Skip to main content

Browser fingerprinting: gevolgd worden zonder cookies

Ook zonder cookies kunnen websites je volgen. Wel 1 op de 3 gebruikt alternatieve trackingtechnieken als browser fingerprinting. Hoe werkt het en wat kun je ertegen doen?

Wat is fingerprinting?

Device fingerprinting is een techniek die gebruikmaakt van een simpel gegeven. Computers verschillen, altijd, van elkaar. Denk aan verschillen in besturingssysteem, browserversie, schermresolutie en nog veel meer gegevens.

Die combinatie kan een unieke vingerafdruk opleveren waar de bezoeker aan te herkennen is. Die vingerafdruk wordt gebruikt om fraude of misbruik van de website te voorkomen, maar ook om gericht te adverteren. 

34 procent van de sites past techniek toe

In januari 2022 deden we een steekproef met 100 populaire websites. We zien dat 34 procent een vingerafdruk maakt van de browser van de bezoeker. Dat is veel meer dan de 12 procent in onze steekproef in 2018. Wij gebruikten de Chrome extensie CanvasFingerprintBlock als verklikker.

De meeste websites hebben de vingerafdruk al genomen voordat je er via het cookie OK menu mee hebt kunnen in stemmen. En ze doen het ook als je surft in de privacy modus van je browser. 

Fingerprinting is een behoorlijk privacyschendende techniek. Het levert ongevraagd een kenteken op dat kan worden gebruikt om je internetgedrag te volgen.

Wat is het doel van fingerprinting?

We hebben alle 34 fingerprintende sites aangeschreven. Slechts 17 reageerden. Ze melden dat ze de techniek gebruiken voor fraudebestrijding: ze koppelen de kenmerken van je computersysteem aan je gebruikersaccount. Zodat je account niet (zomaar) vanaf een vreemde computer kan worden gebruikt.

Sommige sites melden dat ze fingerprinting gebruiken om het grootschalig kopieren van de site tegen te gaan. Of om een denial of service aanval te herkennen en af te weren.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Kabinet houdt DigiD-contract bij Solvinity, ondanks zorgen van Kamer
Verder lezen
Gemeente Zaanstad experimenteert met AI: kansen en gevaren van Copilot
Verder lezen
Opnieuw waarschuwing voor overname: ‘VS kan bij persoonlijke gegevens MijnOverheid’
Verder lezen
Europese NIS2 zet voedselketen onder digitale druk
Verder lezen
Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem”
Verder lezen
Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen