- Registriert
- 10 Jan. 2008
- Beiträge
- 2.344
Hallo zusammen,
entweder interessiert es die meisten hier nicht so sehr, oder ich hab die bisherige Diskussion über Canvas-Fingerprinting übersehen. Hier mal ein Link zum Heise-Artikel:
http://www.heise.de/newsticker/meld...loeschbare-Cookie-Nachfolger-ein-2264381.html
Für mich ist das ein ziemlicher Supergau. In der Arbeit, die das Ganze untersucht hat (hier die Kurzfassung: https://securehomes.esat.kuleuven.be/~gacar/persistent/index.html) , werden auch die Werbefirmen benannt, welche diese Technik einsetzen. Als Ad-hoc Schutzmaßnahme würde ich die über meine Host-Datei sperren (auf 127.0.0.1 umlenken), oder habt ihr bessere Tips/Ideen dieser Technik zu entgehen?
entweder interessiert es die meisten hier nicht so sehr, oder ich hab die bisherige Diskussion über Canvas-Fingerprinting übersehen. Hier mal ein Link zum Heise-Artikel:
http://www.heise.de/newsticker/meld...loeschbare-Cookie-Nachfolger-ein-2264381.html
Canvas-Fingerprinting macht sich zunutze, dass sich, wenn man die Canvas-API moderner Browser nutzt, subtile Unterschiede beim Rendering desselben Textes ergeben. Diese Unterschiede lassen sich messen und in einen Fingerabdruck umrechnen, mit dem sich der einzelne Browser identifizieren lassen soll. Das Ganze passiere innerhalb eines Sekundenbruchteils und ohne dass der Anwender etwas davon mitkriegt.
Für mich ist das ein ziemlicher Supergau. In der Arbeit, die das Ganze untersucht hat (hier die Kurzfassung: https://securehomes.esat.kuleuven.be/~gacar/persistent/index.html) , werden auch die Werbefirmen benannt, welche diese Technik einsetzen. Als Ad-hoc Schutzmaßnahme würde ich die über meine Host-Datei sperren (auf 127.0.0.1 umlenken), oder habt ihr bessere Tips/Ideen dieser Technik zu entgehen?