Böse »Kekse« mutieren zu Datenkraken

So spionieren Cookies heimlich Ihren Rechner aus

14. März 2011, 12:30 Uhr |

Fortsetzung des Artikels von Teil 1

Vom Wurm zum Cookie

Das Ever-Cookie legt an dreizehn Stellen eine ID des Besuchers ab und versucht, diese wieder auszulesen.
Das Ever-Cookie legt an dreizehn Stellen eine ID des Besuchers ab und versucht, diese wieder auszulesen.

Der amerikanische Programmierer Samy Kamkar, bekannt für einen der ersten Cross-Site-Script-Wurm (XSS) auf MySpace im Jahr 2005, hat das Ever-Cookie entworfen und die Technik auf seiner Webseite vorgestellt: samy.pl/evercookie. Es verwendet dreizehn verschiedene Speichermöglichkeiten:

  • Standard HTTP-Cookies
  • Flash-Cookies (Local Shared Objects)
  • Silverlight-Cookies (Isolated Storage)
  • PNGs in HTML 5 Web-Canvas
  • Web-History
  • HTTP ETags
  • Web Cache
  • Windows.name Cache
  • IE userData Speicher
  • HTML 5 Session Storage
  • HTML 5 Local Storage
  • HTML 5 Global Storage
  • HTML 5 Database Storage (SQLite)

Die Techniken lassen sich grob in drei Bereiche gliedern: Plug-ins, HTML 5 und Caching. Die Plug-ins haben weitreichende Speichermöglichkeiten, die für den Anwender schwer zu kontrollieren sind. HTML 5 hat im Zusammenhang mit dem Offline-Browsing die Speichermöglichkeiten für Webseitenbetreiber deutlich erhöht. Webanwendungen wie zum Beispiel eine Blog-Software sollen auch dann im Browser laufen, wenn der Rechner gar nicht online ist.

Dafür steht eine lokale Datenbank (SQLite) zur Verfügung, die einen Zwischenspeicher bildet. Sobald der Rechner wieder eine Internetverbindung hat, gleichen Browser und Webanwendung die Daten ab. Dieser Zwischenspeicher mit mehreren Ebenen lässt sich einfach als Mechanismus zur Identifizierung des Anwenders zweckentfremden.

Hier zeigt sich das prinzipielle Dilemma des Cloud Computing: Einerseits vereinfacht es Vieles, andererseits ist der Schutz der persönlichen Daten meist zweitrangig.

Die Caching-Techniken dienen im Normalfall dazu, die Last zur Datenübertragung zu senken, gewisse Informationen so zwischenzuspeichern, dass die Browser sie nicht erneut abrufen müssen, die ETags auf HTTP-Ebene sind solch ein Beispiel. Zu den Hacker-Methoden gehört das History-Stealing. Browser zeigen bereits besuchte Links meist in einer anderen Farbe dar, was über eine Änderung des Standard-Style-Sheets funktioniert.

Auf dieses kann die Webseite im laufenden Betrieb über JavaScript zugreifen und erfährt so, welche Links bereits angeklickt wurden. Die Liste der besuchten Seiten lässt sich erweitern, indem die Hacker-Webseite dem Browser über ein Script gezielt Hunderte Links bekannter Webseiten anbietet. Ein Beispiel: whattheinternetknowsaboutyou.com.

Kamkar sagt, er habe noch nicht alle verfügbaren Cookie-Möglichkeiten ausgeschöpft, es fehlen weitere Caching- und Java-Techniken.


  1. So spionieren Cookies heimlich Ihren Rechner aus
  2. Vom Wurm zum Cookie
  3. Kontra-Cookies
  4. Flash: Cookies wie der Blitz
  5. Ever-Cookies: Keks für die Ewigkeit
  6. Löschautomat im Eigenbau
  7. Fazit: Handarbeit gefragt

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+