Browser Sniffing

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Browser Sniffing ist eine Technologie zum Erkennen des von einem Benutzer verwendeten Internet-Browsers. Im Regelfall sendet ein Browser den sogenannten User-Agent-String im HTTP-Header, um sich beim Server zu identifizieren. Aus verschiedenen Gründen kann ein Anwender jedoch den User-Agent-String modifizieren, etwa durch die Einstellung general.useragent.override im Mozilla Firefox (User Agent Spoofing).[1]

Das User Agent Spoofing kann verschiedene Gründe haben, z. B. Behebung von Kompatibilitätsproblemen (etwa Vorgaukeln eines Desktop-Browsers, weil es Probleme mit der mobilen Version einer Website gibt), Schutz der Anonymität aber auch zum Umgehen von User-Agent-basierten Seitenunterschieden, etwa unterschiedlichen Preisen im Webshop abhängig von dem jeweils verwendeten Gerät.[2]

Trotz der Möglichkeit, den User-Agent-String zu modifizieren, wurden Methoden entwickelt, den User Agent dennoch zu erkennen. Dies liegt vor allen Dingen daran, dass verschiedene Browser über unterschiedliche Implementationen des Document Object Models (DOM) verfügen. Über spezielle JavaScripts ist es möglich, die DOM-Attribute und ggf. proprietäre Erweiterungen, etwa das nur im Internet Explorer vorhandene ActiveX zu erkennen. Weitere allgemeine Attribute zur Erkennung von Hardwareplattform (Smartphone, Tablet, Desktop-PC …) und Betriebssystem, können etwa über die Abmessungen des Bildschirms und die installierten Schriftarten gewonnen werden.[3] Auch weitere Technologien wie Java Applets oder Adobe Flash können plattformabhängige Details offenbaren.[4][5][6]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. How to reset the default user agent on Firefox | Firefox Help. In: support.mozilla.org. Abgerufen am 3. Juni 2016 (englisch).
  2. Thorin Klosowski: How Web Sites Vary Prices Based on Your Information (and What You Can Do About It). In: Lifehacker. Abgerufen am 3. Juni 2016 (amerikanisches Englisch).
  3. Browser sniffer - a VERY bad thing to rely on! In: www.howtocreate.co.uk. Abgerufen am 3. Juni 2016 (englisch).
  4. Panopticlick | About. In: panopticlick.eff.org. Abgerufen am 3. Juni 2016.
  5. Herbert Braun: Web-Browser-Fingerprinting: Erkennbar auch ohne Cookie. In: heise online. 16. Januar 2017, abgerufen am 6. Dezember 2017.
  6. Am I unique? Abgerufen am 6. Dezember 2017.