Webseite, die alle vom Browser preisgegebenen Informationen zeigt
(sinceyouarrived.world)- Diese Seite zeigt nur mit den Daten, die der Browser in den ersten Millisekunden nach dem Besuch übermittelt, Standort, Gerät, Browser, Sprache, GPU, Akku, Schriftarten und Nutzerpräferenzen an und verwendet dafür keine Exploits oder Hacks, sondern nur öffentlich dokumentierte Standardfunktionen.
- Sie sendet die IP-Adresse aus allen Request-Headern an ip-api.com · Free tier · CC-BY-SA, um sie in den Stadtnamen und den Namen des Internetanbieters umzuwandeln; die Abfrage wird nicht gespeichert, auf dem Bildschirm werden nur einige Oktette angezeigt, es wird aber ausdrücklich darauf hingewiesen, dass auch der Rest bekannt ist.
- Beim Font-Fingerprinting werden installierte Schriftarten über die Breite gerenderten Textes erkannt, Electronic Frontier Foundation · Cover Your Tracks bietet ein Werkzeug zur Prüfung der Einzigartigkeit des Browsers, und eine Princeton-Studie von 2014 fand Canvas-Fingerprinting auf 5 % der 100.000 größten Websites.
- Zwar wird es auf der Seite nicht ausgeführt, aber es gibt die Clipboard API, mit der sich per einzelner Nutzeraktion das zuletzt Kopierte anfordern lässt, „The Leaking Battery“, das mit Akkustand und Entladezeit ein Tracking von bis zu 30 Minuten zeigte, sowie eine Technik, mit Favicons eingeloggte Websites zu erkennen.
- An den Server wurden nur zwei anonyme Events gesendet, Ankunft und Abschluss; in
cookies,localStorage,sessionStorage,IndexedDBoder dem Service-Worker-Cache wird nichts gespeichert, und beim Schließen des Tabs werde der Besucher vergessen.
Informationen, die der Browser direkt nach dem Eintreffen übermittelt
- Alle Beobachtungen von taken. stammen aus den Daten des Besucher-Browsers in den ersten Millisekunden nach dem Besuch; verwendet werden keine Exploits, Schwachstellen oder Hacks, sondern nur öffentlich dokumentierte Standardfunktionen.
-
Standort
- Die IP-Adresse, die in allen Request-Headern enthalten ist, wird an ip-api.com · Free tier · CC-BY-SA gesendet und dort in den Stadtnamen und den Namen des Internetanbieters umgewandelt.
- Die Abfrage ist nur temporär, wird auf keiner Seite gespeichert, und auf dem Bildschirm werden nur das erste und das letzte Oktett der IP angezeigt; zugleich wird darauf hingewiesen, dass auch der Rest bekannt ist.
- Nach der DSGVO kann eine IP-Adresse als personenbezogenes Datum gelten, wenn sie zum Tracking verwendet wird; taken. betreibt jedoch weder Tracking noch Speicherung oder Logging.
-
Browser-APIs
- Gerätebeobachtungen wie Bildschirm, Browser, Sprache, GPU, Anzahl der Kerne, Akku, Schriftarten und Nutzerpräferenzen werden über standardisierte JavaScript-APIs abgerufen, die öffentlich in den MDN Web Docs · Mozilla · CC-BY-SA 2.5 dokumentiert sind.
- Das Verhalten ist so durch das Browser-Design möglich, was zu der Schlussfolgerung führt: „Das Design ist das Problem.“
-
Font- und Canvas-Fingerprinting
- Die Technik des Font-Fingerprinting, bei der installierte Schriftarten über die Breite gerenderten Textes erkannt werden, ist seit 2010 dokumentiert; Electronic Frontier Foundation · Cover Your Tracks bietet ein Werkzeug, um zu prüfen, wie einzigartig ein Browser ist.
- Die meisten Browser sind auch ohne Cookies einzigartig genug, um im offenen Web verfolgt zu werden, und die Kombination von Schriftarten ist dabei eines der stärksten Signale.
- Eine Studie von 2014 des Princeton University · Web Transparency & Accountability Project dokumentierte Canvas-Fingerprinting erstmals im realen Web und fand es auf 5 % der 100.000 größten Websites.
- Beim Canvas-Fingerprinting wird der Browser des Besuchers angewiesen, ein verstecktes Bild zu zeichnen, und die gerenderten Pixel werden anschließend als Identifikator wieder ausgelesen; taken. führt diese Technik zwar nicht aus, der Browser unterstützt sie jedoch.
-
Zwischenablage und Akku
- Laut MDN · Clipboard API specification kann eine Seite durch eine einzelne Nutzeraktion wie Klick oder Tap anfordern, den zuletzt kopierten Inhalt zu lesen.
- Der zuletzt kopierte Inhalt kann ein Passwort, eine Adresse oder ein Nachrichtenentwurf sein; taken. fordert ihn nicht an, aber die Funktion existiert in modernen Browsern.
- Das Paper „The Leaking Battery“ von Olejnik, Englehardt und Narayanan aus dem Jahr 2015 zeigte, dass sich Besucher allein mit der Kombination aus Akkustand und Entladezeit bis zu 30 Minuten lang über mehrere Websites hinweg ohne Cookies oder Accounts verfolgen lassen.
- Firefox entfernte die entsprechende API 2016, doch Chrome und Edge stellen sie weiterhin bereit.
Nicht ausgeführte Techniken und keine hinterlassenen Daten
-
Erkennung eingeloggter Websites
- taken. führt sie nicht aus, aber es gibt eine dokumentierte, legale und weit verbreitete Technik, bei der der Browser die Favicon-URL eines bestimmten Dienstes lädt und aus Erfolg oder Misserfolg abgeleitet wird, auf welchen Websites man eingeloggt ist.
- Ausgenutzt wird der Unterschied, dass im eingeloggten und ausgeloggten Zustand unterschiedliche Bilder zurückgegeben werden; so lässt sich ohne Erlaubnis erkennen, ob jemand bei Facebook, Google, X, GitHub, Reddit, LinkedIn und weiteren Diensten angemeldet ist.
-
Im Browser berechneter Barcode
- Die 16 Linien, die unter dem Zähler angezeigt werden, bestehen aus Höhen, die aus GPU, Schriftarten, Bildschirmgröße, Sprache, Zeitzone, Betriebssystem, Browser und Farbtiefe abgeleitet werden.
- Dieselben Daten erzeugen denselben Barcode, andere Besucher sehen andere Barcodes; die Berechnung findet nur im Browser statt und wird nicht übertragen.
- Wer exakt denselben Fingerabdruck hat, würde dieselben Balken sehen, aber diese Wahrscheinlichkeit ist gering.
-
Art der Satzerzeugung
- Alle Sätze wurden direkt von Matt geschrieben; beim Ausführen schreibt oder überarbeitet kein Sprachmodell die Sätze.
- Der Code wählt abhängig von den vom Browser zurückgegebenen Werten eine von vorab geschriebenen Satzvorlagen aus; wenn ein Zustand nicht mit von Menschen geschriebenen Sätzen behandelt werden kann, sagt er bewusst gar nichts.
-
Was an den Server gesendet wurde
- An den Server gesendet wurden nur zwei anonyme Events, Ankunft und Abschluss; es gibt weder Cookies noch Identifikatoren noch gespeicherte IPs.
- Der Server verwirft den Body jeder Anfrage und gibt nichts zurück; Transportprotokolle darüber, dass eine Anfrage stattgefunden hat, können in den Logs für die Standardaufbewahrungsdauer des Hosting-Anbieters verbleiben, typischerweise einige Tage.
- Die meisten Websites senden Hunderte zusätzliche Beacons an Werbeanbieter, Fingerprinting-Sammler, Session-Replay-Tools und Tag-Manager; taken. sendet nur zwei an den eigenen Server und weist ausdrücklich darauf hin.
-
Was auf dem Gerät gespeichert wurde
- In
cookies,localStorage,sessionStorage,IndexedDBoder dem Service-Worker-Cache wird nichts gespeichert. - Die auf dem Bildschirm gezeigten Daten wurden im Browser berechnet und verlassen das Gerät nicht, abgesehen von der IP-Geolokalisierungsabfrage und den zwei anonymen Events.
- Beim Schließen des Tabs vergisst taken. den Besucher und schließt zusammen mit der Offenlegung des Quellcodes mit dem Satz, dass „die meisten Seiten das nicht behaupten können“.
- In
-
Kontext der Serie und Entstehung
- Vol. I befasst sich mit dem, was in der Welt geschah, während der Besucher blieb, Vol. II mit dem Himmel, den man verpasst hat, Vol. III mit dem, was schon unter den Füßen lag, und Vol. IV verengt den Fokus zunehmend auf den Besucher selbst.
- Die Seite wurde von Matt bei Rise Up Labs erstellt; künftige Ausgaben sollen auf X und Bluesky erscheinen.
1 Kommentare
Hacker-News-Kommentare
Ich bin nicht einmal in dieser Stadt. Im Groben nutze ich nur so etwas wie Chrome auf so etwas wie Linux, und niemand kann daraus ableiten, wann ich arbeite und wann ich schlafe. Ich weiß es selbst nicht
Der angeblich moderne High-End-Display ist nur der Bildschirm eines billigen Tablets, das ich vor fünf Jahren im Supermarkt gekauft habe, und trotzdem nervt mich Browser-Fingerprinting. Wenn ihr den Light Mode erkennen könnt, könnt ihr diese Einstellung dann nicht auch respektieren?
Da steht „English · Chinese“ und dann, dass Browsersprache und zusätzliche Sprachen einem Herkunftsort, Wohnort und sogar Mitbewohner verraten würden, aber englische und chinesische Eingabesprachen verraten so etwas nicht. Das ist ungefähr so, als würde man sagen: „Die Tatsache, dass du mit dem Handy ins Internet gehst, verrät, dass du jemand bist, der mit dem Handy ins Internet gehen kann.“ Technologien interagieren miteinander, so funktionieren sie nun einmal. Das ist Orwellsch, aber ob es orwellscher ist als Überwachungsstaaten wie Russland/China/Nordkorea, ist eine andere Frage. Über Standortfreigabe kann man Handy, Auto und Geräte finden, über Online-Aktivitäten Kriminelle aufspüren und Vorfälle dokumentieren, bei denen es um Verbrechen oder Rechenschaftspflicht der Polizei geht. Die übermäßige Eingriffstiefe von Technik als Katastrophe zu sehen, ist eine kognitive Entscheidung, aber es ist gut, sich bewusst zu machen, was unsere Technik über uns „weiß“
Beim Light Mode stimme ich komplett zu. Ich bin Mitte dreißig, aber manche dieser Dark-Mode-Seiten lassen mich fühlen, als wäre ich Mitte achtzig. Auf dieser Seite kann ich wirklich gar nichts erkennen
Ich wünschte, Privacy-Befürworter würden wenigstens einmal normal reden. Es als etwas Böses darzustellen, dass ein Browser Zugriff auf die Zeitzone hat, überzeugt wirklich niemanden
Ob die Informationen korrekt sind, ist nicht der Punkt. Der Punkt ist, dass sie ein Mittel sind, mich auch ohne Cookies zu identifizieren. Als ich nach besseren Seiten gesucht habe, fand ich EFF hilfreich
Mein Browser-Fingerprint wurde unter den Besuchern der letzten 45 Tage als einzigartig eingestuft: https://coveryourtracks.eff.org/
Wenn man ohne JavaScript kommt, steht dort: „Wenn JavaScript deaktiviert ist, kann die Seite Ihnen nicht sagen, was Ihr Browser preisgegeben hat. Die Daten sind trotzdem da. Die Offenlegung findet trotzdem statt. Das Einzige, was aufhört, ist das Erzählen davon.“
Dieser überdrehte LLM-Stil ist extrem nervig, aber immerhin signalisiert er mir, dass ich es komplett ignorieren kann, also danke dafür
Vielleicht bin ich einfach alt, oder ich mache seit fast 30 Jahren Internet-Software, aber nichts davon wirkt auf mich überraschend oder beunruhigend
Jemand betreibt einen Server, der Verbindungen annimmt, und jemand anders schickt diesem Server eine Verbindungsanfrage. Es gab keine Vereinbarung, und Erwartungen oder Regeln wurden nicht festgelegt. Der Server muss nicht jede Verbindungsanfrage annehmen, und niemand muss diesem Server überhaupt eine Anfrage schicken. Was der Server zurückgibt und wie der Client das verarbeitet, bleibt beiden selbst überlassen
Ich finde, diese Vereinbarung — oder das Fehlen einer solchen — gilt für beide Seiten. Ich denke nicht, dass Nutzer wütend sein sollten, weil eine Website Informationen aus der Verbindungsanfrage so nutzt, wie sie möchte, aber die Website sollte auch nicht wütend sein, wenn ich die Daten, die ich erhalte, so verarbeite, wie ich möchte. Mit anderen Worten: Eine Website kann sich meine IP-Adresse und die Details meiner Anfrage so lange merken, wie sie will, und ich kann mit der Antwort machen, was ich will. Ich kann Werbung blockieren, Folgeanfragen ablehnen, zu denen die Seite mich auffordert, oder die Antwort so anzeigen, wie ich möchte. Ich habe Daten angefordert, und die andere Seite hat Daten gesendet
Wenn es Informationen gibt, die ich nicht über mich preisgeben will, sollte ich sie nicht in die Anfrage packen. Wenn jemand mir Daten nur unter der Bedingung geben will, dass ich Werbung anzeige, dann sollte diese Zustimmung eingeholt werden, bevor die Daten gesendet werden. Natürlich wissen die meisten Menschen in der Realität nicht, was ihr Browser tut, haben kaum echte Wahlmöglichkeiten darüber, was er sendet, und das Internet ist im Leben längst keine Option mehr. Wegen Dingen wie DDoS ist auch eine vollständig offene „alles ist erlaubt“-Struktur unrealistisch. Trotzdem habe ich intuitiv das Gefühl, dass man bei Internetanfragen von keiner Seite zu viel erwarten sollte
In Wirklichkeit ist der Browser der Vertreter von jemand anderem. Er arbeitet für Webentwickler und stellt ihnen jede Menge Dinge bereit, die ihr Leben leichter machen. Er arbeitet für Werbetreibende und liefert Tracking-Hinweise und Fingerprinting. Er arbeitet für Browserentwickler und sammelt Messwerte, Telemetrie und sonstige unbekannte Daten. Aber er arbeitet nicht mehr wirklich für mich. Ich bin nur noch ein Passagier im Auto
Ich verstehe, dass die IP-Adresse nicht etwas ist, das der Browser kontrollieren kann, und dass sie offengelegt werden muss, wenn man eine Website erreichen will. Aber dass eine IP-Adresse im Standardzustand ohne VPN zuverlässig einem Land, einem Bundesstaat/einer Provinz und manchmal sogar einer Stadt zugeordnet werden kann, ist ein schrecklicher Designfehler. Das ist ein großes Designproblem der Art, wie IPs vergeben werden. In einer besseren Welt dürfte eine IP-Adresse nicht allein schon den geografischen Standort einer Person verraten
Wenn ein Client einen Sprach-Header oder eine Liste unterstützter Schriftarten sendet, bedeutete das nicht: „Tut mit diesen Daten, was ihr wollt.“ Als wir Standards definiert haben, gab es dafür echte Gründe. Dass Website-Betreiber, genauer gesagt Werbenetzwerke, beschlossen haben, diese Dinge für andere Zwecke zu verwenden, bricht diese implizite Vereinbarung. Natürlich kann es sein, dass ich einfach zu viel erwarte
Es kannte den Akkustand meines Handys und traf auch die Schlussfolgerung über das Gerät richtig. Es hat den Gyroskop und Touchscreen-Interaktionen korrekt ausgelesen und gezeigt, wie solche Dinge für Identifikation und Rückschlüsse genutzt werden können. Man kann damit sogar erkennen, ob jemand sitzt, steht oder liegt. Anfangs war es lahm, aber nach hinten raus wurde es interessant
Dieses Modell, in dem sich niemand gegenseitig etwas schuldet, funktionierte früher ganz gut, als man annehmen konnte, dass die meisten Akteure in gutem Glauben handeln. Aber als Geld und Macht des Internets real wurden, wurde die Beziehung feindseliger. Vertrauensannahmen und fehlende Rechenschaftspflicht machen es leicht, dass eine Seite den guten Willen der anderen ausnutzt. Wegen der technischen und machtbezogenen Asymmetrie der Server-Client-Struktur des Web läuft Missbrauch außerdem leicht in eine Richtung
Die Seite sieht hübsch aus, und die übertriebenen Formulierungen sind unterhaltsam, aber es gibt weitaus bessere Fingerprinting-Demos
Die Zahl der hier gezeigten Datenpunkte ist klein. Es gibt sehr viel mehr, die man prüfen kann, und viele davon scheinen falsch zu sein. Es wurde nur ein einziges Element explizit als „withheld“ erkannt, aber tatsächlich scheinen mehrere Dinge verborgen worden zu sein, wodurch die Ausgabe verzerrt wird. Da braucht es Qualitätskontrolle
Sieht aus wie EFF Cover Your Tracks, nur per Vibe Coding gebaut. Dass das auf der Startseite gelandet ist, ist erschreckender als der Inhalt selbst
Hier gibt es viel mehr zu sehen. Es gibt auch reichlich Vorarbeiten zu Super-Cookies und Fingerprinting
https://coveryourtracks.eff.org/
https://amiunique.org/
Wow, jemand mit ChatGPT scheint das Konzept von Browser-Headern entdeckt zu haben und hat dann seltsame Sätze wie „Wir haben uns entschieden, es Ihnen nicht mitzuteilen“ daran geklebt
Wenn man wirklich wissen will, was der Browser sendet, dann hier entlang:
https://browserleaks.com/
https://coveryourtracks.eff.org/
„Wir haben Ihren Standort nicht angefragt. Ihre Adresse war vor Ihnen da“ ist Unsinn. Sie haben mit meiner IP-Adresse als Schlüssel eine Standort-API/einen Standortdienst abgefragt, also haben sie meinen Standort sehr wohl angefragt
Und damit Internet-Kommunikation funktioniert, ist eine IP fast unverzichtbar. Es gibt Dienste, die das verbergen, aber dann hat eben dieser Dienst meine Informationen
Wenn man ein Wörterbuch hat, muss man sein Gegenüber nicht unbedingt nach der Bedeutung eines gehörten Wortes fragen, sondern kann es im Wörterbuch nachschlagen. Das kann falsch sein, weil Wörter mehrere Bedeutungen haben oder umgangssprachlich verwendet werden. Um diese Ungenauigkeit zu korrigieren, braucht man entweder weitere Datenpunkte wie den Gesprächskontext oder man fragt die andere Person direkt nach einer Bestätigung
Und natürlich kommt die Adresse zuerst an. Sonst könnten sie die angeforderten Daten gar nicht zurückschicken