Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 21 2013

Browser Fingerprinting: Warum Cookies deaktivieren nicht reicht

Henning Tillmann hat in seiner Diplomarbeit untersucht, inwiefern Benutzer über ihren Browser Fingerprint (spezifische Merkmale der Systemkonfiguration) bestimmbar sind (wir berichteten). Die Arbeit ist jetzt fertig und in seinem Blog verlinkt (das direkt verlinken lassen wir hier erstmal, der Server macht schon genug mit), dankenswerter Weise auch noch frei lizensiert (CC-BY-SA), und auf die Rohdaten darf man auch zugreifen.

Das Hauptergebnis: Von mehr als 23.000 gesammelten Fingerprints waren rund 93% einzigartig:

Im November und Dezember 2012 sammelte ich über mein Projekt Browser Fingerprinting 23.709 digitale Fingerabdrücke. Die Website ermittelte im Hintergrund – natürlich mit Zustimmung der Nutzer – Informationen über den verwendeten Browser, das genutzte Betriebssystem, Systemfarben, installierte Schriftarten und Plugins, u. v. m. In einer anschließenden Analyse konnte ich zeigen, dass nach einer technisch notwendigen Bereinigung knapp 93% der digitalen Fingerabdrücke in dem Untersuchungszeitraum einzigartig waren.


Strategien gegen Browser Fingerprinting hat übrigens neulich Rene Meissner zusammengestellt. Sein Ergebis:

Die effektivste Methode ist eine Kombination aus dem Löschen von Cache und Cookies, der Verwendung eines verbreiteten User Agent Strings und dem Deaktivieren von JavaScript und PlugIns. Für Sites, die eine solche Funktion erzwingen, verwendet man am besten einen separaten Browser. Ausschalten sollte man auch die Wiederherstellung der alten Tabs. Idealerweise schliesst man auch den Browser und löscht alle Daten bevor man in ein anderes Netz wechselt oder per DSL eine neue IP-Nummer bekommt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Don't be the product, buy the product!

Schweinderl