血糖高适合吃什么| 嫡孙是什么意思| lgbtq是什么意思| 花甲炒什么配菜好吃| 彷徨是什么意思| 细胞角蛋白19片段是什么意思| 吃什么孕酮值可以增高| 睡觉容易醒是什么原因| 着床成功后有什么症状或感觉| o发什么音| 骨髓瘤是什么原因引起的| 什么花的花语是自由| 今年什么时候过年| 喉咙肿痛吃什么药好| imp什么意思| 为什么肝最怕吃花生| 妇科炎症吃什么食物好| 旺夫脸是什么脸型| 筷子买什么材质的好| 擦伤用什么药| 头发竖起来是什么原因| 7月22日是什么星座| 枸杞有什么作用和功效| 计数是什么意思| 白细胞偏低吃什么| 小学教师需要什么学历| 69年出生属什么| 高三吃什么补脑抗疲劳| 贝贝什么意思| 炳是什么意思| 鱿鱼不能和什么一起吃| 飞机杯是什么感觉| 吃什么补钙最快| 2038年是什么年| 男性前列腺炎吃什么药| 5年存活率是什么意思| 摩羯男和什么星座最配| 乙状结肠冗长是什么意思| 剖腹产吃什么下奶快| 鹦鹉喜欢吃什么东西| 人为什么要读书| 心肌炎用什么药治疗最好| ipo是什么| 肠胃炎拉肚子吃什么药| 狐媚子是什么意思| 爱情是什么颜色的| 肛门坠胀吃什么药最好| 碳素厂是做什么的| 异常出汗是什么原因| 哺乳期感冒能吃什么药| 吃什么油好| 什么叫高尿酸血症| 眼睫毛脱落是什么原因| 燕然未勒归无计的上一句是什么| 小钙化灶是什么意思| 儿童看牙齿挂什么科| 精华液是干什么的| 麒麟臂什么意思| 什么牛什么毛| 舔逼什么感觉| 离婚要什么手续| 吃蛋白粉有什么好处和坏处| 林彪为什么叛变| 身上长扁平疣是什么原因造成的| 2026年属什么| 长期喝苦荞茶有什么好处| 躁郁症吃什么药| 高血压吃什么药最好| 什么星座最聪明| 云南属于什么地区| crp是什么检查项目| 心血虚吃什么中成药| 军加皮念什么| 婆娑是什么意思| 马齿苋治什么病| 什么是量子力学| 一什么孩子| 直肠炎吃什么药最好| 什么情什么意| 经常脚抽筋是什么原因| 黄花菜不能和什么一起吃| 月经黑红色是什么原因| 关节外科主要看什么| cathy是什么意思| 什么是尿酸高| 舌头发硬是什么原因| 吃什么全面补充维生素| 温碧泉适合什么年龄| 什么病需要化疗| 胰岛素抵抗有什么症状| 一吃饭就吐是什么原因| 红糖水什么时候喝最好| pdt是什么意思| hpv是什么病严重吗| 贾琏为什么叫二爷| 流产后吃什么补身体| 总恶心是什么病的前兆| 臆想症是什么| lhc是什么意思| 梦见大便是什么预兆| 做梦梦到乌龟是什么预兆| 运动减肥为什么体重不减反增| tvt是什么意思| 核磁共振是什么| 龙潭虎穴是什么生肖| 阴唇肿是什么原因| 黄豆炒什么好吃| 放屁多是什么原因| 哆啦a梦的寓意是什么| 面起子是什么| 腋下疣是什么原因造成的| 81什么意思| 花青素有什么作用| 卡介苗是预防什么| 晚上尿多是什么原因| 肚子一直咕咕叫是什么原因| 早晚体重一样说明什么| 跟腱炎吃什么药| 高筋小麦粉适合做什么| 喜大普奔是什么意思| n是什么| 便潜血阳性什么意思| 补肾壮阳吃什么药效果好| 什么是亚麻籽油| 熊掌有什么功效与作用| 咳嗽什么原因引起的| 1981年属鸡是什么命| 蝴蝶效应是什么| 看对眼是什么意思| 右侧卵巢内囊性回声是什么意思| 彘是什么意思| hp-是什么意思| 为什么总是莫名其妙的想哭| 林彪为什么出逃| 体感温度是什么意思| 臻的意思是什么| 办出国护照需要什么手续| 什么的流着| 孕酮低吃什么补得快| 什么东西越洗越脏脑筋急转弯| 小朋友口臭是什么原因| 晨字属于五行属什么| 灰菜有什么功效与作用| 基础代谢是什么意思| 喝酒肚子疼是什么原因| 青岛是鲁什么| 什么是针灸| 身是什么结构| 被蚂蚁咬了擦什么药| 好好的什么意思| 田螺吃什么食物| 切除脾脏对身体有什么影响| 八年是什么婚| 什么是窦性心律不齐| 9月8号是什么星座| 世界上最高的高原是什么| 暴饮暴食容易得什么病| 舌头发白吃什么药好| 灰指甲用什么药效果好| 变卖是什么意思| 七月七日是什么生肖| 吃什么能提高性功能| 长辈生日送什么花| 坎坷是什么意思| 反流性食管炎不能吃什么食物| 皮肤长斑是什么原因引起的| 一个月一个太念什么| 总蛋白偏低是什么意思| 哪吒妈妈叫什么| 固涩是什么意思| 垂询是什么意思| 额窦炎吃什么药| 用热毛巾敷眼睛有什么好处| 农历六月初六是什么节| scr医学上是什么意思| 4月8号什么星座| 男人脚底有痣代表什么| 视网膜为什么会脱落| 视网膜病变有什么症状| 1975年属兔是什么命| 三月阳春好风光是什么生肖| 强直性脊柱炎看什么科| 喉咙有白点是什么原因| jw是什么意思| beauty是什么意思| 吃燕窝有什么好处| 冲管什么意思| 安康鱼是什么鱼| 开水烫了用什么紧急处理| 里番是什么| 齐活儿是什么意思| 误机是什么意思| 柔情似水是什么意思| 痴女是什么意思| 领英是什么| 骨钙素是什么| 66年属马的是什么命| nt检查什么内容| 干疮是什么样子的图片| z是什么品牌| 办慢性病有什么好处| 梦见老公有外遇预示什么| 正月十五是什么节| 不检点是什么意思| 达瓦里氏什么意思| 胰腺炎吃什么| 月泉读什么| 脑萎缩挂什么科| 什么是酸性土壤| 阴茎是什么| moschino是什么品牌| 抽血抽不出来是什么原因| 说话鼻音重是什么原因| 总口渴是什么原因| 会车是什么意思| 为什么放屁特别臭| 猫咪打呼噜代表什么| 七月三号是什么日子| 孕妇手肿是什么原因| 讳疾忌医什么意思| 万艾可是什么药| 蕴字五行属什么| bdp是什么意思| ca125高是什么原因| 烫伤用什么药| 减肥晚上吃什么| 属龙的五行属性是什么| 发烧41度是什么概念| 女娲为什么要补天| 甲减是一种什么病| 前列腺液是什么东西| 疙瘩是什么意思| 儿童贫血吃什么补血最快| 屁多是什么毛病| 咳嗽不能吃什么食物| 黄金为什么这么贵| 多吃西红柿有什么好处| 嘴唇干是什么原因引起的| 水浒传有什么故事| 食指戴戒指是什么意思| 地黄泡水喝有什么好处| 云是由什么组成的| 大便为什么是绿色的| 黑龙江有什么特产| 血管瘤吃什么药| atp 是什么| 哺乳期抽烟对宝宝有什么影响| 主动脉硬化什么意思| 哮喘什么症状| 脚脖子粗是什么原因| 梦到生孩子是什么意思| 小朋友坐飞机需要什么证件| 做hpv检查前要注意什么| 嘴巴旁边长痘痘是为什么| 70年产权是从什么时候开始算| pickup是什么意思| 大排畸主要检查什么| 广菜是什么菜| 绿豆什么时候收获| 空心菜什么人不能吃| 岁月静好什么意思| 取环后应该注意什么| 什么叫五音不全| 碘过量会导致什么疾病| 百度Zum Inhalt springen

中国科技馆奉上假期科普盛宴 自制科普剧精彩上演

aus Wikipedia, der freien Enzyklop?die
百度 ”据税务总局财产和行为税司司长蔡自力介绍,《指导意见》在客观评估分析近年来各地国地税联合办税成功经验的基础上,提出了统筹谋划联合办税方式、持续拓展联合办税范围、合理配置联合办税窗口、探索创新联合办税形式等四方面举措,着力为纳税人提供更便利、更多样、更快捷、更优化的办税服务。

Anonymit?t im Internet ist das Bedürfnis von Nutzern, unerkannt im Internet zu agieren, z. B. zu surfen oder mit anderen Nutzern zu kommunizieren. Diese wird beispielsweise durch die übertragung der IP-Adresse bei der Kommunikation eingeschr?nkt. Auch verschiedene Formen der Nutzerverfolgung erschweren eine anonyme Nutzung. Zus?tzlich hinterl?sst ein sorgloses Verhalten durch Nutzer Spuren im Netz.[1] Eine weitestgehende Anonymit?t gegenüber den meisten Betreibern von Diensten im Internet ist nur mit speziellen Kenntnissen, erheblichem Aufwand und einer besonderen Sorgfalt zu erreichen.

In Deutschland sind Diensteanbieter von Telemedien gem?? § 19 Abs. 2 TTDSG (bis 1. Dezember 2021: § 13 Abs. 6 TMG) nur in Ausnahmef?llen verpflichtet, die Nutzung ihrer Dienste nur bei Preisgabe der pers?nlichen Identit?t zuzulassen. Die Nutzung ist auch anonym oder unter einem Pseudonym zu erm?glichen, soweit dies technisch m?glich und zumutbar ist: Ein Klarnamenszwang ist nur ausnahmsweise legal.

Die Verwendung von Nicknames erlaubt eine Pseudonymit?t im Internet.

Identifikation durch die IP-Adresse

[Bearbeiten | Quelltext bearbeiten]

Die IP-Adresse erm?glicht die unterste Ebene der Identifizierung. Sie identifiziert jeden Teilnehmer im Internet, meistens einzelne Rechner. Die Identifizierung erfolgt über den IANA-Eintrag zum Internetzugangsanbieter und über diesen kann der Internetanschlussbesitzer mit der gesuchten IP-Adresse ermittelt werden. Der Zugangsanbieter kann gerichtlich gezwungen werden, eine IP-Adresse in seinem Adressbereich einem Teilnehmer zuzuordnen. über diesen kann der Sender der über das Internet übertragenen Informationen gefunden werden, sofern nicht besondere Gegenma?nahmen stattgefunden haben.

Whois-Abfrage der IP-Adresse eines Wikimedia-Servers

Jede IP-Adresse ist auf einen Besitzer registriert, welcher auch jederzeit über den Whois-Dienst erfragt werden kann. Die meisten IP-Nummern sind Internetdienstanbietern (englisch internet service provider, ISP) zugeordnet, seltener festen IP-Nummern-Besitzern. Um einzelne Adressen einem Anschlussinhaber zuzuordnen, ist der Anbieter zu befragen. Da die Anbieter ihre Adressbereiche nach Regionen verteilt vergeben, ist die ungef?hre Ortsangabe des Anschlussinhabers anhand der IP-Adresse und der entsprechenden Zuordnungstabellen m?glich. Dies gilt aber nicht gleicherma?en für Mobilfunknetze. Durch die bei privaten Internetanschlüssen dynamische Vergabe von IP-Adressen, welche den Anschlüssen regelm??ig eine neue IP-Adresse zuordnet, wird als Nebeneffekt die Privatsph?re der Anschlussinhaber gest?rkt, da andere Internetteilnehmer IP-Adressen nicht mehr zuverl?ssig denselben Teilnehmern zuordnen k?nnen. Ein weiteres Verfahren ist die Netzwerkadressübersetzung, die mehrere Netzwerkger?te und somit mehrere Anwender auf eine gemeinsame IP-Adresse abbildet. Einige Internetdienstanbieter setzen dieses Verfahren unter dem Begriff Carrier-grade NAT ein.

In Deutschland wurde eine Aufzeichnung der Zuordnung zwischen IP-Adresse und Anschlussinhaber erst mit dem ?Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsma?nahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ vorgeschrieben, wobei die neuen Identifizierungsregeln im Telekommunikationsgesetz ein Beiwerk und keine Umsetzung der EU-Richtlinie darstellen. In Deutschland war es vor der deutschen Umsetzung der Vorratsdatenspeicherung eine Entscheidung des Internetzugangsanbieters die Zuordnung zu speichern oder nicht. Die Speicherung wurde von der Deutschen Telekom praktiziert, allerdings meist nicht von kleineren Anbietern. In einem Einzelfall bei einem DSL-Pauschaltarif zwischen Holger Voss und T-Online wurde dem Internetzugangsanbieter vom Bundesgerichtshof sogar die Speicherung der Zuordnung verboten, weil bei einem Pauschaltarif eine Speicherung der Verbindungsdaten für betriebliche Zwecke nicht n?tig sei.[2]

Das Bundesverfassungsgericht hat am 2. M?rz 2010 einige Rahmenbedingungen dazu festgelegt. So ist die Zuordnungsabfrage nur bei ?begrenzenden Straftaten- oder Rechtsgüterkatalogen“, ?für die Verfolgung von Straftaten, für die Gefahrenabwehr und die Aufgabenwahrnehmung der Nachrichtendienste auf der Grundlage der allgemeinen fachrechtlichen Eingriffserm?chtigungen“ zul?ssig. Die Abfrage darf auch nur aufgrund eines ?Anfangsverdachts oder einer konkreten Gefahr auf einzelfallbezogener Tatsachenbasis“ erfolgen. Ein Richtervorbehalt ist nicht n?tig, aber der Betroffene muss benachrichtigt werden. Falls die Abfrage aufgrund einer Ordnungswidrigkeit erfolgt, muss diese besonders gewichtig sein und explizit vom Gesetzgeber im Gesetz aufgez?hlt werden.[3]

Den zust?ndigen Beh?rden ist es in Deutschland erlaubt, die in § 111 TKG genannten Daten (zum Beispiel die Anschrift) von einer Anschlusskennung wie die IP-Adresse für die in § 113 TKG bestimmten Aufgaben (beispielsweise der Verfolgung von Straftaten oder Ordnungswidrigkeiten) zu erfragen.[4][5] Dies schr?nkt die Anonymit?t gegenüber dem Staat ein, nicht aber gegenüber anderen Internet-Teilnehmern.

Das Verfassungsgericht hat allerdings gerügt, dass die Bestimmungen im TKG eine Identifizierung von IP-Adressen nicht ausreichend legitimieren. Das Zitiergebot sei nicht beachtet worden, da die ?Zuordnung von dynamischen IP-Adressen“ einen Eingriff in Art. 10 Abs. 1 GG darstelle. Ebenfalls solle klar geregelt werden, ob eine Identifizierung von ?Adressen, die ein eigenes Gewicht hat,“ m?glich sein soll. Für eine übergangszeit bis sp?testens zum 30. Juni 2013 sollen dynamische IP-Adressen aber weiterhin identifizierbar sein. Bis dahin ist der Gesetzgeber aufgerufen die Identifizierbarkeit von IP-Adressen neu zu regeln.[6][7]

Um nun die Zielperson zu ermitteln, wird der Anschlussinhaber meist nicht in einem Gerichtsverfahren befragt. Stattdessen wird in einem Durchsuchungs- und Beschlagnahmebeschluss die Mitnahme s?mtlicher internetf?higer Ger?te angeordnet. Dabei werden vor allem Browsercache, die Cookies, die aufgerufenen Webseiten, eingegebene Suchbegriffe und Formulardaten, aber auch sonstige Daten des Dateisystems, auch schon vermeintlich gel?schte Daten ausgewertet. Zielpersonen, die ihre Festplatte verschlüsselt haben, haben hierbei einen Vorteil, da die Herausgabe eines Passwortes nicht erzwungen werden darf.

Beispiele, bei denen Zielperson und Anschlussinhaber nicht identisch sind, sind Internet-Cafés, Wohngemeinschaften und Familien, aber auch Onion-Router und offene Proxys. Betreiber von deutschen Anonymisierungsdiensten (z. B. Proxys) haben seit Einführung der Vorratsdatenspeicherung (wie auch die Internetzugangsanbieter) zu ihren anonymisierten Anschlusskennungen die bereits genannten Daten zu speichern und den genannten Beh?rden Auskunft über diese Daten zu erteilen. Damit sind sie den Internetzugangsanbietern gleichgestellt. Bei Wohngemeinschaften und Familien hingegen, welche keine Vorratsdatenspeicherung betreiben müssen, kann die Zielperson nicht immer ermittelt werden.

Die Zuordnung von IP-Adresse zum Internetanschlussinhaber wird auch durch die Internationalit?t erschwert. Innerhalb der EU ist diese zwar durch Kooperationen m?glich, allerdings nicht in allen anderen L?ndern. Die Authentizit?t eines IP-Paketes einer bestimmten IP-Adresse ist derzeit auch nicht sehr sicher. Die Rechtsprechung geht meist davon aus, dass die Betreiber eines Internetteilnetzes Daten nicht manipulieren und richtig routen. Kryptologische Sicherheit mittels beispielsweise IPsec ist nur selten gegeben. Au?erdem k?nnen auf h?heren Protokollebenen andere Personen identifizierbar sein. Beispielsweise kann ein gemeinsames Blog die Autoren der einzelnen Artikel angeben.

Ma?nahmen zum Schutz der Identit?t

[Bearbeiten | Quelltext bearbeiten]
Video: Anonym Surfen einfach erkl?rt

Anonymizer werden benutzt, um über eine andere IP-Adresse beim Surfen die Identit?t zu verbergen. Die h?ufigste und einfachste Variante sind anonymisierende Proxyserver oder Virtual Private Networks (VPNs).

Betreiber von Proxys k?nnen aber Log-Files erstellen, die Protokolle von IP-Adresse, Zeitpunkt und übertragenen Daten darstellen und diese auf Aufforderung an zust?ndige Stellen herausgeben. Dazu w?ren sie im Rahmen der Vorratsdatenspeicherung in vielen L?ndern verpflichtet. In Deutschland gelten die Vorschriften zur Vorratsdatenspeicherung seit dem Urteil des Bundesverfassungsgerichts am 2. M?rz 2010 als verfassungswidrig und nichtig.

Um trotz solcher Aufzeichnungen Anonymit?t herstellen zu k?nnen, bauen bestimmte Dienstprogramme Ketten von Proxys auf, zwischen denen der Verkehr verschlüsselt wird. Es wird dabei gehofft, dass mindestens einer dieser Proxys keine Aufzeichnungen macht. Diese Variante verlangsamt die Verbindungen, macht jedoch die Rekonstruktion des ursprünglichen Senders praktisch unm?glich.

Werden mehrere Proxys hintereinandergeschaltet, die die Pakete der ankommenden Datenstr?me vermischen, so entsteht ein Mix-Netzwerk, wie beispielsweise JonDo.[8]

Eine andere Technik ist das Onion-Routing. Ein Beispiel dafür ist Tor, ein vom Freehaven-Projekt entwickeltes anonymisierendes Overlay-Netzwerk für TCP. Auf TCP basierende Verbindungen, wie Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P, k?nnen anonymisiert werden. I2P verwendet das ?hnlich funktionierende garlic routing. Von ?out proxies“ abgesehen, verl?sst der Datenverkehr nie das I2P-Netzwerk. Deshalb sind dort alle Nachrichten Ende-zu-Ende-verschlüsselt. Damit sind netzwerkintern anonymes Ansurfen von anonym gehosteten Websites, anonymer IRC, anonymes Instant Messaging, anonymes Filesharing und anonyme E-Mails m?glich. Es werden netzwerkintern alle auf TCP oder UDP basierenden Verbindungen unterstützt.

Vom Unabh?ngigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) werden weitere, zum Teil sogar internationale Projekte vorangetrieben, die Sicherheit und Datenschutz im Internet erm?glichen. P3P kann beispielsweise beim Surfen im Netz helfen, mit Hilfe von Datenschutztechnik zu erkennen, welche personenbezogenen Daten beim Besuch einer Webseite verarbeitet werden. Darüber hinaus wird auch Forschung zu Anonymit?t und Pseudonymit?t betrieben.

Zum Versenden anonymer E-Mails und anonymer Beitr?ge für Usenet-Foren werden sogenannte Remailer verwendet, die ?hnlich einem Anonymizer funktionieren. Diese Server reagieren auf E-Mail ?hnlich wie ein HTTP-Proxy auf die Anforderung von Web-Inhalten: Die Nachricht wird vom Remailer weiterversendet, so dass er selbst als Absender agiert. Die momentan im Internet anzutreffenden Server verwenden entweder das Cypherpunk- oder das Mixmaster-Protokoll. W?hrend ersteres einen reinen Weiterleitungsdienst definiert, der durch Verschlüsselungssysteme zus?tzlich abgesichert werden muss, nehmen Mixmaster nur verschlüsselte E-Mails in einem ganz bestimmten Format an. Eine Mischform der beiden Remailer-Typen stellen Hybrid-Remailer dar. Aber auch I2P bietet die M?glichkeit des Versendens anonymer E-Mails mit Mail-Programmen oder per Browser.

Anonymes Filesharing

[Bearbeiten | Quelltext bearbeiten]

Anonyme Filesharingprogramme bieten die M?glichkeit, über das Internet anonym Daten zu tauschen. Die Anonymit?t wird in den meisten anonymen Peer-to-Peer-Netzwerken dadurch erreicht, dass die auszutauschenden Daten verschlüsselt werden und die ?tauschenden“ Clients keine direkte IP-Verbindung zueinander unterhalten. Stattdessen leiten sie die Daten anhand von IDs über Proxys, zum Beispiel über andere Clients, an den Empf?nger weiter. Anonyme Filesharing-Programme sind beispielsweise I2P (mit i2psnark, iMule, I2Phex), Freenet oder GNUnet.

Nutzung von Friend-to-friend-Netzwerken

[Bearbeiten | Quelltext bearbeiten]

In Friend-to-friend-Netzwerken (F2F) werden Verbindungen ausschlie?lich zu geprüften und vertrauten Freunden unterhalten. Dieses tr?gt enorm zur Anonymit?t im Internet bei. Die Besonderheit von F2F gegenüber Darknets ist, dass Freunde die IP-Adressen der Freundesfreunde nicht kennen. Nur die vertrauten Freunde selbst kennen untereinander ihre IP-Adressen. Somit wird es m?glich, eine Datei von Alice über Bob an Carol weiterzuleiten, dabei kennen Alice und Carol die IP-Adresse des jeweils anderen nicht. Zu den bekanntesten Friend-to-friend-Netzwerken z?hlen RetroShare und GNUnet.

Friend-to-friend-Netzwerke stellen neben der Verwendung von Offshore-Anonymisierungsservern die beste M?glichkeit dar, Anonymit?t und freie Kommunikation trotz vielf?ltiger Internetüberwachungsinstrumente herzustellen. Voraussetzung dafür ist allerdings, dass eine übertragung von verschlüsselten Informationen m?glich ist. Es wurden bisher noch keine Friend-to-friend-Netzwerke entwickelt, die in totalit?ren Staaten, die jegliche Verschlüsselung verbieten, dieses Verbot durch Steganographie umgehen. Allerdings ist beispielsweise für den Tor-Einsatz in China geplant, dass über HTTP übertragene HTML-Seiten als Tunnel für die Tordaten dienen k?nnen. Eine weitere sehr aufwendige und umfassende M?glichkeit zur Sicherung der Internetüberwachung kann eine auf dem zu überwachenden Computern installierte Software bieten, welche die Verwendung von Friend-to-friend-Netzwerken entdecken, melden und blockieren kann. Die Open Net Initiative berichtete, dass beispielsweise in China mit ?Green Dam“ eine Zensur-Software geplant sei, die direkt auf dem Rechner installiert werden müsse.[9]

Offshore-Anonymisierungsdienste

[Bearbeiten | Quelltext bearbeiten]

Auf sogenannten ?Offshore-Servern“, die beispielsweise in den Bahamas, Belize, Malaysia oder Panama stehen, k?nnen Internetangebote aufgestellt werden, die anonyme Kommunikation erm?glichen.

Spezielle Usenet-Anbieter

[Bearbeiten | Quelltext bearbeiten]

Eine weitere M?glichkeit zum ?anonymen“ Ver?ffentlichen, Herunterladen oder Tauschen von Daten im Internet bieten sogenannte Usenet-Anbieter. Der Zugang zu den Daten wird über die Usenet-Server des Anbieters bereitgestellt, der die ?Newsgruppen“ anbietet. Für den Anbieter ist die Identit?t seiner Nutzer durch Zahlungsinformationen und IP-Adresse bekannt. Wenn nun einer ihrer Kunden Daten im Usenet ver?ffentlichen m?chte, wird dies bei manchen Anbietern unter Angabe der E-Mail-Adresse des Anbieters statt des Kunden gemacht, sodass der Kunde anonym bleibt. Der Abruf von Informationen ist genauso anonym wie das Abrufen einer Webseite, da nur der jeweilige Anbieter davon etwas mitbekommt. Derjenige, der die Daten im Usenet ver?ffentlicht hat, erf?hrt nicht, wer auf seine Daten zugreift. Der Anbieter ist damit ein Proxy, dem genau wie bei einem Webproxy vertraut werden muss.

Anonyme SIM-Karte

[Bearbeiten | Quelltext bearbeiten]

Manche Telekommunikationsanbieter bieten SIM-Karten an, für die keine Identit?tsprüfung erforderlich ist oder bei der falsche Angaben nicht überprüft werden. über diese ist dann auch eine anonyme mobile Internetnutzung m?glich. Das Einwahlger?t bekommt für die Internetsitzung eine IP-Adresse vom Mobilfunkbetreiber zugeteilt, über die das Ger?t zurückverfolgt werden kann. Der Mobilfunkbetreiber muss schon allein aus technischen Gründen die verwendete Mobilfunkzelle von jedem im Mobilfunknetz eingebuchten Ger?t wissen und kann somit die Position des Einwahlger?ts eingrenzen und protokollieren. Es kann aber auch eine genaue Ortung des Ger?ts durchgeführt werden, die abh?ngig von verwendetem Messverfahren und Umgebung bis zu wenigen Metern genau sein kann (siehe GSM-Ortung). Au?erdem ist zu beachten, dass durch den Austausch der SIM-Karte die Seriennummer IMEI des Einwahlger?ts nicht ge?ndert wird. Diese ist in der Regel eindeutig und wird bei der Einwahl ins Mobilfunknetz übertragen. Sofern die ben?tigten Daten vorliegen, hat der Mobilfunkbetreiber die M?glichkeit, alle SIM-Karten, die vom selben Einwahlger?t verwendet wurden, zu ermitteln. Aus den Daten, die mit den SIM-Karten verknüpft sind, kann dann unter Umst?nden auf die Identit?t des Nutzers geschlossen werden.

Seit Juli 2017 gilt in Deutschland beim Kauf einer SIM-Karte eine Ausweispflicht.[10]

Internetcafé und WLAN-Zugangspunkte

[Bearbeiten | Quelltext bearbeiten]

Auch die Nutzung eines Internetcafés oder offener bzw. mangelhaft gesicherter WLAN-Zugangspunkte bietet die M?glichkeit eines anonymen Internetzugangs, sofern keine Identit?tsprüfung durch System oder Betreiber vorgenommen wird. Die IP-Adresse eines Internetcafés oder eines Zugangspunkts l?sst sich allerdings genauso zu einem Anschlussinhaber aufl?sen wie jede andere IP-Adresse auch. Sollte der Nutzer pers?nliche Daten unverschlüsselt übertragen, k?nnen sie gespeichert und sp?ter zur Deanonymisierung verwendet werden. Im Internetcafé ist auch die übertragung von verschlüsselten Daten nicht sicher, da der Betreiber durch z. B. installierte überwachungssoftware den Bildschirm sowie alle Aktivit?ten am Computer sehen und aufzeichnen kann. In WLANs ist es m?glich, für den Betreiber sowie Angreifer in Reichweite oder im Netzwerk unverschlüsselten Datenverkehr zwischen dem Zugangspunkt und Ger?t aufzuzeichnen und zu manipulieren. Auch kann jeder aktive WLAN-Nutzer in Reichweite geortet werden. Nach der letzten Entscheidung des Amtsgerichts Wuppertal begeht derjenige, der unberechtigt ein offenes, fremdes WLAN nutzt, unter keinem rechtlichen Gesichtspunkt eine Straftat.[11]

Techniken zur Identifizierung von Nutzern im Web

[Bearbeiten | Quelltext bearbeiten]

Neben der Verwendung der IP-Adresse gibt es noch weitere M?glichkeiten, um Surfer im World Wide Web zu verfolgen und damit auch Daten über sie zu speichern.

Internet-Anbieter, Proxybetreiber, Firmen- oder Universit?tsnetzwerkbetreiber sowie Tor-Exit-Knoten k?nnen den unverschlüsselten Datenverkehr abh?ren. Aus diesen Daten kann unter Umst?nden auf die Identit?t des Benutzers geschlossen werden. Vermeiden kann ein Internetbenutzer dies, indem er einen vertrauenswürdigen Anbieter w?hlt oder auch Verschlüsselung verwendet.

Tracking-Cookies

[Bearbeiten | Quelltext bearbeiten]

Tracking-Cookies sind ein verbreitetes Mittel, den Besucher einer Webseite zu ?markieren“, um ihn sp?ter wiedererkennen zu k?nnen. Normale Cookies werden zum Beispiel bei praktisch allen Internetangeboten verwendet, bei denen der Besucher sich mit Benutzernamen und Passwort anmelden muss, um einen Nutzer für eine Sitzung identifizieren zu k?nnen. Auch Warenk?rbe in Online-Shops werden meist mit Cookies realisiert. Tracking-Cookies werden allerdings auch dazu genutzt, das Surfverhalten eines Benutzers über einen l?ngeren Zeitraum auch ohne explizite Anmeldung durch den Benutzer und über mehrere Webangebote hinweg zu beobachten. Mit Lightbeam kann diese Nachverfolgung grafisch dargestellt werden. Umstrittene Programme wie Ghostery zeigen diese Tracker an und blockieren diese auf Wunsch.

Technisch gesehen sind Cookies kleine Textbl?cke, die der Server an den Browser sendet und sp?ter wieder zurückbekommt und benutzen kann. Beim ersten Besuch bekommt der Benutzer ein Cookie mit einer eindeutigen Kennnummer, und bei jedem weiteren Seitenaufruf kann der Server den Besucher daran wiedererkennen. Cookies werden entweder dauerhaft oder für einen festgelegten Zeitraum gespeichert. Sie bestehen auf dem Server meist aus der IP-Adresse des Benutzers und einer Zeitangabe, w?hrend beim Benutzer die Server-Adresse vom Browser gespeichert wird. Die Cookies k?nnen keine ausführbaren Befehle enthalten und stellen deshalb zun?chst kein Sicherheitsrisiko dar.

Betreiber verschiedener Webseiten k?nnen zusammenarbeiten, um einen Besucher auch über verschiedene Seiten hinweg zu verfolgen. Meldet sich ein Benutzer bei einer Webseite B an und ruft danach eine Webseite A auf, in welche eine Webadresse (URL) der Webseite B eingebettet ist, so kann Webseite B auf die Cookies, welche die Anmeldedaten enthalten, zugreifen und sie dann an Webseite A übermitteln. Eine solche Einbettung einer Webadresse k?nnte beispielsweise ein Werbebanner oder eine Counter-Grafik sein. Ob die Seite B bei einer Einbettung von einer anderen Website auf die Cookies des Browsers zugreifen kann, ist allerdings abh?ngig von der Browser-Konfiguration.

Auch durch eine gezielt gesetzte Ausnahme für die Same-Origin-Policy kann eine Webseite A Informationen einer Webseite B abfragen.

Die am 25. November 2009 erlassene Richtlinie 2009/136/EG, welche auch Cookie-Richtlinie genannt wird, regelt den Einsatz und die Speicherung von Cookies in Erg?nzung zur Richtlinie 2002/58/EG – E-Privacy.[12] Sie wurde aber von vielen Staaten Europas noch nicht umgesetzt oder die Beh?rden verfolgen Verst??e bewusst nicht.[13][14]

Virtueller Fingerabdruck (Profil)

[Bearbeiten | Quelltext bearbeiten]

Alle Aufrufe von Webseiten mittels eines Domainnamens haben eine DNS-Anfrage zur Folge, die die IP-Adresse des angefragten Servers ermittelt. Indem die IP-Adresse des anfragenden Clients mit den DNS-Anfragen kombiniert wird, kann der DNS-Server Profile über die aufgerufenen Webseiten erstellen. Die Profile bleiben allerdings nur grob, da der DNS-Server nicht den Pfad der Webadresse erh?lt, und aufgrund von DNS-Caching verursacht auch nicht jeder neue Aufruf derselben Domain eine DNS-Anfrage.

Der DNS-Server kann aber auch Webseiten zensieren, indem er bestimmte Domains nicht in IP-Adressen aufl?st; diese sind dann nicht erreichbar. Anonyme, unzensierte DNS-Namensaufl?sung ist eine wichtige Voraussetzung für eine effektive Anonymisierung und gegen die Zensur. Anonyme Namensaufl?sung hei?t, einen anonymen, unzensierten DNS-Server zu benutzen, um die gewünschte Webadresse zu erreichen. Sofern der Client keinen vorkonfigurierten DNS-Server verwendet, wird dieser meistens automatisch über DHCP zugeteilt.

Zahlreiche sogenannte HTTP-Header geben Aufschluss über den benutzten Browsertyp, das Betriebssystem (User Agent), die zuvor besuchte Webseite (Referrer) und die beim Verlassen der Seite aufgerufene n?chste Webseite. Der Server braucht nur noch die im Aufruf enthaltenen Daten auszuwerten.

Umfangreiche (heimlich mitgeladene) Skripte programmieren Browser, zur Identifizierung Daten zu versenden. In der Regel JavaScript-Code fragte schon vor der IndexedDB-Schnittstelle 2009 m?glichst viele Informationen vom Browser ab und schickte diese an Server. Bereits davor konnten z. B. über die verwendete Bildschirmaufl?sung, Farbtiefe, installierte Plugins usw. Nutzer herausgefunden und verfolgt werden.

Die EFF sammelt seit 2010 mit der Anwendung Panopticlick anonymisierte Daten, um einzusch?tzen, wie leicht der Surfer in der Menge erkannt werden kann.[15] Cookies, die verfallen oder ausgeschaltet sein k?nnen, oder IP-Adressen, die wechseln k?nnen, ben?tigt der Dienst dazu nicht. Er wertet die HTTP-Anfrage-Header aus, welche aus Browserkennung und akzeptierten MIME-Typen bestehen, sowie, mittels JavaScript, Informationen über installierte Plug-ins, Schriftarten, die Bildschirmgr??e und die Zeitzone. Daneben flie?en auch noch Daten über Standard- und ?Supercookies“ (Flash-Cookies, Web Storage, IE-userData) in das Ranking ein. Dies erm?glicht in vielen F?llen die Erstellung eines eindeutigen virtuellen Fingerabdrucks. Der Informationsgehalt dieses Fingerabdrucks kann durch verschiedene Ma?nahmen zwar verringert werden, allerdings sind diese Ma?nahmen meist nicht ideal, da sie den Komfort einschr?nken, wie beispielsweise das Ausschalten von JavaScript.[16]

Cookies sofort (oder wenigstens regelm??ig) l?schen ist eine Empfehlung seit dem letzten Jahrtausend. Werden Standard- und ?Supercookies“ kombiniert, so spricht man von sogenannten ?Evercookies“, die eine Profilbildung erm?glichen und sich nur schwer für den Benutzer entfernen lassen.

Daher fordern beispielsweise Nutzer des Mozilla Firefox, sowohl den HTTP-Fingerabdruck[17] als auch den JavaScript-Fingerabdruck zu verringern.[18]

Kompromittierung des Systems

[Bearbeiten | Quelltext bearbeiten]

Der Nutzer kann deanonymisiert werden, falls Unbefugte Zugriff auf sein System bzw. fremde Systeme, die seine Daten besitzen, erlangen k?nnen. Dies kann beispielsweise durch eingeschleuste Schadprogramme bzw. durch Nutzung von Sicherheitslücken und Hintertüren im System erfolgen. Diese k?nnen dann zum Aufzeichnen und übertragen von allen Nutzeraktivit?ten und Daten aus allen verfügbaren Quellen verwendet werden. Diese Quellen k?nnen unter anderem alle zug?nglichen Datentr?ger, Webcams und Mikrophone umfassen. Beh?rden haben die M?glichkeit, Systeme von Verd?chtigen zu kompromittieren, um diese im Rahmen einer Online-Durchsuchung zu überwachen. Ma?nahmen gegen Kompromittierung werden dem Bereich der Informationssicherheit zugeordnet.

Auswirkungen der anonymisierten Internetnutzung

[Bearbeiten | Quelltext bearbeiten]

Vorteile der Offenlegung personenbezogener Daten

[Bearbeiten | Quelltext bearbeiten]

Anonymit?t im Netz ist ein politisch kontroverses Thema, da sie sowohl Vorteile als auch Nachteile mit sich bringt. Es existieren eine Reihe von Anwendungsf?llen, in denen sich die Offenlegung personenbezogener Daten positiv auf die Internetnutzung auswirkt.

Hier w?ren unter anderem folgende zu nennen:

  • Durch personalisierte Werbung lie?e sich die Menge der Werbeeinblendungen mit keinem oder geringem Bezug zum Internetnutzer reduzieren. Die gesamte Menge Werbung kann gleich bleiben. Die Auswahl von Werbebotschaften basiert dann auf der Auswertung des Kundenprofils.
  • Durch die übermittlung des Standortes eines Anwenders (Geotargeting) k?nnen z. B. regionale Dienste angeboten oder Wegbeschreibungen gegeben werden.
  • Durch die Freigabe personenbezogener Daten kann sich als Nebeneffekt die Zurechenbarkeit von Aktionen im Web erh?hen. Zwischen Gesch?ftspartnern k?nnte sich so das Vertrauen erh?hen, und die Abwicklung von Kaufvertr?gen erleichtern.
  • Onlineversandhandel ben?tigt Name und Anschrift, wenn nicht ?postlagernd“ oder an eine DHL-Paketstation gesendet wird.
  • Urheber k?nnen ihr Urheberrecht nicht durchsetzen, falls der Urheberrechtsverletzer anonym ist. Auch Datenschutzverletzungen k?nnen bei anonymen T?tern nicht aufgekl?rt werden.
  • Strafverfolgungsbeh?rden haben Schwierigkeiten mit der Aufkl?rung, wenn bei Straftaten im Internet Anonymisierungsdienste genutzt werden. Daher wird von dieser Seite eine Einschr?nkung oder auch ein Verbot gefordert. Gegner dieser Forderung, wie z. B. Sicherheitsexperte Bruce Schneier, argumentieren, dass aufgrund der Funktionsweise des Internets technikversierte Kriminelle immer einen Weg finden werden, anonym zu bleiben. Es ist nie eindeutig feststellbar, welche Person für ein bestimmtes Datenpaket verantwortlich ist, da z. B. andere Rechner als Proxy-Server verwendet bzw. missbraucht werden k?nnen.[19]

Vorteile der anonymisierten Internetnutzung

[Bearbeiten | Quelltext bearbeiten]

Ein bedeutender Vorteil anonymisierter Internetnutzung ist die Gew?hrleistung von Meinungsfreiheit, siehe dazu auch den Artikel Zensur im Internet. Noch nie konnten Menschen so frei ihre Meinung ?u?ern. Anonym im Internet muss keine Rücksicht auf Nachbarn, Kollegen, Arbeitgeber, Vermieter, den ?Dorfpfarrer“ und sonstige Autorit?ten etc. genommen werden.

Andererseits k?nnen Pers?nlichkeitsprofile intime Daten über den Internetnutzer enthalten, die vielf?ltige M?glichkeiten zum Missbrauch bieten. Informationen wie beispielsweise soziale Kontakte, politische Einstellung, pers?nliches Weltbild, Informationen über finanzielle Probleme oder gar Angaben über gesundheitliche Probleme m?chte der Anwender m?glichst vertraulich halten.

Doch seine Recherchen im Internet k?nnen ihn enthüllen. Ohne die m?glichen Anonymit?tsma?nahmen, wie z. B. wechselnde IP-Adressen oder Blockade von oder Akzeptanz nur schnell verfallender Cookies, k?nnen diese Daten einfach über jeden Nutzer gesammelt werden.

Vor allem im E-Commerce gibt es Gesch?ftsbereiche, in denen der Nutzer von seiner Anonymit?t im Internet profitiert. Im Gegensatz zum Einzelhandel erfolgt die Interaktion im Internet nicht mit einem realen Menschen, sondern mit einem Warensystem. Der Anwender ist somit nicht gezwungen, einen anderen Menschen Einblick in seinen privaten Bereich zu geben, sondern interagiert mit einem elektronischen System. Dieser Faktor wirkt sich zum Beispiel auf folgende Gesch?ftsbereiche positiv aus:

  • Vertrieb von Erotikartikeln und Internetpornographie
  • Vertrieb von Medikamenten und Verschreibungen über das Internet
  • Beratungsportale bei pers?nlichen Problemen (z. B. Essst?rungen)
  • Beratungsportale bei medizinischen Problemen

Ein bedeutender Vorteil anonymisierter Internetnutzung ist das Umgehen von Inhaltssperren und die Gew?hrleistung von Meinungsfreiheit, siehe dazu auch den Artikel Zensur im Internet.

In Deutschland lehnte 2019 die damalige zust?ndige Ministerin Christine Lambrecht eine Einführung der Klarnamenszwangs ab.[20] Allerdings verlangte eine Bundesratsinitiative der Nieders?chsischen Landesregierung, die auf Boris Pistorius (SPD) zurückgeht, Anfang 2020 einen Klarnamenszwang durch Registrierungspflicht bei der genutzten Internetplattform.[21]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Lernlabor Cybersicherheit: Privatsph?re versus Digitalisierung - das ?Privacy Paradox“ - Der Blog der Fraunhofer Academy. 22. April 2022, abgerufen am 25. September 2023.
  2. heise online: BGH best?tigt Urteil zur L?schung von IP-Adressen
  3. Bundesverfassungsgericht: Konkrete Ausgestaltung der Vorratsdatenspeicherung nicht verfassungsgem??
  4. § 111 TKG: ?Wer gesch?ftsm??ig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt, hat für die Auskunftsverfahren nach den §§ 112 und 113 1. die Rufnummern und anderen Anschlusskennungen, 2. den Namen und die Anschrift des Anschlussinhabers, 3. bei natürlichen Personen deren Geburtsdatum, 4. bei Festnetzanschlüssen auch die Anschrift des Anschlusses, 5. in F?llen, in denen neben einem Mobilfunkanschluss auch ein Mobilfunkendger?t überlassen wird, die Ger?tenummer dieses Ger?tes sowie 6. das Datum des Vertragsbeginns vor der Freischaltung zu erheben und unverzüglich zu speichern, auch soweit diese Daten für betriebliche Zwecke nicht erforderlich sind;“
  5. § 113 TKG, 1. Absatz: ?Wer gesch?ftsm??ig Telekommunikationsdienste erbringt oder daran mitwirkt, hat im Einzelfall den zust?ndigen Stellen auf deren Verlangen unverzüglich Auskünfte über die nach den §§ 95 und 111 erhobenen Daten zu erteilen, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die ?ffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbeh?rden des Bundes und der L?nder, des Bundesnachrichtendienstes oder des Milit?rischen Abschirmdienstes erforderlich ist.“
  6. Pressemitteilung Nr. 13/2012 vom 24. Februar 2012. bundesverfassungsgericht.de, abgerufen am 29. April 2012.

    ?In Auslegung des § 113 TKG entspricht es verbreiteter, aber umstrittener Praxis, dass auch Auskünfte über den Inhaber einer sogenannten dynamischen Internetprotokolladresse (dynamische IP-Adresse) erteilt werden. Hierbei handelt es sich um die Telekommunikationsnummern, mit denen vor allem Privatpersonen normalerweise im Internet surfen.“

    ?Zudem berechtigt § 113 Abs. 1 Satz 1 TKG nicht zu einer Zuordnung von dynamischen IP-Adressen. Für eine übergangszeit, l?ngstens bis zum 30. Juni 2013, darf die Vorschrift unabh?ngig von diesen Ma?gaben angewendet werden.“

    ?Die in den §§ 111 bis 113 TKG angeordnete Speicherung und Auskunftserteilung betrifft lediglich die abstrakte Zuordnung von Telekommunikationsnummern zu bestimmten Anschlussinhabern, die ebenso wie die Zuordnung einer statischen IP-Adresse zu einem Nutzer nicht in den Schutzbereich des Art. 10 GG f?llt.“

    ?Zum anderen darf die Vorschrift nicht zur Zuordnung von dynamischen IP-Adressen angewendet werden. Dies verbietet sich schon deshalb, weil die Zuordnung von dynamischen IP-Adressen als Eingriff in Art. 10 Abs. 1 GG zu qualifizieren ist. Für solche Eingriffe gilt das Zitiergebot gem?? Art. 19 Abs. 1 Satz 2 GG, wonach der Gesetzgeber das Grundrecht, in das eingegriffen wird, unter Angabe des Artikels nennen muss. Daran fehlt es vorliegend. Im übrigen ist in § 113 Abs. 1 TKG nicht hinreichend klar geregelt, ob mit ihm auch eine Identifizierung solcher Adressen, die ein eigenes Gewicht hat, erlaubt werden soll.“

    ?Einer übergangsregelung bedarf es aus denselben Gründen auch bezüglich der verfassungsrechtlichen Anforderungen an die Auslegung des § 113 Abs. 1 Satz 1 TKG. Würden diese Anforderungen sofort wirksam, w?ren in zahlreichen F?llen bis zum Erlass neuer Abrufregelungen des Fachrechts weder Auskünfte zu Telekommunikationsnummern m?glich noch k?nnten dynamische IP-Adressen identifiziert werden.“
  7. heise online: Karlsruhe beschr?nkt Verwendung von Telekommunikationsdaten (24. Februar 2012)
  8. das JAP Projekt der TU Dresden erm?glicht anonymes Surfen im Internet
  9. China’s Green Dam: The Implications of Government Control Encroaching on the Home PC
  10. heise online: Aus für anonyme SIM-Karten: Bundesrat best?tigt neues Anti-Terror-Paket. In: heise online. Abgerufen am 8. Juli 2016.
  11. Landgericht Wuppertal, Beschluss vom 19. Oktober 2010, 25 Qs 177/10.
  12. EU-Cookie-Richtlinie: Ein Keks sorgt für Aufregung
  13. Weichkeks: Britische Cookie-Eulenspiegeleien
  14. Almost entire EU now violating Brussels cookie privacy law
  15. Panopticlick-Seite der EFF
  16. Is it possible to defend against browser fingerprinting? panopticlick.eff.org, archiviert vom Original (nicht mehr online verfügbar) am 26. Juli 2011; abgerufen am 24. Juli 2011 (englisch): ?Browser fingerprinting is quite a powerful method of tracking users around the Internet. There are some defensive measures that can be taken with existing browsers, but none of them are ideal.“
  17. Bug 572650 “(http-fingerprint) Reduce the amount of data and entropy sent out in HTTP requests” – ?(HTTP-Fingerabdruck) Verringere die Menge an Daten und Entropie, welche bei HTTP-Anfragen versendet wird“.
  18. Consider standardizing/normalizing navigator.plugins (browser fingerprinting)
  19. Schneier on Security: Anonymity and the Internet
  20. Christian Rath, "Nicht nur Sonntagsreden" LTO vom 10. Oktober 2019
  21. Debatte um Klarnamenpflicht: Was Social Media und SIM-Karten bald gemein haben k?nnten. In: FAZ.NET. 14. Januar 2020, ISSN 0174-4909 (faz.net [abgerufen am 13. Februar 2020]).
为什么老是掉头发特别厉害 12月1日什么星座 跛子是什么意思 炖猪排骨放什么调料 你在看什么
腮腺炎是什么症状 89年什么命 什么什么为什么 银耳是什么 大张伟原名叫什么
迁单是什么意思 发烧打冷颤是什么原因 鉴黄师是什么职业 大姨妈推迟什么原因 喝黑芝麻糊有什么好处
前三个月怀孕注意什么 02年属什么的 低血压适合吃什么食物 68年属猴的是什么命 本子什么意思
性疾病都有什么症状hcv8jop3ns9r.cn 十月二十三号是什么星座naasee.com 开业送什么好hcv8jop8ns5r.cn 婵字五行属什么hcv7jop6ns8r.cn 梦见蜈蚣是什么预兆hcv8jop7ns7r.cn
路亚什么意思hcv9jop0ns9r.cn 河北古代叫什么hcv9jop8ns3r.cn 绀是什么意思hcv8jop1ns9r.cn 灵魂伴侣是指什么意思bjcbxg.com 负荆请罪的负是什么意思hcv8jop6ns3r.cn
吃什么可以降低血糖0297y7.com 晚上7点到9点是什么时辰hcv7jop7ns0r.cn 什么的孩子hcv9jop4ns0r.cn 蓝精灵是什么意思hcv9jop8ns2r.cn 男性孕前检查挂什么科hcv9jop6ns9r.cn
渠道医院是什么意思hcv9jop3ns6r.cn 拉比是什么意思96micro.com 黎明破晓是什么意思hcv8jop6ns3r.cn 大便带血是什么原因weuuu.com 淡盐水是什么hcv9jop2ns2r.cn
百度