Analyse: Wie Überwachungssysteme dauerhafte Identitäten aufbauen
Technische und strukturelle Analyse von Fingerprinting, Identitätsgraphen, Metadaten und der Ökonomie moderner Tracking-Infrastruktur.
Fingerprinting ist ein Korrelationsproblem
Browser-Fingerprinting wird oft so beschrieben, als würde es einen einzigen eindeutigen Identifikator extrahieren. Die Realität ist subtiler. Fingerprinting kombiniert viele halbstabile Parameter — jeder einzeln häufig, die Kombination selten oder einzigartig.
Eine Meta-Studie von Laperdrix et al. (ACM Computing Surveys, 2020) analysierte 37 Fingerprinting-Attribute und fand, dass Kombinationen aus Bildschirmauflösung, Schriftarten, Canvas-Rendering und Zeitzone allein Identifikationsraten über 90% bei Desktop-Browsern erreichen.
"The question is not whether a person is named. The question is whether that person can be recognized, scored, influenced, or filtered with commercially meaningful confidence." — Paul Ohm, Georgetown Law, "Broken Promises of Privacy" (2010)
Identitätsgraphen: Warum verknüpfte Daten wertvoller sind
Der wirtschaftliche Wert von Daten steigt mit der Verknüpfung, nicht mit der Präzision. Ein grobes Standortmuster, ein stabiler Gerätefingerprint, wiederholte Session-Zeiten und ein zahlungsnahes Event-Stream sind zusammen wertvoller als jedes einzeln präzise Feld.
- Deterministische Verknüpfung: Geteilte bekannte Identifikatoren — E-Mail, Telefon, Geräte-IDs.
- Probabilistische Verknüpfung: Geteilte Verhaltenssignale — IP-Bereiche, Timing-Muster, Bewegungskorrelationen.
- Cross-Device-Bridging: Laptop und Smartphone teilen IP-Bereiche, WLAN-Zugangspunkte und zeitkorrelierte Browsing-Sitzungen.
Metadaten überleben erfolgreiche Verschlüsselung
Die Stanford/Princeton-Studie "Metaphone: The Sensitivity of Telephone Metadata" (2014) analysierte Call-Metadaten von 500 Freiwilligen und fand: Allein aus Anrufmustern konnten Forscher Erkrankungen, Rechtssituationen und persönliche Beziehungen ableiten — ohne Zugang zu Gesprächsinhalten. 15 Minuten Metadaten pro Person reichten für statistisch signifikante Schlussfolgerungen.
Dezentralisierungen versteckte Engpässe
DNS, CDN, App-Stores und Bootstrap-Nodes sind de-facto-Zentralisierungen in jedem verteilten System. Cloudflare bedient über 20% des gesamten Internetverkehrs. Eine "dezentrale" App hinter Cloudflare ist auf Netzwerkebene zentralisiert. Echte Zensurresistenz erfordert Dezentralisierung auf jeder Ebene gleichzeitig.
→ Praktische Gegenmaßnahmen: Vollständiger Leitfaden zur digitalen Härtung