Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • Heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Foren
  • Events
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. Hintergrund
  3. Das verrät Facebooks Like-Button

Das verrät Facebooks Like-Button

20.04.2011 15:06 Uhr Jürgen Schmidt

Sie müssen ihn gar nicht anklicken, damit der Gefällt-mir-Button bei Facebook petzt, welche Web-Seiten Sie aufgerufen haben.

Immer mehr Web-Seiten bieten Ihren Lesern die Möglichkeit, durch einen Klick auf das "Gefällt mir"-Symbol ihre Facebook-Freunden auf eine interessante Seite aufmerksam zu machen. Von Spiegel Online über Bild.de bis hin zur Fan-Seite von Hannover 96 – überall begegnet man dem hochgestreckten Daumen.

Web-Sites versprechen sich mehr Sichtbarkeit und damit höhere Zugriffszahlen, die Anwender finden den Service ebenfalls praktisch. Datenschützer warnen allerdings, dass damit die Privatsphäre der Anwender gefährdet sei. Zum besseren Verständnis sei hier der technische Hintergrund der Problematik kurz erklärt.


Hier sind die eingebetteten iFrames eines Spiegel-Artikels mit einem blauen Rahmen markiert. Sie enthalten Code von Facebook beziehungsweise Twitter. Vergrößern
Für den Like-Button bindet die Web-Seite einen sogenannten iFrame ein. Das ist eine kleine Mini-Seite innerhalb der Seite, deren Quelltext von Facebook selber stammt. Ruft man etwa eine Spiegel-Online-Seite auf, bettet diese sofort den Facebook-Frame ein – also bevor der Anwender auf "Gefällt mir" geklickt hat. Konkret führt etwa das Öffnen einer Spiegel-Online-Seite zu folgendem Aufruf des Browsers:

GET http://www.facebook.com/plugins/like.php?locale=de_DE&
href=http%3A%2%2Fwww.spiegel.de%2F...00.html... HTTP/1.1
Host: www.facebook.com
Referer: http://www.spiegel.de/.../0,1518,758141,00.html
Cookie: datr=12...f; lu=T...XQ; c_user=100...20; sct=13...539; ...

Dabei sendet der Browser an Facebook unter anderem als Referer die URL der gerade geöffneten Spiegel-Seite. Außerdem schickt er dem Facebook-Server auch das von ihm bereits früher gesetzte Cookie. Ist der Anwender gerade in einem anderen Fenster bei Facebook angemeldet, enthält das seine Sitzungs-ID. Damit kann Facebook diesen Aufruf der Spiegel-Seite einer konkreten Person zu ordnen.

Konkret kann Facebook also während Sie dort angemeldet sind beobachten, welche Web-Seiten Sie aufrufen, sofern diese einen solchen Like-Button oder andere Facebook-Elemente enthalten. Angesichts des Erfolgs des sozialen Netzwerks nimmt deren Zahl ständig zu. Und anders als Statistik-Server wie Google Analytics, die IVW oder auch die Server von Anzeigen-Dienstleistern, die mit anonymisierten Daten oder schlimmstenfalls IP-Adressen arbeiten, kann Facebook diese Daten direkt mit einer realen Person verknüpfen, deren Adresse und Freunde es kennt.


Auch wer nicht bei Facebook angemeldet ist, sendet Daten an deren Server. Vergrößern
Auch wer nicht bei Facebook angemeldet ist, sendet auf Seiten mit aktiven Facebook-Elementen Daten an Facebook. So setzt Facebook bei jedem Aufruf der Web-Site ein Cookie mit einer Kennung wie E9dcTgVq3xnuDQAAFw47QTAZ,das zwei Jahre gültig ist. Da der Browser dieses Cookie bei jeder Verbindung mit einem Facebook-Server ungefragt mitschickt, könnte der Betreiber damit prinzipiell ein Profil erstellen, welche Web-Seiten der zu der Kennung gehörende Anwender aufgerufen hat. Und es wäre dann auch durchaus möglich, diese Kennung später – etwa beim späteren Anmelden bei Facebook – auch wieder einer Person zuzuordnen.

Angesichts der einschlägigen Erfahrungen, was die Daten und Privatsphäre der Mitglieder angeht, muss man auch davon ausgehen, dass die amerikanische Firma alle Daten, derer sie habhaft werden kann, auswertet und früher oder später zu Geld macht. Vergleichbare Informationen gehen übrigens auf vielen Web-Sites auch an Twitter oder Google.

Um das zu verhindern, kann man etwa in Firefox Cookies von Drittanbietern blockieren. Dann sendet der Browser bei eingebetteten Inhalten anderer Anbieter keine Cookies an den Server. Damit funktionieren allerdings außer dem Like-Button unter Umständen auch andere Site-übergreifende Funktionen nicht mehr. Um Datenschutz besorgte Web-Seiten-Betreiber müssen nicht völlig auf Facebook verzichten. Sie können statt ein iFrame einzubetten, einen einfachen Link einbauen, bei dem der Klick ein eigenes Facebook-Fenster öffnet. Dort kann Leser dann einen Kommentar erstellen und die Seite seinen Freunden empfehlen. Das ist nicht zwar ganz so komfortabel, aber es übermittelt erst dann Daten an Facebook, wenn der Anwender seine Bereitschaft dazu signalisiert hat.

Update: heise online hat mittlerweile eine datenschutzfreundliche Lösung umgesetzt, die der Artikel 2 Klicks für mehr Datenschutz beschreibt. Da deren Code frei verfügbar ist, können auch andere Sites dieses Konzept einsetzen. (ju)

Forum zum Thema: Politik & Gesellschaft

Permalink: https://heise.de/-1230906

Version zum Drucken

Mehr zum Thema Datenschutz Facebook Social Networks

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Der Einstieg in professionelle Incident Response

Gut Vorbereiten, richtig Reagieren – ein Crash-Kurs für Admins in kleinen und mittleren Unternehmen.

Artikel

PrivateBin: Pastebin-Alternative für Vertauliches

PrivateBin: Pastebin-Alternative für Vertauliches

PrivateBin verschlüsselt Inhalte, ist über das Tor-Netzwerk erreichbar und bietet einen Selbstzerstörungsmodus. Wer möchte, kann das Tool auch selbst auf seinem Server hosten.

Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren

Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar; der Autor hilft sogar bei der Analyse.

Die Geschichte von Junipers enteigneter Hintertür

Die Geschichte von Junipers Hintertür

In einem mehrfach ausgezeichneten Paper liefern Forscher eine Art Krypto-Krimi. Sie dokumentieren minutiös, wie der Netzwerkausrüster Juniper eine versteckte Hintertür in seine Produkte einbaute – und wie ein externer Angreifer sie später umfunktionierte.

Anzeige

  • Objektspeicher – Datensicherung ohne Grenzen
  • DSGVO Webcast – praxisnah umsetzen!
  • heise jobs, dein Stellenmarkt für den IT-Sektor
  • Kostenlos: Nützliche eBooks für Bildung und Beruf!
  • Über 5.000 Gutscheine für heise online User
  • Heise IT-Jobtag am 19.10. in Nürnberg
  • Heise IT-Jobtag am 12.10. in München
  • Mehr Schutz durch Multi-Faktor-Authentifizierung
  • Den IT-Betrieb mit Machine Learning optimieren
  • So senken Sie die Kosten Ihrer Private Cloud
Neueste Forenbeiträge
  1. Werden die Dateien im Normalfall doppelt übertragen?
    Verstehe ich es richtig, dass wenn man eine große Datei, deren Übertragung normalerweise 1 h dauern würde, unter Verwendung von diesem…

    Forum:  Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus

    angelagebriel2 hat keinen Avatar
    von angelagebriel2; 29.09.2017 01:17
  2. Re: Eine wichtige Information fehlt: welche SMB-Version?
    grundsäzlich sollte man smb abschalten...auf einem normalen pc/laptop. ich finde das protokoll eh fehl am platz.es wird nur mitgeschlürt um…

    Forum:  Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus

    Avatar von al-Mu'alla
    von al-Mu'alla; 29.09.2017 00:34
  3. Sensation: "Für einen erfolgreichen Angriff muss ein Opfer aber mitspielen."
    Ja, wie wär es endlich nmal mit einem EHRLICHEN Artikel zum Thema der unfassbaren Blödheit der meisten Nutzer? Ohne die geht nämlich GAR NICHTS!

    Forum:  Illusion GAP: SMB-basierter Angriff trickst Windows Defender aus

    MichelEyquem hat keinen Avatar
    von MichelEyquem; 29.09.2017 00:25
Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation

Politische Lösungen für eine sichere Zukunft der Kommunikation

Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann.

Truecrypt ist unsicher - und jetzt?

Truecrypt ist unsicher - und jetzt?

Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld.

Warum Google uns echte Verschlüsselung verweigert

Warum uns Google echte Verschlüsselung verweigert

Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann.

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 657305
  • Content Management by InterRed
  • Copyright © 2017 Heise Medien