Ob Apples jüngste Entwicklungen für Safari wirklich das Ende des Trackingpixels bedeuten, sei dahin gestellt. Doch bestehen über Pixel hinaus noch andere Methoden, um Internetnutzer zu identifizieren und zu verfolgen, vor allem Fingerprinting. Hierbei nimmt der Server des Werbeanbieters quasi vom Browser einen Fingerabdruck des Gerätes und identifiziert es anhand bestimmter Parameter wie Bildschirmauflösung oder genutzter Betriebssystemversion.
Laut Forbes haben nun Forscher auf dem IEEE Symposium on Security and Privacy eine Fingerprinting-Methode vorgestellt, die vor allem iPhones, Googles Pixel 2 und 3 sowie andere High-End-Smartphones unter Android betrifft: Sensor ID. Dabei werde die individuelle Kalibration der verbauten Sensoren wie Beschleunigungsmesser oder Gyroskop dazu genutzt, ein Gerät eindeutig zu identifizieren. Dieser Angriff sei auch nur schwer zu stoppen, die dafür benötigten Daten auf dem Gerät frei verfügbar und nicht geschützt. Es dauere weniger als eine Sekunde, um einen Fingerabdruck zu erstellen, nachdem man mit dem Gerät eine Website besucht oder eine App nutzt. Und während man seinen Fingerabdruck auf dem Laptop oder Desktop verwischen kann, indem man einfach einen anderen Browser nutzt, ist die Sensor ID sehr robust, da sie mit Daten arbeitet, die mit dem Gerät verbunden sind und nicht so einfach zu löschen oder abzuschalten sind.
Nicht einmal das Zurücksetzen des Geräts auf Werkseinstellungen hilft, da die Daten in der Firmware abgelegt sind. Immerhin weiß Apple seit August letzten Jahres Bescheid und hat in iOS 12.2 einen Patch veröffentlicht, der das Auslesen der Sensordaten verhindern soll. Google wisse seit Dezember von den Problemen und untersuche sie noch. Die gute Nachricht dabei: Den Forschern ist nicht bekannt, dass die Methode in freier Wildbahn bereits genutzt wurde.