Viele Dienste im Web nutzen die Möglichkeiten, das Surfverhalten und unsere Kommunikation zu verfolgen, zu analysieren und die gesammelten Daten zu versilbern. Die dabei entstehenden Nutzerprofile sind inzwischen sehr aussagekräftig. Es können das Einkommen, Alter, Zufriedenheit mit dem Job, politische Orientierung, Wahrscheinlichkeit einer Kreditrückzahlung, erotische Liebesbeziehungen und sexuelle Vorlieben, Schwangerschaften u.a.m. eingeschätzt werden. Ein Online-Versand von Brautkleidern möchte bspw. gezielt Frauen im Alter von 24-30 Jahren ansprechen, die verlobt sind. Ein Anbieter von hochwertiger Babyausstattung möchte gezielt finanziell gutsituierte Schwangere ansprechen. Das und vieles mehr ist heute schon möglich.
Es geht aber längst nicht nur um die Einblendung von Werbung. Die gesammelten Informationen können den Abschluss von Versicherungen oder Arbeitsverträgen beeinflussen, sie können zur Preisdiskriminierung genutzt werden ... usw.Cookies sind noch immer das am häufigsten eingesetzte Mittel, um Browser zu markieren und das Surfverhalten zu verfolgen.
Blockieren der Cookies für Drittseiten schützt nur teilweise vor dem Tracking. Die Datensammler haben Methoden entwickelt, um Tracking Cookies als First-Party Content zu platzieren. Studien zeigen, dass es 160 Trackingdienste gibt, die mehr als 40% des Surfverhaltens verfolgen können, wenn das Setzen von Cookies für Drittseiten möglich ist. Wenn man Cookies von Drittseiten verbietet, dann können noch 44 Trackingdienste mehr als 40% des Surfverhaltens verfolgen. Dazu zählen:Werbung und Like Buttons werden einerseits wie HTML-Wanzen verwendet. Außerdem verrät man mit Klicks auf Werbung oder "Like Buttons" mehr private Informationen, als man eigentlich veröffentlichen möchte. Man kann beispielsweise homosexuelle Männer anhand der Klicks auf Werbung erkennen. Das Verfahren kann für viele Fragestellungen angepasst werden. Die Klicks auf Facebook Like Buttons können in der gleichen Weise ausgewertet werden. Forscher der Universität Cambridge konnten die sexuelle Orientierung und politische Einstellung der Surfer anhand der Klicks auf "Like Buttons" vorhersagen.
Immer häufiger nutzen Kriminelle die großen Werbenetzwerke, um mit ihrer Schadsoftware möglichst viele Rechner anzugreifen. Kriminelle kaufen passende Werbeplätze und lassen bösartige Werbebanner ausliefern oder locken die Surfer mit Anzeigen auf Malware Webseiten. Diese Angriffe werden als Malvertising bezeichnet (abgeleitet von "malicious advertising") und nehmen derzeit stark zu. Die Sicherheitexperten von Cyphort registrierten 2015 einen Anstieg von 325% und erwarten eine Fortsetzung dieses Trends für 2016.
Browser Fingerprinting nutzt verschiedene Merkmale des Browsers wie z.B. Browserversion, installierte Schriftarten, Bildschirmgröße, bevorzugte Sprachen und weitere Daten, um einen Fingerprint zu berechnen. Dieser Fingerprint ist für viele Surfer eindeutig.
Für das Fingerprinting des Browsers werden verschiedene Techniken eingesetzt:Canvas basiert: In einem HTML5 Canvas Element wird ein Text gerendert und das Ergebnis via Javascript als Bild ausgelesen und ein Hash über alle Pixel als individuelles Merkmal berechnet. Das Ergebnis unterscheidet sich von Browser zu Browser aufgrund installierter Schriften, Software für das Rendering usw. Das Tracking-Verfahren wurde 2012 in dem wiss. Paper Perfect Pixel beschrieben.
Mittels Canvas Font Fingerprinting können die installierten Schriftarten ermittelt werden. Das Verfahren wurde 2016 in dem OpenWPM Paper (PDF) beschrieben.Keystroke Biometrics verwendet das Schreibverhalten der Nutzer auf der Tastatur als Identifizierungsmerkmal. Der HTML5 Standard definiert eine API, um auf Tastaturereignisse reagieren zu können. In Firefox 38.0 wurden erste Teile der API standardmäßig aktiviert. In Kombination mit hochgenauen Timern können Webapplikationen das Schreibverhalten der Surfer in Webformularen analysieren und als biometrischen Login verwenden (z.B. von der Firma KeyTrac angeboten) oder als Trackingfeature.
Mit Windows 10 hat Microsoft begonnen, das Schreibverhalten der Anwender im Hintergrund durch das Betriebssystem analysieren zu lassen und die erstellten biometrischen Profile an die Firma BehavioSec zu senden, die mit der DARPA und Microsoft kooperiert. Laut Eigenwerbung kann BehavioSec 99% der Nutzer korrekt erkennen. Die dabei entstehenden umfangreiche Sammlung der biometrischen Profile kann zukünftig zum Tracking und zur Deanonymisierung genutzt werden.Im Vergleich zu üblichen Tracking-Mechanismen, z.B. basierend auf Cookies, Browser-Fingerprints, Browser-User-Agents, Log-Ins und IP-Adressen, gibt es mehrere Faktoren, die das Tracking basierend auf Touch-Informationen potenziell riskanter machen. Während die anderen Mechanismen virtuelle Identitäten wie Online-Profile tracken, birgt touch-based tracking das Potenzial, die eigentliche (physische) Person am Gerät zu tracken und zu identifizieren.Die Touch-Daten können über APIs von allen Smartphone Apps ausgelesen werden.
Wie beim Tracking des Surfverhaltens werden kleine 1x1 Pixel große Bildchen in die E-Mail eingebettet, die beim Lesen im HTML-Format von einem externen Server geladen werden. Durch eine individuelle, nutzerspezifische URL kann die Wanze eindeutig einer E-Mail Adresse zugeordnet werden. Der Absender erkennt, wann die E-Mails gelesen wurden und unter welcher IP-Adresse die Empfänger online sind.
Beispiel aus dem Newsletter von Paysafecard mit einem externen Trackingservice: <IMG src="http://links.mkt3907.com/open/log/43.../1/0"> Easyjet kann selbst zählen und baut folgende Wanze in seine Newsletter ein: <IMG src="http://mail.easyjet.com/log/bEAS001/mH9..."Bei kommerziellen E-Mail Newslettern kann man fast sicher davon ausgehen, dass sie Wanzen enthalten. Ich habe diese Trackingelemente in so gut wie allen kommerziellen Newslettern von PayPal.com, Easyjet, AirBerlin, Paysafecard, UKash usw. gefunden. Einzige Ausnahme war bisher die Firma Softmaker.
Es wird aber nicht nur im kommerziellen Bereich verwendet. Auch die CDU Brandenburg markierte ihre Newsletter über einen längeren Zeitraum, um zu überprüfen, wann und wo sie gelesen wurden. ACCESS Now und Abgeordnetenwatch.de sind weitere Beispiele.Die Firma ReadNotify bietet beispielsweise einen Service, der Office Dokumente und PDFs mit speziellen unsichtbaren Elementen versieht. Diese werden beim Öffnen des Dokumentes vom Server der Firma nachgeladen und erlauben somit eine Kontrolle, wer wann welches Dokument öffnet. Via Geo-Location ermittelt ReadNotify auch den ungefähren Standort des Lesers. Aus der Werbung von ReadNotify:
What will you tell me about my tracked documents and PDF's?
We not only let you know when your document or PDF was opened, but we will also endeavor to let you know:
- Date, time, location, ISP, etc regarding each reading
- Recipient / reader details
- When applicable, details showing when your document was Printed out (on paper) or Saved (a copy made to disk)
- Details on whether or not it was forwarded (and where possible; to whom)
- Which pages of your PDF were read
- Length of time read
- How many times it was opened and re-opened (with optional instant notifications each time)