Nützliche Brancheninformationen, aktuelle Presseartikel und Neuerungen zu unserem Cloud-Speicher & Datenraum-Dienst iDGARD erhalten Sie auch über RSS und unsere Seiten in den sozialen Netzwerken.
privacyblog newsletter Lieber das Neueste aus dem privacy blog per eMail erhalten? Melden Sie sich hier für unseren kostenlosen Newsletter an.
privacyblog rss feed Der privacy blog als RSS feed für Ihren Reader.
Folgen Sie uns: Uniscon on Twitter Uniscon on Facebook Uniscon on LinkedIn Uniscon on YouTube Uniscon on google+ Uniscon on Xing

Wie Internet-Browser das Surfverhalten ihrer Nutzer ausspionieren

Das Setzen von Cookies ist längst nicht die einzige Methode, Nutzer von Internetseiten zu identifizieren, um ihnen dann gemäß ihres Surfverhaltens gezielt Werbung zu schicken. Auch der vom User gewählte Browser speichert zahlreich Daten, anhand derer sich die Nutzer wiedererkennen lassen.

Noch verwenden werbende Unternehmen zumeist Cookies, um Internetnutzern maßgeschneiderte Werbung anbieten zu können. Dabei setzen sie beim Aufruf ihrer Website kleine Textdateien (Cookies), um den User beim nächsten Internetbesuch sofort wiedererkennen zu können. Da auch Besuche auf anderen Seiten gespeichert werden, lässt sich dann anhand der Chronik ein genaues Interessensprofil erstellen. Der Nachteil für die werbenden Unternehmen: Diese Cookies können User gar nicht erst zulassen oder jederzeit löschen. Dafür bietet jeder Browser wie zum Bespiel der Internet Explorer, Firefox oder Chrome die entsprechenden Einstellungsmöglichkeiten. Eine Alternative sind sogenannte Supercookies mit den gleichen Funktionen. Sie verstecken sich vom Internetnutzer unbemerkt an verschiedenen Stellen im Computer, wo sie nur sehr schwer zu löschen sind oder nach dem Löschen als sogenannte „Zombie-Cookies“ wieder zum Leben erwachen. Was viele nicht wissen: Auch bei der Browser-Nutzung werden im Geheimen zahlreiche Daten ausspioniert, die User-Profile ermöglichen. So gibt es bereits Unternehmen, die statt der klassischen Cookies Browser zur Identifikation des Surfverhaltens einsetzen. „Browser-Fingerprinting“ nennt der Berliner Informatikstudent Henning Tillmann diesen Vorgang. In seiner Diplomarbeit* untersucht er derzeit, wie verlässlich die Identifizierung über den Browser funktioniert, um im Anschluss Schutzmaßnahmen zu entwickeln. So hat Tillmann herausgefunden, dass bei jeder Browser-Nutzung mehr als zwei Dutzend Datenkategorien – darunter IP-Adresse, Betriebssystem, Bildschirmauflösung, Sprache, Farbtiefe, Plug-ins und installierte Schriftarten – erhoben werden. Das klingt vielleicht  erst einmal harmlos, ist es aber nicht. „Insbesondere die Schriftarten können verräterisch sein“, erklärte der künftige Diplom-Informatiker dem Internet-Portal zeit-online. Wer beispielsweise zusätzlich zu seinem Standard-Paket noch weitere Schriftarten installiere, sei schon anhand von insgesamt drei bis vier Datentypen wiederkennbar. Vor Tillmann hat bereits die US-Datenschutzorganisation Electronic Frontier Foundation (EFF) die Funktionsweise des Browser-Fingerabdrucks im Jahr 2010 untersucht. Besonders verräterisch sind  danach  Plugins, die als kleine Programme zur Erweiterung der Fähigkeiten eines Browsers beitragen.  Da es sehr viele davon gibt, ist zweimal die gleiche Zusammenstellung selten. Nur einer von 20.000 Rechnern hat genau die gleichen Plugins installiert. Ergebnis der Studie: Im Experiment mit 470.161 Nutzern wiesen 83,6 Prozent der verwendeten Browser einen eindeutigen Fingerabdruck auf. Weitere 5,3 Prozent kamen nur zweimal vor. Tillmanns Untersuchungen gehen jedoch weiter als die der EFF. So hat der Berliner Student mehr Identifikationsparameter ausgemacht und recherchiert zusätzlich, wie sich Änderungen bei der Browsereinstellung durch die Internetnutzer auf die Identifikation auswirken. Sein Ziel ist es, gezielte Gegenmaßnahmen zu entwickeln. Denn noch ist es schwierig, Spuren im Internet zu verwischen. Die EFF empfiehlt, den sogenannten TorButton einzusetzen, der Javascript und das Flash-Plug-in deaktiviert. Damit  lassen sich besonders signifikante Daten wie die Schriftarten und Plug-ins nicht mehr auslesen. Dazu Henning Tillmann:  „Da viele Websites ohne Flash und Javascript nur eingeschränkt nutzbar sind, kommt diese Lösung für viele allerdings nicht infrage.“

Auf der URL bfp.henning-tillmann.de stellt Hennin Tillman sein Projekt vor und bittet Internet-Nutzer um Teilnahme, um für seine Untersuchungen eine möglichst aussagekräftige Datenbasis zu bekommen.