Private-Browsing-Modus schützt nur unzureichend

Forscher entdeckten in allen wichtigen Browsern Lücken im Private-Browsing-Modus.

In Pocket speichern vorlesen Druckansicht 224 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Einer jüngst veröffentlichten Studie zufolge hinterlässt man mit dem Private-Browsing-Modus mehr Spuren auf dem Rechner und im Netz, als man denkt. Die Verfasser haben in den vier verbreitetsten Browsern (Chrome, Firefox, Internet Explorer und Safari) Datenlecks entdeckt, die das Surfverhalten sowohl neugierigen Mitnutzern des PC als auch Webseitenbetreibern offenlegen können. Jeder koche beim Private Browsing sein eigenes Süppchen, heißt es in der Studie. Safari beschränkt sich etwa auf das Verwischen lokaler Spuren; der Anwender ist auch im privaten Modus mit seiner gesamten Cookie-Sammlung im Internet unterwegs.

Bei den getesteten Browsern hinterlassen Webseiten, die ein SSL-Schlüsselpaar generieren oder ein selbst signiertes Zertifikat zur Installation anbieten, Spuren auf dem Rechner, über die man nach dem Verlassen des Private Browsing auf die besuchten Seiten schließen kann – sofern man Zugriff auf den Rechner hat. Auch der umgekehrte Weg ist möglich: Da selbstsignierte Zertifikate, die man im normalen Browser-Modus installiert, auch im Tarnkappenmodus verfügbar sind, könnten Webseitenbetreiber ihre Schäfchen auf diesem Weg eindeutig wiedererkennen.

Besonderes Augenmerk haben die Verfasser der Studie auf den Open-Source-Browser Firefox gelegt. Sie analysierten sogar den Quelltext, um die Stellen zu entdecken, an denen eine Speicherfunktion nicht den Status des Private Browsing abfragt. Unter anderem merkt sich Firefox einige seitenspezifische Einstellungen wie die Ausnahmeregeln des Popup-Blockers dauerhaft, sodass man besuchte Seiten der Liste der Ausnahmen lokal nachvollziehen kann.

Aber auch viele Browser-Erweiterungen gehen offenbar sorglos mit den Daten ihrer Anwender um: Die Hälfte der untersuchten Firefox-Add-ons auf JavaScript-Basis hinterlässt im privaten Modus Daten wie etwa URL-Blacklists auf der Festplatte, über die man auf das Surfverhalten schließen kann. Bei Chrome schreiben 71 der 100 populärsten Erweiterungen über die localStorage-Api auf die Platte. Allerdings überlässt es Chrome dem Anwender, welche Add-ons im Inkognitomodus ausgeführt werden dürfen.

Die Forscher entwickelten im Rahmen ihrer Studie präparierte Werbeanzeigen, über die sie feststellen konnten, ob der Besucher einer Webseite den Tarnkappenmodus seines Browsers aktiviert hat. Die Werbung schalteten sie auf drei Webseitenkategorien: Geschenke, News und Erotik. Auf den Erotikwebseiten zählten die Verfasser der Studie die meisten Besucher mit aktiviertem Private Browsing – die Funktion scheint ihren Beinamen "Porn Mode" also zu Recht zu tragen. (rei)