ihr Browser der Domäne doubleclick.net permanent mitgeteilt hat, was sie tun. Insbesondere sehen sie links im Bild die Mitteilung von Collusion, dass doubleclick.net sie vermutlich auf allen vier von ihnen aktiv besuchten Domänen und einer weiteren, die sie gar nicht kennen, gesehen hat.

Warum dürfen die das? Keine Ahnung.

Warum können die das? Weil der Browser mitspielt. Unsere Privatsphäre wird den Interessen der Werbewirtschaft untergeordnet.

Das muss aber nicht so sein. Wie ich anderswo zur PC-Grundsicherung darlege, empfehle ich die freien Firefox-Erweiterungen uBlock Origin und NoScript, sowohl zum Schutz vor Überwachung als auch vor der Kompromittierung der eigenen Rechner durch Malvertising.

Bei Wiederholung des obigen Experiments zeigt sich mit Adblock Plus (unter Verwendung der voreingestellten „EasyList Germany+EasyList“ mit voreingestelltem Zulassen „nicht aufdringlicher Werbung“) folgendes Bild.

Collusion mit Adblock Plus

Der Graph ist deutlich ausgedünnt. Zentral sind jetzt Facebook und Google sowie google-analytics.com zu erkennen, wobei letzteres lediglich den Besuch bei (dem im Graphen nun isolierten) Amazon verpasst hat. Alle drei sind hier nicht als Werbenetze aktiv, sehen Alice und Bob aber trotzdem zu. Demgegenüber hat doubleclick.net nur noch den Besuch von Zalando registriert (der weiße Knoten über dem Zalando-Kreis).

Alice und Bob installieren spätestens jetzt (zusätzlich zum Ad-Blocker) NoScript, das die Ausführung von JavaScript verhindert. Dann funktionieren viele Web-Seiten nicht mehr; für diejenigen, die ihnen wichtig sind, können sie die Ausführung von JavaScript allerdings von Hand erlauben. Bei Wiederholung des obigen Experiments ohne NoScript-Änderungen zeigt sich schließlich folgendes Bild.

Collusion mit Adblock Plus und NoScript

Facebook liegt immer noch in aussichtsreicher Position. Erwähnenswert ist außerdem ivwbox.de, das als weißer Knoten rechts zu sehen ist (verbunden mit der Süddeutschen und dem Spiegel) und unsere Lektüre auf zahlreichen deutschsprachigen journalistischen Angeboten begleitet.

Alice und Bob erhalten langsam eine Idee davon, wie verworren das Web ist und wer ihnen so zusieht. Sie könnten jetzt weitere Filterlisten im Ad-Blocker hinzufügen oder eigene Regeln definieren. Als weitere Filterliste empfehle ich EasyPrivacy, die über das Menü „Extras“ / „Adblock Plus“ / „Filtereinstellungen …“ / „Filterabonnement hinzufügen …“ / „Anderes Abonnement hinzufügen“ in der dann erscheinenden Auswahlliste wählbar sein sollte. Mit ihr verschwinden die Collusion-Knoten zu ivwbox.de und doubleclick.net, und google-analytics.com wird eingeschränkt. Entlang dieses Menü-Pfades entfernen sie unter den Filtereinstellungen ihre Zustimmung zu „nicht aufdringlicher Werbung“, da sie weder aufdringlich noch unaufdringlich überwacht werden wollen.

Zusammenfassend haben Ad-Blocker den Zweck, durch ihre Filterlisten die Kommunikation mit unerwünschten Parteien zu unterbinden. Dieser Ansatz funktioniert naturgemäß nur, wenn die unerwünschten Parteien den Erstellern der Filterlisten bekannt sind und die Listen stetig aktualisiert werden. Offenbar ist dieses (auch als Blacklisting bezeichnete) Vorgehen fehleranfällig (es könnte sowohl zu viel aussortiert werden, was dazu führen würde, dass manche Web-Seiten nicht mehr funktionieren, als auch zu wenig, was dann Tracking nicht unterbinden würde). In der Tat widerspricht Blacklisting dem seit Jahrzehnten in Forschung und Lehre anerkannten Entwurfsprinzip der Fail-Safe Defaults für sichere Systeme, wonach wünschenswertes Verhalten explizit erlaubt werden sollte (weil bei Erstellung eines Systems bekannt ist, was es leisten soll), während alles ohne explizite Erlaubnis automatisch unterbunden wird. In einer offenen Umgebung wie dem Web ist allerdings unklar, welche Erlaubnisse ein Browser mitbringen sollte, und so stellt er Funktionalität über Privatsphäre und erlaubt alles, vielfältige Formen der Überwachung. Insofern verkörpert das Blacklisting von Ad-Blockern einen deutlichen Fortschritt gegenüber dem „reinen“ Browser.

Es sei darauf hingewiesen, dass der später diskutierte Tor Browser keine Filterlisten mitbringt. In der Tat schließt das Entwickler-Team in der Dokumentation der Entwurfsziele des Tor Browsers den Einsatz von Filterlisten aufgrund ihrer Nachteile explizit aus. Stattdessen werden Anforderungen an Sicherheit und Privatsphäre formuliert und notwendige Anpassungen am Firefox abgeleitet, um die Anforderungen zu erfüllen.

Ein Privatsphäre-Proxy, der obige Überlegungen konsequent umsetzt, ist eine hervorragende Idee. Bis so ein Proxy verfügbar ist, müssen Alice und Bob selbst aktiv werden, um ihr Recht auf informationelle Selbstbestimmung und ihre Privatsphäre zu verteidigen.

Letzte Änderung dieses Abschnitts: 2019-07-25 15:44:26