10

Kernpunkte:


  • Fingerabdrücke im Web
  • Sicherheit von Webbrowsern
  • KI-Systeme und die Privatsphäre

 

10    Aus dem IT-Labor

10.1       Fingerabdrücke im Web – wie funktioniert Browser-Fingerprinting?

Website-Betreiber möchten Menschen, die ihre Website besuchen, nur allzu gern wiedererkennen. Die einen möchten ihnen auf diese Weise maßgeschneiderte Informationen anzeigen, die anderen maßgeschneiderte Werbung.

In jedem Fall werden Techniken dazu benötigt, einen Website-Besuch mit einem vorangegangenen zu verknüpfen. Cookies waren hier lange das Mittel der Wahl, um die Browser zu markieren. Doch Cookies lassen sich von Nutzerinnen und Nutzern steuern, löschen und blockieren. Einigen Website-Betreibern und insbesondere der Werbeindustrie ist das ein Dorn im Auge. Darum werden immer ausgefeiltere Techniken entwickelt, um Geräte auch ohne Cookies wiederzuerkennen.

Mit dem Begriff „Fingerprinting“ bezeichnet man Techniken, die Merkmale eines IT-Geräts erfassen und daraus einen eindeutigen Fingerabdruck erstellen. Dazu wird auf technische System- und Konfigurationsdaten zurückgegriffen. Dabei sind für die Anbieter vor allem Eigenschaften wichtig, die eine starke Unterscheidbarkeit ermöglichen. Eine Bildschirmauflösung ist nicht besonders einzigartig. Die genaue Zusammensetzung der installierten Schriftarten eines PCs ist da schon interessanter (diese sind überraschend individuell). Auch winzige Geschwindigkeitsunterschiede bei Rechenoperationen liefern Anhaltspunkte zur Unterscheidung von Geräten. Das kann dazu führen, dass ein Browser auch dann wiedererkannt wird, wenn alle Cookies und ähnliche lokale Speicher gelöscht wurden.

Aus Sicht einer Website kann das hilfreich sein, um Kundeninteresse zu ermitteln: Mithilfe eines Fingerprints werden nicht nur Besuche mit erfolgreichem Log-in, sondern jeder Aufruf mit einem bestimmten Browser erfasst. Ein einzelner Website-Betreiber sieht auf diese Weise allerdings nur Besuche seiner eigenen Website.

Für Werbenetzwerke bieten sich hingegen mittels Fingerprinting Möglichkeiten, weiträumige Persönlichkeitsprofile zu erstellen: Werbenetzwerke sind über unzählige Websites verstreut, und ein wiedererkennbarer Fingerprint liefert langfristige Informationen über das (websiteübergreifende) Surfverhalten einzelner Personen. Die Anbieter von Fingerprinting-Systemen werben damit, einen Browser selbst dann wiederzuerkennen, wenn man den Inkognito-Modus oder ein VPN verwendet.

Die Browserhersteller wiederum versuchen zum Teil, solche Techniken zur Wiedererkennung einzuschränken oder zu behindern. Das geschieht zum einen durch Blockieren von Webadressen, von denen bekannte Trackingskripte stammen, und zum anderen durch Einschränkungen in den Schnittstellen, über die auf identifizierende Maschinendaten zugegriffen werden kann. Auch Browsererweiterungen (Add-ons) widmen sich der Verteidigung gegen verschiedene Fingerprinting-Technologien. Nutzende können hier also auf mehreren Wegen der Profilbildung entgegenwirken.

Die Wirksamkeit der getroffenen Maßnahmen lässt sich nicht leicht prüfen. Am einfachsten ist es noch, wenn ein Fingerprinting-Anbieter auf seiner Website zu Werbezwecken selbstbewusst den Fingerprint selbst anzeigt, also den Hashwert seiner einzelnen Erkennungstechnologien. Ändert sich dieser beim nächsten Besuch, wurde man nicht wiedererkannt. Bleibt er gleich, sollte man tätig werden – zumindest dieser Anbieter kann das eigene IT-Gerät langfristig identifizieren.

Vorsicht ist geboten bei Testwebsites, die die „Einzigartigkeit“ oder Unverwechselbarkeit (uniqueness) überprüfen. Dass ein Rechner mehr oder weniger einzigartig erscheint, klingt zunächst nach eindeutiger Wiedererkennung. Relevant ist hingegen, ob derselbe Fingerprint auch beim

nächsten Besuch auftaucht. Viele Gegenmaßnahmen vermischen die Ergebnisse nämlich mit Zufallswerten: Sie sind zwar weltweit einzigartig, erscheinen aber auch nur einmalig. Beim nächsten Besuch werden andere Zufallswerte verwendet – die Wiedererkennbarkeit geht gegen null.

Was ist zu tun?
Bei der Wahl des Browsers sollte die Widerstandsfähigkeit gegen Fingerprinting-Versuche berücksichtigt werden – manche Browser bieten hier einen deutlich besseren Schutz. Je nach Gewohnheiten können zusätzliche Browsererweiterungen sinnvoll sein. Vor allem sollten Browserhersteller die Systemhärtung gegen Fingerprinting-Technologien konsequent fortsetzen, um Nutzende langfristig zu schützen.

 

10.2       Sicherheit von Webbrowsern durch Filtermechanismen – neue Entwicklungen

In der Vergangenheit (41. TB, Tz. 10.1) haben wir bereits über den Plan der Firma Google berichtet, mit Manifest v3 die Erweiterungs-API seines Chrome-Browsers grundlegend zu überarbeiten – insbesondere den Teil, der besonders für Werbeblocker notwendig ist. Mit Chrome-Version 139 wurde Manifest v2 Mitte 2025 vollständig abgeschaltet. Google begründet diesen Schritt mit verbesserter Sicherheit und Performance. Doch die Realität ist eine erhebliche Einschränkung der Kontrollmöglichkeiten, vor allem für Werbe- und Trackingblocker.

Erweiterungs-API
Ein Application Programming Interface für Erweiterungen ist eine Schnittstelle, über die Browsererweiterungen (Add-ons) auf Browserfunktionen zugreifen können. Möglich sind damit z. B. das Abfangen von Netzwerkanfragen, das Verwalten von Tabs oder das Anpassen von Website-Inhalten. Die Regelwerke Manifest v2 und v3 definieren hierfür genauer, welche APIs mit welchen Berechtigungen genutzt werden dürfen.

Das zentrale Problem liegt im Austausch der APIs: Die alte webRequest-API ermöglichte eine flexible, dynamische Filterung. Manifest v3 ersetzt sie durch declarativeNetRequest – ein starres Regelsystem ohne intelligente Anpassungsfähigkeit. Werbeblocker, die Manifest v3 unterstützen, müssen daher Kompromisse eingehen: Ihre Filterqualität sinkt, weil nur vordefinierte Regeln greifen. Kontextabhängige Heuristiken, die Entscheidungen im Einzelfall treffen, sind nicht mehr möglich.

Googles Argument für diese Umstellung ist sicherheitstechnisch nachvollziehbar: Die webRequest-API eröffnete Browsererweiterungen Zugriff auf den gesamten Netzwerkverkehr. Gleichzeitig ist nicht zu übersehen, dass die Änderung Werbe- und Trackingblocker besonders stark trifft – was Googles Werbegeschäft eher zugutekommt.

Die Browsermonokultur verschärft das Problem

Besonders problematisch ist Googles Marktposition: Mit Chromium hat der Konzern eine neue Browsermonokultur geschaffen. Die meisten modernen Browser – Microsoft Edge, Vivaldi, Brave – basieren auf Chromium und müssen Googles Vorgaben übernehmen. Ein Abweichen wäre technisch möglich, hätte aber erhebliche Konsequenzen: Die Erweiterungs-API müsste vollständig neu entwickelt und gepflegt werden.

Firefox und Safari bleiben damit die einzigen von Google unabhängigen Browser. Allerdings verfolgt Safari mit seiner Content Blocking API schon seit Längerem einen ähnlich restriktiven Kurs wie Googles Manifest v3 – auch hier sind flexible Filtersysteme unmöglich. Firefox unterstützt zwar ebenfalls Manifest v3, behält aber als einziger Browser die umfassenden Funktionen von Manifest v2 bei.

Kontrollverlust der Nutzenden

Diese Entwicklung hat eine grundsätzliche Implikation: Chromium-Nutzende verlieren die Möglichkeit, ihren Netzwerkverkehr granular zu steuern. Zwar birgt die alte webRequest-API echte Sicherheitsrisiken – doch ob die radikale Ersetzung durch ein starres Regelsystem die beste Lösung ist, bleibt umstritten.

Wenn die Möglichkeiten zur dynamischen Filterung des Datenverkehrs eingeschränkt werden, verlieren Nutzende ein wichtiges Instrument zur Kontrolle ihrer persönlichen Daten im Internet. Dies könnte dazu führen, dass mehr persönliche Informationen – von Surfgewohnheiten bis hin zu sensiblen Interessen und detaillierten Nutzerprofilen – gesammelt und für gezielte Werbung oder Profiling genutzt werden.

 

10.3       KI-Systeme und die Privatsphäre

Sogenannte künstliche Intelligenz hält den Einzug in fast jedes System, das man sich vorstellen kann. Mit geringem Aufwand kann man professionell wirkende Texte, Bilder, Videos, Songs usw. generieren, ohne über eigene Fähigkeiten in diesem Bereich verfügen zu müssen. Immer realistischer werden die Ergebnisse und lassen sich teilweise kaum noch von echten kreativen Leistungen unterscheiden.

Sogenannte „Deep Fakes“ stellen dabei eine besondere Bedrohung der Persönlichkeitsrechte dar. Mit nur wenigen Fotos als Vorlage kann man ein KI-System dazu bringen, die abgebildete Person realitätsnah in einen völlig anderen Kontext zu übertragen. Plötzlich sieht man ein Video von sich bei Handlungen, zu denen man womöglich nie bereit war. Auch die Stimme lässt sich so nachahmen, dass es kaum auffällt. Ob Fotos, Video- oder Tonaufzeichnungen noch die Realität wiedergeben, lässt sich durch einfache Inaugenscheinnahme längst nicht mehr verlässlich sagen, zumal die verwendeten Systeme sich immer weiterentwickeln und immer mehr Fehler wie die berühmten sechs Finger bereinigen.

Während die Gefahren dieser generativen Anwendungen noch leicht nachvollziehbar sind, denken nicht alle daran, dass solche Systeme auch in anderen Szenarien zum Einsatz kommen können. Mit nicht geringem Erfolg lassen sich KISysteme auch dazu bringen, schwarze Balken vor Augen, Unschärfen, Verpixelungen, Stimmverzerrungen und andere Veränderungen, die Menschen vor Identifizierung schützen sollten, wieder rückgängig zu machen. Die Ergebnisse sind dabei zwar nicht exakt, aber gut genug, um eine Erkennung zu ermöglichen. Für einen angemessenen Schutz von Persönlichkeitsrechten in Berichterstattungen sind solche Maßnahmen daher nicht mehr als hinreichend zu betrachten.

Auch in der Mustererkennung sind KI-Systeme in neue Dimensionen vorgestoßen und verbessern sich stetig. Der Aufwand, Browser und darüber deren Nutzende durch individuelle Parameter wie Einstellungen, Latenz usw. wiederzuerkennen (sogenanntes Browser-Fingerprinting, Tz. 10.1) und aus Abrufen und Klickverhalten auf Vorlieben zu schließen, sinkt mit einfach zu bedienenden KI-Tools massiv. Dass ein Webdienst auf „technisch notwendige“ Cookies eingeschränkt wird oder ganz auf diese verzichtet, ist insofern kein Indiz mehr dafür, dass man nicht ausgeforscht wird. Vielleicht erkennt man Menschen auch inzwischen am zuverlässigsten daran, dass sie für sogenannte CAPTCHA-Tests besonders lange brauchen und eher Fehler machen.

Für andere Bereiche gibt es ebenfalls deutliche Auswirkungen: Die Verknüpfung von anonymisierten oder pseudonymisierten Daten mit anderen Datenquellen oder eine Korrelation von Daten mithilfe bisher unbekannter, aber durch KI-Anwendungen aufgedeckter Muster kann dazu führen, dass ein Personenbezug leicht (wieder-)hergestellt werden kann. Der in einigen Gesetzgebungsverfahren vergangener Jahrzehnte noch angenommene sehr hohe Aufwand für solche Verknüpfungen ist durch die technische Entwicklung im KI-Bereich deutlich gesunken.

Die allgemeine Verfügbarkeit so mächtiger Auswertungswerkzeuge, wie KI-Systeme sie darstellen, dürfte auch in weitere Bereiche ausstrahlen. Gefälschte Identitäten etwa ließen sich damit mindestens erkennen, vielleicht sogar aufdecken. Personen, die noch nie Spuren von sich in sozialen Netzen hinterlassen haben, werden schließlich immer seltener. Dies betrifft dann nicht nur gewiefte Trickbetrügerinnen und betrüger, sondern auch verdeckte Ermittelnde. Dem wird man allerdings auch mit rechtlichen Regelungen kaum beikommen.


Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel
```