Unverkennbar – Fast alle Browser hinterlassen eindeutige Fingerabdrücke

Webspione

Um bei Besuchen des Internets möglichst anonym zu bleiben deaktivieren viele Nutzer einige Funktionen ihres Browsers. Beispielsweise schalten sie die Annahme von Cookies aus. Die kleinen Dateneinträge hinterlegen Informationen auf dem Computer seines Nutzers, den Webseiten auslesen können und das Nutzerverhalten damit verfolgen können. Doch Internetdienste benötigen diese Möglichkeiten eigentlich nicht, um ihre Nutzer zu identifizieren. Nahezu jeder Browser sendet nämlich seine eigene Signatur, erklärt Electronic Frontier Foundation (EFF).

Die Organisation mit Sitz in San Francisco und Büro in Brüssel beschäftigt sich mit Bürgerrechten im Cyberspace. Sie hat im Rahmen eines Experiments die Besucher der Webseite panopticlick.eff.org aufgerufen, ihren Browser freiwillig per Klick testen zu lassen. Anonymisiert dokumentierte die Webseite die ausgelesenen Daten, wie Versionsnummer und Konfiguration des Betriebssystems, des Browsers und der Browser-Erweiterungen der Nutzer. Diese Informationen erhält jede Webseite, die der Nutzer besucht. Dann wurden die Daten mit denen von rund einer Millionen anderer Nutzer verglichen.

Die Mehrzahl der Browser ist eindeutig identifizierbar, stellte EFF daraufhin fest. 84 Prozent der Browser hatten eindeutige Konfigurationen, ähnlich einem Fingerabdruck. Wenn in dem Browser Java-Plug-Ins und Flash installiert waren, konnten sogar 94 Prozent eindeutig identifiziert werden. Nur 1 Prozent dieser Browsersignaturen waren mehr als zweimal vorhanden und konnten dem Nutzer deshalb nicht eindeutig zugeordnet werden. Folglich können Webseiten ihre Besucher auch ohne Cookiablage anhand der Browserinformationen identifizieren und diese mit anderen Angaben, beispielsweise einer eingegebenen Versandadresse verknüpfen.

Schwieriger sei die Identifikation, wenn Javascript im Browser deaktiviert wurde, merkt EFF an. Auch die Nutzung des Anonymisierungsnetzwerks Tor schütze gegen die meisten Erkennungsmerkmale. Mobile Geräte wie das iPhone und geklonte Computer-Systeme seien ebenfalls vergleichsweise schlecht zu identifizieren. Tatsächlich bieten einige Hersteller bereits Software an, mit der Webseiten aufgrund der Browser-Identifikation die Internetnutzer identifizieren und so im Web verfolgen können, setzt EFF hinzu.

Weitere Informationen

Sicherheit im Internet

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Neues High-End-Smartphone – das steckt hinter dem Motorola Signature

Neues High-End-Smartphone

Das steckt hinter dem Motorola Signature

Vor wenigen Tagen wurde das Motorola Signature vorgestellt. Es ist das erste echte High-End-Smartphone des Herstellers seit vielen Jahren. Das Signature zeichnet sich durch ein edles Pantone-Design, eine lange Akkulaufzeit und einen exklusiven Concierge-Service aus. […]

Nutzung des Glasfasernetzes – Urteil für Stärkung der Verbraucherrechte

Update

BGH bestätigt 24 Monate Laufzeit bei Glasfaser

Die Vertragslaufzeit darf bei Glasfaseranschlüssen nicht erst ab Freigabe des Anschlusses beginnen. Denn der Ausbau dauert teilweise bis zu einem Jahr. Mit diesem Urteil werden die Verbraucherrechte gestärkt, da Verbraucher nicht länger als zwei Jahre an einen Anbieter gebunden sein dürfen. […]

Digitale Marktplätze für Gamer – So funktionieren Handel und Plattformen

Digitale Marktplätze für Gamer

So funktionieren Handel und Plattformen

Digitale Marktplätze bieten Gamern neue Möglichkeiten, ihre Spielerfahrungen zu erweitern. Diese Plattformen ermöglichen den Kauf und Verkauf von Spielkonten und virtuellen Gütern. Trotz der Vorteile gibt es auch Risiken, die beachtet werden sollten. […]

CCC-Kongress 2025 – Europas digitale Abhängigkeit als Schlüsselfrage

CCC-Kongress 2025

Europas digitale Abhängigkeit als Schlüsselfrage

Der diesjährige 39C3 zeigte speziell, wie kritisch Europas digitale Abhängigkeit ist. Bei der Veranstaltung wurde deutlich, dass digitale Selbstbestimmung, Künstliche Intelligenz und IT-Sicherheit neu gedacht werden müssen. Dafür wurden konkrete Auswege aufgezeigt. […]