Hallo zusammen!
Gelegentlich werden auf Webseiten Umfragen durchgeführt. Der Betreiber wünscht sich natürlich ein möglichst objektives Ergebnis. Daher wird ein - absichtlicher oder versehentlicher - Zweitklick auf den Button der Abstimmung oft mit Meldungen in der Art wie "Ihre Stimme wurde bereits gezählt" quittiert.
Meine Frage: Wie funktioniert so etwas?
Cookies akzeptiere ich nur von bestimmten Seiten, und meine IP-Adresse ist jedes Mal eine andere. Die Kombination aus Betriebssystem, Browser und Provider dürfte nicht einzigartig genug sein, um jemanden als Doppel-Abstimmer auszuschließen.
Andererseits kann ich mir aber auch nicht vorstellen, dass "mein halber Rechner" ausgelesen wird, bevor die Entscheidung fällt, ob meine Stimme gezählt wird. Und bei allem Verständnis für das Interesse der Seitenbetreiber - besonders angenehm finde ich diese Vorstellung nicht.
Wer weiß mehr darüber?
CU
Olaf
Homepage selbermachen 7.852 Themen, 35.619 Beiträge
Ich habe die Feststellung auch schon gemacht und herausgefunden
wenn ich den Verlauf geleert habe ging es wieder, frag mich aber nicht
warum anscheinend bekommen wir mehr auf den Rechner gepackt als
uns lieb ist.
gruß aldixx
Hi aldixx,
auch nach Löschung sämtlicher Privatdaten werde ich identifiziert... ich bin mir außerdem nicht sicher, ob eine Webseite einfach beliebige Daten von meinem Rechner auslesen kann. Obwohl: mit den Cookies klappt's ja auch...
CU
Olaf
Bei Seiten wo nur angemeldete Benutzer abstimmen dürfen wird natürlich einfach der Benutzer für weitere Abstimmungen gesperrt. Den Benutzer anhand von Browser oder Betriebssystem zu identifizieren ist leicht fälschbar bzw. man wechselt einfach den Browser. Meistens wird es einfach über die IP gemacht. Session-IDs, also Cookies, kann man zusätzlich verwenden. Bei IPs hat man aber das Problem, dass es sich um einen Proxy handeln könnte und man somit gleich alle Leute für die Wahl aussperrt, die ebenfalls hinter diesem Rechner hängen.
Bei Umfragen mit sehr vielen Wählern fallen die Manipulationen eines Einzelnen (die ja wahrscheinlich für Wahlmöglichkeiten gleichermaßen stattfinden) kaum ins Gewicht. Um dort das Ergebnis zu verändern müsste es schon eine organisierte Manipulation sein, z.B. wenn eine Internetseite dazu aufruft, für einen bestimmten Teilnehmer zu wählen. So etwas lässt sich aber recht leicht entdecken, nämlich ganz einfach wenn es eine Anhäufung eines bestimmten Referers gibt oder wenn die Stimmen eines Teilnehmers plötzlich sprunghaft ansteigen.
Dazu muss man auch noch etwas aufpassen, dass nicht irgendwelche Suchmaschinen den Links für die Abstimmung verfolgen können (z.B. über JavaScript-Links oder robots.txt ausschließen). Das führt sonst dazu, dass beispielsweise der Googlebot an der Wahl teilnimmt und der hat einen ganzen Sack voller unterschiedlicher IPs.
Da eine solche Wahl von allen Seiten manipuliert werden kann, gibt es auch keine schwerwiegenden Entscheidungen, bei der eine solche Internetumfrage das Maß aller Dinge ist. Als Tendenz ist es schon brauchbar, aber wer das für bare Münze hält, der ist selbst schuld.
Am zuverlässigsten wäre es also, dass sich die Leute für die Umfrage registrieren müssen. Die Leute müssen ihr Konto über einen Freischaltcode per E-Mail freischalten und die E-Mail darf nicht mehr für weitere Registrationen benutzt werden. Das dürfte umständlich genug sein, um den meisten Leuten die Manipulationslust auszutreiben.
Wie gesagt - IP und Cookies scheiden aus. An die Möglichkeit mit dem Referrer habe ich auch schon gedacht - aber wenn ich die Homepage der Abstimmung direkt aufrufe, also ohne über einen Link zu gehen, werde aber trotzdem wieder erkannt.
CU
Olaf
Das ist jetzt pure Spekulation, denn da es sich um ein recht neues Forschungsergebnis handelt, kann ich mir kaum vorstellen, daß es bereits angewandt wird.Einer Arbeit von Kohno, Broido und Claffy zufolge lässt sich tatsächlich jeder Rechner im Internet eindeutig anhand eines "Fingerabdrucks" identifizieren, unabhängig davon, ob dessen IP-Adresse dynamisch vergeben wird und sogar unabhängig vom Einwahl-Standort des Rechners.
Das Zauberwort ist hierbei wohl "Zeitabweichungen im TCP-Timestamp" bzw. "Remote Physical Device Fingerprinting (RPDFP)". Ich verlinke hier mal auf die Originalarbeit im PDF-Format:
Remote Physical Device Fingerprinting
Interessant ist auch der Heise-Artikel dazu, der allerdings kostenpflichtig ist (40 Cent):
Heise-Artikel zur Arbeit von Kohno, Broido und Claffy
Wie gesagt, es ist Spekulation, und ich glaube nicht, daß dieses Verfahren schon Anwendung findet. Interessant ist es allemal.
Gruß
Siebenkäs
Ja, es ist interessant - so etwas in der Richtung war auch mein erster Gedanke. Leider recht viel Text und für Nicht-Netzwerker unter uns keine ganz einfache Lektüre...
Abgesehen davon, dass die Forschungsergebnisse noch ziemlich neu sind, wäre noch die Frage, wie viel Aufwand man treiben müsste, um sich diese Technik zunutze zu machen. Es gibt schließlich Umfrageseiten, die sich überhaupt nicht die Mühe machen, doppelte Abstimmungen zu verhindern.- Was mich wundert ist, dass Rechner überhaupt so "auskunftsfreudig" sind: Es gibt ja Webseiten, mit denen man sich nicht nur seine aktuelle IP-Adresse und daraus folgend den Provider anzeigen lassen kann, sondern darüber hinaus noch die genauen(!) Versionen von Betriebssystem und Browser. Eigentlich sind das schon alles Dinge, die nicht jeder im Internet wissen muss...
CU
Olaf
Ja klar, wie gesagt, höchst unwahrscheinlich daß das bereits Anwendung findet. Aber da ja alle anderen Methoden (Cookies, IP-Adresse etc.) scheinbar ausscheiden (zumindest die Methoden, die Du und ich kennen), kam mir halt die Sache mit dem RPDFP in den Sinn.
Hoffentlich findet sich noch jemand, der das schlüssig beantworten kann, würd' mich nämlich auch interessieren.
Gruß
Siebenkäs
Dazu möchte ich erst einmal eine Internetumfrage sehen, die sich auf keinen Fall manipulieren lässt. Die gibt es nämlich höchstwahrscheinlich nicht und damit ist es müßig auf Antworten zu warten.
Naja, letztlich ist das die gleiche "Philosophie" wie mit Firewalls und Virenscannern: Man hat nie 100% Sicherheit, dass das System nicht ausspioniert oder verseucht wird - aber man kann den "Übeltätern" das Leben schwerer machen und die Wahrscheinlichkeit verringern, dass etwas passiert.
Viele Computeranwender haben, wenn es hoch kommt, irgendwann einmal etwas von IP-Adressen oder Cookies gehört, wissen aber nicht, was es damit auf sich hat. Ein darauf beruhender Schutz wäre schon viel besser als gar keiner.
CU
Olaf
@ Olaf
Hast du es schon mal mit einem RootKit-Scanner probiert?
Es gibt genug Softwarefirmen die mit RootKit-Technik arbeiten und die
Dinger haben ja das Bedürfnis Nachhause zu telefonieren.
Gruß aldixx
Nein, das habe ich noch nicht - und ehrlich gesagt: Nie gehört davon... d.h. von Rootkits schon Einiges - die sind ja seit dem Fall Sony in aller Munde - aber nicht von den Scannern. Gibt aber schon einige aufschlussreiche Artikel dazu, z.B.
"Rootkit-Scanner befinden sich maximal im Experimentalstadium"
Dieser Artikel ist dagegen schon ermutigender...
Der Vollständigkeit halber sollte ich noch erwähnen, dass ich derzeit mit keinem Windows-System unterwegs bin. Zuhause habe ich MacOS, im Büro SuSE 10 mit KDE... wenn ich das richtig sehe, arbeiten die Rootkits nicht "systemübergreifend"(?).
CU
Olaf
Hallo!
Kannst du einen Quelltext einer Seite, die so eine Umfrage beinhaltet posten!? Oder einfach ein Link dazu!? Vieleicht werden wir dann schlauer...
Mfg
Hmm, im Seitenquelltext findet sich ein etracker-Skript. Schau mal auf etracker.de. Die behaupten auch von sich, durch statistische Analysen Klickbetrügern auf die Schliche
zu kommen, was aber m.E. nicht erklärt, daß die Seite Dich bereits beim zweiten Klick auf den Abstimm-Button wiedererkennt,
da das ja statistisch nicht signifikant ist. Aber vielleicht bringt es uns der Lösung näher ??
Gruß
Siebenkäs
Hi Siebenkäs,
bin mal ein wenig auf deren Seite spazieren gegangen - hier z.B. wird ein Produkt angepriesen, mit dessen Hilfe "unliebsame Klick-Betrüger" (O-Ton etracker) ausgeschaltet werden sollen. Nun ja - wg. solchem Pipifaxkram gleich von "Betrug" zu sprechen, weiß nicht recht...
> daß die Seite Dich bereits beim zweiten Klick auf den Abstimm-Button wiedererkennt, da das ja statistisch nicht signifikant ist.
Ich glaube, das ist anders zu verstehen. Mit "statistisch" wird in diesem Kontext nicht das "Gesetz der großen Zahl" gemeint sein, sondern ganz andere Überlegungen: Wie groß ist die Wahrscheinlichkeit, dass innerhalb von wenigen Minuten jemand mit MacOS X 10.4.4 und Thunderbird 1.5 und einer sehr ähnlichen, d.h. zum gleichen Provider gehörenden IP-Adresse diese Seite besucht und den selben Abstimmungsbutton betätigt? - da sagt sich etracker, dass dies sehr unwahrscheinlich ist und sperrt die Abstimmung. Das Löschen von privaten Daten - Cookies, Verlauf etc. - macht den Klickbetrüger (*g*) nur noch verdächtiger.
Ich meine, dass meine Frage damit beantwortet ist - deswegen und auch für alle anderen Erklärungsansätze:
THX
Olaf
Was auf 20% der Leute zutrifft, weil sie MSIE 6 und T-Online haben.
Sicher, wenn man das hat was "alle" haben, dann sind diese Daten weniger charakteristisch - in Verbindung mit der Uhrzeit (zwei gleiche Klicks kurz nacheinander) und weiteren persönlichen Daten (Cookies bzw. frisch gelöschte Cookies) lässt sich die Wahrscheinlichkeit aber schon etwas eingrenzen. Außerdem bin ich mir ziemlich sicher, dass bei all diesen Methoden der eine oder andere zu unrecht als "Klickbetrüger" zurückgewiesen wird.
CU
Olaf
Aus Sicherheitsgründen kann eine Website (normalerweise) nicht auf die Cookies anderer Websites zugreifen. Es kann nur feststellen, ob von der eigenen Website ein Cookie gesetzt wurde und das sagt - gesetzt dem Fall, dass die Cookies nachträglich wieder gelöscht wurden - überhaupt nichts aus.
Auch auf den Verlauf/History hat man mit JavaScript nur beschränken Zugriff, andernfalls würde man ja mit heruntergelassenen Hosen durchs Internet surfen. Außerdem könnte so etwas durch Firewalls, deaktiviertem JavaScript oder Verlauf, irgendwelche Sicherheitseinstellungen im Browser, Rechner an denen mehrere Leute arbeiten etc. gestört werden.
Was kann man daraus schließen, wenn innerhalb von 10 Sekunden (viel schneller wird sich ja wohl kaum jemand ein- und ausloggen und nebenbei noch seine Cookies und Verlauf löschen können) 2 Benutzer mit einer IP aus dem Pool von T-Online und MSIE 6 (gesetzt der Annahme, dass jemand seine Browseridentifikation nicht ändert) ihre Stimme abgeben? Meines Erachtens nichts, denn die statistische Wahrscheinlichkeit, das dieser Fall in einer großen Umfrage mehrmals eintritt, dürfte recht hoch sein. Das Unterschlagen von Stimmen ist aber genauso eine Manipulation wie das Zählen von Mehrfachabstimmungen. Wenn man nach der IP geht hat man auch wieder das Problem mit den Proxies.
Auf der anderen Seite kann man Proxies aber auch für das Gegenteil missbrauchen, nämlich um seine IP schnell zu ändern. Die IP ist dann in den meisten Fällen auch keinem bestimmten Pool mehr zuordnungsbar.
Ich kann also einen Client losschicken, der zufällig generierte Browseridentifikationen hinterlässt und allenthalben den Proxy und damit die IP wechselt. Cookies werden natürlich deaktiviert. Wie soll eTracker so etwas feststellen? Die können vielleicht Hans und Franz als Klickbetrüger enttarnen, weil die keine Ahnung haben und ihre IP nicht ändern und Cookies aktiviert haben, aber gegen organisierten Klickbetrug haben die doch keine Chance. Wenn das noch aus dem Ausland heraus geschieht, dann werden die Betrüger auch rechtlich schwer antastbar. Bei einer Umfrage könnte man so etwas vielleicht mit Captchas oder Rätselfragen verhindern, aber mit Klickbetrug meint eTracker wohl eher Werbebanner wie AdSense.
Ich sehe eigentlich keine bessere Alternative zur Identifizierung durch IP+evtl. Cookie. Für die 0815-Umfrage, wie man sie auf fast allen Internetseiten (von der Hobbyseite bis zur großen Community) vorfindet, wird diese Methode auch zu 99% genutzt. Bei den Ergebnissen muss man dann natürlich einen gewissen Manipulationsfaktor mit berücksichtigen. Das hält sich aber meistens im Rahmen, denn kaum jemand macht sich die Mühe sich für eine bedeutungslose Umfrage ständig beim Provider neu anzumelden.
Plazebo, das klingt alles wirklich interessant und auch plausibel was du schreibst, inkl. der Schlussfolgerung, dass es letztlich doch wieder auf eine Identifizierung über IP-Adresse und Cookies hinausläuft. Aber! Ich hatte mich extra vom Internet ab- und wieder angemeldet, habe die neue IP-Adresse kontrolliert, ich hatte nicht die gleiche wiederbekommen, ich habe nicht nur die Cookies gelöscht, sondern auch den Verlauf, den Cache und alle anderen Privatdaten -- und trotzdem wurde ich als jemand identifiziert, der bereits abgestimmt hat.
Irgendwie sind wir jetzt genau so schlau wie ganz am Anfang... aber interessant war die Diskussion allemal, und sie hat auch - zumindest für mich - einiges an neuen Erkenntnissen gebracht. Z.B. dass etracker tatsächlich funktioniert - es ist nur nicht ganz klar wie.
CU
Olaf
Hallo nochmal,
irgendwie habt Ihr beide recht, und gerade das verursacht mir ein mulmiges Gefühl. Anscheinend gelingt es etracker
eben doch, trotz deaktivierten Cookies ,geleertem Cache, neuer IP-Adresse, etc. in gewissen statistischen Grenzen einen
eindeutigen Fingerabdruck eines Benutzers anzulegen. Sprich, Voraussetzung ist, daß etracker eben doch eine gewisse Fülle
an Informationen über das BS, den Browser und was weiß ich nicht alles auslesen kann, sodaß Plazebos Gegenargument gegen
die statistische Methode nicht mehr zieht. Gewisse Fehler werden dabei aber wohl nicht ausbleiben, wie Olaf schon angeführt hat.
Interessant ist auch, daß etracker sich wohl der Zählpixel-Methode bedient, d.h. ein transparenter Pixel wird vom etracker-Server geladen, gleichzeitig wird der Fingerabdruck des Users hochgeladen. Möglicherweise kann man das aber austricksen, indem man im Browser die Option "Grafiken nur von der ursprünglichen Webseite laden" aktiviert ?
Wer's nochmal nachlesen will, findet unter www.ecin.de/marketing/webtracking/ mehr Informationen über die Funktionsweise von etracker.
Gruß
Siebenkäs
Hi Siebenkäs,
leider furchtbar viel Geschwafel und wenig Infos auf dieser Seite... wenn man aber die Geduld aufbringt das alles zu lesen, dann stößt man immerhin auf folgende Aussagen:
> Sobald ein Besucher eine Website öffnet, auf der die etracker- Technologie eingesetzt wird, lädt er damit ein kleines unsichtbares Pixel, das zu dieser Seite gehört, jedoch aus dem etracker Rechenzentrum geladen wird.
> Im Rechenzentrum werden Zugriffe auf die gekennzeichnete Seite und einige Daten des Besuchers (Betriebssystem, Browser-Typ etc.) gespeichert. [...]
> etracker betrachtet einen Besucher und seinen „Fingerabdruck“, der sich aus technischen Parametern wie beispielsweise Anzahl und Art der installierten Plugins und dem verwendeten Betriebssystem ergibt
> Auf Basis dieses sogenannten Fingerprints kann ein Nutzer eindeutig identifiziert und über die gesamte Besuchersitzung hinweg verfolgt werden.
> Da das Pixel niemals im Cache gehalten wird, kann so eine sehr hohe Genauigkeit der Messung sichergestellt werden. [...]
> Es erfolgt immer exakt ein Pixel-Aufruf vom etracker Web-Server pro Seite, Besucher, Nutzeraktivität etc. So konsolidiert die Pixel-Technologie automatisch sämtliche Zugriffe von geografisch verteilten Systemen und Clustern.
Jetzt bleiben aber noch einige Fragen offen:
- Was passiert, wenn 2 verschiedene Besucher mit dem gleichen Nutzerprofil (BS, Browser etc.) die Seite besuchen?
- Es ist von "Besuchersitzung" die Rede: was aber, wenn man diese beendet, die Spuren verwischt und eine neue "Sitzung" eröffnet?
- Wenn das Pixel nie im Cache, sondern auf der Seite selbst gehalten wird: Wie will man es dann einem bestimmten Besucher zuordnen?
Alles ziemlich mysteriös... insbesondere deswegen, weil es so "gut" funktioniert :-/
CU
Olaf
[Diese Nachricht wurde nachträglich bearbeitet.]
Tja, um mal zu schauen, was passiert, habe ic gerade ein IE und ein Firefox Fesnter geöffnet und mit Firefox abgestimmt. Anschließend wollte ich im IE Abstimmen, oder es zumindest versuchen und dann hat er mir allerdings die Abstimmung unter dem Bild überhaupt nicht angezeigt :-(.
Ihr könnt ja auch mal schauen, wenn es geht, wäre die IP Methode schonmal ausgeschlossen!
Mfg
Hi Balzhofna,
eben war ich zum 1. Mal überhaupt mit dem Konqueror-Browser unter KDE auf der Seite - Ergebnis: "Deine Stimme wurde bereits gezählt"... ich wüsste jetzt wirklich nicht, wie die das ohne IP-Adresse feststellen wollen. Im Büro kann ich diese auch nicht wechseln, wir gehen über eine feste IP ins Netz. Zuhause könnte ich die Seite nochmal mit Windows XP aufrufen, das habe ich noch gar nicht gemacht. Wenn ich dann auch sofort wiedererkannt werde, dann spukt es aber!
CU
Olaf
Für die Abstimmung wird Flash benutzt. Bei Flash gibt es "lokal freigebene Objekte" (aka Flash-Cookies). Flash-Cookies bleiben in der Regel von den Browsereinstellungen unangetastet, so dass die Flash-Cookies trotz Löschung aller privaten Einstellungen im Browser erhalten bleiben. Auch waechter-contest.de benutzt so ein Flash-Cookie, ich habe aber (noch) nicht ausprobiert, ob man damit die Sperre umgehen kann. Diese Flash-Cookies gelten offenbar ganz global für alle Browser, so dass ein Wechsel des Browsers und der IP natürlich nichts bringt.
Um Flash-Cookies zu löschen gibt es den Flash Player Setting Manager. Du kannst ja mal damit rumprobieren. Möglicherweise wird die IP- und Cookie-Sperre trotzdem noch als zweites Sicherheitsnetz benutzt.
Das war mir neu, dass Flash eigene Cookies produziert, die separat gespeichert werden. Mal sehen, ob ich herausfinden kann, wo die genau liegen... Flash ganz zu deaktivieren wird vermutlich nicht gehen, dann dürfte die ganze Seite nicht mehr funktionieren.
THX
Olaf
Mir ist das auch neu, habe mir aber sehr schnell die Frage gestellt, ob es möglich ist, mit Flash Informationen auf die Festplatte des Besuchers zu schreiben und habe damit dann weitergesucht.
Unter Linux liegen die ganzen Sachen unter ~/.macromedia. Unter Windows 2000/XP ist das, glaube ich, irgendwas unter C:\Dokumente und Einstellungen/User/.macromedia.
...wo diese Infos unter MacOS X liegen? - Sonst müsste ich mal zuhause nachschauen. Ich tippe übrigens auf einen der "Library"-Ordner zu finden sein. Davon gibt es gleich 3 Stück, einen im Systemordner, einen auf Benutzerebene und einen auf der höchsten Ebene der Systemplatte - wofür auch immer das gut sein mag...
CU
Olaf
Nein, keine Ahnung.
So, jetzt habe ich selber mal nachgeschaut:
- Olaf > Library > Preferences > Macromedia > Flash Player > macromedia.com > support > flashplayer > sys
- Olaf > Library > Preferences > Macromedia > Flash Player > #shared objects
Diese beiden Pfade enthalten jeweils(!) 2 Unterordner von "Waechter Contest" (einmal mit "www.", einmal ohne) plus weitere Unterordner von Telekom und Google-Video... In den Waechter-Ordnern befinden sich Dateien namens "settings.sol" und "user_data.sol". Der Inhalt ist sinnlos aussehender Zeichensalat
Das ganze Zeugs haue ich jetzt einfach weg, mal schauen, was dann passiert.
CU later
Olaf
Dieser Schutz vor Klickbetrug ist bei näherer Betrachtung eher billig. Ich kann einfach ein schreibgeschütztes Verzeichnis namens "waechter-contest.de" erstellen und dann so oft hintereinander abstimmen wie ich Spaß daran habe, ohne mir eine neue IP besorgen zu müssen oder ähnliches.
Ich hätte jetzt fest damit gerechnet, dass es eine Art Fallback gibt, wo als Alternative zum Flash-Cookie auch über die IP geprüft wird.
Hallo nochmal an alle, und herzlichen Dank für die rege Beteiligung.
Also: Wenn man die bedeutungsschwangeren, selbstbeweihräuchernden Worte von etracker gelesen hat (s.o.), dann erwartet man wohl ein Meisterwerk der perfekt getarnten User-Überwachung. Umso ernüchternder, knüppl-aufn-kopf-mäßiger ist nun die Auflösung meiner Fragestellung.
Dank der Hinweise von Plazebo habe ich unter MacOS X meinen Preferences-Ordner von Macromedia durchsucht und bin in 2 Unter-Unter-Unter-Ordnern tatsächlich auf Ordner gestoßen, die den Namen der fraglichen Webseite trugen. Diese Ordner brauchte ich lediglich zu löschen und - das war schon alles! Es handelt sich hierbei um simple "Cookies", nur mit dem Unterschied, dass diese nicht vom Browser gespeichert und in diesem auch gelöscht werden können, sondern dass es sich um Dateien in den Preferences vom Mediaplayer handelt.
Sobald diese "anderen Cookies" manuell gelöscht sind, kann man - ohne die IP-Adresse zu wechseln, ohne Browser-Cookies zu löschen, ohne sonstige Verrenkungen - erneut an der Abstimmung teilnehmen. Das Ganze ist nahezu erschreckend simpel - wenn man es denn eben weiß... und genau hier sehe ich das Erfolgsgeheimnis von etracker: die Unwissenheit der User. Die etwas Versierteren unter uns wissen, was eine IP-Adresse und was ein Cookie ist - diese spezielle Kekssorte hingegen hat kaum jemand auf der Rechnung, ich jedenfalls habe etwas dazu gelernt.
THX
Olaf
Vielleicht hat eTracker für die gut zahlende Kundschaft noch intelligentere Methoden parat. Wer weiß das schon.
...immerhin geht die Palette der bei eTracker angebotenen Möglichkeiten ja von den "basic services" ab € 1,11(!) über "commerce" ab 375 € bis zu "premium" ab 550 €.
Wer etwas gegen Klickbetrüger (ich find das Wort immer noch zu schön ;-)) unternehmen will, ist jedenfalls erst ab "commerce" dabei... aber ob diese Methodik (s.o.) über 375 € wert ist? Des Menschen Wille ist sein Himmelreich *g*...
Greetz
Olaf
Bin wirklich überrascht daß die Lösung irgendwie doch so simpel, aber eben alles andere als naheliegend ist. Von Flash-Cookies hab' ich jedenfalls noch nie was gehört. Wieder was gelernt :-)
Bleibt nur zu hoffen, daß den Machern von etracker das Paper von Kohno/Broido/Claffy entgangen ist...
Gruß
Siebenkäs