Open Source im professionellen Einsatz

Usertracking: Fingerprinting wird besser

18.01.2017

Schlechte Nachrichten für die Privatsphäre: Eine neue Studie zeigt, dass Fingerprinting-Verfahren immer ausgefeilter werden. Diese erkennen auch Nutzer, die Cookies löschen oder ähnliche klassische Schutzmaßnahmen ergreifen.

292

Die von den Forschern eingesetzten Techniken könne nicht nur einen Browser der Nutzer identifizieren, sondern diese über mehrere Browser hinweg verfolgen, wenn diese auf derselben Maschine laufen. Denn die Forscher lesen nicht nur Daten zum Browser, sondern auch solche zum Betriebssystem und zur Hardware aus, etwa zu Grafikkarten oder CPUs. Dazu verwenden sie Webseiten, die den Browser dazu bewegen, per Javascript, Canvas oder Web GL auf bestimmte Hardwarefunktionen zurück zu greifen.

Mit dem Ansatz identifizieren die Forscher der amerikanischen Universitäten Lehigh (Bethlehem) und Washington (St. Louis) nach Aussage ihres Papers [PDF] 99,24 Prozent aller User, im Gegensatz zu 90,84 Prozent, die das Verfahren der Webseiten-Betreiber von Amiunique erreichen, die sich nur gegen den Browser richten. Ein Trostpflaster gibt es für Firefox-Nutzer: Der Browser sei am wenigsten zu tracken, weil er einige Informationen versteckt, etwa zu Web GL. Besser zu tracken sind der Internet Explorer und Edge, sowie Safari und Opera, zu Chrome schreiben die Forscher an dieser Stelle nichts.

Auch über die Verteidigung machen sich die Forscher Gedanken. Dabei kommt naturgemäß der Tor-Browser zur Sprache, der Tracking erschweren will, indem er zahlreiche Features abschaltet. Nur die von den Forschern neu entdeckten Merkmale wie das Seitenverhältnis bei der Bildschirmauflösung und Audio-Kontext-Informationen sind hier noch abzufragen. Die könne das Tor-Team aber noch beseitigen. Auch Canvas schaltet Tor ab, der User muss es explizit erlauben, lässt sich dann aber ebenfalls tracken.

Obwohl das Tor-Browser-Bundle zurzeit die beste Möglichkeit bietet, haben andere Forscher in der Vergangenheit auch schon Fingerprinting-Angriffe gegen diesen Browser beschrieben (Linux-Magazin berichtete). Als zweite Option schlagen die Forscher vor, den Browser in einer standardisierten VM laufen zu lassen. Containerumgebungen erwähnt das Paper zwar nicht, diese wären zur Standardisierung der Umgebung aber sicher auch vorstellbar.

Ähnliche Artikel

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.