Mit Fingerprinting können Internetnutzer auch ohne die Nutzung von Cookies eindeutig identifiziert werden. Dazu können Informationen über den Computer, die Bildschirmauflösung, aber auch Javascript, WebGL oder HTML5-Canvas-Elemente genutzt werden. Auch im Tor-Browser ist Fingerprinting mit Einschränkungen möglich.
Mit Fingerprinting lassen sich Nutzer ohne Cookies verfolgen. Forscher entwickelten ein Verfahren, um das heimliche Tracking besser zu erkennen.
Die aktuelle Version 69 des Firefox-Browsers blockiert Tracking-Cookies und Cryptominer sowie wahlweise auch das Fingerprinting. Flash kann nicht mehr dauerhaft aktiviert werden und der Browser sollte unter Windows 10 schneller laufen.
Kaum ein Browser ist wie ein anderer, das wissen auch Dienste im Internet und nutzen den Fingerprint, um ihre Nutzer wiederzuerkennen. So vielfältig wie das Fingerprinting sind allerdings auch die Verteidigungsmöglichkeiten.
Ein Bericht von Moritz Tremmel
Als Teil der Initiative zum Schutz seiner Nutzer ermöglicht Mozilla nun in seinem Firefox-Browser explizit das Blockieren von sogenannten Cryptominern und auch des Fingerprintings. Die Technik könnte bald standardmäßig aktiviert werden.
Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet - Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern.
Tor will Nutzer besser gegen Angriffe durch Javascript, Fingerprinting und Tracking schützen. Der Tor-Browser in der Version 7.0 kommt daher erstmals mit Multiprozess-Architektur, Windows-Nutzer müssen sich allerdings noch gedulden.
Fingerprinting wird noch genauer - mit zusätzlichen Merkmalen soll es möglich sein, Nutzer über mehrere Browser hinweg eindeutig zu identifizieren. Nutzer können dem aber vorbeugen.
Signal-Nutzer können künftig selbstzerstörende Nachrichten versenden - ein bekanntes Feauture von anderen Messengern. Außerdem soll es einfacher werden, den Fingerprint des Gegenübers zu verifizieren.
Manipulierte Bitcoin-Software? Davon geht das Projekt offenbar aus. In einem Blogpost warnen die Macher vor staatlichen Angriffen auf das kommende Release. Das Projekt gibt auch Hinweise an die Nutzer.
Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen.
Die Login-Seiten von Banken sind für Nutzer besonders sensible Bereiche. Manche Banken schrecken aber nicht davor zurück, ihre Kunden dort durch Drittanbieter tracken zu lassen.
Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet - könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge.
Von Hauke Gierow
Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente.
Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren.
US-Forscher haben herausgefunden, dass sich Smartphones anhand ihres Beschleunigungssensors identifizieren lassen. Außenstehende können dann die Internetaktivitäten verfolgen. Auch Lautsprecher und Mikrofon stellen eine Sicherheitslücke dar.
Ein Student erforscht, ob er Internetnutzer anhand der Informationen, die ihr Browser preisgibt, wiedererkennen kann. Er kann. Die Spuren zu verwischen, ist schwierig.
Apple will in iOS 4.2 das Drucken vom iPad und iPhone erlauben. Das funktioniert allerdings nur mit einigen wenigen HP-Druckern. Mit einer kommerziellen Mac-Software sollen Drucker mit Netzwerkanbindung zur Zusammenarbeit mit Airprint gebracht werden.
Der Compliance-Spezialist Qualys hat mit BlindElephant eine Open-Source-Engine für Fingerprinting bei Webanwendungen veröffentlicht. Die Software ermittelt die jeweils verwendeten Versionen von Webanwendungen und Plugins mit Hilfe statischer Dateien.
Browser hinterlassen weitgehend eindeutige Fingerabdrücke, anhand derer sie sich auch ohne Cookies eindeutig identifizieren lassen, das ergab eine Untersuchung der Electronic Frontier Foundation (EFF). Nutzer, die Flash blockieren oder den eigenen User-Agent fälschen, lassen sich besonders gut wiedererkennen.
Mancher Käufer fragt sich, ob ein Arzneimittel, das er in Händen hält, echt ist oder eine Fälschung. Mit Hilfe eines vom Fraunhofer-Institut für Physikalische Messtechnik entwickelten Prüfverfahrens und seiner Handykamera kann er das künftig selbst überprüfen.
Die niederländische Supermarktkette Albert Heijn testet ab sofort in ihren Filialen ein biometrisches Bezahlsystem. Kunden können im kommenden halben Jahr ihre Einkäufe mit ihrem Fingerabdruck bezahlen.
Die auf die Authentifizierung von digitalen Inhalten spezialisierte kalifornische Firma BayTSP hat in Kooperation mit dem japanischen Telekom-Riesen NTT Feldtests für die Überwachung von Inhalten auf Internetplattformen mit nutzergenerierten Inhalten angekündigt.
ARD-Reporter und der CCC haben einen fremden Fingerabdruck nachgemacht und mit der kopierten Fingerkuppe die biometrische Kasse in einem Supermarkt überlistet. Wieder einmal unterstreicht der CCC damit, dass sich mit Fingerabdrücken die Sicherheit nicht unbedingt erhöhen lässt.
Zum Abschluss des 23. "Chaos Communication Congress" (23C3) in Berlin hat ein britischer Wissenschaftler umfangreiche Studien zu möglichen Lücken in Anonymisierungsdiensten vorgelegt. Als Beispiel diente dabei "The Onion Router" (Tor), in dessen Netz Steven Murdoch einzelne PC unter anderem an ihrer indivuellen Taktabweichung identifizieren konnte.
Jedes Netzwerkgerät hat eine - eigentlich - weltweit einheitliche Seriennummer, die MAC-Adresse. Bei vielen Access-Points und Routern kann man nur eingetragene MAC-Adressen zur Verbindung zulassen, die Nummern werden jedoch unter Umständen unverschlüsselt übertragen, können abgefangen und gefälscht werden. Eine kanadische Wissenschaftlerin will nun ein Gegenmittel gefunden haben.
Größere Displays als je zuvor in einem recht kompakten Gehäuse: Samsungs neue S8-Modelle erinnern mit ihren langgezogenen Bildschirmen an LGs G6. Der neue Sprachassistent Bixby ist noch nicht fertig, könnte jedoch hilfreicher werden als die Konkurrenz - zunächst aber nicht in Deutschland.
(Galaxy S8)
Freiheit beim Erkunden, Freiheit beim Speichern und frei heraus schimpfen, wenn man mal wieder gestorben ist: All das haben das neue Zelda: Breath of the Wild und The Legend of Zelda (NES) gemein. Kurz vor dem Start des neuen Zelda für Nintendos Switch haben wir uns den Serienursprung angesehen.
(Zelda Breath Of The Wild)
Ab sofort können Mitglieder Netflix auch unterwegs verwenden, indem sie Serien oder Filme vorab auf ihr Smartphone oder Tablet herunterladen. Vorerst steht diese Funktion nur für ausgewähltes Material zur Verfügung.
(Serien Download)
Zum zehnten Geburtstag des Übersetzers spendiert Google der Android-App eine neue, praktische Funktion: Dank Tap to Translate lassen sich Texte direkt durch bloßes Kopieren übersetzen, ohne in die Übersetzeranwendung zu wechseln. Zusätzlich gibt es weitere Neuerungen für iOS-Nutzer.
(Google übersetzer)
E-Mail an news@golem.de