Bericht: Tracking-Schutz des Internet Explorer 9 ist unzuverlässig


Bei der Verwendung mehrerer Tracking Protection Lists haben „zugelassene“ Websites Vorrang vor „gesperrten“ (Screenshot: ZDNet).

Eine von der britischen Verbraucherschutzorganisation Which? durchgeführte Untersuchung hat ergeben, dass die mit dem Internet Explorer 9 eingeführte Datenschutzfunktion „Tracking Protection Lists“ nicht zuverlässig funktioniert. Als Folge können von Nutzern eigentlich gesperrte Websites weiterhin Daten auslesen.

Laut Microsoft schränkt der Tracking-Schutz Websites in ihren Möglichkeiten ein, Informationen zu sammeln und die Aktivitäten von Nutzern im Internet zu verfolgen, indem er Cookies und andere Tracking-Formen unterbindet. Das Feature ist auf Listen angewiesen, die Nutzer selber erstellen oder von Anbietern wie Abine, EasyList, Truste und PrivacyChoice beziehen können.

Which? zufolge besteht ein Konflikt, wenn eine Liste eine bestimmte Website zulässt, während eine andere Liste dieselbe Site sperrt. „Wenn ein Nutzer mehrere Listen herunterlädt, werden alle Regeln in einer TPL zusammengefasst, in der ein ‚zugelassen‘ Vorrang vor einem ‚blockiert‘ hat“, heißt es in dem Bericht. Laut Rob Reid, Senior Policy Advisor bei Which?, werde Nutzern so ein falscher Eindruck von Sicherheit vermittelt.

IE-Entwicklungschef Dean Hachamovitch bestätigte die Ergebnisse der Which?-Untersuchung. Eine Abkehr von dieser Regel mache es aber für Verfasser von TPLs sehr schwierig, komplexe Beziehungen darzustellen. „Ich verstehe, dass das nicht intuitiv ist, aber es ist kein Einzelfall bei der Umsetzung von Sicherheitstechnologien.“ Die Hauptaufgabe von Nutzern sei es, vertrauenswürdige Listen auszuwählen.

Reid kritisierte das von Microsoft eingeführte Verfahren als zu kompliziert. „Uns beunruhigt auch, dass das Fehlen einer Überwachungs- oder Vermittlungsfunktion zwischen mehreren TPLs Systeme für Missbrauch anfällig macht.“

Mozilla arbeitet ebenfalls an einer neuen Datenschutzfunktion für Firefox, die aber einen anderen technischen Ansatz verfolgt. Seine „Do Not Track„-Technologie fußt auf einem simplen Prinzip: Vom Browser versandte Netzwerk-Datenpakete signalisieren einer Website, dass ein Anwender seine Webnutzung nicht verfolgt haben will. Eine Schwierigkeit besteht jedoch darin, Website-Betreiber dazu zu bringen, den Hinweis zu respektieren.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

4 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

4 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

11 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago