Forum: Computer
Thema: Tracking Cookies sind out, hier kommt die neue Gefahr
Eröffnet von: UnDerTaker

Beitrag von UnDerTaker an 24.07.2014, 13:25
Die Website des Weißen Hauses und YouPorn, T-Online und Sex. com: Auf Tausenden Websites hat ein US-Unternehmen offenbar eine neuartige Tracking-Technik getestet, vor der man sich kaum verstecken kann.

Wer nicht möchte, dass Webseitenbetreiber über seine Besuche Protokoll führen, deaktiviert im Browser die Cookies oder löscht sie regelmäßig. Doch das Gefühl, damit die eigenen Spuren verwischt zu haben, ist trügerisch. Denn inzwischen existiert eine Methode zur Verfolgung der Online-Aktivitäten, die kaum noch ausgehebelt werden kann. Unter dem Namen "Canvas Fingerprinting" wird sie bereits von Tausenden Websites eingesetzt. Ihre Nutzer reichen nach Angaben von Wissenschaftlern vom Schmuddel-Portal YouPorn bis zum Netzauftritt des Weißen Hauses. Auch t-online.de steht auf der bunt gemischten Liste, die Forscher von der Princeton University und der Universität von Löwen nun veröffentlichten. Die Telekom erklärte auf Anfrage: "Die Deutsche Telekom wusste nichts von der eingesetzten Methode auf t-online.de. Wir werden dem Sachverhalt nachgehen und diese nicht abgestimmte Form des Trackings unterbinden."

Die Wissenschaftler haben das bereits seit einiger Zeit grundsätzlich bekannte Funktionsprinzip der Verfolgungs-Software beschrieben und auf Tausenden Websites nachgewiesen. Die Methode funktioniert im Groben so: Die angesteuerte Webseite bringt den Browser des Nutzers dazu, im Hintergrund, unsichtbar für den Nutzer, ein Bild zu erstellen. Die Art und Weise, wie dieses Bild erstellt wird, hängt von einer Reihe von Faktoren ab, etwa vom Rechner und der Browserversion, die der jeweilige Nutzer einsetzt. Da fast jede Browser-Computer-Kombination bei der Erstellung dieses Bildes kleine Unterschiede macht, kann so jeweils eine eindeutig identifizierbare Nummernfolge generiert werden.

Mit diesem "Fingerabdruck" sei jeder Computer eindeutig und dauerhaft zu erkennen. Die Technik des "Browser-Fingerprintings" ist an sich nicht neu, doch der Trick mit dem verborgenen Bild scheint das Verfahren noch einfacher und verlässlicher zu machen. Ein russischer Entwickler namens Valentin Wasilyew, der sich schon seit Jahren mit der Technik beschäftigt, sagte "ProPublica" allerdings: "Fingerprinting funktioniert auf Mobilgeräten nicht gut."

Zweck der Sache, so fasst "Pro Publica" das Prinzip zusammen, sei derselbe wie bei herkömmlichen Cookies auch, nämlich die Erstellung von Nutzerprofilen auf Grundlage des Surfverhaltens. Nur dass sich Canvas Fingerprinting nicht mit den bekannten Mitteln außer Kraft setzen lasse. Browser-Schutzeinstellungen würden ebenso versagen wie etwa Werbeblocker.

Pornoseite wirft AddThis umstandslos hinaus
Erstmals sei dieses Konzept nun offenbar von einem Unternehmen namens AddThis umgesetzt worden. Die Forscher hätten den entsprechenden Softwarecode auf fünf Prozent der weltweit meistbesuchten Websites gefunden. Auf Nachfrage von "Pro Publica" erklärte AddThis-Chef Rich Harris, sein Unternehmen teste das Konzept seit Anfang des Jahres: "Wir suchen nach einer Alternative zu Cookies." Sein Unternehmen beachte bei Canvas Fingerprinting alle geltenden Datenschutzregeln. Wer auf seinem Computer ein Opt-Out-Cookie für AddThis installiere, dessen Daten würden nicht für personalisierte Werbung oder zur Erstellung von Profilen verwendet.

Der Leiter des Forschungsteams aus Princeton, Arvind Narayanan, hielt dagegen: Nutzer dazu zu zwingen, AddThis' Versprechen über die Datennutzung zu vertrauen, stelle nicht gerade die beste Versicherung für Datenschutz dar.

Die Genauigkeit des Verfahrens scheint allerdings noch ausbaufähig zu sein. Die Erfolgsrate liege derzeit bei 90 Prozent, so "The Verge". AddThis habe mitgeteilt, die entsprechenden Tests würden demnächst womöglich eingestellt, da die Identifikationsquote nicht hoch genug sei.

In jedem Fall zeigt der Vorgang zwei Dinge deutlich:
■ Die Möglichkeiten, Nutzer oder doch wenigstens Geräte im Netz eindeutig und dauerhaft identifizierbar zu machen, enden nicht mit Cookies.
■ Unternehmen, die solche Technologien entwickeln und testen, sind bei ihren Experimenten alles andere als zimperlich: Die Betreiber der betroffenen Sites wussten augenscheinlich gar nichts davon, dass die Technik in ihren Angeboten getestet wurde. YouPorn etwa warf AddThis eigenen Angaben zufolge nach dem Bekanntwerden des Testlaufs umstandslos aus dem eigenen Angebot.


< http://www.spiegel.de/netzwel....80.html >

Beitrag von Azze an 28.07.2014, 10:16
Hmm habe mich mal ein bißchen über die Technik schlau gemacht, basiert (wie jede andere Technik dieser Art) auf JavaScript. Im JS-Blocker diese Funktion abschalten und gut is.
Aber das sowas gemacht wird sollte jedem halbwegs klar denkenden Internet-Nutzer klar sein, und seit NSA und Co. bin ich auch nicht mehr überrascht und/oder erstaunt wenn mal wieder ein neuer "Skandal" hoch kommt.

Und selbst wenn, was wollen sie mit den Daten machen außer mir zielgerichtet Werbung einblenden, die aber dank Adblock und Co wieder nicht angezeigt wird? ;)

Und wie die Toten Hosen schon mal gesungen haben, das sind Massendaten wodurch der Einzelne in der grauen Masse untergeht. Bißchen Verständnis für BigData und man kann wieder ruhiger schlafen.   :winken:



Beitrag von Monsterman an 30.07.2014, 12:31

(Azze @ 28.Jul..2014, 10:16)
QUOTE
Hmm habe mich mal ein bißchen über die Technik schlau gemacht, basiert (wie jede andere Technik dieser Art) auf JavaScript. Im JS-Blocker diese Funktion abschalten und gut is.

Ja, Javascript abschalten ist Pflicht, bei Firefox sollte man mindestens NoScript nutzen. Mit Clock Skew steht aber schon der nächste Schlag zur Daten-Sammelei bevor.
QUOTE
Und wie die Toten Hosen schon mal gesungen haben, das sind Massendaten wodurch der Einzelne in der grauen Masse untergeht. Bißchen Verständnis für BigData und man kann wieder ruhiger schlafen.   :winken:

Das wiederum sehe ich nicht so. Datenschutz und Privatsphäre sind jederzeit anzustreben.

Powered by Ikonboard 3.1.5 © 2006 Ikonboard