Browser · Datenschutz

Browser Fingerprinting: Was es ist und wie man sich schützt

Fingerprinting erkennt dich ohne Cookies — allein durch technische Merkmale deines Browsers. Es ist schwerer zu blockieren als klassisches Tracking und wird von immer mehr Websites eingesetzt.

Hinweis

Diese Seite erklärt einen einzelnen Aspekt von Browser-Privacy. Die komplette Einrichtung findest du im Browser Playbook.

Was ist Browser Fingerprinting?

Jeder Browser sendet beim Aufruf einer Website eine Vielzahl technischer Informationen: Bildschirmauflösung, installierte Schriften, Zeitzone, Systemsprache, Grafikkarte, Browser-Version und vieles mehr. Einzeln sind diese Daten harmlos. Zusammengesetzt ergeben sie einen Fingerabdruck, der dich mit hoher Wahrscheinlichkeit eindeutig identifiziert — seitenübergreifend, ohne dass ein Cookie gesetzt wird.

Studien zeigen, dass sich über 90 % aller Browser-Kombinationen eindeutig identifizieren lassen. Fingerprinting funktioniert im privaten Modus genauso wie im normalen Surfbetrieb, weil es keine gespeicherten Daten braucht — es liest nur, was der Browser ohnehin preisgibt.

Welche Daten werden gesammelt?

Browser & System

User-Agent, Browser-Version, Betriebssystem, Systemsprache, Zeitzone, installierte Plugins

Grafik & Hardware

Canvas-Rendering, WebGL-GPU-Daten, Bildschirmauflösung und -tiefe, Geräteausrichtung

Audio & Medien

AudioContext-Fingerprint, unterstützte Medienformate, Mikrofon- und Kamera-Präsenz (ohne Zugriff)

Netzwerk & Verhalten

IP-Adresse, WebRTC-Leaks, Schriftarten-Rendering, Scroll- und Touch-Verhalten

Drei Schutzstrategien

Es gibt grundlegend verschiedene Ansätze, und kein Browser setzt alle drei um.

Uniformität

Alle Nutzer eines Browsers präsentieren denselben Fingerprint — wer identisch aussieht, ist nicht hervorhebbar. Das ist der Ansatz von Tor Browser und Mullvad Browser. Sehr wirksam, aber nur solange du nichts anpasst.

Randomisierung

Brave und neuere Versionen von Safari erzeugen pro Website und Session leicht unterschiedliche Fingerprints. Cross-Site-Tracking wird dadurch deutlich erschwert, auch wenn du nicht in der Menge verschwindest.

Standardisierung

Firefox mit aktiviertem privacy.resistFingerprinting (oder über ETP Streng) standardisiert exponierte Werte. Weniger vollständig als Uniformität, aber deutlich besser als der Standard.

Chrome bietet keinen Fingerprinting-Schutz. Der private Modus ändert daran nichts.

Welcher Browser schützt am besten?

  • Tor Browser: stärkster Schutz durch vollständige Uniformität — kein Alltagsbrowser
  • Mullvad Browser: Tor-Technologie ohne Tor-Netzwerk, beste Wahl für gezielte Privacy-Sessions
  • Brave: Randomisierung eingebaut, keine Konfiguration nötig — guter Alltagsschutz
  • Firefox: mit ETP Streng solider Schutz, mit uBlock Origin weiter verbesserbar
  • Safari: seit Version 17 echte Fingerprinting-Randomisierung auf Apple-Geräten
  • Chrome / Edge: kein Schutz

Selbst testen

Du kannst deinen aktuellen Fingerprint-Score selbst prüfen. Die EFF bietet dafür ein kostenloses Tool an:

coveryourtracks.eff.org — zeigt, wie einzigartig dein Browser im Vergleich zu anderen Nutzern ist.

Ein VPN versteckt deine IP-Adresse, schützt aber nicht vor Fingerprinting. Beides sind separate Schutzschichten.

So setzt du das richtig um

Fingerprinting ist ein Teil des Gesamtbilds. Im Browser Playbook findest du, wie du Brave oder Firefox so einrichtest, dass Fingerprinting-Schutz von Anfang an aktiv ist.

→ Zum Browser Playbook