Neues Verfahren zum Browserfingerprinting

Wieder mal ne Meldung in der Art.Hab ich auch schon gelesen.
Und was hat nun ein Webseitenbetreiber davon,wenn er weiß,das
mein Browser 20 mal am Tag bei Ihm war??Gar nichts.
Mein Browser ist nicht einzigartig.Gibt es zig Tausende mal.
Deswegen weiß er über mich noch gar nichts..
Zitiere mal einen User aus dem Heise Forum:
@Zitat
Ganz so einfach scheint das also doch nicht zu sein... Und mit ausgeschaltetem bzw selektiv aktivierem Javascript-Geraffel hat es der Fingerprinter auch sehr, sehr schwer.
Ganz abgesehen habe ich vor der Zielgruppe derer, die auf so eine Mechanismus zur Wiedererkennung setzen, viel weniger Angst als vor Google, Facebook und Geheimdiensten.
 
laaaangweilig. Keine Ahnung was daran neu sein soll.
Webgl deaktiviert man sowieso auf einem Surf- und Produktivbrowser.
Sobald webgl aktiviert ist, hat man automatisch einen einzigartigen Fingerprint.
Dazu kommt noch der Canvas Hash, von dem sogar noch weniger Leute wissen oder gar etwas dagegen unternehmen.

Wie im Artikel schon richtig erwähnt: Den Tor-Browser nutzen!
Es macht keinen Sinn den Firefox per Config und Addons gegen Fingerprinting schützen zu wollen.
Der Tor-Browser macht das per default quasi perfekt, das bekommt man selbst nicht nachgestellt.

Wir mit einer VPN können desweiteren das Tor-Netzwerk deaktivieren und stattdessen die schnelle VPN nutzen.

Mein Browser ist nicht einzigartig.Gibt es zig Tausende mal.

Das stimmt nur bedingt. Selbst mit deaktiviertem JavaSkript gibt es noch etliche Fingerprints.
Ja, es wird dann schon unwahrscheinlicher, dass sich jemand die Mühe macht das noch zu prüfen.
Daher JS deaktivieren wo es nur geht ist mit das beste was man tun kann.
Aber der Tor-Browser sorgt konsequent für das untertauchen in der Masse.
Was auch immer dabei leaked, ist bei allen Nutzern gleich und lässt keinerlei Rückschlüsse zu.
 
Last edited:
Tor ist langsam und nervt. Ständig Captchas eingeben, IP range gebannt usw usw. Einfach Firefox WEBGL und paar anderen unwichtigen scheiss deaktivieren, und um Fingerprinting unmöglich zu machen CanvasBlocker installieren und Readout spoofen bzw. faken. So hat man in jeder Sitzung einen neuen Fingerprint und ist damit durch Werbung etc. nicht trackbar :p

Und bezüglich Sicherheitslücken und Javascript zu disablen und sich so auf einer Menge Websiten einen haufen Probleme einzuhandeln, ist es nicht wert. Sicherheitslücken gibt es zu genüge und immer. Mit dem Tor Browser sowieso.
 
Aufmerksam lesen bitte!
Tor-Browser != Tor-Netzwerk
Der Tor-Browser ist ein modifizierter Firefox Browser, der bei ALLEN Benutzern identisch ist, unabhängig vom Betriebssystm und der Hardware.
Außerdem bietet er den bestmöglichen Schutz vor Tracking.

Das Tor-Netzwerk ist die Sache, die das Surfen langsam macht (wobei es in inzwischen sogar recht schnell geworden ist)
Für die meisten ist eine VPN, vor allem mit kaskading, genauso sicher und anonym wie das Tor-Netzwerk.

Wer seinen Skriptblocker richtig zu benutzen versteht, hat keine Probleme damit.
So hat man in jeder Sitzung einen neuen Fingerprint
Das ist Qutsch und wurde bereits mehrfach widerlegt. Du kannst mit diesen Spoofern deine Identität nicht verschleiern.
Der einzig richtige Weg ist es sich in der Einheit zu verstecken, siehe Tor-Browser.
Nicht ständig wechselnde Werte, sondern ALLE sind IMMER gleich.

Sicherheitslücken gibt es zu genüge und immer. Mit dem Tor Browser sowieso.

Der Tor-Browser hat maximal so viele Sicherheitslücken wie der Firefox.
In der Regel bekommt er sogare eigene Sicherheitfixes, die der Firefox nichtmal sieht
 
Back
Top