pfeil nach links

pfeil nach oben

pfeil nach rechts

C.4 Hinweise zum Hinterlassen von eigenen Spuren

Wie in Kapitel C.3 beschrieben ist es für die Kommunikation im Internet unerlässlich, dass der angefragte Rechner die IP-Adresse des anfragenden Rechners kennen muss - wohin sollte er sonst auch seine Antwort schicken? Daneben werden noch viel mehr Informationen vom anfragenden Rechner übermittelt, z.B. über das eingesetzte Betriebssystem, den verwendeten Browser, zur Sprache und zur Bildschirmauflösung. Das können Sie hier einmal ganz leicht ausprobieren. Und wenn Sie wissen wollen, ob man darüber Ihren (ungefähren) Standort ermitteln kann, klicken Sie doch mal hier!
Dies wäre grundsätzlich nicht so schlimm, wenn diese Informationen nur zur Laufzeit der Anfrage protokolliert würden. Internet-Server legen jedoch klassischerweise sogenannte Log-Dateien an, um im Falle eines Server-Crashs nach Ursachen forschen zu können.

Ein Beispiel aus dem Server-Log dieser Domain soll das einmal verdeutlichen:

fafust.de anon-193-197-148-14.bwl.de - - [27/Feb/2012:11:02:20 +0100] "GET /ust/links.htm HTTP/1.1" 200 57904 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; InfoPath.1)

Anhand dieser Zeile lassen sich folgende Punkte ablesen:
1. Die IP-Adresse des aufrufenden Rechners ist 193.197.148.14. Gleichzeitig erscheint der Begriff "bwl.de", was auf das Bundesland Baden-Württemberg hindeuten könnte.
2. Datum und Uhrzeit der Anfrage werden gespeichert.
3. Die aufgerufene Datei (hier http://www.fafust.de/ust/links.htm) ist genannt.
4. Informationen zum anfragenden System sind genannt (hier Mozilla-Browser auf einem Windows XP-Rechner)

Auch wenn hier schon der Begrif "BWL" vom System ergänzt wurde, könnte man das mit einfachen Mitteln auch selbst herausbekommen. Im Kapitel G.3 werden wir uns eingehender damit beschäftigen.

Bei Internetrecherchen sollte man deshalb immer dann, wenn man Gefahr läuft, auf Seiten von Beschuldigten zu kommen, auf freie Internetrechner ausweichen, die nicht über ein Landesnetz mit dem Internet verbunden sind, sondern z.B. über einen lokalen DSL-Anschluss.

Zu dem Thema "Sichere Beweiserhebung bei Internetrecherchen" werde ich später auch noch mal was schreiben. Ausdrucke könnten z.B. angezweifelt werden, weil nicht direkt ersichtlich ist, woher sie stammen. Hier sollte man unbedingt gewissenhaft protokollieren, evtl. sogar im Zweier-Team.

In einem konkreten Fall hatte der Zeitungslesedienst eines Finanzamts eine Anzeige eines neu gegründeten Sauna-Clubs ausgeschnitten. In der Veranlagung hatte man zunächst versucht, über die in der Anzeige genannte Internetseite weitere Informationen zu erlangen, insbesondere über den Namen des Betriebsinhabers. Nachdem dies nicht gelang, wurde der Vorgang mit den Ausdrucken der Internetpräsenz an die Steuerfahndung übergeben.
Als ich den Fall auf den Tisch bekam, war die Internetseite zwar noch präsent, doch war eine sehr aufschlussreiche Seite, nämlich das Gästebuch, nicht mehr über die Webseite verfügbar.

Nach meiner Auffassung hatte der Betreiber der Seite die Zugriffe des Finanzamts, die über das Landesnetz erfolgten, bemerkt und wollte weitere Ermittlungen zum Umfang der angebotenen Dienstleistungen und der Meinung eventueller Kunden durch das Löschen des Links verhindern. Da er aber lediglich den Link, aber nicht das Gästebuch als solches gelöscht hatte, war es uns möglich, auch die in der Zwischenzeit vorgenommenen Gästebucheinträge zu lesen.

pfeil nach links pfeil nach oben pfeil nach rechts