{"id":26075,"date":"2021-01-15T13:10:31","date_gmt":"2021-01-15T11:10:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26075"},"modified":"2021-01-20T15:12:58","modified_gmt":"2021-01-20T13:12:58","slug":"rc3-fpmon-browser-fingerprinting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rc3-fpmon-browser-fingerprinting\/26075\/","title":{"rendered":"Wie kann ich feststellen, ob mein Browser-Fingerabdruck von einer Webseite erstellt wird?"},"content":{"rendered":"<p>Fingerabdr\u00fccke sind eine besonders pr\u00e4zise Identifizierungsmethode, egal ob es sich um das Muster der Linien einer Fingerspitze handelt oder um das technische Gegenst\u00fcck in Form von einmaligen Browser-Informationen. Es ist nicht gerade einfach die Fingerabdr\u00fccke von jemanden zu nehmen, ohne dass die Person es mitbekommt, aber unz\u00e4hlige Services im Internet identifizieren Benutzer \u00fcber deren Browser-Fingerprint\u00a0\u2013\u00a0und dabei stehen nicht immer die Interessen des Benutzers im Vordergrund.<\/p>\n<p>Ein Team der Universit\u00e4t der Bundeswehr M\u00fcnchen hat eine Browser-Erweiterung entwickelt, mit der festgestellt werden kann, welche Websites Ihren Browser-Fingerabdruck speichern und welche Methode daf\u00fcr verwendet wird. Au\u00dferdem hat das Team 10.000 popul\u00e4re und bekannte Websites analysiert, um zu entdecken, welche Art von Informationen von diesen Seiten gesammelt werden. Teammitglied Julian Fietkau hielt auf dem <a href=\"https:\/\/media.ccc.de\/v\/rc3-113142-the_elephant_in_the_background\" target=\"_blank\" rel=\"noopener nofollow\">Remote Chaos Communication Congress (RC3) einen Vortrag<\/a> zum Thema und erkl\u00e4rte, wie das Team das Projekt durchgef\u00fchrt hat.<\/p>\n<h2>Was ist Browser-Fingerprinting?<\/h2>\n<p>Browser-Fingerprinting bzw. der digitale Fingerabdruck besteht aus zusammengetragenen Information zu Ihrem Computer und Browser, die eine Website auf Anfrage erhalten kann, wenn die Seite geladen wird. Der Fingerabdruck umfasst Dutzende von Datenpunkten, wie beispielsweise die gew\u00e4hlte Sprache, die Zeitzone, in der Sie sich befinden, welche Erweiterungen Sie installiert haben, Ihre Browser-Version usw. Dar\u00fcber hinaus k\u00f6nnen auch Informationen \u00fcber Ihr Betriebssystem, den RAM, die Bildschirmaufl\u00f6sung, Schriftarteinstellungen und viele andere Daten gespeichert werden.<\/p>\n<p>Websites speichern unterschiedliche Mengen und verschiedene Arten von Informationen und verwenden diese, um eine einmalige Identifizierung f\u00fcr Sie zu erstellen. Ein Browser-Fingerabdruck ist kein Cookie, er kann allerdings \u00e4hnlich verwendet werden. Ein grundlegender Unterschied ist, dass f\u00fcr die Cookie-Anwendung Ihre ausdr\u00fcckliche Zustimmung erforderlich ist (Sie haben es bestimmt bereits satt andauernd die Cookie-Hinweise zu schlie\u00dfen), w\u00e4hrend der Browser-Fingerabdruck ohne Ihr Einverst\u00e4ndnis erstellt werden kann.<\/p>\n<p>Selbst wenn Sie im <a href=\"https:\/\/www.kaspersky.de\/blog\/incognito-mode-faq\/10136\/\" target=\"_blank\" rel=\"noopener\">Inkognito-Modus<\/a> \u2014 auch als privater Modus bekannt\u2014 surfen, wird Ihr Browser-Fingerabdruck erstellt, denn beinahe alle Browser- und Ger\u00e4teparameter bleiben unver\u00e4ndert und es kann festgestellt werden, wer gerade surft.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n<h2>Wie Browser-Fingerprinting gebraucht und missbraucht wird<\/h2>\n<p>Der grundlegende Zweck eines Browser-Fingerabdrucks besteht darin, den Benutzer ohne dessen Hilfe zu identifizieren. Zum Beispiel, wenn eine Bank \u00fcber Ihren digitalen Fingerabdruck feststellen kann, dass Sie derjenige sind, der die Transaktion durchf\u00fchrt, ist es nicht notwendig Ihnen einen Sicherheitscode an das Handy zu schicken und sollte sich jemand mit einem anderen Fingerprint in Ihr Account einloggen\u00a0\u2013\u00a0selbst, wenn Sie es sind\u00a0\u2013\u00a0k\u00f6nnen weitere Sicherheitsma\u00dfnahmen ergriffen werden. In diesem Beispiel verbessert das Fingerprinting Ihr Benutzererlebnis.<\/p>\n<p>Aber Browser-Fingerprints werden auch eingesetzt, um auf Ihre Interessen zugeschnittene Werbung anzuzeigen. Informieren Sie sich beispielsweise auf einer Website \u00fcber die Verwendung von B\u00fcgeleisen und wechseln dann zu einer anderen Website, die das gleiche Werbenetzwerk verwendet, werden Anzeigen f\u00fcr B\u00fcgeleisen eingeblendet. Im Grunde genommen erfolgt das Tracking ohne die Zustimmung des Webseitenbesuchers und es ist logisch, dass Benutzer von dieser Methode nicht begeistert sind und ihr sehr misstrauisch gegen\u00fcberstehen.<\/p>\n<p>Kurz gefasst, gibt es viele Webseiten mit eingebauten Elementen von verschiedenen Werbenetzwerken und Analysediensten, die Ihren digitalen Fingerabdruck speichern und analysieren.<\/p>\n<h2>Wie kann ich feststellen, ob mein Browser-Fingerabdruck von einer Webseite erfasst wird?<\/h2>\n<p>Um die erforderlichen Informationen zur Erstellung des Browser-Fingerabdrucks zu erhalten, schickt die Website mehrere Anfragen \u00fcber einen eingebetteten JavaScript-Code an den Browser. Die Summer dieser Antworten ergeben dann den digitalen Fingerabdruck.<\/p>\n<p>Fietkau hat gemeinsam mit seinen Kollegen die beliebtesten Bibliotheken mit dieser Art von JavaScript-Code analysiert und eine Liste mit den 115 verschiedenen Fingerprinting-Techniken aufgestellt, die am meisten verwendet werden. Daraufhin hat das Team eine <a href=\"https:\/\/fpmon.github.io\/fingerprinting-monitor\/\" target=\"_blank\" rel=\"noopener nofollow\">Browser-Erweiterung namens FPMON<\/a> entwickelt, die verwendet werden kann, um Websites darauf zu pr\u00fcfen, ob sie diese Techniken anwenden und welche Informationen zur Erstellung des Browser-Fingersprints von der entsprechenden Seite angefordert werden.<\/p>\n<p>Benutzer, die FPMON installiert haben, erhalten eine Benachrichtigung, sobald eine Website Informationen \u00fcber den Benutzer beim Browser anfordert. Das Team hat die Informationen in zwei Kategorien unterteilt: <em>sensibel<\/em> und <em>aggressiv<\/em>.<\/p>\n<p>Die erste Kategorie umfasst Informationen, die von Websites aus berechtigten Gr\u00fcnden angefordert werden. Zum Beispiel kann eine Seite automatisch in der gew\u00fcnschten Sprache angezeigt werden, wenn die Website \u00fcber die Spracheinstellung Ihres Browsers informiert wurde und Informationen \u00fcber Ihre Zeitzone sind erforderlich, um die richtige Uhrzeit anzuzeigen. Allerdings sagen auch diese Informationen etwas \u00fcber Sie aus.<\/p>\n<p><em>Aggressive<\/em> Informationen sind f\u00fcr die Website nicht wichtig und werden h\u00f6chstwahrscheinlich nur angefordert, um Ihren digitalen Fingerabdruck zu erstellen. Unter diese Art von Informationen fallen z.\u00a0B. der Speicherplatz Ihres Ger\u00e4ts oder die Liste mit den Plug-ins, die Sie in Ihrem Browser gespeichert haben.<\/p>\n<h2>Wie aggressiv sammeln Websites Informationen f\u00fcr Fingerprinting?<\/h2>\n<p>FPMON kann Anfragen f\u00fcr 40 verschiedene Arten von Informationen feststellen. Fast alle Websites fragen nach der einen oder anderen Information zum Browser oder Endger\u00e4t. Ab welchem Punkt kann diese Aktivit\u00e4t als Fingerprinting eingestuft werden? Ab wann wird es bedenklich?<\/p>\n<p>Das Forschungsteam nutze bestehende Websites, wie das Projekt von EFF (Elektronic Fronter Foundation) <a href=\"https:\/\/coveryourtracks.eff.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Panopticlick, auch bekannt als \u201eCover Your Tracks\u201c<\/a>, das von der Interessengruppe mit Schwerpunkt Privatsph\u00e4re entwickelt wurde, um zu zeigen, wie Browser-Fingerprinting funktioniert. Panopticlick erfordert 23 Parameter, um richtig zu funktionieren und kann Benutzer mit mehr als neunzigprozentiger Sicherheit identifizieren. Fietkau und sein Team legten 23 Parameter als Mindestwert fest. Demzufolge kann ab dieser Anzahl oder h\u00f6her davon ausgegangen werden, dass die Website die Benutzer trackt.<\/p>\n<p>Die Forscher haben die ersten 10.000 Websites auf der Rangliste von Alexa-Ranking \u00fcberpr\u00fcft und festgestellt, dass die meisten davon\u00a0\u2014 beinahe 57\u00a0% \u2014 7 bis 15 Parameter abfragen und der Durchschnittswert der gesamten Websites bei 11 Parameter liegt. Ca. 5\u00a0% der Websites fragten gar keine Parameter ab und maximal wurden 38 von 40 m\u00f6glichen Parametern abgefragt. Das war allerdings nur bei 3 von 10.000 Websites der Fall.<\/p>\n<p>Die untersuchten Websites verwenden \u00fcber hundert Skripts, um Daten zu erheben. Auch wenn nur wenige Skripts viele Informationen aus der aggressiven Kategorie sammeln, ist es doch bedenklich, dass gerade diese Skripts von sehr beliebten Websites eingesetzt werden.<\/p>\n<h2>Wie kann ich mich vor Fingerprinting sch\u00fctzen?<\/h2>\n<p>Es gibt zwei M\u00f6glichkeiten, um Website-Skripts daran zu hindern, Ihren Browser-Fingerprint zu erstellen\u00a0\u2013 Sie k\u00f6nnen die Skripts blockieren oder nur unvollkommene oder falsche Informationen freigeben. Tools zum Schutz der Privatsph\u00e4re wenden entweder den einen oder den anderen Ansatz an. Des Weiteren hat <a href=\"https:\/\/www.apple.com\/safari\/docs\/Safari_White_Paper_Nov_2019.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Safari vor Kurzem<\/a> damit begonnen nur unvollst\u00e4ndige Informationen freizugeben und sch\u00fctzt so die Benutzer vor Tracking \u00fcber Fingerprinting.<\/p>\n<p>Andere Unternehmen verwenden zu diesem Zweck Browser-Erweiterungen. Zum Beispiel k\u00f6nnen Skripts mit Privacy Badger blockiert werden, ein Plug-in das von EFF zum Schutz der Privatsph\u00e4re entwickelt wurde, der allerdings nicht alle Skripts abwehrt. Skripts, die Informationen anfragen, die f\u00fcr die korrekte Funktionsweise der Website erforderlich sind, werden nicht von Privacy Badger blockiert (aber auch diese Informationen k\u00f6nnen f\u00fcr Fingerprinting verwendet werden).<\/p>\n<p>Wir verwenden denselben Ansatz f\u00fcr Kaspersky Protection, unsere Sicherheitserweiterung f\u00fcr Webbrowser, um zu verhindern, dass Websites zu viele Benutzerinformationen sammeln und diese f\u00fcr Fingerprinting verwenden. Kaspersky Protection z\u00e4hlt zu unseren <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> f\u00fcr Privatanwender. Bitte denken Sie daran, die <a href=\"https:\/\/support.kaspersky.com\/de\/common\/start\/12782\" target=\"_blank\" rel=\"noopener\">Sicherheitserweiterung zu aktivieren<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben eine Extension entwickelt, um mehr dar\u00fcber zu erfahren, welche Informationen Websites f\u00fcr Fingerprinting bei Browsern anfordern.<\/p>\n","protected":false},"author":675,"featured_media":26076,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[124,2843,2845,2376,130,3738,635],"class_list":{"0":"post-26075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-browser","9":"tag-ccc","10":"tag-chaos-communication-congress","11":"tag-fingerprinting","12":"tag-privatsphare","13":"tag-rc3","14":"tag-tracking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-fpmon-browser-fingerprinting\/26075\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rc3-fpmon-browser-fingerprinting\/22406\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/17894\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/24084\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rc3-fpmon-browser-fingerprinting\/22165\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/20859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-fpmon-browser-fingerprinting\/24529\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-fpmon-browser-fingerprinting\/23722\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-fpmon-browser-fingerprinting\/29947\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-fpmon-browser-fingerprinting\/9232\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-fpmon-browser-fingerprinting\/38369\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-fpmon-browser-fingerprinting\/16246\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-fpmon-browser-fingerprinting\/16828\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-fpmon-browser-fingerprinting\/14373\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-fpmon-browser-fingerprinting\/29879\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-fpmon-browser-fingerprinting\/26586\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-fpmon-browser-fingerprinting\/23449\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rc3-fpmon-browser-fingerprinting\/28782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rc3-fpmon-browser-fingerprinting\/28593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rc3\/","name":"RC3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26075"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26075\/revisions"}],"predecessor-version":[{"id":26120,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26075\/revisions\/26120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26076"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}