Wer ins Internet einsteigt oder Smartphone-Apps verwendet, hinterlässt einen Fingerabdruck. Mehr noch: Wir hinterlassen Fußspuren und ganze Krater an Aktivitäten. Es ist so, als ob wir den Strand entlang spazieren oder mit einem Geländewagen durch eine Wiese fahren. Unter anderem wird registriert, wann eine Homepage aufgerufen wird, für wie lange bestimmte Inhalte betrachtet werden, in welcher Abfolge Webseiten besucht oder welche Werbung angeklickt wird. <BR /><BR />Es wird gespeichert, was uns gefällt, welche Links wir mit unseren Bekannten teilen und ob wir uns eher für Katzen- oder Architekturvideos interessieren. Diese Daten sind die Grundlage zur Erstellung von Nutzerprofilen. Mithilfe von automatischen Programmen, sogenannten Algorithmen, wird dann das Verhalten vorhergesagt und durch Werbung oder die Personalisierung von Inhalten beeinflusst – etwa damit wir ein Produkt kaufen oder eine bestimmte Partei wählen.<BR /><BR />Die wenigsten Internetnutzer finden das gut: 85 Prozent aller Erwachsenen wünschen sich einen besseren Schutz ihrer Privatsphäre im Netz. Es ist daher nachvollziehbar, dass viele auf die angebotenen Möglichkeiten zurückgreifen. Da ist zum einen das private Fenster von Firefox, der Inkognitomodus von Google Chrome bzw. das InPrivate-Fenster von Microsoft Edge. Wer diese Funktion in seinem Browser benutzt, ist aber ganz und gar nicht anonym unterwegs. Die Anbieter selbst weisen darauf hin, dass die Funktion nur dazu dient, die eigenen Surfaktivitäten vor anderen Personen zu verbergen, die denselben Computer verwenden. Die IP-Adresse – unser digitaler Fingerabdruck – wird aber nicht versteckt, sodass Nutzer im Grunde genauso sichtbar bleiben, wie beim normalen Surfen.<h3>VPN, Proxy und Tor für mehr Anonymität</h3>Es gibt aber auch vermeintlich wirksame Methoden, unerkannt zu bleiben. Die 3 bekanntesten sind die Verwendung eines VPN, Proxy oder Tor.<BR /><BR />VPN steht für virtuelle private Netzwerke: Dabei wird die Internetverbindung verschlüsselt und über Server in verschiedenen Ländern umgeleitet, wodurch die eigene IP-Adresse verschleiert wird. <BR /><BR />Ein Proxy ist ein Vermittler zwischen dem eigenen Gerät und dem Internet. Auch dadurch wird die eigene IP versteckt und der Datenverkehr kann nur schwer zurückverfolgt werden. <BR /><BR />Bei einem Tor durchläuft der Datenverkehr mehrere Verschlüsselungsebenen und wird über verschiedene Knotenpunkte umgeleitet, was einen ähnlichen Effekt wie bei den vorherigen beiden Technologien hat.<h3>So werden wir dennoch identifiziert</h3>Kommen wir nun aber zu den Techniken, mit denen selbst VPN-, Proxy- und Tor-Nutzer identifiziert werden können.<BR /><BR /><b>Tippmuster auf der Tastatur:</b><BR />Eine Möglichkeit, Personen im Internet zu identifizieren, ist die Dynamik der Tastatureingaben. Dabei handelt es sich um den Tipprhythmus, das sind die individuellen Zeitintervalle zwischen den Tastenanschlägen. Gemessen werden dabei die Millisekunden zwischen dem Anschlag von bestimmten Buchstaben, die ein einzigartiges Muster ergeben. Unternehmen erhalten Zugriff auf diese Tastendruckdynamik, wenn jemand ganz normal im Internet surft und sich über das Social-Media-Profil oder ein anderes Konto identifiziert. Diese Daten können dann genutzt werden, um den Nutzer jederzeit zu erkennen, auch wenn er nicht angemeldet ist, ein zweites Konto verwendet oder mit VPN-Verschlüsselung navigiert.<BR /><BR /><b>Mausbewegungen:</b><BR />An dieser Stelle ist es wohl wenig überraschend, dass auch die Bewegungsdynamik der Maus einzigartig ist. Selbst die kleinsten Unterschiede können dabei helfen, zu erkennen, wer die Maus zum Navigieren im Web verwendet. Im Gegensatz zur Tastatur bietet eine Maus gleich mehrere Dimensionen für die Benutzererkennung: Klickgeschwindigkeit, Bewegungsmuster und Reaktionszeit, zum Beispiel beim Spielen. Die Maus ist also noch besser als die Tastatur geeignet, einen anonymen Surfer zu entlarven. <BR /><BR /><b>Wischmuster auf dem Touchscreen:</b><BR />Die dritte Möglichkeit, sogenannte verhaltensbiometrische Daten zu erhalten, ist die Interaktion mit dem Touchscreen. Die Forschung hat gezeigt, dass sogar ein einziges, gerades Wischen, zum Beispiel beim Entsperren des Smartphones, eine Person identifizieren kann. Wenn Sie also vorhaben, ein gefälschtes Tinder-Profil zu erstellen, um einfach nur zum Spaß zu wischen, sind Sie vielleicht weniger anonym, als Sie dachten.<BR /><BR /><b>Es gibt noch mehr:</b><BR />Der steigende Einsatz von Virtual-Reality-Brillen oder Geräten mit Sprach- und Gestensteuerung ermöglicht noch mehr Taktiken zur Identifizierung von Internetnutzern. Ihre Stimme wird erkannt, wenn Sie Siri, Alexa oder Cortana Anweisungen geben. Wenn eine Kamera im Spiel ist, kann die Software das Gesicht, die Netzhaut und die Dynamik der Augen- oder Körperbewegungen scannen. Auch wenn Sie denken, dass Sie nur eine Handbewegung machen, um zur nächsten Seite zu navigieren, haben Sie vielleicht gerade Ihre Identität preisgegeben. <BR /><i><BR />* Thomas Aichner ist wissenschaftlicher Leiter der Südtirol Business School.</i><BR />www.business-school.bz