Session Replay: Große Websites zeichnen Eingaben wie Keylogger auf

Sicherheitsexperten haben bei zahlreichen, teilweise viel genutzten Websites, die Verwendung sogenannter Session-Replay-Technologie nachgewiesen, mit der deren Betreiber bequem alle Aktionen und Eingaben des Nutzers aufzeichnen und nachvollziehen können. Letztlich verhalten sich die Seiten also wie eine Art Keylogger, der alle Eingaben des Nutzers speichert.
Website, Keylogger, Aufzeichnung, Session Replay
CTIP
Die Forscher vom Centre for Information Technology Policy (CTIP) an der Princeton Universität untersuchten im Rahmen einer Studie mehr als 400 Webseiten, von denen ein Großteil einer größeren Nutzerzahl bekannt ist und entsprechend häufig frequentiert wird. Dabei stellten sie fest, dass vielerorts ein sogenanntes Session Replay Script verwendet wird, das normalerweise Informationen zum Nutzungsverhalten liefern soll.


Problematisch ist dabei, dass beim Session Replay der Weg des Nutzers auf der jeweiligen Website im Detail nachvollziehbar wird, wobei gegebenenfalls auch seine Eingaben erfasst werden. Füllt man also ein Formular aus oder gibt seine Kreditkartendaten ein, können diese Informationen per Session Replay in Reinform vom jeweiligen Website-Betreiber abgegriffen werden, auch wenn sie eigentlich verschlüsselt in die jeweilige Datenbank wandern. Session Replay In einigen Fällen werden die Daten in sogenannten Dashboards angezeigt, die ohne große Sicherheitmaßnahmen auskommen. Außerdem werden durch Fehler auch dann persönliche, eigentlich geheimzuhaltende Daten mit erfasst, wenn das jeweilige Script eigentlich so konfiguriert ist, dass diese Informationen außen vor bleiben sollten. Eigentlich ist der Ansatz wohl bekannt und vielleicht deshalb weit verbreitet, die Anwender wissen jedoch oft nicht, dass die Technologie auf einer bestimmten Website verwendet wird.

Die Zahl der Websites, auf denen Session Replay im Einsatz ist, soll deutlich höher sein als die rund 400 Beispiele, die die Forscher bei der Analyse der 50.000 meistgenutzten Websites fanden. Eine Vielzahl von Seiten weist nach Angaben der Sicherheitsspezialisten Anzeichen für Session-Replay-Skripte auf, wobei zu den Betreibern auch namhafte Unternehmen gehören. Als Beispiele nannten sie die Websites von HP, Intel, Lenovo, Norton und Opera. Auch bei dem russischen Facebook-Pendant VK.com soll Session-Replay auf breiter Front zum Einsatz kommen.

Theoretisch kann man auf diesem Weg auch Eingaben in Web-basierten Chat-Clients nachvollziehen, die häufig in Sozialen Netzwerken verwendet werden, heißt es. Auch Maus-Klicks und andere Eingaben werden per Session-Replay erfasst, selbst wenn die eingegebenen Texte gar nicht an die jeweilige Website übertragen und dort gespeichert werden. Passwörter und ähnliche Informationen können unter Umständen ebenfalls erfasst werden, wenn die Konfiguration der Session-Replay-Skripte nicht entsprechend angepasst wurde.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr neon schildneon schild
Original Amazon-Preis
32,99
Im Preisvergleich ab
32,99
Blitzangebot-Preis
22,43
Ersparnis zu Amazon 32% oder 10,56
Im WinFuture Preisvergleich
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!