{"id":32159,"date":"2025-05-19T12:56:16","date_gmt":"2025-05-19T10:56:16","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32159"},"modified":"2025-05-19T12:56:16","modified_gmt":"2025-05-19T10:56:16","slug":"visited-links-privacy-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/visited-links-privacy-protection\/32159\/","title":{"rendered":"Violette Links bedrohen deine Privatsph\u00e4re"},"content":{"rendered":"<p>Im April ist Version 136 von Google Chrome erschienen. Dabei wurde endlich ein Datenschutzproblem des Browsers behoben, das schon seit 2002 bekannt ist (und \u00fcbrigens auch in allen anderen g\u00e4ngigen Browsern besteht). Das Update war eine ziemlich schlechte Nachricht f\u00fcr skrupellose Werbetreibende, die diese Schwachstelle schon seit 15 Jahren im gro\u00dfen Stil ausgenutzt hatten. Die Geschichte klingt beunruhigend und ist f\u00fcr viele \u00fcberraschend. Eigentlich geht es um eine bekannte und scheinbar harmlose Funktion: Links, die du schon besucht hast, werden vom Browser in einer bestimmten Farbe hervorgehoben.<\/p>\n<h2>Versteckte Gefahren durch die Farbe besuchter Links<\/h2>\n<p>Links zu besuchten Websites wurden vor 32 Jahren zum ersten Mal im NCSA Mosaic-Browser farblich unterschieden und standardm\u00e4\u00dfig von Blau in Violett gef\u00e4rbt. In den 90er Jahren \u00fcbernahmen fast alle Browser diese benutzerfreundliche Methode. Sp\u00e4ter wurde sie zu einem Standard f\u00fcr Cascading Style Sheets (CSS)\u00a0\u2013 eine Sprache, die Gestaltungsanweisungen f\u00fcr Webseiten verwaltet. Heutzutage wird diese farbliche Unterscheidung standardm\u00e4\u00dfig in allen g\u00e4ngigen Browsern verwendet.<\/p>\n<p>Doch bereits <a href=\"https:\/\/lists.w3.org\/Archives\/Public\/www-style\/2002Feb\/0039.html\" target=\"_blank\" rel=\"nofollow noopener\">2002<\/a> stellten Forscher fest, dass die Funktion missbraucht werden kann. Dazu werden Hunderte oder Tausende von unsichtbaren Links auf einer Seite platziert und mithilfe von JavaScript wird festgestellt, welche Links im Browser als bereits besucht gelten. Auf diese Weise kann sich eine betr\u00fcgerische Website Einblick in den Browserverlauf eines Nutzers verschaffen.<\/p>\n<p>2010 entdeckten Forscher, dass diese Technik tats\u00e4chlich von einigen gro\u00dfen Websites eingesetzt wurde, um Besucher auszuspionieren \u2013 darunter YouPorn, TwinCities und 480 andere <a href=\"https:\/\/www.eweek.com\/security\/popular-websites-sniff-browser-history-researchers-find\" target=\"_blank\" rel=\"nofollow noopener\">popul\u00e4re Websites<\/a>. Gleichzeitig wurde bekannt, dass Plattformen wie <a href=\"https:\/\/ranjitjhala.github.io\/static\/an_empirical_study_of_privacy_violating_flows_in_javascript_web_applications.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Tealium und Beencounter<\/a> Dienste zur Ausforschung von Browsern anboten. Und das Werbeunternehmen Interclick f\u00fchrte diese Technologie f\u00fcr Analysezwecke ein und bekam deshalb sogar rechtliche Probleme. Obwohl das Unternehmen den Rechtsstreit gewann, haben die gro\u00dfen Browser inzwischen <a href=\"https:\/\/blog.mozilla.org\/security\/2010\/03\/31\/plugging-the-css-history-leak\/\" target=\"_blank\" rel=\"nofollow noopener\">ihren Code f\u00fcr die Linkverarbeitung ge\u00e4ndert<\/a> und es ist nicht mehr m\u00f6glich, besuchte und unbesuchte Links auf diese Weise zu unterscheiden.<\/p>\n<p>Gemeinsam mit modernen Web-Technologien tauchen jedoch auch neue Tricks auf, um den Browserverlauf auszusp\u00e4hen. Eine <a href=\"https:\/\/www.usenix.org\/system\/files\/conference\/woot18\/woot18-paper-smith.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Studie aus dem Jahr 2018<\/a> beschrieb vier neue M\u00f6glichkeiten, mit denen der Status von Links ermittelt werden kann. Zwei davon betrafen alle getesteten Browser. Nur der Tor-Browser erwies sich als immun. Durch eine dieser Schwachstellen (CVE-2018-6137) konnte f\u00fcr bis zu 3.000 Links pro Sekunde \u00fcberpr\u00fcft werden, ob diese bereits besucht worden waren. In der Zwischenzeit gibt es immer wieder neue und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hot-pixels-attack-checks-cpu-temp-power-changes-to-steal-data\/\" target=\"_blank\" rel=\"nofollow noopener\">raffiniertere Angriffe, mit denen der Browserverlauf extrahiert werden kann<\/a>.<\/p>\n<h2>Warum der Diebstahl des Verlaufs gef\u00e4hrlich ist<\/h2>\n<p>Die Offenlegung des Browserverlaufs bringt mehrere Gefahren mit sich, selbst wenn der Verlauf nur teilweise erkannt wird.<\/p>\n<p><strong>Gefahr f\u00fcr die Privatsph\u00e4re.<\/strong> Wenn Angreifer wissen, welche Websites du besuchst, k\u00f6nnen die Informationen gegen dich eingesetzt werden. Besonders problematisch kann dies sein, wenn es sich um medizinische Behandlung, politische Parteien, Websites f\u00fcr Dating, Gl\u00fccksspiel oder Pornografie und \u00e4hnliche sensible Themen handelt. Angreifer k\u00f6nnen dann einen ma\u00dfgeschneiderten Betrugsversuch oder K\u00f6der entwerfen. Dabei kann es um Erpressung, eine vorget\u00e4uschte Wohlt\u00e4tigkeitsorganisation, neue Medikamente oder etwas anderes gehen.<\/p>\n<p><strong>Zielgerichtete \u00dcberwachung.<\/strong> Eine wissensdurstige Website k\u00f6nnte beispielsweise alle Websites von Gro\u00dfbanken ausprobieren, um festzustellen, welche Bank du verwendest. N\u00fctzlich sind solche Informationen sowohl f\u00fcr Cyberkriminelle (z.\u00a0B. um ein gef\u00e4lschtes Zahlungsformular zu erstellen und dich zu t\u00e4uschen) als auch f\u00fcr legitime Unternehmen (z. B. um zu sehen, welche Konkurrenten du dir angesehen hast).<\/p>\n<p><strong>Profilerstellung und Deanonymisierung.<\/strong> Wir haben schon oft dar\u00fcber berichtet, dass sich Werbe- und Analyseunternehmen f\u00fcr Cookies und Fingerabdr\u00fccke interessieren. Anhand solcher Daten <a href=\"https:\/\/www.kaspersky.de\/blog\/rc3-fpmon-browser-fingerprinting\/26075\/\" target=\"_blank\" rel=\"noopener\">verfolgen sie, wie sich Benutzer im Internet bewegen und worauf sie klicken<\/a>. Dein Browserverlauf ist ein effektiver Fingerabdruck, insbesondere in Kombination mit anderen Tracking-Technologien. Wenn die Website eines Analyseunternehmens sehen kann, welche anderen Websites du wann besucht hast, funktioniert der Verlauf sozusagen als Super-Cookie.<\/p>\n<h2>Schutz vor Diebstahl des Browserverlaufs<\/h2>\n<p>Ein elementarer Schutz tauchte 2010 fast gleichzeitig in den Browser-Engines Gecko (<a href=\"https:\/\/developer.mozilla.org\/de\/docs\/Web\/CSS\/CSS_selectors\/Privacy_and_the_visited_selector\" target=\"_blank\" rel=\"nofollow noopener\">Firefox<\/a>) und WebKit (Chrome und Safari) auf. Er verhinderte, dass der Status von Links mithilfe von einfachem Code ausgelesen wurde.<\/p>\n<p>Ungef\u00e4hr gleichzeitig f\u00fchrte Firefox 3.5 eine Option ein, mit der die Umf\u00e4rbung von besuchten Links vollst\u00e4ndig deaktiviert werden konnte. Im Firefox-basierten Tor-Browser ist diese Option standardm\u00e4\u00dfig aktiviert, zudem ist die Option zum Speichern des Browserverlaufs deaktiviert. Dies bietet zwar einen robusten Schutz gegen diese Art von Angriffen, kann aber unpraktisch ein.<\/p>\n<p>Wenn du jedoch nicht auf diesen Komfort verzichten willst, k\u00f6nnen <a href=\"https:\/\/ronmasas.com\/posts\/the-human-side-channel\" target=\"_blank\" rel=\"nofollow noopener\">ausgekl\u00fcgelte Angriffe<\/a> deinen Browserverlauf aussp\u00e4hen.<\/p>\n<p>Google versucht derzeit, die Situation grundlegend zu \u00e4ndern: Ab Version 136 ist in Chrome die <a href=\"https:\/\/developer.chrome.com\/blog\/visited-links?hl=de\" target=\"_blank\" rel=\"nofollow noopener\">Partitionierung besuchter Links<\/a> (visited link partitioning) standardm\u00e4\u00dfig aktiviert. Das funktioniert in etwa so: Links bekommen nur dann eine andere Farbe, wenn sie <em>von der aktuellen Website aus<\/em> angeklickt wurden. Und wenn eine Website versucht, Links zu \u00fcberpr\u00fcfen, \u201esieht\u201c sie nur die Klicks, die von ihr selbst stammen.<\/p>\n<p>Eine Datenbank der Website-Besuche (und der angeklickten Links) wird f\u00fcr jede Dom\u00e4ne separat verwaltet. Ein Beispiel: Die Seite <em>bank.com<\/em> enth\u00e4lt ein Widget, das Informationen von <em>banksupport.com<\/em> anzeigt, und dieses Widget enth\u00e4lt einen Link zu <em>centralbank.com<\/em>. Wenn du auf den Link <em>centralbank.com<\/em> klickst, wird er als besucht markiert \u2013 jedoch nur innerhalb des <em>banksupport.com<\/em>-Widgets, das auf <em>bank.com<\/em> angezeigt wird. Wenn dieses <em>banksupport.com<\/em>-Widget auf einer anderen Website erscheint, wird der Link <em>centralbank.com<\/em> nicht als besucht markiert. Die Chrome-Entwickler sind zuversichtlich, dass die Partitionierung das lang ersehnte Wundermittel ist, und denken bereits daran, <a href=\"https:\/\/github.com\/explainers-by-googlers\/Partitioning-visited-links-history\" target=\"_blank\" rel=\"nofollow noopener\">die Sicherheitsma\u00dfnahmen von 2010 zu deaktivieren<\/a>.<\/p>\n<h2>Was k\u00f6nnen Nutzer tun?<\/h2>\n<p>Wenn du nicht den Chrome-Browser verwendest (in dem es \u00fcbrigens <a href=\"https:\/\/www.kaspersky.de\/blog\/best-private-browser-in-2025\/32028\/\" target=\"_blank\" rel=\"noopener\">gen\u00fcgend andere Datenschutzprobleme<\/a> gibt), kannst du ein paar einfache Vorkehrungen treffen, um die \u201eviolette Bedrohung\u201c abzuwehren.<\/p>\n<ul>\n<li>Aktualisiere deinen Browser regelm\u00e4\u00dfig, damit dir neu entdeckte Schwachstellen nichts anhaben k\u00f6nnen.<\/li>\n<li>Verwende den Inkognitomodus oder Privates Surfen, wenn du nicht willst, dass andere ihre Nase in deinen Browserverlauf stecken. Zuerst solltest du aber <a href=\"https:\/\/www.kaspersky.de\/blog\/incognito-myth-how-private-browsing-works\/31346\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> lesen. Inkognitomodus und \u00e4hnliche Funktionen sind n\u00e4mlich keine Zauberformeln.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-block-cookies-in-chrome-safari-firefox-edge\/28029\/\" target=\"_blank\" rel=\"noopener\">L\u00f6sche in deinem Browser regelm\u00e4\u00dfig die Cookies und den Browserverlauf<\/a>.<\/li>\n<li>Deaktiviere das Umf\u00e4rben von besuchten Links in den Einstellungen.<\/li>\n<li>Verwende Tools, um Tracker und Spyware zu blockieren (z.\u00a0B. Schutz vor Datensammlung in <strong>[<a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>), oder installiere eine spezielle Browser-Erweiterung.<\/li>\n<\/ul>\n<blockquote><p>Browser k\u00f6nnen dich auch auf andere Weise ausspionieren. Mehr dar\u00fcber erf\u00e4hrst du in diesen Artikeln:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/best-private-browser-in-2025\/32028\/\" target=\"_blank\" rel=\"noopener\">Angriff auf den Datenschutz: b\u00f6se \u00dcberraschungen in Chrome, Edge und Firefox<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/31763\/\" target=\"_blank\" rel=\"noopener\">Der Tor-Browser und Anonymit\u00e4t: Das musst du wissen<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/mozilla-privacy-preserving-attribution-explained\/31606\/\" target=\"_blank\" rel=\"noopener\">Technologie zur Wahrung der Privatsph\u00e4re von Mozilla<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/google-privacy-sandbox-and-ad-topics-explained\/30592\/\" target=\"_blank\" rel=\"noopener\">Was ist Google Ad Topics und wie kann ich es deaktivieren<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/googerteller-sound-of-trackers\/31235\/\" target=\"_blank\" rel=\"noopener\">Online-Tracker machen Ger\u00e4usche<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Links zu besuchten Websites sind im Browser violett \u2013 das kann Gefahren bergen. Und warum wurde \u00fcber 20 Jahre an einer L\u00f6sung dieses Problems gearbeitet?<\/p>\n","protected":false},"author":2722,"featured_media":32160,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,142,124,36,706,630,121,130,645,1654,635,341],"class_list":{"0":"post-32159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-betrug","10":"tag-browser","11":"tag-chrome","12":"tag-cookie","13":"tag-fingerabdruck","14":"tag-firefox","15":"tag-privatsphare","16":"tag-technologie","17":"tag-tips","18":"tag-tracking","19":"tag-uberwachung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/visited-links-privacy-protection\/32159\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/visited-links-privacy-protection\/28826\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/visited-links-privacy-protection\/24054\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/visited-links-privacy-protection\/12406\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/visited-links-privacy-protection\/28933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/visited-links-privacy-protection\/28100\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/visited-links-privacy-protection\/30937\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/visited-links-privacy-protection\/29638\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/visited-links-privacy-protection\/39494\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/visited-links-privacy-protection\/13349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/visited-links-privacy-protection\/53380\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/visited-links-privacy-protection\/22772\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/visited-links-privacy-protection\/23703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/visited-links-privacy-protection\/29104\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/visited-links-privacy-protection\/34874\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/visited-links-privacy-protection\/34507\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32159"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32159\/revisions"}],"predecessor-version":[{"id":32163,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32159\/revisions\/32163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32160"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}