Privacy Badger: Ein individueller Fingerprint

Aufgrund der vielen Anfragen zum Privacy Badger:

Der Privacy Badger der EFF arbeitet nicht mit statischen Filterlisten, sondern auf Basis einer Heuristik. Theoretisch kann das Addon damit Tracker erkennen, die noch in keiner Filterliste verzeichnet sind. Allerdings hat dieser Ansatz einen entscheidenden Nachteil, wie aus einer Einschätzung der Tor-Entwickler hervorgeht:

It’s possible for content scripts to detect what is in a blocklist, by presenting test images from different sites and checking to see if they are blocked. Privacy Badger dynamically builds a blocklist over time that depends on each user’s browsing history, so each user’s blocklist is unique. So it seems to me that Privacy Badger exposes the user to a fingerprinting attack.

If we were to include a blocking tool in Tor Browser, it would need to contain an identical blocklist for every user. For example, AdBlock Plus with a fixed set of filters.

Das bedeutet:

  • Bei der Nutzung des Privacy Badgers entstehen individuelle Blocklisten, die für ein Fingerprinting (siehe Ziffer 2: Perfide Tracking-Techniken) des Nutzers »missbraucht« werden könnten.
  • Über die Blocklisten des Pricacy Badgers lassen sich womöglich indirekt Informationen gewinnen, die auf die besuchten Webseiten eines Nutzers schließen lassen.

Empfehlung: Privacy Badger deinstallieren und durch uBlock Origin ersetzen.

Hilf mit die Spendenziele zu erreichen! Mitmachen ➡