
Werbetreibende würden alles aufgeben, um über die Schulter schauen zu können, welche Seiten Benutzer im Netzwerk anzeigen. Sie wollen wissen, welche Websites eine Person besucht, wie sie auf sie gekommen ist, wie lange sie auf ihnen bleibt, wo sie weitergeht. Und gleichzeitig die maximal mögliche Menge an persönlichen Informationen über ihn zu sammeln.
Dazu müssen sie sich natürlich nicht mit dem Benutzer im selben Raum befinden: Dutzende von integrierten Trackern auf fast jeder Website sammeln Informationen über die Aktionen des Benutzers, und im Browser gespeicherte Cookies teilen Werbetreibenden mit, wie oft sie die Website besuchen. Der Haupttraum eines Werbetreibenden besteht jedoch darin, all diese verstreuten Informationen in einem einzigen Profil zu kombinieren, das jedem einzelnen Benutzer entspricht, dh ein vollwertiges Porträt jeder Person im Internet zu erstellen.
Die Unternehmen, die Benutzerprofile erstellen, tun dies normalerweise unter einem Pseudonym: Auf diese Weise können sie viele demografische Daten abrufen, kombinieren jedoch in der Regel keine Verhaltensdaten mit einer individuellen Identität. Ein Forscherteam der
Universitäten Stanford und
Princeton hat ein System entwickelt, mit dem diese Daten einfach durch Untersuchen Ihres Browserverlaufs gesammelt werden können.
Als das Team die Technologie an 374 echten Personen testete, die ihren Browserverlauf teilten, identifizierte der Dekanonymisierer in fast einer Dreiviertelstunde Freiwilligenprofile auf Twitter.
Die Forscher gingen davon aus, dass eine Person lieber dem Link folgen würde, den Freunde in sozialen Netzwerken teilen, als einem zufälligen Link. Anhand dieser Informationen sowie des Browserverlaufs einer anonymen Quelle können Forscher die Wahrscheinlichkeit berechnen, mit der ein Twitter-Benutzer diesen Browserverlauf erstellt hat. Diese Angewohnheit, auf die Links zu klicken, entlarvt den Benutzer und dieser Vorgang dauert weniger als eine Minute.
Um den Algorithmus zu testen, versammelten die Forscher Freiwillige, die eine Google Chrome-Erweiterung heruntergeladen haben, mit der der Browserverlauf abgerufen wird. Da Twitter seine eigene Abkürzungs-URL - t.co verwendet, kann das Programm leicht erkennen, zu welchen Websites der Benutzer über dieses soziale Netzwerk gegangen ist. Das Programm extrahierte 100 Links von jedem Benutzer und leitete sie durch das Dekanonymisierungssystem. Innerhalb weniger Sekunden liefert der Algorithmus die 15 erfolgreichsten Ergebnisse aller möglichen Twitter-Benutzer in der Reihenfolge maximaler Compliance. Dann wurden die Freiwilligen gefragt, ob sie Twitter-Konten hätten, und gebeten, sich anzumelden, um ihre Identität zu überprüfen. Der Algorithmus wählte in 72% der Fälle das richtige Profil und in 81% landete das Profil in TOP-15.
Damit eine solche Methode in der realen Welt funktioniert, in der Menschen ihre Daten selbst für wissenschaftliche Zwecke nur ungern weitergeben, muss der Zugang zum „digitalen Fußabdruck“ auf andere Weise erfolgen. Zumindest ein Teil des Browserverlaufs befindet sich häufig im Besitz von Werbetreibenden, Internetanbietern und natürlich Geheimdiensten.
Mithilfe von Trackern kann ein Werbetreibender eine Vorstellung von einem Nutzer erstellen. Die einfachsten Werbeblocker können sie jedoch verhindern. Anbieter haben die Möglichkeit, viele Daten darüber abzurufen, welche Websites ihre Kunden besuchen, es sei denn, die Seiten sind durch das HTTPS-Protokoll geschützt, das den Datenverkehr verschlüsselt. Menschen können jedoch weiterhin über unverschlüsselte Websites identifiziert werden: Forscher konnten fast ein Drittel der Freiwilligen nur mit HTTP-Verkehr „aussetzen“. VPN-Dienste können direkte Versuche zur Dekanonymisierung einschränken, beeinträchtigen jedoch nicht die Erfassung von Cookies und anderen Verfolgungsmethoden, die dem Informationsextraktor einen kontinuierlichen Browserverlauf ermöglichen.
Forscher sind sich sicher: Wenn Sie das Microblog unter Ihrem eigenen Namen verwenden möchten, können Sie nichts tun, um die Dekanonymisierungstechnik zu vermeiden. Selbst wenn eine Person keine Tweets veröffentlicht, sondern nur die Profile anderer Personen anzeigt, bleibt sie nicht unbemerkt. Sie stellen außerdem fest, dass das Programm keine Dienstanfälligkeit verwendet. Benutzer geben normalerweise die Informationen an, die sie nur zum Sammeln benötigen. Die Studie impliziert, dass offene soziale Netzwerke und detaillierte Berichte über ihre Aktivitäten im Widerspruch zur Vertraulichkeit stehen. Laut den Machern des Deanonymisierers ist es unmöglich, die Vertraulichkeit auf Twitter zu wahren, ohne die Hauptfunktion eines sozialen Netzwerks - seine öffentliche Verfügbarkeit - aufzugeben.
Browserfunktionen wie der private Browsermodus in Safari oder der Inkognito-Modus von Chrome werden nicht vor der Deanonymisierung gespeichert. Nachdem die Fenster in einem dieser Modi geschlossen wurden, löscht der Browser den Besuchsverlauf, beeinträchtigt jedoch nicht die Arbeit von Trackern oder beispielsweise speziellen Diensten zum Verfolgen des Datenverkehrs.
Nicht alles ist so kategorisch wie es scheint. Mit Tor - einem Programm, das Anonymität im Internet bietet, indem der Datenverkehr zufällig über ein Netzwerk von Servern geleitet wird - können Sie sich vor allen anderen verstecken, außer vor den hartnäckigsten „Spionen“. Für einen durchschnittlichen Benutzer, der mit modernen Datenschutztechnologien nicht vertraut ist, ist der Schleier der Anonymität jedoch sehr dünn. Für diejenigen, die mehr daran interessiert sind, Profile offen zu halten und so viele interessante Personen wie möglich zu verfolgen, als Daten vor Vermarktern oder Internetanbietern zu verbergen.