Abo
  • Services:
Anzeige
Die Datenpakete der Kunden von Verizon Wireless werden mit einer eindeutigen ID gespickt.
Die Datenpakete der Kunden von Verizon Wireless werden mit einer eindeutigen ID gespickt. (Bild: Justin Sullivan/Getty Images)

Verizon: Perma-Cookie in manipulierten Datenpaketen

Die Datenpakete der Kunden von Verizon Wireless werden mit einer eindeutigen ID gespickt.
Die Datenpakete der Kunden von Verizon Wireless werden mit einer eindeutigen ID gespickt. (Bild: Justin Sullivan/Getty Images)

Die Datenpakete der Kunden des US-Mobilfunkanbieters Verizon enthalten eine eindeutige Identifikationsnummer. Damit sollen einzelne Personen von Verizons Werbekunden identifiziert werden können. Die Aktion läuft bereits seit zwei Jahren, wurde jedoch erst jetzt aufgedeckt.

Anzeige

Der US-Mobilfunkanbieter Verizon manipuliert die Datenpakete seiner Kunden. Jeder erhält dadurch eine 50stellige Identifikationsnummer, mit der Werber das Surfverhalten einzelner Personen verfolgen können. Verizon bestätigte die Aktion auf Anfrage von Wired. Sie laufe schon seit zwei Jahren. Die sogenannten Unique Identifier Headers (UIDH) wurden jedoch erst kürzlich entdeckt.

Der UIDH besteht aus einer 50stelligen, alphanumerischen Zeichenkette, die Verizon in die HTTP-Header der Datenpakete jedes einzelnen Kunden einpflegt. Mit der UIDH lassen sich Daten einzelner Kunden sammeln, etwa wer wann und wie oft eine Webseite besucht. Die Daten stellt Verizon seinen Werbekunden im Rahmen seines Angebots Relevant Mobile Advertising zur Verfügung.

Nicht auszuschalten

Es gebe keine Möglichkeit, diese Funktion auszuschalten, sagte Verizons Pressesprecherin Debra Lewis zu Wired. Kunden könnten jedoch über eine Webseite das Sammeln und die anschließende Nutzung dieser Daten verbieten und dadurch gezielte personalisierte Werbung durch Verizons Werbepartner verhindern. Verizon-Kunden können über eine Webseite des IT-Sicherheitsexperten Kenneth White überprüfen, ob ihre Datenpakete ein UIDH enthalten. Einer Überprüfung durch Wired zufolge enthalten nicht alle Datenpakete von Verizon ein UIDH, wofür Lewis jedoch keine Erklärung hatte. Das Verizon-Netz sei groß und möglicherweise auch für den Konzern selbst unübersichtlich, mutmaßt Wired.

Komplett zu unterbinden

Der Electronic Frontier Foundation geht das nicht weit genug. Verizon müsse die Nutzung der UIDHs komplett unterbinden. Denn unabhängig von Verizons Werbekunden könne jeder die Identifikationsnummer einsehen und für sich nutzen. Sie seien rein zufällig entdeckt worden, sagte der technische Mitarbeiter des EFF Jacob Hoffman-Andrews. Er nennt den UIDH einen Perma-Cookie, den Kunden selbst nicht mehr loswerden könnten. Ein Mitglied des EFF hatte sämtliche Header in Datenpaketen protokolliert und dabei die zusätzlichen Daten entdeckt, die ausschließlich von Verizon-Kunden stammen.

Jetzt will die EFF auch die Datenpakete anderer Netzbetreiber auf UIDHs überprüfen. Es gebe bislang unbestätigte Berichte, dass auch AT&T solche Identifikationsnummern einsetze, sagte Hoffman-Andrews.


eye home zur Startseite
Hanmac 29. Okt 2014

ich finde die Quelle grade nicht aber waren das nicht auch die welche verschlüsselte...

Moe479 28. Okt 2014

das steht bestimmt nichteinmal nur im kleingedruckten, dass zur verbesserrung der...

jt (Golem.de) 28. Okt 2014

Stimmt. Deshalb wurde der Artikel profimäßig angepasst.

HubertHans 28. Okt 2014

Durch den Tunnel schickst du kein HTTP? Bzw. Du hast bei Mobilfunk eigentlich immer...

angrydanielnerd 28. Okt 2014

Gemeint ist vermutlich der HTTP Header und nicht der Header des transportierenden TCP/IP...



Anzeige

Stellenmarkt
  1. Vodafone GmbH, Düsseldorf
  2. SEAL Systems AG, Frankfurt, Wolfsburg
  3. Goodyear Dunlop Tires Germany GmbH, Fulda, Hanau
  4. Wanzl Metallwarenfabrik GmbH, Leipheim


Anzeige
Top-Angebote
  1. 74,90€
  2. (u. a. The Expendables 3 Extended 7,29€, Fight Club 6,56€, Predator 1-3 Collection 24,99€)
  3. 9,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. SSD

    Crucial erweitert MX300-Serie um 275, 525 und 1.050 GByte

  2. Shroud of the Avatar

    Neustart der Ultima-ähnlichen Fantasywelt

  3. Spielekonsole

    In Nintendos NX stecken Nvidias Tegra und Cartridges

  4. Nach Terroranschlägen

    Bayern fordert Ausweitung der Vorratsdatenspeicherung

  5. Android-Smartphone

    Update soll Software-Probleme beim Oneplus Three beseitigen

  6. Tim Sweeney

    "Microsoft will Steam zerstören"

  7. Störerhaftung weg

    Kommt nun der Boom für offene WLANs?

  8. Fusion mit Hailo

    Mytaxi wird zum größten App-basierten Taxivermittler Europas

  9. AG600

    China baut größtes Wasserflugzeug der Welt

  10. Telltale Games

    2.000 Batman-Spieler treffen die Entscheidungen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Pilotprojekt EU will Open Source sicherer machen
  2. Vodafone EasyBox 804 Angeblich Hochladen von Schadsoftware möglich
  3. Cyber Grand Challenge Finale US-Militär lässt Computer als Hacker aufeinander los

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. Re: In spätestens 0 Sek ist jeder von Deinem...

    HiddenX | 19:55

  2. Aber sicher doch

    /mecki78 | 19:50

  3. Re: Selbst schuld

    Emulex | 19:47

  4. Re: Nintendo GO

    Spiritogre | 19:46

  5. Re: Wäre der Täter abgeschoben worden (Asylantrag...

    Mingfu | 19:46


  1. 18:13

  2. 18:06

  3. 17:37

  4. 16:54

  5. 16:28

  6. 15:52

  7. 15:37

  8. 15:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel