"Web-Bugs" in Microsofts Officepaket

Die amerikanische Privacy Foundation hat entdeckt, dass man in Word-, Excel und Powerpoint-Dokumente so genannte "Web-Bugs" einbetten kann. Mit diesen lässt sich via Internet feststellen, wann und wo die entsprechende Datei geöffnet wird und an wen der Leser das Dokument weiterleitet.

"Web-Bugs" nutzen die Internet-Funktionen von MS Office 97 und 2000. Der Urheber eines Word-, Excel- oder Powerpoint-Dokuments kann beispielsweise mittels einer URL eine Grafik in sein Dokument einbauen, die auf einem Webserver liegt. Das heißt: Nicht das Bild selbst ist in die Datei eingebettet, sondern nur der Link, der für den Leser meist nicht zu sehen ist. Beim Öffnen etwa eines Word-Dokuments holt die Textverarbeitung das Bild vom Webserver ab.

Der Server ermittelt aber über Log-in-Skripts die IP-Adresse und den Hostnamen des Computers, auf dem das Dokument gelesen wurde. Dadurch kann der Autor überwachen, wo und wann der Leser die Datei geöffnet hat - es sei denn, dies geschah offline oder hinter einer Firewall.

Da Web-Bugs auch Cookies lesen und schreiben können, ist die Privatsphäre des Nutzers zusätzlich gefährdet. Die Cookies werden von Webservern versandt, um beispielsweise festzustellen, ob der Benutzer die Site schon einmal besucht hat. Microsoft verweist aber darauf, dass sich die Cookies über eine Option des Internet Explorers abschalten lassen.

Web-Bugs und Cookies sind keinesfalls ein neues Phänomen. Vor allem Firmen, die Internet-Werbung betreiben, nutzen diese Technik, um Zugriffsstatistiken zu erstellen. Sie ermitteln die IP-Adresse und den Zeitpunkt des Webseiten-Aufrufs über eine externe URL des Anbieters.

Richard Smith von der Privacy Foundation weist darauf hin, dass nicht nur Microsoft von den Web-Bugs betroffen ist. Auch Hersteller von Software, die mit Web-Funktionen arbeiten, seien potenziell mit diesem Problem konfrontiert. Dazu gehören unter anderem Suns StarOffice, Adobes PDF-Reader oder auch Internetbrowser. Die Privacy Foundation bietet Informationen zu Gegenmaßnahmen sowie als Beispiel auch eine mit den Web-Bugs "infizierte" Word-Datei auf ihrer Webseite. (jma)