User-Tracking ohne Cookies

Canvas Fingerprinting überwacht heimlich Web-Nutzer

Zahlreiche Webseiten setzen auf die neue Tracking-Methode Canvas Fingerprinting. Damit können auch Nutzer identifiziert und verfolgt werden, die den Einsatz von Cookies im Browser verbieten.

News
VG Wort Pixel
Tomasz Zajda - Fotolia.com
Auch Nutzer werden identifiziert, die den Einsatz von Cookies im Browser verbieten.
© Tomasz Zajda - Fotolia.com

Bei der User-Tracking-Methode Canvas Fingerprinting wird ein eindeutiger Fingerabdruck aus den Profilinformationen des Browsers und den Hardware-Einstellungen des Computers generiert. Die besuchte Webseite legt dabei keine Cookies auf dem PC des Nutzers ab, welche dann Informationen sammeln und weitergeben, sondern lässt vom Browser im Hintergrund ein Bild generieren.

Aufgrund der verschiedenen Informationen wie dem genutzten Browser, der Zeitzone und anderen Merkmalen ist jedes mit Canvas Fingerprinting erstellte Bild einzigartig. Dieser digitale Fingerabdruck wird anschließend nicht wie ein Cookie auf dem Nutzer-PC gespeichert, sondern direkt an einen Server übermittelt. Somit kann der User permanent identifiziert und die besuchten Webseiten verfolgt werden.

Canvas Fingerprinting hat dasselbe Ziel wie der Einsatz von Cookies. Das Surfverhalten kann überwacht und weitreichende Nutzerprofile erstellt werden. Diese werden anschließend beispielsweise für gezielte Werbeschaltungen verwendet. Der große Unterschied zwischen Cookies und Canvas Fingerprinting ist jedoch, dass Cookies gezielt abgelehnt werden können. Gegen den digitalen Fingerabdruck können sich User derzeit noch nicht wehren.

Lesetipp: Mit diesen VPN-Clients surfen Sie anonym

Forscher der Universitäten von Princeton (USA) und Leuven (Belgien) wollen herausgefunden haben, dass rund fünf Prozent der 100.000 populärsten Webseiten die Methode des Canvas Fingerprinting bereits nutzen .Darunter befinden sich auch 144 große deutsche Seiten wie T-Online, Kicker, Golem, Computerbild oder n-tv. Jedoch kann es dabei durchaus möglich sein, dass die Seitenbetreiber nichts von diesem Verfahren wissen, da die Canvas-Fingerprints meistens von den Vermarktern auf der Seite positioniert werden.

Auf securehomes.esat.kuleuven.be können Sie sehen, welche Seiten dieses User-Tracking einsetzen. Als Quelle des derzeitigen immensen Einsatzes von Canvas Fingerprinting wird der Anbieter AddThis vermutet. Dabei handelt es sich um eine Sammlung von Share-Buttons, die auf vielen Internetseiten verwendet wird.

Wann die Methode, ähnlich wie Cookies, vom Browser geblockt werden kann ist derzeit noch nicht klar.Auf der Webseite panopticlick.eff.org können Sie testen wie einzigartig Ihre Browser- und Hardwarekonfiguration sind - und somit erfahren, wie gut Sie im Netz zu identifizieren sind.

24.7.2014 von Ramona Kohlen

Weiter zur Startseite  

Mehr zum Thema

Das Hasso-Plattner-Institut bietet einen Sicherheits-Test an.

Millionen gestohlene Datensätze

HPI-Test: Eigene E-Mail-Adresse auf Identitätsklau testen

Mit seiner E-Mail-Adresse kann man beim Hasso-Plattner-Institut testen lassen, ob eigene Daten Hackern zum Opfer gefallen sind und im Internet…

WhatsApp

Abmahnungen können drohen

Whatsapp-Kerze: Corona sorgt für Kettenbrief-Comeback nach 5…

Ein Whatsapp-Kettenbrief mit dem Foto einer Kerze taucht nach mehr als fünf Jahren wieder auf. Statt Solidarität für Corona-Patienten drohen…

Jeep Cherokee Hack

Sicherheitslücke in Uconnect

Hacker kapern Auto - Jeep über Internet ferngesteuert

Zwei Hackern ist es gelungen, über das Internet die Kontrolle über einen Jeep Cherokee zu übernehmen - während der Fahrt auf einem Highway.

Symbolbild: Sicherheit

Kundenpasswörter im Klartext

Bitdefender gehackt und erpresst - Nutzerdaten gestohlen

Bitdefender-Hack: Der Hacker fordert 15.000 US-Dollar, ansonsten würden Nutzerdaten veröffentlicht. Diese speicherte Bitdefender übrigens im Klartext.

Flash-Lücke entdeckt

Schädlinge über Flash-Werbung

Yahoo-Webseiten lieferten fast eine Woche lang Malware aus

Yahoo-Webseiten lieferten vom 28. Juli bis 3. August Malware über Flash-Werbung aus. Das entdeckte das Sicherheitsunternehmen Malwarebytes.