Fingerprinting: Nutzer lassen sich über Browser hinweg tracken
Fingerprinting wird noch genauer - mit zusätzlichen Merkmalen soll es möglich sein, Nutzer über mehrere Browser hinweg eindeutig zu identifizieren. Nutzer können dem aber vorbeugen.
Mit Fingerprinting lassen sich einzelne Computernutzer bereits heute recht zuverlässig auch ohne Cookies identifizieren. Forscher haben in einer kürzlich veröffentlichten Studie nachgewiesen, dass sich dieses Verfahren noch deutlich verfeinern lässt und Nutzer sich auch über mehrere Browser hinweg identifizieren lassen [Studie als PDF]. Das Verfahren soll eine Genauigkeit von über 99 Prozent bei einem und über 80 Prozent bei zwei Browsern ermöglichen.
Beim Fingerprinting werden zahlreiche Informationen verwendet, die zusammen ein eindeutiges Profil eines Nutzers bilden. Dazu können beim Verfahren Am I Unique zum Beispiel der User-Agent-Header, Sprachinformationen, Betriebssystem, Do-Not-Track-Informationen, die Bildschirmauflösung oder die Präsenz bestimmer Adblocker gehören. Auch die Ausgabe bestimmter Java-Script-Elemente kann zur Identifikation genutzt werden, das funktioniert auch im Tor-Browser.
Mit dem herkömmlichen Verfahren lassen sich Nutzer in ungefähr 91 Prozent der Fälle identifizieren. Um Nutzer über mehrere Browser hinweg verfolgen zu können, müssen jedoch einige Anpassungen vorgenommen werden. So wurde ursprünglich angenommen, dass sich die Bildschirmauflösung nur für die Identifizierung eines Browsers eignet. Beziehe man aber den eingestellten Zoomfaktor in die Betrachtung mit ein, schreiben Cao, Li und Wijmans, ließen sich trotzdem Rückschlüsse auf einen eindeutigen Nutzer ziehen.
Anzahl der CPU-Kerne gibt Aufschluss über Nutzer
Auch die Anzahl virtueller CPU-Kerne oder die Liste installierter Schriftarten können genutzt werden, um Nutzer über mehrere Browser hinweg zu verfolgen. Über die Funktion Audio-Context können einige Audioprozess-Funktionen abgefragt werden, die Auskunft über die verwendete Soundkarte und das Betriebssystem liefern.
Browser nutzen zudem die GPU, um Transparenzeffekte zu berechnen. Diese Alpha-Channel-Berechnungen weisen über verschiedene Browser hinweg große Ähnlichkeiten auf und tragen daher zur Identifikation bei.
Besonders reichhaltige Informationen liefern zudem HTML5 Canvas und WebGL. Die WebGL-Berechnungen werden vor allem von der CPU durchgeführt und sind damit weniger von den Eigenheiten der Browser abhängig. Schützen können sich Nutzer demnach nur durch die Deaktivierung der Funktionen. Auch der Tor-Browser bietet einen gewissen Schutz, da Canvas und WebGL standardmäßig deaktiviert sind. Nutzern mit erhöhten Privatsphäreanforderungen wird außerdem empfohlen, Javascript zu deaktivieren. Auch die Ausführung des Browsers in einer virtuellen Umgebung kann helfen.
Wer seinen eigenen Fingerprint auf verschiedenen Browsern ermitteln möchte, kann das hier tun. In der Redaktion funktionierte das Cross-Browser-Tracking auf einem Windows-Rechner, unter Linux scheiterte das Unterfangen, vermutlich an mangelnder Hardware-Unterstützung für das Rendering.
Ist das hier ne Fehlinformation oder wieso betreibt golem denn selber fingerprinting...
Secuvox-Browser: mit integriertem AdBlocker, Tracking- und Fingerprinting protection...
man kann aber mit noscript die guten sachen whitelisten und die bösen sperren... ein...
Ich bekomme selbst im Firefox unterschiedliche Fingerprints auf 'http://www.uniquemachine...