Firefox, IE und Chrome: Sicheres Surfen im Internet Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.06.2011 Thomas Bär*, Frank-Michael Schlede*

Firefox, IE und Chrome: Sicheres Surfen im Internet

Wer im Web surft, hinterlässt Spuren und geht Risiken ein. Lesen Sie, wie Sie wirklich anonym surfen und sich vor Bedrohungen schützen!

Das Internet als größte Quelle für Informationen ist eine sehr praktische Sache, doch nicht jeder Zugriff auf Webseiten soll automatisch eine Spur zu einem selbst hinterlassen. An welchen Stellen wird protokolliert? Was hat es mit dem "Privat"-Modus auf sich? Wie kann ein Benutzer sicherer surfen und was bekommt der Arbeitgeber im Protokoll zu sehen?

Allen vier bekannten Browsern unserer Tage, dem Internet Explorer, Firefox, Chrome und Safari, ist gemein: sie bieten die Möglichkeit für ein "privates Surfen". Hinter dieser Funktion verbirgt sich in erster Linie eine Möglichkeit, um die Spuren der Bewegung im Internet auf dem lokalen Desktop zu verwischen. Andererseits interessieren sich viele Benutzer für eine Möglichkeit, das Aufsuchen von Webseiten für den Anbieter und für andere Teilnehmer im Internet möglichst anonym zu halten.

SURFVERHALTEN PROTOKOLLIERT DER VERLAUF Jede Webseite, die ein Benutzer mit dem Internet Explorer 8 oder höher aufsucht, wird in der Standardeinstellung für 20 Tage in einer speziellen Liste aufbewahrt, dem so genannten "Verlauf". Um die Verlaufsliste einsehen zu können, ist lediglich ein Klick auf "Favoriten", ein weiterer Klick auf "Verlauf" notwendig. Diese Liste hilft dem Anwender, zu Webseiten zurückzufinden, die er kürzlich besucht hat. Sie arbeitet beinahe wie eine automatisierte Favoriten-Funktion. Alle Webseiten in der Liste werden zudem in die Stichwortsuche der Adressleiste eingebunden. Möchte der Benutzer einen Eintrag dauerhaft in die Favoriten übernehmen, so ist hierzu lediglich ein Rechtsklick und die Auswahl "Zu Favoriten hinzufügen" aus dem Kontextmenü erforderlich. Soll ein einzelner Eintrag aus der Verlaufsliste entfernt werden, so klickt der Benutzer auf den gewünschten Eintrag und wählt im Kontextmenü nach einem Rechtsklick "Löschen". Um die gesamte Verlaufsliste zu löschen, klickt der Anwender in der Befehlsleiste des Internet Explorers auf Sicherheit und wählt "Browserverlauf löschen". Die Funktion des Verlaufs wird im Mozilla Firefox als "Chronik" bezeichnet - deren Bedienung weitgehend der des Internet Explorers ähnelt.

PRIVATSPHÄRE IM BROWSER SCHÜTZEN Um die Privatsphäre zu schützen, bieten moderne Browser an, die Protokollierung der Aufrufe im Verlauf oder in der Chronik zu deaktivieren. Der Benutzer hat einerseits die Möglichkeit, in den Einstellungen des Browsers den Verlauf generell zu deaktivieren oder das "private Browsing" explizit einzuschalten, sofern gewünscht. Beim Microsoft Internet Explorer wechselt der Benutzer durch das gleichzeitige Drücken von STRG+UMSCHALT+P, oder durch Auswahl des Menübefehls unter "Sicherheit", in ein neues, privates Browsing-Fenster.

Während des so genannten "InPrivate-Browsens" im Internet werden vom IE Informationen wie Cookies und temporäre Internetdateien sehr wohl gespeichert, um eine korrekte Darstellung von Webseiten zu garantieren. Ein Einkaufsvorgang in einem Internet-Shop ist somit im gesicherten Browsing problemlos möglich. Nach Abschluss des InPrivate-Browsens verwirft der Browser diese Informationen. Zusatzprogramme, die beispielsweise Cookies komplett deaktivieren, verhindern, dass viele Webshops ordentlich arbeiten können. "InPrivate" verwirft zudem den Verlauf, löscht den Browser-Cache automatisch und verhindert die Speicherung von Passwörtern und Benutzernamen.

Anders als noch der Mozilla Firefox in der Version 3.x bietet der Internet Explorer sogar die Möglichkeit, Add-ons zu deaktivieren. Zusatzprogramme und optionale Toolbars stehen in "InPrivate"- Fenstern somit nicht zur Verfügung. Leider macht der IE hier einige Ausnahmen. Erweiterungen wie das Microsoft-eigene Silverlight, Java oder Adobe Flash bleiben auch im InPrivate-Modus aktiv. Die Programme, die in Silverlight, Java oder Flash gestartet werden stammen von der aufgerufenen Webseite und werden sicher in der so genannten "Sandbox" betrieben. Die IP-Adresse des anfordernden Benutzers wird jedoch immer übermittelt - dazu später mehr.

GRENZEN DES INPRIVATE BROWSINGS Die Verwendung des InPrivate-Browsen mag ausreichen, um Familienmitglieder oder Kollegen davon abzuhalten festzustellen, auf welchen Webseiten sich der Benutzer zuvor bewegt hat. Mehr ist es jedoch auch nicht! Das InPrivate-Browsen verhindert nicht, dass ein versierter Benutzer im Netzwerk, sei es ein Netzwerkadministrator oder Hacker, erkennt, welche Websites aufgerufen wurden. Es bietet zudem keinen wirksamen Schutz für die Anonymität im Internet. Hinzugefügte Feeds, Favoriten oder umgestellte Startseiten bleiben ebenfalls erhalten. Während der Sitzung generierte SSL-Schlüssel bleiben auch nach Beendigung des InPrivate-Vorgangs erhalten und erlauben Rückschlüsse, ebenso verzichten die Browser darauf, den DNS-Name-Cache des Betriebssystems zu löschen. Dass eine Webseite aufgerufen wurde, kann sich ein versierter Benutzer beispielsweise unter Windows zumindest einige Zeit lang in der Eingabeaufforderung durch Eingabe von "ipconfig /displaydns" anzeigen lassen.

INTERNE PROXY-SERVER Klassischerweise verwenden Unternehmen zur Anbindung an das Internet so genannte Proxy-Server. Diese "Stellvertreter" wickeln die Internetanbindung ab, sperren bei Bedarf Webseiten, prüfen ob etwaige Zeit-Kontingente eingehalten wurden, puffern Webseiten und protokollieren das Surfverhalten von Anwendern. Üblicherweise verbieten Dienst- oder Betriebsvereinbarungen eine direkte und personifizierte Auswertung der Protokolle. Kommt es jedoch zu einem Sicherheitsproblem oder besteht der begründete Verdacht, dass die vom Unternehmen oder Dienstherrn bereitgestellte Infrastruktur missbräuchlich genutzt wird, dienen diese Protokolle als "Beweismittel" die jede einzelne Aktion aufzeichnet. Ob ein Benutzer im Rahmen des Surfens eher zufällig auf eine Webseite gelangt oder gezielt nach Inhalten gesucht hat, ist auf den Protokollen leicht zu entnehmen. Diese Protokolle werden von den verschiedenen Proxy-Servern üblicherweise im W3C-Format angelegt, für das es verschiedene Analyse-Programme am Markt gibt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: