BlackBoard (http://www.black-board.net/index.php)
- Sonstiges (http://www.black-board.net/board.php?boardid=34)
-- Bildung (http://www.black-board.net/board.php?boardid=39)
--- Webbugs - Die kleinen unsichtbaren Spione (http://www.black-board.net/thread.php?threadid=17033)


Geschrieben von J.Havers am 28.04.2004 um 17:04:

  Webbugs - Die kleinen unsichtbaren Spione

Webbugs - Die kleinen unsichtbaren Spione


1. Definition

Viele werden sich wahrscheinlich fragen, was es mit diesen "Webbugs" auf sich hat. Damit sind keine Fehler in Skripten gemeint, sondern kleine Bilder, die sich in Webseiten verstecken. Vor einiger Zeit galten Cookies neben ihren vielfältigen Verwendungsmöglichkeiten für den Komfort einer Seite noch als die Spionage im Web schlechthin. Daraus resultierte, dass viele Anwendern in ihren Browsereinstellungen Cookies deaktiviert und somit verboten haben. Man musste sich also einen neuen Weg suchen, um die Benutzer zu identifizieren. Das Ergebnis der Suche sind die Webbugs, kleine Bilder, die meist nur 1x1 Pixel (Bildpunkte) groß sind und versteckt in Webseiten positioniert werden, die für das menschlichen Auge unscheinbar erscheinen. Hinter diesen Bildern verstecken sich Skripte, die zahlreichen Informationen über Sie und Ihre Arbeitsumgebung speichern.



2. Methoden

Wie schon oben beschrieben werden diese Webbugs in den HTML-Quelltext eingefügt. Sie werden als Bilder getarnt und können damit praktische bei jedem Anwender aktiv werden, dessen Browser das Laden von Bildern nicht verbietet. Ein normales Bild wird in HTML Folgendermaßen angezeigt:

<img src="http://www.server.de/ordner/bild.jpg">

Kleine Exkursion: img steht für image (engl.: Bild), src für source (engl.: Quelle/Quelldatei).

Ein Webbug sähe dagegen etwa so aus:

<img src="http://www.server.de/ordner/skript?">

Hierdurch wird die Datei "skript" ausgeführt. Dieses Skript kann beliebig aussehen, sollte aber ein Bild zurückliefern, da der Webbug ansonsten durch ein Symbol des Browsers enttarnt werden würde.



3. Auftreten und Nutzen

Webbugs treten wie gesagt im Internet auf. Sie können in Webseiten integriert sein, bei HTML-basierten Newslettern eingefügt werden oder auch seit einiger Zeit in Office-Dokumenten ihr Unwesen treiben, da diese seit einiger Zeit das Einbinden von Internetressourcen (sprich: HTML-Quelltext, ...) ermöglichen. Ihr Nutzen besteht meist darin, Statistiken anfertigen zu können. So kann der Betreiber eines Newsletters z.B. durch Einfügen eines solchen Webbugs sehen, wann und wie viele Leser den Newsletter erhalten und geöffnet haben. Um diese Nutzung zu rechtfertigen ist z.B. ein Vergleich zu den Printmedien angebracht. Diese wissen genau, wie viele Produkte sie unter das Volk gebracht haben. Das schwergewichtige Contra dagegen ist, dass auch die Überwachung des Lesers möglich ist. Der Leser weiss letztendlich nicht, ob nur eine "Lesebestätigung" an die Betreiber zurückgeht oder ob diese weitere Informationen durch ihre Skripte speichern. Aus technischer Sicht ist Vieles möglich zu protokollieren.

Was kann denn nun alles durch solch ein Skript protokolliert werden?

- Browser des Anwenders
- Betriebsystem des Anwenders mit Versionsangabe
- Referer (= Angabe von welcher Seite man kommt)
- IP-Adresse des Anwenders
- akzeptierte Sprachen und Zeichensätze
- Lokale Uhrzeit, Datum, Zeitzone



4. Gegenmaßnahmen

Diverse Maßnahmen gegen das Auftreten von Webbugs sind

a) Die radikalste Methode: Das Anzeigen von Bildern im Webbrowser verbieten!
b) Das Verbot von HTML-basierten E-Mails in der E-Mail-Software.
c) Die Internetverbindung vor dem Lesen von Office-Dokumenten trennen.

Eine weitere Möglichkeit ist die Verwendung von Softwareanwendungen, die diese Webbugs erkennen und aus den Webseiten herausfiltern. Diese Filterung wird bei allen Bildern durchgeführt, die nicht auf dem eigenen Server liegen, sondern von anderen Servern geladen und angezeigt werden. Eine solche Softwarelösung ist zum Beispiel WebWasher (http://www.webwasher.com) oder das Plugin (= Erweiterung) für den Internet Explorer von Microsoft names Bugnosis (http://www.bugnosis.org).

Welche Methoden letztendlich gegen die Datenspione verwandt werden, liegt bei Ihnen und Ihrer Auffassung der Wichtigkeit dieses Informationslecks.



5. Literatur

# Hacking Intern (ISBN: 381582284X, Verlag: Data-Becker)
# Google: Webbugs, Web Bugs



Autor: Jonas Havers
eMail: jh at it-helpnet.de
Datum: 15.12.2003


© Copyright 2003 by J.Havers.

Das Kopieren dieser Texte fuer einen kommerzielle Verwendungszweck ist ohne schriftliche Genehmigung des Autors untersagt.
No part of these documents may be printed in any for-profit publication without the authors' explicit written consent.



Geschrieben von Champus am 28.04.2004 um 18:54:

 

Hi,
hab heute mehrmals schon gemerkt dass du ein "Sicherhsitsprofi" bist (d.h. du befasst dich anscheinend sehr mit sicherheitslücken in Systemen), dafür steht auch eindeutig dieses Tutorial. Ich find es sehr gut, wusste garnicht dass es sowas gibt, aber jetzt bin ich auch gewarnt.

Danke!



Geschrieben von assasine am 03.05.2004 um 13:00:

 

ich hab das auch schon wo gelesen. Nur wusste ich nicht das es so schlimm ist!!



Geschrieben von zoul3 am 03.05.2004 um 15:28:

 

Was kann denn nun alles durch solch ein Skript protokolliert werden?

- Browser des Anwenders
- Betriebsystem des Anwenders mit Versionsangabe
- Referer (= Angabe von welcher Seite man kommt)
- IP-Adresse des Anwenders
- akzeptierte Sprachen und Zeichensätze
- Lokale Uhrzeit, Datum, Zeitzone



Also ich finde das garnicht so dramatisch, als webmaster bin ich natürlich daran interessiert woher und wann die user gekommen sind, und wenn ich infos über OS und auflösung bekomme kann ich meine Seiten entsprechend optimieren.
zoul



Geschrieben von Against-mV am 03.05.2004 um 17:31:

 

Hallo,
da gibt es aber andere Möglichkeiten als Webbugs (Logdatei des Servers) Augenzwinkern

Aber so können Personen von dir ein Nutzerprofil anlegen, also welche Sites du besucht hast, wo du dich lange Aufgehalten hast etc.

Also so ähnlich wie mit Cookies.



Geschrieben von HeaD am 04.05.2004 um 15:42:

 

danke dafür, ist sehr informativ, das wusste ich noch gar nicht smile



Geschrieben von inde am 04.05.2004 um 17:12:

 

Zitat:
Was kann denn nun alles durch solch ein Skript protokolliert werden?

- Browser des Anwenders
- Betriebsystem des Anwenders mit Versionsangabe
- Referer (= Angabe von welcher Seite man kommt)
- IP-Adresse des Anwenders
- akzeptierte Sprachen und Zeichensätze
- Lokale Uhrzeit, Datum, Zeitzone


Browser + Version geht über n billig JavaScript
IP geht über PHP



Geschrieben von HeaD am 04.05.2004 um 17:22:

 

inde, glaub du missverstehst was. Das geht schon über Javascript, aber hier geht es darum das es auch OHNE Javascript geht, getarnt in einem Bild auf einer Webseite...



Geschrieben von LX am 04.05.2004 um 17:31:

 

Zitat:
Original von inde
Browser + Version geht über n billig JavaScript
Ein JavaScript ist aber clientseitig. Also bringt das dem Ersteller der Webseite herzlich wenig, da er keinen Zugriff auf die Ausgabe des JavaScripts hat. Er könnte es höchstens über Umwege mit Cookies machen, aber warum so schwer, wenn's auch einfach geht? Augenzwinkern


Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH