Fingerprinting (Trackingtechnik)

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Canvas Fingerprinting)
Zur Navigation springen Zur Suche springen

Fingerprinting bezeichnet eine Nutzerverfolgungs-Technik. Es wird angewandt, um Endgeräte und damit auch Nutzer eindeutig zu identifizieren und zu verfolgen. Dabei wurde oder wird es bei verschiedenen Geräten angewendet, so etwa Schreibmaschinen, Quarzuhren in Computern, Digitalkameras, Handys sowie PCs. Für die Methode ist kein physischer Zugriff auf das Gerät notwendig. Insbesondere die Daten, welche Webbrowser generieren, werden zum Fingerprinting verwendet, dies wird als Browser Fingerprinting bezeichnet. Diese Methode wurde 2020 von 20 % der reichweitenstärksten 10.000 Internetseiten angewandt.[1]

Eine Identifizierung von Geräten gelingt auf der Grundlage unterschiedlicher Daten, je nach Einsatzgebiet des Fingerprinting. Es werden dabei meist Parameter ausgelesen, die von dem Gerät über das Internet versandt werden. Die gesammelten Daten unterscheiden sich für verschiedene Geräte, abhängig davon, wie das Gerät in seinen Soft- und Hardware-Komponenten aufgebaut ist. Durch die Abweichungen in den Daten können einzelne Geräte oft eindeutig auseinandergehalten werden. So lässt sich auch die Person verfolgen, die das Gerät benutzt.

Nach dem World Wide Web Consortium dient das Browser Fingerprinting dazu, Nutzer zu identifizieren, einen Zusammenhang zwischen deren Suchaktivitäten herzustellen, auch über mehrere Sitzungen hinweg, und Nutzer intransparent und unkontrolliert zu verfolgen.[2]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Schon in den 1970er Jahren beschäftigte sich der Forensiker Ordway Hilton im Journal of Forensic Sciences mit den spezifischen Erkennungsmerkmalen einzelner Schreibmaschinen, dieser Ansatz wurde bereits als Fingerprinting beschrieben.[3] In der Methode ging es jedoch, in Gegensatz zu seitdem beschrieben Anwendungsfällen, um Geräte ohne Internetanschluss. Hilton beschrieb in dem Artikel die zunehmenden Schwierigkeiten in der Zuordnung von Schriftstücken zu einzelnen Schreibmaschinen. Die gestiegene Qualität der Schreibmaschinen und die geringen Fertigungstoleranzen würden zu subtileren Unterschieden führen, als das noch in den Jahrzehnten davor der Fall war. Zur Identifikation von Schriftstücken wurden kleinste Beschädigungen an den Lettern betrachtet, die sich mit fortschreitender Benutzung einstellten. Die Beschädigungen traten bei Satzschriften mit Serifen besonders häufig auf, da die schmalen Strukturen anfällig für Defekte waren. Zudem wurde die spezifische Schattierung pro Letter betrachtet, die sich je nach Maschine leicht unterscheiden konnte. Auch wurde die Tiefe der Prägung unter dem Binokular geprüft. Die Ausrichtung der Letter konnte als weiteres einzigartiges Merkmal dienen, beispielsweise wenn ein Buchstabe stets zu weit links gedruckt wurde, oder wenn die Buchstaben nicht ganz auf einer Linie angeordnet waren. Diese Unterschiede resultierten unter anderem aus mechanischen Ungenauigkeiten, die bei jeder Schreibmaschine individuell waren.[4]

2005 veröffentlichen Forscher der University of California, San Diego eine Arbeit, in der die Möglichkeit aufgezeigt wurde Geräte mit Internetanschluss anhand der verbauten Quarzuhr voneinander zu unterschieden. Dies wurde erreicht, indem „mikroskopisch kleine Abweichungen in der Gerätehardware“ gemessen wurden, sogenannte Taktverschiebungen in den Uhren. Hierzu wurden die TCP-Zeitstempel aufgezeichnet und verglichen. Erprobt wurde die Methode damals an 100 virtuellen Linux 2.4.18 und 100 virtuellen Windows XP SP1 Hosts, die alle auf dem gleichen Computer liefen. Alle virtuellen Computer konnten mittels TCP-Zeitstempel mit hoher Wahrscheinlichkeit diesem einen Rechner zugeordnet werden.[5] Steven J. Murdoch von der University of Cambridge veröffentlichte 2006 eine Forschungsarbeit in der er zeigte, dass sich die CPU Belastung von Tor Knotenpunkten in Form von Wärme äußert, was wiederum Einfluss auf die Taktverschiebung in der Echtzeituhr hat. Diese Verschiebungen können, wie oben beschrieben, anhand der Zeitstempel gemessen werden. Damit stellte er eine Möglichkeit vor die Anonymität des Tor-Netzwerkes, oder ähnlicher Anonymitätsnetzwerke zu schwächen.[6]

Im selben Jahr schlugen Forscher der State University of New York eine Methode vor, um einen eindeutigen Fingerprint für Bilder aus Digitalkameras zu erzeugen, hierzu nutzten sie das einzigartige Bildrauschen des Kamerasensors.[7] Forscher der Universität Hongkong schlugen dagegen vor die Abbildungsfehler des Objektives als Fingerprinting Parameter zu nutzen.[8]

Jonathan R. Mayer war der erste, der empirisch zeigte, dass Webbrowser unterschiedlich erscheinen abhängig vom Betriebssystem, der Hardware und der Browser-Konfiguration und das diese Unterschiede von einem fremden Server ausgelesen werden können, um so ein Profil des Nutzers zu erstellen.[9] Ein Jahr später führte Peter Eckersley von der Electronic Frontier Foundation (EFF) das Panopticlick-Experiment durch. Hierbei sammelte er mithilfe von Datenspenden ca. 470.000 Fingerprints von Nutzern. Er konnte zeigen, dass mit einer Kombination aus unterschiedlichen Messdaten 83,6 % der Fingerprints einzigartig waren. Wenn die Nutzer Plugins wie Adobe Flash Player oder Java Virtual Machine aktiviert hatten, stieg die Zahl auf 94,2 %, da diese Plugins zusätzliche Geräteinformationen lieferten. Diese Studie prägte den Begriff Browser Fingerprinting.[3]

2012 zeigten Keaton Mowery und Hovav Shacham, wie das HTML5-Canvas-Element genutzt werden kann, um einen Fingerprint zu erzeugen, dies legte den Grundstein für das sogenannte Canvas Fingerprinting.[10] Ein Jahr später schlug Thomas Unger von der FH Wien vor, die neu aufkommenden CSS3 Module (Cascading Style Sheets) zum Fingerprinting zu verwenden. 2015 wurde durch Forscher der Meiji-Universität erstmals die Möglichkeit erwähnt Nutzer allein durch CSS zu verfolgen.[11] Diese Technik entwickeltes sich weiter bis 2023 Forscher von IBM eine Methodik vorstellten, die es ermöglicht ein CSS Fingerprint erstellen, mit dem sich Nutzer zuverlässig verfolgen lassen. Die Effektivität soll der von Canvas Fingerprints gleichen, mit dem Unterschied, dass sich die Technik noch schwerer verhindern lässt und auch gegen das Tor-Netzwerk wirksam sein kann.[12]

Funktionsweise des Browser Fingerprinting[Bearbeiten | Quelltext bearbeiten]

Während bei Cookies ein Identifier auf dem Gerät gespeichert wird um später wieder ausgelesen zu werden, werden beim Browser Fingerprinting die Software- und Hardwaremerkmale von Geräten ausgelesen um so verschiedene Geräte voneinander zu unterscheiden. Je mehr Parameter erfasst werden, desto eindeutiger können Geräte unterschieden werden. Die Menge an verwertbaren Daten wird in bits an Entropie gemessen. Auf diese Weise wird beim Browser Fingerprinting ein digitaler Fingerabdruck eines Gerätes erstellt, welcher in einem Hash oder einer Liste gespeichert wird.[13] Wenn der Nutzer eine Internetseite erneut besucht, wird abermals der spezifische Fingerprint des Gerätes ausgelesen und mit dem Hash abgeglichen, so kann der Nutzer wiedererkannt werden, da sich sein Fingerprint im Allgemeinen nicht ändert. Je ungewöhnlicher ein System in seinen Software und Hardware Komponenten aufgebaut ist, desto einzigartiger ist auch der zugehörige Fingerprint und dementsprechend leichter ist der Nutzer zu verfolgen. Die Attribute, welche zum Browser Fingerprinting verwendet werden können, sind äußerst vielfältig und unterliegen einem ständigen Wandel, weil neue Attribute hinzukommen und alte wegfallen. Im Folgenden werden deshalb beispielhaft einige wichtige Techniken dargestellt, aus denen sich die Daten für das Fingerprinting ergeben. Zwar ergibt sich durch die Kombination vieler Attribute ein genaueres Ergebnis, jedoch reichen teilweise bereits einzelne Attribute aus, um Nutzer mit hoher Wahrscheinlichkeit zu identifizieren.

Das dargestellte Beispiel eines Browser Fingerprints ist in drei Spalten unterteilt: Attribute, Source und Example. Als Attribut steht dort z. B. Content Language (Sprache der Inhalte), als Quelle ist der HTTP header genannt und als Beispiel en-US,en;q=0.9. Ein weiteres Attribut ist der WebGL Vendor, welcher über JavaScript ausgelesen wird, als Beispiel ist gegeben: NVIDIA Corporation.
Beispiel für gesammelte Attribute in einem Browser Fingerprint.

Java Script Attribute[Bearbeiten | Quelltext bearbeiten]

HTTP-Headerfeld[Bearbeiten | Quelltext bearbeiten]

Bei der Antwort auf eine HTTP-Anfragen sind Informationen über die Hardware, des Betriebssystems, den Browsers und seine Version, sowie über die eingestellten Sprachen enthalten. All diese Daten dienen als Fingerprinting Vektor.[13]

Fenster- und Bildschirmeigenschaften[Bearbeiten | Quelltext bearbeiten]

Hier werden Eigenschaften wie die Bildschirmgröße, die Größe des Browserfensters, die Farbtiefe und die dpi (deutsch Punkte pro Zoll) erfasst.[13]

WebGL[Bearbeiten | Quelltext bearbeiten]

WebGL ist eine graphische API, mit der sich ohne zusätzliche Plugins interaktive 3D Grafiken in Browser darstellen lassen. Dadurch, dass verschiedene System und Browser die Graphik leicht anders darstellen eignen sich diese Daten zum Fingerprinting. Unterschiede ergeben sich bei der Darstellung von Licht und Schatten, der Oberfläche eines Objektes und der Kameraperspektive.[14]

Canvas[Bearbeiten | Quelltext bearbeiten]

Die Methode des Canvas Fingerprinting macht sich den Effekt zunutze, dass die Darstellung von Canvas-Elementen variiert, abhängig vom Betriebssystem, der Browser-Version, der Grafikkarte und den installierten Schriftarten.[15] Um für den Seitenbesucher einen spezifischen Fingerprint zum Zeitpunkt des Seitenaufrufs zu erstellen, wird dem Browser ein versteckter Text zur Anzeige übergeben. Hierzu sind nur wenige Programmzeilen JavaScript notwendig.[16]

Benchmarking[Bearbeiten | Quelltext bearbeiten]

Hierbei wird über JavaScript eine Reihe an Aufgaben angefordert und daraufhin die Zeit gemessen, die bis zur Vollendung der Aufgabe benötigt wird. So lassen sich Leistungsunterschiede zwischen Computern, bei der CPU und GPU ermitteln. Die Interpretation der Daten ist hierbei schwierig, da sich schlecht ausmachen lässt, ob es sich tatsächlich um zwei unterschiedliche Geräte handelt, oder ob ein Hintergrundprozess die Leistung während einer der Messungen beeinflusste.[15]

AudioContext[Bearbeiten | Quelltext bearbeiten]

Die Web Audio API bietet eine Schnittstelle um Audio zu verarbeiten. Dem Browser werden unhörbare Audioschnipsel übergeben und manipuliert, zum Beispiel in der Kompression, oder der Filterung. Die Ergebnisse werden dann ausgelesen und zum Fingerprinting verwendet.[15]

CSS Fingerprinting[Bearbeiten | Quelltext bearbeiten]

Ermittelt werden kann hierbei eine Liste von installierten Schriftarten, das Farbsystem, der Browser, oder die Browserfamilie und die über Media Queries geschätzte Bildschirmgröße.[17][11] Diese Art des Fingerprintings benötigt keine JavaScript-Programmierschnittstelle.[12]

Browser Add-ons[Bearbeiten | Quelltext bearbeiten]

Die Anzahl und Art der installierten Add-ons kann als Vektor dienen. Direkt können die Add-ons nicht ausgelesen werden, jedoch kann über verschiedene Hinweise auf die Anwesenheit eines bestimmten Programmes geschlossen werden. Es können beispielsweise Anfragen an bestehende und falsche Erweiterungen versendet und dann die Zeitunterschiede der Antwort gemessen werden.[18] Weiterhin kann detektiert werden, wenn Add-ons sehr spezifische URLs aufrufen, um Ressourcen, wie ein Logo, bereitzustellen.[19]

Technische Gegenmaßnahmen[Bearbeiten | Quelltext bearbeiten]

Ziel der Gegenmaßnahmen ist die Erhöhung der Privatsphäre beim Surfen im Internet. Das Browser-Fingerprinting lässt sich Nutzerseitig deutlich schwerer verhindern als vergleichbare Tracking Techniken.[20] Grundsätzlich lässt sich eine Verfolgung weniger leicht realisieren wenn viele Nutzer einen ähnlichen oder gleichen Fingerprint besitzen, da dieser dann nicht mehr eindeutig einem einzelnen Benutzer zugeordnet werden kann. Der Tor Browser zielt durch seinen Aufbau auf diesen Effekt ab. Durch verschiedene technische Grundlagen (Letterboxing, einheitliche Schriftarten et cetera) erhalten viele Nutzer einen gemeinsamen Fingerprint, sie verschwinden dadurch in einer Anonymitätsgruppe von Nutzern, die denselben Fingerprint wie sie besitzen.[21] Andere Browser wie beispielsweise Brave sind ebenfalls von Grund auf darauf ausgelegt, möglichst resistent gegen das Fingerprinting zu sein.

Weitere Methoden um das Fingerprinting zu beschränken, unabhängig vom verwendeten Webbrowser, sind das Blockieren von bekannten Fingerprinting-Skripten auf Basis einer Schwarzen Liste. Mithilfe von Inhaltblockern, oder DNS-basierten Blocklisten lässt sich der Kontakt zu Drittanbieter-Domains einschränken, die bekannt dafür sind Fingerprinting zu nutzen. Einen solchen Schutz können z. B. Browser-Add-ons wie der Privacy Badger der Electronic Frontier Foundation, oder uBlock Origin bieten. Weiterhin könnte auch verhindert werden, dass das vom Browser gerenderte Canvas-Element übermittelt wird, in dem die entsprechenden JavaScript-APIs deaktiviert werden. Dies würde jedoch, aufgrund der ungewöhnlichen Einstellung, ein neues Merkmal zur Identifikation des Nutzers schaffen, ihn also von der Masse abheben und ist somit nicht zweckdienlich. Mit dem kompletten Deaktivieren von JavaScript wird das Canvas Fingerprinting unmöglich. Allerdings führt das häufig zu unbenutzbaren Websites, da JavaScript-Bibliotheken vielfach auf Webseiten eingebunden sind. Dies stellt also ebenfalls keine praktikable Möglichkeit dar, das Tracking zu vermindern.

Eine empfohlene Methode ist dagegen die Canvas-Elemente bei jeder Ausgabe geringfügig zu manipulieren, also deren Eigenschaften während des Renderns zufällig zu verändern. Hierdurch wird die Nutzerverfolgung erschwert, bzw. verhindert, weil ein gleichbleibender Fingerprint nicht mehr besteht. Somit kann der Fingerprint nicht mehr eindeutig über einen längeren Zeitraum hinweg verfolgt werden. Eine Konfigurationsmöglichkeit könnte zum Beispiel sein, dass der Fingerprint für jede Website persistent ist, sich aber von Website zu Website ändert. Eine andere könnte sein, dass die Werte der Canvas-Elemente nach jedem Schließen des Browsers verändert werden.[22][23]

Ein dediziertes Add-on, welches das Auslesen der Canvas-Elemente verhindern oder verfälschen kann, ist der CanvasBlocker.[24][25]

Da die Methode des CSS Fingerprinting noch neu ist (Stand 2023) helfen die bekannten Verteidigungsmechanismen dagegen nicht, ebenso wenig dedizierte Add-ons. Allerdings können durch Inhaltsblocker wie uBlock Origin iFrames blockiert werden, was der einzige bisher bekannte Weg ist, um das CSS Fingerprinting einzuschränken.[26]

Verschiedene Browser setzen Maßnahmen ein, um Fingerprinting einzuschränken, so zum Beispiel Mozilla Firefox, Brave, Pale Moon, LibreWolf, der Mullvad Browser und der Tor Browser.[27][28][29]

Studien[Bearbeiten | Quelltext bearbeiten]

Im Rahmen einer Studie der Princeton University und der Katholische Universität Löwen wurde 2014 aufgezeigt, dass von 100.000 untersuchten Webseiten 5,5 % die Technik des Browser Fingerprinting einsetzen.[30] Von November 2014, bis Februar 2015 wurde in dem Forschungsprojekt AmIUnique ca. 119.000 Fingerprints gesammelt und ausgewertet. Hierbei konnte der Unterschied zwischen dem Fingerprinting von mobilen Geräten und Computern aufgezeigt werden: 81 % der Mobilgeräte waren einzigartig, verglichen mit 90 % bei Computern.[31] In einer Studie aus dem Jahr 2017 zeigten Forscher, dass Nutzer mit einer Wahrscheinlichkeit von 99,24 %, verfolgbar waren, jedoch nicht nur in einem Browser, sondern über mehrere Browser auf demselben Gerät hinweg.[14] 2018 wurde durch Alejandro Gómez-Boix in der Arbeit Hiding in the Crowd die Effektivität von Fingerprinting in einem großen Maßstab überprüft. Er sammelte über zwei Millionen Fingerprints von einer kommerziellen Webseite. Ergebnis war, dass 33,6 % der Desktop Nutzer einen einzigartigen Fingerprint besaßen, bei mobilen Geräten waren es nur 18,5 %. Dass waren erheblich geringer Erkennungsraten, als vorherige Studien gezeigt hatten. Gómez-Boix wies darauf hin, dass diese an der Art liegen können, wie die Daten gesammelt wurden, die Nutzer wurden z. B. nicht über die Sammlung der Fingerprints informiert, wie das in vorangegangenen Studien der Fall war. Auch führte der diese Ergebnis auf die Weiterentwicklung der Technologie zurück, durch die einige Fingerprinting Attribute schlechter als Datenquelle nutzbar waren.[32] Forscher von IBM behaupteten 2023 sie hätten eine Fingerprinting Methode gefunden, die vollkommen ohne Canvas-Elemente funktioniere und sich nicht durch herkömmliche Schutzmechanismen verhindern lasse, weil sie statt auf JavaScript, auf der Verwendung von CSS beruht.[12]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Julian Fietkau: The Elephant In The Background: Empowering Users Against Browser Fingerprinting. 28. Dezember 2020, abgerufen am 27. Juni 2023 (englisch).
  2. Mitigating Browser Fingerprinting in Web Specifications. Abgerufen am 27. Juni 2023.
  3. a b Peter Eckersley: Privacy Enhancing Technologies. Band 6205. Springer, 2010, ISBN 978-3-642-14526-1, How Unique Is Your Web Browser? (springer.com).
  4. Ordway Hilton: The Complexities of Identifying the Modern Typewriter. In: American Academy of Forensic Sciences. Band 17, Nr. 4. New York Oktober 1972, S. 579–585.
  5. T. Kohno, A. Broido, K. Claffy: Remote physical device fingerprinting. In: 2005 IEEE Symposium on Security and Privacy (S&P'05). Mai 2005, S. 211–225, doi:10.1109/SP.2005.18 (ieee.org [abgerufen am 7. Juli 2023]).
  6. Steven J. Murdoch: Hot or Not: Revealing Hidden Services by their Clock Skew. Computer Laboratory University of Cambridge, 2006, abgerufen am 7. Juli 2023 (englisch).
  7. J. Lukas, J. Fridrich, M. Goljan: Digital camera identification from sensor pattern noise. In: IEEE Transactions on Information Forensics and Security. Band 1, Nr. 2, Juni 2006, ISSN 1556-6021, S. 205–214, doi:10.1109/TIFS.2006.873602 (ieee.org [abgerufen am 7. Juli 2023]).
  8. Kai San Choi, Edmund Y. Lam, Kenneth K. Y. Wong: Source camera identification using footprints from lens aberration. 2. Februar 2006, S. 60690J, doi:10.1117/12.649775 (spiedigitallibrary.org [abgerufen am 7. Juli 2023]).
  9. Jonathan R. Mayer: Internet Anonymity in the Age of Web 2.0. 7. April 2009, abgerufen am 8. Juli 2023 (englisch).
  10. Keaton Mowery und Hovav Shacham: Pixel Perfect: Fingerprinting Canvas in HTML5. Department of Computer Science and Engineering University of California, 2012, abgerufen am 7. Juli 2023 (englisch).
  11. a b Naoki Takei, Takamichi Saito, Ko Takasu, Tomotaka Yamada: Web Browser Fingerprinting Using Only Cascading Style Sheets. In: 2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA). November 2015, S. 57–63, doi:10.1109/BWCCA.2015.105 (ieee.org [abgerufen am 7. Juli 2023]).
  12. a b c Xu Lin, Fred Araujo, Teryl Taylor, Jiyong Jang, Jason Polakis: Implicit Stylistic Fingerprints for Bypassing Browsers Anti-Fingerprinting Defenses. 22. Mai 2023 (englisch, ibm.com [abgerufen am 28. Juni 2023]).
  13. a b c Kiu Nai Pau, Vicki Wei Qi Lee, Shih Yin Ooi, Ying Han Pang: The Development of a Data Collection and Browser Fingerprinting System. In: Sensors (Basel, Switzerland). Band 23, Nr. 6, 13. März 2023, ISSN 1424-8220, S. 3087, doi:10.3390/s23063087, PMID 36991796.
  14. a b (Cross-)Browser Fingerprinting via OS and Hardware Level Features. In: ndss-symposium.org. Abgerufen am 27. Juni 2023 (englisch).
  15. a b c Pierre Laperdrix, Nataliia Bielova, Benoit Baudry, Gildas Avoine: Browser Fingerprinting: A survey. 3. Mai 2019, abgerufen am 27. Juni 2023 (englisch).
  16. Canvas Fingerprinting - BrowserLeaks.com. Abgerufen am 19. Januar 2019 (englisch).
  17. SHPF: Enhancing HTTP(S) Session Security with Browser Fingerprinting. Abgerufen am 25. Oktober 2023 (amerikanisches Englisch).
  18. Iskander Sanchez-Rola, Igor Santos, Davide Balzarotti: Extension Breakdown: Security Analysis of Browsers Extension Resources Control Policies. 2017, ISBN 978-1-931971-40-9, S. 679–694 (usenix.org [abgerufen am 25. Oktober 2023]).
  19. Alexander Sjösten, Steven Van Acker, Andrei Sabelfeld: Discovering Browser Extensions via Web Accessible Resources. In: Proceedings of the Seventh ACM on Conference on Data and Application Security and Privacy (= CODASPY '17). Association for Computing Machinery, New York, NY, USA 2017, ISBN 978-1-4503-4523-1, S. 329–336, doi:10.1145/3029806.3029820 (acm.org [abgerufen am 25. Oktober 2023]).
  20. Katarzyna Szymielewicz and Bill Budington: The GDPR and Browser Fingerprinting: How It Changes the Game for the Sneakiest Web Trackers. 19. Juni 2018, abgerufen am 27. Juni 2023 (englisch).
  21. Browser Fingerprinting: An Introduction and the Challenges Ahead. In: Tor Projekt. Abgerufen am 27. Juni 2023 (englisch).
  22. Fingerprinting des Browsers mit Javascript. Abgerufen am 27. Juni 2023.
  23. 3.3 Overrides To RFP or Not. Abgerufen am 27. Juni 2023 (englisch).
  24. Süddeutsche de GmbH, Munich Germany: Canvasblocker sorgt für Trackingschutz beim Firefox-Browser - Wissen-News. Süddeutsche Zeitung, 23. August 2018;.
  25. kkapsner: A Firefox Plugin to protect from being fingerprinted: kkapsner/CanvasBlocker. In: GitHub. 19. Januar 2019, abgerufen am 19. Januar 2019 (englisch).
  26. Your web browsing habits may be less private than you think. 9. Februar 2021, abgerufen am 7. Juli 2023 (amerikanisches Englisch).
  27. Pale Moon 25.6 released! - Pale Moon forum. Abgerufen am 25. Oktober 2023.
  28. Firefox blockiert Fingerprinting. In: mozilla.org. Abgerufen am 27. Juni 2023.
  29. Open-source tests of web browser privacy. Abgerufen am 27. Juni 2023 (englisch).
  30. Gunes Acar, Christian Eubank, Steven Englehardt, Marc Juarez, Arvind Narayanan, Claudia Diaz: The Web Never Forgets: Persistent Tracking Mechanisms in the Wild. Abgerufen am 27. Juni 2023 (englisch).
  31. Beauty and the Beast: Diverting Modern Web Browsers to Build Unique Browser Fingerprints. Abgerufen am 26. Oktober 2023 (amerikanisches Englisch).
  32. Alejandro Gómez-Boix, Pierre Laperdrix, Benoit Baudry: Hiding in the Crowd: an Analysis of the Effectiveness of Browser Fingerprinting at Large Scale. ACM Press, 2018, ISBN 978-1-4503-5639-8, S. 309–318, doi:10.1145/3178876.3186097 (acm.org [abgerufen am 27. Oktober 2023]).