Browser-Fingerprinting verstehen

Browser-Fingerprinting ist die systematische Sammlung von Informationen über den Web-Browser, um fundierte Annahmen über dessen Identität oder Kenndaten zu erhalten. Jede Browser-Einstellung und jede Funktion erzeugt einen "Browser-Fingerabdruck". Die meisten Browser erzeugen unbeabsichtigt einen einzigartigen Fingerabdruck für jeden Benutzer, der über das Internet verfolgt werden kann. Für weitere Informationen über Browser-Fingerprinting lies die folgenden Artikel im Tor-Blog: Browser Fingerprinting: Eine Einführung und die bevorstehenden Herausforderungen und Tor Browser: ein Erbe der Förderung von Innovationen im Bereich des privaten Browsings.

Warum bedroht Browser-Fingerprinting die Online-Privatsphäre?

Zunächst gibt es keine Notwendigkeit, den Nutzer nach Erlaubnis zum Sammeln dieser Informationen zu fragen. Jedes Skript, welches im Browser ausgeführt wird, kann heimlich einen Fingerprint des Gerätes erzeugen, ohne dass der Nutzer etwas davon weiß.

Zweitens, falls ein Attribut des Browser-Fingerprints einmalig ist oder falls die Kombination mehrerer Attribute einmalig ist, kann das Gerät identifiziert und online verfolgt werden. Das bedeutet, dass ein Gerät selbst ohne Cookies mittels seines Fingerprints verfolgt werden kann.

Wie Tor Browser Fingerprinting abmildert

Tor Browser wurde speziell entwickelt, um die Einzigartigkeit des Fingerprints eines jeden Benutzers über verschiedene Metriken hinweg zu minimieren. Obwohl es praktisch unmöglich ist, alle Tor-Browser-Nutzer identisch zu machen, ist es das Ziel, die Anzahl der unterscheidbaren "Buckets" für jede Metrik zu reduzieren. Dieser Ansatz macht es schwieriger, einzelne Nutzer effizient zu verfolgen.

Manche Attribute, wie das Betriebssystem oder die Sprache, sind notwendig für Funktionalität und können daher nicht komplett versteckt oder gefälscht werden. Stattdessen limitiert Tor Browser die Vielfalt dieser Attribute, um Verwechselbarkeit zu erhöhen. Zum Beispiel limitiert es Schriftarten-Auflistung und wendet Ausweichzeichen an, standardisiert Bildschirm- und Fenstergrößen mittels Letterboxing, und beschränkt die Vielfältigkeit der angefragten Sprachen auf eine kleine, vordefinierte Auswahl.

Das Hauptziel des Anti-Fingerprinting-Schutzes des Tor-Browsers ist es, das Sammeln von Informationen zur eindeutigen Identifizierung von Nutzern zu erschweren und so die Privatsphäre zu verbessern, ohne die notwendige Funktionalität zu beeinträchtigen.

Anti-Fingerprinting Funktionen im Tor Browser

Letterboxing

Um Fingerabdrücke aufgrund der Bildschirmgröße zu verhindern, startet Tor Browser mit einem Inhaltsfenster, das auf ein Vielfaches von 200px x 100px gerundet ist. Die Strategie ist hier alle Nutzer in ein paar Töpfe zu werfen, damit es schwerer wird sie wieder zu vereinzeln. Das funktioniert solange bis Nutzer anfangen die Größe ihre Fenster zu ändern (z. b. durch Maximierung oder in den Vollbildmodus gehen). Der Tor Browser wird auch für diese Szenarien mit einer Fingerprinting-Verteidigung ausgeliefert, die Letterboxing genannt wird, eine Technik, die von Mozilla entwickelt und 2019 vorgestellt wurde. It works by adding margins to a browser window so that the window is as close as possible to the desired size while users are still in a couple of screen size buckets that prevent singling them out with the help of screen dimensions.

Einfach gesagt erstellt diese Technik Gruppen von Nutzern mit bestimmten Bildschirmgrößen, was es schwerer macht einzelne Nutzer anhand ihrer Bildschirmgröße wiederzuerkennen, weil viele Nutzer die selbe Größe haben werden.

letterboxing

Andere Anti-Fingerprinting Funktionen

Zusätzlich zum Letterboxing nutzt Tor Browser viele weitere Funktionen, um Browser-Fingerprinting abzuschwächen und Nutzer-Privatsphäre zu schützen. Diese Funktionen beinhalten Canvas-Bildextraktionsblockierung, NoScript-Integration, User-Agent-Täuschung und First-Party Isolation. Für eine komplette Liste an Funktionen, lies bitte das Tor Browser Design- und Implementations-Dokument.