Verräterische Office-Dokumente
Wiederum handelt es sich keineswegs um einen Bug im Sinne eines Fehlers oder einer Schwachstelle - die Möglichkeit, MS-Word-, Excel- und Powerpoint-Dokumente quer durch das Netz zu verfolgen, setzt auf einem Feature auf.
Das "image linking feature" in MS Office lädt automatisch Bilder von irgendeinem Server in das betreffende Dokument, das selbst nur den URL zum Bild enthält.
Dazu muss - wie im Internet üblich - die IP-Adresse des Empfängers an den Server übermittelt werden. In diesem Fall geschieht das zum Beispiel durch MS Word. Jeder vernetzte Rechner meldet damit dem Server, wann das betreffende Dokument von welcher IP-Adresse geöffnet wird.
Neben der IP-Adresse wird auch der Hostname des Rechners übertragen, Schutz bietet nicht einmal eine Firewall. Da Word oder Excel mit Port 80 den Standard-Port für HTTP benützen, kann eine Firewall höchstens verhindern, dass das Bild geladen wird. Das geschieht offensichtlich über die Ports 2397 - 2468 Remote.

Missbrauch als "Web Bug"
Es gebe wenig Möglichkeiten, zu verhindern, schreibt der Entdecker Richard M. Smith von der "Privacy Foundation", dass dieses Feature für so genannte "Web Bugs" missbraucht werden könne.
Mit "Web Bugs" sind typischerweise ein mal ein Pixel kleine, also unsichtbare Bilder gemeint, die im WWW etwa bei Webcountern längst zum Einsatz kommen. Ihr Einsatz bei MS-Office-Dokumenten, dem nun nichts mehr im Wege steht, ist wesentlich problematischer.

Wohl kaum ein Anwender rechnet damit, dass ein Word- oder Excel-Dokument einem fremden Server meldet, dass es soeben auf seinem Computer geöffnet wurde und Hostname sowie IP-Adresse [bzw. jene der Firewall oder des Proxys] weitergibt.
Die sich dadurch ergebenden Möglichkeiten der Verbreitungskontrolle von Dokumenten sind enorm.
