Das Gelbe Forum Forum nach Zeit sortieren Forum nach letzter Antwort sortieren die 150 neuesten Beiträge
Forum-Menü | Fluchtburg autark am Meer | Krügerrand kaufen – Händlervergleich | Bücher vom Kopp-Verlag
ZITAT »Wir ersticken in der Datenflut.«

    Browser-Fingerprinting

    verfasst von software-engineer, 16.02.2017, 03:23

    Die Verwendung von Browser Fingerprinting ist bei Facebook noch relevanter als bei Google, weil Facebook sein Geschäftsmodell fast ausschließlich auf der Benutzer-Identifizierung aufbaut. Ich persönliche halte diese Spionagemethoden für kriminell, weil sie für die Benutzer nicht transparent sind. Außerdem arbeiten sowohl Google als auch Facebook mit den US-Geheimdiensten zusammen, die so ein vollständiges Modell aller Informationen der gesamten Bevölkerung dieses Planeten erhalten.

    Hier ist eine Analyse der Browser Fingerprinting Techniken, die auch Betriebssystem und Hardware-Eigenschaften einbeziehen:

    (Cross-)Browser Fingerprinting via OS and Hardware Level Features

    Wenn man sich dagegen schützen möchte (etwa um voneinander wirklich unabhängige Accounts bei Facebook zu verwenden), könnte man folgende Maßnahmen ergreifen (und auch dann gibt es noch andere ausgeklügelte Methoden des Fingerprinting).

    • Voneinander unabhängige Endgeräte verwenden (z.B. Desktop-Computer, Notebook usw.) wobei alle Geräte keine gemeinsamen Informationen verwenden dürfen (Benutzernamen, Passwörter usw.) und möglichst keine andere Anwendungen als einen Browser verwenden (also natürlich nicht Office-Anwendungen oder sowas).

    • Jedes Endgerät verwendet einen anderen VPN-Dienstleister oder andere Traffic-Anonymisierungstechniken

    • Jedes Endgerät möglichst an einem anderen Ort verwenden (GPS verbietet sich von selbst, alle Sensoren abschalten)

    Geheimdienste verfügen jedoch noch über viel umfassendere Datenbanken als Google und Facebook und können mit speziellen Verknüpfungs-Algorithmen Benutzer auch unter Beachtung der oben genannten Maßnahmen identifizieren (z.B. charakteristische Tastenanschlagsmuster oder andere Charakteristika der Schnittsstellen-Benutzung). Geheimdienste verfügen auch über Techniken zur verdeckten Einschaltung von Gerätesensoren und Mikrofonen, sodass man am besten diese Sensoren zerstören oder untauglich machen sollte.

    Resümee: Je mehr Technik wir verwenden, desto stärker können wir über diese Technik kontrolliert werden.

    

    gesamter Thread:

  • Ein neues Paket, um Google auszuweichen - Dieter, 15.02.2017, 19:41

Wandere aus, solange es noch geht.


CoinInvest – Ihr Edelmetallhändler


Deutsche Mitte – Ethik in die Politik




Michael Grandt
Die Grünen
vonMichael Grandt
Preis: 22,95 EUR







Udo Ulfkotte
Mekka Deutschland
vonUdo Ulfkotte
Preis: 19,95 EUR
426627 Postings in 52065 Threads, 916 registrierte Benutzer, 760 User online (3 reg., 757 Gaeste)

Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht (und natürlich auch Politik und Gesellschaft - und ein wenig »alles andere«) | Altes Elliott-Wellen-Forum

Ja, auch diese Webseite verwendet Cookies. Hier erfahren Sie alles zum Datenschutz