Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Auch ein vermeintlich anonymer Browser-Verlauf gefährdet die Privatsphäre, wie eine Studie der Universitäten Princeton und Stanford zeigt. Denn durch einen Vergleich des Verlaufs mit den Links in Social-Media-Profilen ist es möglich, jenes des Nutzers und damit diesen selbst zu identifizieren. 

In einem Experiment mit einem eigens entwickelten De-Anonymisierungs-Tool konnten die Forscher so fast drei Viertel der Teilnehmer beim Namen nennen. Solche Tricks könnten beispielsweise auch von Werbefirmen missbraucht werden.

Verräterische Link-Spur

"Es ist bekannt, dass manche Unternehmen wie Google und Facebook Nutzer online verfolgen und ihre Identität kennen", sagt Arvind Narayanan, einer der Studienautoren. Doch wenigstens ist das von vornherein klar. Problematischer ist, dass auch viele andere Unternehmen beispielsweise mittels Cookies das Surfverhalten von Nutzern beobachten. Sie kommen somit an eine Art Browser-Verlauf, der theoretisch anonym sein sollte. Doch selbst falls das zunächst stimmt: Im modernen Web ist diese Anonymität leicht auszuhebeln.

Der Browser-Verlauf jedes Menschen ist einzigartig und enthält verräterische Spuren seiner Identität", erklärt Mitautor Sharad Goel aus Stanford. Die Forscher haben daher Algorithmen entwickelt, um die laut Verlauf besuchten Links mit jenen in den Feeds auf sozialen Netzwerken zu untersuchen. Denn Verlauf und Profil derselben Person sollten die gleichen Vorlieben widerspiegeln. Das erlaubt es die beiden einander zuzuordnen und somit letztlich die Identität des Nutzers hinter einem Browser-Verlauf festzustellen.

Erschreckend treffsicher

Das klingt zwar ein wenig nach der Suche nach einer Profil-Nadel im Facebook- oder Twitter-Heuhaufen, ist aber erschreckend effektiv. Bei einem Experiment haben Freiwillige ihren tatsächlichen Browser-Verlauf bereitgestellt. Sie wurden dann gefragt, ob ein von den Forschern entwickelter Algorithmus ihr Twitter-Profil korrekt ermittelt hat. Von 374 letztlich berücksichtigten Teilnehmern war das bei 72 Prozent der Fall.

Allerdings zeigt eben dieses Experiment auch, dass die automatisierte De-Anonymisierung ihre Grenzen hat. Ein Verlauf muss schon genug Links enthalten, die tatsächlich mit Profilen auf sozialen Medien in Verbindung gebracht werden können. Dennoch ist bedenklich, dass der Ansatz wohl auch Browser-Verläufe, die mit angeblich anonymen Tracking-Cookies gesammelt werden, oft konkreten Personen zuordnen könnte.

Die Studie "De-anonymizing Web Browsing Data with Social Networks" wird Anfang April im Rahmen der World Wide Web Conference 2017 offiziell präsentiert. Sie steht bereits vorab hier zum Download.

pte

GRID LIST
Tb W190 H80 Crop Int 38319e1ba60841148b6f36f6404f4f98

Google und Amazon erobern KMU-Kreditgeschäft

Google und Amazon haben Kreditvergaben für KMU als neuen Geschäftszweig für sich entdeckt…
Tb W190 H80 Crop Int 16c7e054468e671082a0eb46f4523e1b

Christian Kulick neu in der Geschäftsleitung des Bitkom

Christian Kulick (28) ist in die Geschäftsleitung des Digitalverbands Bitkom aufgerückt.…
Voreingestelltes Bild

Digital Shadows gibt neue Partnerschaften bekannt

Digital Shadows stellt das neue Digital Risk Management Technology Ecosystem vor, das…
Tb W190 H80 Crop Int 26a501c7912ddb7bc51f4398e498db61

Forscher erstellen digitale Objekte aus unvollständigen 3-D-Daten

Mit speziellen Kameras können reale Objekte inzwischen digital erfasst werden. Sie stoßen…
Voreingestelltes Bild

Wayra legt bei 5Analytics nach | Beteiligung an Folgefinanzierung

Wayra, der Start-up-Track von Telefónica, unterstützt 5Analytics, ein 2016 gegründetes…
Voreingestelltes Bild

Red Hat und Alibaba Cloud kooperieren

Red Hat, Anbieter von Open-Source-Lösungen, und Alibaba Cloud, die Cloud-Computing-Sparte…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet