Bericht: Tracking-Schutz des Internet Explorer 9 ist unzuverlässig


Bei der Verwendung mehrerer Tracking Protection Lists haben „zugelassene“ Websites Vorrang vor „gesperrten“ (Screenshot: ZDNet).

Eine von der britischen Verbraucherschutzorganisation Which? durchgeführte Untersuchung hat ergeben, dass die mit dem Internet Explorer 9 eingeführte Datenschutzfunktion „Tracking Protection Lists“ nicht zuverlässig funktioniert. Als Folge können von Nutzern eigentlich gesperrte Websites weiterhin Daten auslesen.

Laut Microsoft schränkt der Tracking-Schutz Websites in ihren Möglichkeiten ein, Informationen zu sammeln und die Aktivitäten von Nutzern im Internet zu verfolgen, indem er Cookies und andere Tracking-Formen unterbindet. Das Feature ist auf Listen angewiesen, die Nutzer selber erstellen oder von Anbietern wie Abine, EasyList, Truste und PrivacyChoice beziehen können.

Which? zufolge besteht ein Konflikt, wenn eine Liste eine bestimmte Website zulässt, während eine andere Liste dieselbe Site sperrt. „Wenn ein Nutzer mehrere Listen herunterlädt, werden alle Regeln in einer TPL zusammengefasst, in der ein ‚zugelassen‘ Vorrang vor einem ‚blockiert‘ hat“, heißt es in dem Bericht. Laut Rob Reid, Senior Policy Advisor bei Which?, werde Nutzern so ein falscher Eindruck von Sicherheit vermittelt.

IE-Entwicklungschef Dean Hachamovitch bestätigte die Ergebnisse der Which?-Untersuchung. Eine Abkehr von dieser Regel mache es aber für Verfasser von TPLs sehr schwierig, komplexe Beziehungen darzustellen. „Ich verstehe, dass das nicht intuitiv ist, aber es ist kein Einzelfall bei der Umsetzung von Sicherheitstechnologien.“ Die Hauptaufgabe von Nutzern sei es, vertrauenswürdige Listen auszuwählen.

Reid kritisierte das von Microsoft eingeführte Verfahren als zu kompliziert. „Uns beunruhigt auch, dass das Fehlen einer Überwachungs- oder Vermittlungsfunktion zwischen mehreren TPLs Systeme für Missbrauch anfällig macht.“

Mozilla arbeitet ebenfalls an einer neuen Datenschutzfunktion für Firefox, die aber einen anderen technischen Ansatz verfolgt. Seine „Do Not Track„-Technologie fußt auf einem simplen Prinzip: Vom Browser versandte Netzwerk-Datenpakete signalisieren einer Website, dass ein Anwender seine Webnutzung nicht verfolgt haben will. Eine Schwierigkeit besteht jedoch darin, Website-Betreiber dazu zu bringen, den Hinweis zu respektieren.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

8 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

8 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

8 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

23 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago