Abo
  • IT-Karriere:

Verizon: Perma-Cookie in manipulierten Datenpaketen

Die Datenpakete der Kunden des US-Mobilfunkanbieters Verizon enthalten eine eindeutige Identifikationsnummer. Damit sollen einzelne Personen von Verizons Werbekunden identifiziert werden können. Die Aktion läuft bereits seit zwei Jahren, wurde jedoch erst jetzt aufgedeckt.

Artikel veröffentlicht am ,
Die Datenpakete der Kunden von Verizon Wireless werden mit einer eindeutigen ID gespickt.
Die Datenpakete der Kunden von Verizon Wireless werden mit einer eindeutigen ID gespickt. (Bild: Justin Sullivan/Getty Images)

Der US-Mobilfunkanbieter Verizon manipuliert die Datenpakete seiner Kunden. Jeder erhält dadurch eine 50stellige Identifikationsnummer, mit der Werber das Surfverhalten einzelner Personen verfolgen können. Verizon bestätigte die Aktion auf Anfrage von Wired. Sie laufe schon seit zwei Jahren. Die sogenannten Unique Identifier Headers (UIDH) wurden jedoch erst kürzlich entdeckt.

Stellenmarkt
  1. Impactory GmbH, Darmstadt (Home-Office)
  2. DATAGROUP Köln GmbH, Köln

Der UIDH besteht aus einer 50stelligen, alphanumerischen Zeichenkette, die Verizon in die HTTP-Header der Datenpakete jedes einzelnen Kunden einpflegt. Mit der UIDH lassen sich Daten einzelner Kunden sammeln, etwa wer wann und wie oft eine Webseite besucht. Die Daten stellt Verizon seinen Werbekunden im Rahmen seines Angebots Relevant Mobile Advertising zur Verfügung.

Nicht auszuschalten

Es gebe keine Möglichkeit, diese Funktion auszuschalten, sagte Verizons Pressesprecherin Debra Lewis zu Wired. Kunden könnten jedoch über eine Webseite das Sammeln und die anschließende Nutzung dieser Daten verbieten und dadurch gezielte personalisierte Werbung durch Verizons Werbepartner verhindern. Verizon-Kunden können über eine Webseite des IT-Sicherheitsexperten Kenneth White überprüfen, ob ihre Datenpakete ein UIDH enthalten. Einer Überprüfung durch Wired zufolge enthalten nicht alle Datenpakete von Verizon ein UIDH, wofür Lewis jedoch keine Erklärung hatte. Das Verizon-Netz sei groß und möglicherweise auch für den Konzern selbst unübersichtlich, mutmaßt Wired.

Komplett zu unterbinden

Der Electronic Frontier Foundation geht das nicht weit genug. Verizon müsse die Nutzung der UIDHs komplett unterbinden. Denn unabhängig von Verizons Werbekunden könne jeder die Identifikationsnummer einsehen und für sich nutzen. Sie seien rein zufällig entdeckt worden, sagte der technische Mitarbeiter des EFF Jacob Hoffman-Andrews. Er nennt den UIDH einen Perma-Cookie, den Kunden selbst nicht mehr loswerden könnten. Ein Mitglied des EFF hatte sämtliche Header in Datenpaketen protokolliert und dabei die zusätzlichen Daten entdeckt, die ausschließlich von Verizon-Kunden stammen.

Jetzt will die EFF auch die Datenpakete anderer Netzbetreiber auf UIDHs überprüfen. Es gebe bislang unbestätigte Berichte, dass auch AT&T solche Identifikationsnummern einsetze, sagte Hoffman-Andrews.



Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. 4,99€
  3. 4,99€
  4. (-12%) 52,99€

Hanmac 29. Okt 2014

ich finde die Quelle grade nicht aber waren das nicht auch die welche verschlüsselte...

Moe479 28. Okt 2014

das steht bestimmt nichteinmal nur im kleingedruckten, dass zur verbesserrung der...

jt (Golem.de) 28. Okt 2014

Stimmt. Deshalb wurde der Artikel profimäßig angepasst.

HubertHans 28. Okt 2014

Durch den Tunnel schickst du kein HTTP? Bzw. Du hast bei Mobilfunk eigentlich immer...

angrydanielnerd 28. Okt 2014

Gemeint ist vermutlich der HTTP Header und nicht der Header des transportierenden TCP/IP...


Folgen Sie uns
       


55-Zoll-OLED-Monitor von Alienware - Test

Mit 120 Hz, 4K-Auflösung und 55-Zoll-Panel ist der AW5520qf ein riesiger Gaming-Monitor. Darauf macht es besonders Spaß, Monster in Borderlands 3 zu besiegen. Wäre da nicht die ziemlich niedrige Ausleuchtung.

55-Zoll-OLED-Monitor von Alienware - Test Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /