Unter dem Titel „The web never forgets: Per­sis­tent tracking me­cha­nisms in the wild“ ver­öf­fent­lich­ten Forscher der Princeton-Uni­ver­si­tät und der Uni­ver­si­tät Leuven 2014 eine Studie über moderne Methoden zur Nut­zer­ver­fol­gung. Neben Ever­coo­kies und Cookie-Syn­chro­ni­sa­ti­on be­schäf­tig­ten sie sich dabei vor allem mit dem bis dato relativ un­be­kann­ten Canvas-Fin­ger­prin­ting. Bei über 5,5 Prozent der zum Zeitpunkt der Studie führenden 100.000 Websites kam die raf­fi­nier­te Technik zur Nut­zer­iden­ti­fi­ka­ti­on den Er­geb­nis­sen nach zum Einsatz.

Was ist Canvas Fin­ger­prin­ting?

Keaton Mowery und Hovav Shacham, Mit­ar­bei­ter der Uni­ver­si­tät Ka­li­for­ni­ens, for­mu­lier­ten 2012 in ihrer Arbeit „Pixel Perfect: Fin­ger­prin­ting Canvas in HTML5“ erstmals die Idee des Fin­ger­print-Trackings. In der Pu­bli­ka­ti­on prä­sen­tier­ten sie ihre Über­le­gun­gen, dass mithilfe der mit HTML5 ein­ge­führ­ten Canvas-Elemente pro­blem­los ein in­di­vi­du­el­ler Fin­ger­ab­druck auf Basis der Sys­tem­kon­fi­gu­ra­tio­nen der Webnutzer erzeugt werden kann. In­spi­riert von der Arbeit der beiden Forscher, ent­wi­ckel­te und ver­öf­fent­lich­te der russische Pro­gram­mie­rer Valentin Vasilyev ein Jahr später den ersten bei­spiel­haf­ten Canvas-Fin­ger­print-Code unter einer Open-Source-Lizenz auf GitHub. Sein Code diente Firmen wie AddThis und Ligatus als Basis, um dieses Tracking-Verfahren zu rea­li­sie­ren.

Bei den erwähnten Canvas-Elementen handelt es sich ei­gent­lich um de­fi­nier­ba­re Bereiche (Höhe und Breite), in die per Ja­va­Script ge­zeich­net werden kann, um bei­spiels­wei­se Grafiken, Logos und Buttons inklusive Text zu kreieren. Je nach

  • Be­triebs­sys­tem,
  • Browser,
  • Gra­fik­kar­te,
  • Gra­fik­kar­ten­trei­ber
  • und in­stal­lier­ten Fonts des Clients

fällt die Dar­stel­lung des Textes al­ler­dings un­ter­schied­lich aus, was das Canvas-Fin­ger­prin­ting er­mög­licht. Der Website-Betreiber benötigt zu diesem Zweck einzig den spe­zi­fi­zier­ten Canvas-Fin­ger­print-Code, der den Browser beim Sei­ten­auf­ruf im Hin­ter­grund zur Anzeige eines ver­steck­ten Textes via Ja­va­Script ver­an­lasst und die dadurch er­hal­te­nen In­for­ma­tio­nen an den Webserver wei­ter­lei­tet. Dank der Fülle an Merkmalen ist der auf diese Weise erstellte digitale Fin­ger­ab­druck in über 80 Prozent der Fälle ein­zig­ar­tig, wodurch er jederzeit wie­der­erkannt werden kann – insofern der Nutzer keine Ver­än­de­run­gen an den auf­ge­zähl­ten Sys­tem­kon­fi­gu­ra­tio­nen vornimmt.

Der Wert von Canvas-Fin­ger­prin­ting für die Web­ana­ly­se

Ein Canvas-Fin­ger­print enthält grund­sätz­lich nur die bisher erwähnten In­for­ma­tio­nen über System und Browser. Doch diese bieten bereits die Mög­lich­keit, Website-Besucher als einzelne In­di­vi­du­en zu iden­ti­fi­zie­ren, um so im Anschluss ihr Surf­ver­hal­ten nach­zu­ver­fol­gen. Dabei kann es sich um die Ak­ti­vi­tä­ten auf einer einzigen, aber auch auf mehreren Websites handeln, insofern das Skript auf ver­schie­de­nen Seiten im­ple­men­tiert ist. Somit ist das Verfahren sowohl in Sachen Website-Op­ti­mie­rung als auch bei der Kon­zi­pie­rung ziel­ge­rich­te­ter Werbung höchst in­ter­es­sant. Ein großer Pluspunkt der modernen Nut­zer­ver­fol­gungs-Methode ist, dass sie keine per­so­nen­be­zo­ge­nen Daten sammelt. Das macht das Fin­ger­print-Tracking für Web­ana­ly­ti­ker zu einer ernst­zu­neh­men­den Al­ter­na­ti­ve zu Cookies, die rechtlich be­denk­lich sind und von vielen Nutzern blockiert und gelöscht werden.

Da der digitale Fin­ger­ab­druck im Gegensatz zum mensch­li­chen nicht zu 100 Prozent ein­zig­ar­tig ist, sind al­ler­dings auch die Er­geb­nis­se des Canvas-Fin­ger­prin­tings nicht immer aus­sa­ge­kräf­tig. So erhalten z. B. zwei Website-Besucher mit gleichen Kon­fi­gu­ra­tio­nen nur eine Nutzer-ID, was die weiteren Un­ter­su­chun­gen ent­spre­chend ver­fälscht. Da die Wahr­schein­lich­keit einer solchen Über­ein­stim­mung steigt, je mehr User verfolgt werden, wächst diese Pro­ble­ma­tik gemeinsam mit dem Traffic des un­ter­such­ten Web­pro­jekts. Ein weiteres Problem des Fin­ger­print-Trackings entsteht bei der Iden­ti­fi­zie­rung von Nutzern mobiler Geräte: Die ver­wen­de­te Hard- und Software von Tablets und Smart­phones sind in der Regel zu stan­dar­di­siert, weshalb zu wenige Un­ter­schei­dungs­merk­ma­le vorliegen, um ein­zig­ar­ti­ge Fin­ger­ab­drü­cke zu erzeugen.

Nutzer können Canvas-Fin­ger­prin­ting umgehen

Im Gegensatz zu Cookies können Canvas-Fin­ger­prints nicht einfach gelöscht werden, da die Daten direkt an den Server über­mit­telt werden – eine cli­ent­sei­ti­ge Spei­che­rung findet nicht statt. Ent­spre­chend ver­hin­dert auch der Inkognito-Modus eines Browsers nicht, dass die Canvas-Skripte die System- und Brow­ser­in­for­ma­tio­nen aus­spio­nie­ren. Schutzlos sind Nutzer gegenüber der Tracking-Methode dennoch nicht. Sie können das Ausführen der Skripte im Voraus un­ter­bin­den, was z. B. mit den folgenden Maßnahmen gelingt:

  • De­ak­ti­vie­rung von Ja­va­Script: Ohne Ja­va­Script können die Canvas-Elemente nicht geladen und damit auch keine In­for­ma­tio­nen über den Client abgerufen werden. Da al­ler­dings viele Websites Ja­va­Script be­inhal­ten, kann es vorkommen, dass diese mit de­ak­ti­vier­tem Ja­va­Script nicht mehr korrekt angezeigt werden.
  • Adblock Plus: Adblock Plus ist vor allem als Browser-Er­wei­te­rung zur Blo­ckie­rung von Werbung bekannt. In Kom­bi­na­ti­on mit der Fil­ter­lis­te Ea­sy­Pri­va­cy sagt das Plug-in al­ler­dings auch dem Fin­ger­print-Tracking den Kampf an.
  • Can­vas­Blo­cker: Firefox-Nutzer erhalten mit dem Add-on Can­vas­Blo­cker ver­schie­de­ne Optionen, Canvas-Fin­ger­prin­ting zu blo­ckie­ren. Es ist bei­spiels­wei­se möglich, alle Canvas-Anfragen zu igno­rie­ren oder die her­aus­ge­ge­be­nen Daten da­hin­ge­hend zu ma­ni­pu­lie­ren, dass das Fin­ger­prin­ting immer einen anderen Wert erzeugt.

Trans­pa­renz als Grund­vor­aus­set­zung

Als 2014 die Liste der Websites mit Canvas-Fin­ger­print-Script erschien, staunten selbst manche Website-Betreiber nicht schlecht, als sie ihre Seite unter den über 5.000 Fällen ent­deck­ten – denn sie selbst hatten das Tracking-Verfahren gar nicht im­ple­men­tiert. Im deutsch­spra­chi­gen Raum zeichnete vielmehr der Kölner Ver­mark­ter Ligatus ver­ant­wort­lich, der seine zahl­rei­chen Auf­trag­ge­ber wie kicker.de, golem.de oder n-tv.de über die Ver­wen­dung der Technik im Unklaren ließ. Laut den Aussagen der Per­for­mance-Agentur handelte es sich dabei al­ler­dings nur um einen li­mi­tier­ten Testlauf, in dessen Rahmen aus­schließ­lich anonyme In­for­ma­tio­nen ohne Rück­schluss­mög­lich­keit auf konkrete Nutzer gesammelt wurden. Der größte Teil der Websites nutzte al­ler­dings – ebenfalls ohne es zu wissen – den Tracking-Code der US-Firma AddThis, die vor allem durch Social-Media-Buttons für Websites bekannt ist.

We­sent­lich pro­ble­ma­ti­scher als die Un­wis­sen­heit der Website-Betreiber ist, zumindest in Deutsch­land, die der Website-Besucher. Auch wenn die EU-Cookie-Richt­li­nie nicht auf das Canvas-Fin­ger­prin­ting anwendbar ist, so ist es zumindest § 15 Abs. 3 des Te­le­me­di­en­ge­set­zes: Da der Fin­ger­print als Pseudonym be­trach­tet werden kann, ist das Fin­ger­print-Tracking nur zulässig, wenn die Nutzer über den Zweck auf­ge­klärt werden und die Mög­lich­keit zum Wi­der­spruch besitzen.

Zum Hauptmenü