S

de-DE

Browser-Fingerprinting – Tracking auch ohne Cookies

Sprecher: Lukas Bolle
Slot: Mittwoch 10:00 - 11:00 Uhr
Raum: Hauptbühne
Lukas Bolle

In unserer immer stärker digitalisierten Welt spielt Privatsphäre eine immer größere Rolle. Wenn wir uns in der echten Welt oder im Internet bewegen, verfolgen uns Tracker, um ein Profil über uns anzulegen. Diese Profile sagen viel über uns aus und können dazu verwendet werden, uns zu manipulieren, beispielsweise zum Konsum oder politisch. Außerdem könnten sie zur Unterdrückung von Minderheiten dienen, wie es heutzutage auch in einigen Staaten auftritt.

Eine unoffensichtliche Art des Trackings ist das Fingerprinting, die eindeutige Identifikation anhand von Metadaten. Diese Metadaten einzeln sagen nicht viel über das Gerät oder den Benutzer aus, aber kombiniert sind diese meist eindeutig. Der Versuch, sich vor Fingerprinting zu schützen, erhöht sogar häufig die Eindeutigkeit. Im Browser wird ein Fingerprint hauptsächlich durch JavaScript-Code erstellt, beispielsweise durch Nutzung der Canvas oder DOMRect Web APIs. Leider lassen sich manche Seiten ohne die Ausführung von JavaScript-Code nicht benutzen. Der Tor-Browser hat viele Möglichkeiten eingebaut, um sich vor Fingerprinting zu schützen, jedoch wird der Zugriff durch das Tor-Netzwerk auf einigen Seiten gesperrt.


In der Session soll es darum gehen, wie Fingerprinting im Browser eingesetzt wird und wie man sich dagegen schützen kann. Dabei werden mehrere Browser miteinander verglichen und die Effektivität von Browser-Erweiterungen wird eingeschätzt.
Es wird deutlich gemacht, dass ein kompletter Schutz vor Fingerprinting aktuell nicht möglich ist.