Bericht: Tracking-Schutz des Internet Explorer 9 ist unzuverlässig


Bei der Verwendung mehrerer Tracking Protection Lists haben „zugelassene“ Websites Vorrang vor „gesperrten“ (Screenshot: ZDNet).

Eine von der britischen Verbraucherschutzorganisation Which? durchgeführte Untersuchung hat ergeben, dass die mit dem Internet Explorer 9 eingeführte Datenschutzfunktion „Tracking Protection Lists“ nicht zuverlässig funktioniert. Als Folge können von Nutzern eigentlich gesperrte Websites weiterhin Daten auslesen.

Laut Microsoft schränkt der Tracking-Schutz Websites in ihren Möglichkeiten ein, Informationen zu sammeln und die Aktivitäten von Nutzern im Internet zu verfolgen, indem er Cookies und andere Tracking-Formen unterbindet. Das Feature ist auf Listen angewiesen, die Nutzer selber erstellen oder von Anbietern wie Abine, EasyList, Truste und PrivacyChoice beziehen können.

Which? zufolge besteht ein Konflikt, wenn eine Liste eine bestimmte Website zulässt, während eine andere Liste dieselbe Site sperrt. „Wenn ein Nutzer mehrere Listen herunterlädt, werden alle Regeln in einer TPL zusammengefasst, in der ein ‚zugelassen‘ Vorrang vor einem ‚blockiert‘ hat“, heißt es in dem Bericht. Laut Rob Reid, Senior Policy Advisor bei Which?, werde Nutzern so ein falscher Eindruck von Sicherheit vermittelt.

IE-Entwicklungschef Dean Hachamovitch bestätigte die Ergebnisse der Which?-Untersuchung. Eine Abkehr von dieser Regel mache es aber für Verfasser von TPLs sehr schwierig, komplexe Beziehungen darzustellen. „Ich verstehe, dass das nicht intuitiv ist, aber es ist kein Einzelfall bei der Umsetzung von Sicherheitstechnologien.“ Die Hauptaufgabe von Nutzern sei es, vertrauenswürdige Listen auszuwählen.

Reid kritisierte das von Microsoft eingeführte Verfahren als zu kompliziert. „Uns beunruhigt auch, dass das Fehlen einer Überwachungs- oder Vermittlungsfunktion zwischen mehreren TPLs Systeme für Missbrauch anfällig macht.“

Mozilla arbeitet ebenfalls an einer neuen Datenschutzfunktion für Firefox, die aber einen anderen technischen Ansatz verfolgt. Seine „Do Not Track„-Technologie fußt auf einem simplen Prinzip: Vom Browser versandte Netzwerk-Datenpakete signalisieren einer Website, dass ein Anwender seine Webnutzung nicht verfolgt haben will. Eine Schwierigkeit besteht jedoch darin, Website-Betreiber dazu zu bringen, den Hinweis zu respektieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago