image

Deze software beschermt tegen zombiecookies van Verizon

zaterdag 17 januari 2015, 06:39 door Redactie, 4 reacties

Onderzoekers hebben ontdekt dat telecomprovider Verizon en advertentiepartner Turn een techniek gebruiken om door gebruikers verwijderde cookies terug op de computer te plaatsen, de zogeheten zombiecookies. Er zijn echter programma's die gebruikers tegen deze vorm van tracking beschermen.

Dat laat de Amerikaanse burgerrechtenbeweging EFF weten na onderzoek van Jonathan Mayer en ProPublica. Het blijkt dat Verizon Wireless een unieke header in het webverkeer van abonnees injecteert. De advertentiepartner van de telecomprovider, Turn, gebruikt dit nummer om cookies terug te plaatsen die door gebruikers zijn verwijderd. Op deze manier kunnen Verizon-klanten uitgebreid worden gevolgd.

Mayer ontdekte dat de zombiecookies van Turn met meer dan 30 andere bedrijven werden uitgewisseld, waaronder Google, Facebook, Yahoo, Twitter en Walmart. Hoe deze bedrijven de "identifier" van Turn gebruiken kan de onderzoeker niet zeggen, maar hij merkt op dat ze er zeker voldoende informatie over hebben. Mayer denkt dat het waarschijnlijk is dat deze bedrijven hun eigen trackingcookie aan het Turn ID koppelen.

Oplossingen

Zolang Verizon en Turn deze techniek blijven toepassen is het aan gebruikers om hun privacy te beschermen, aldus de EFF. De burgerrechtenbeweging maakte een overzicht van verschillende programma's die de zombiecookies kunnen voorkomen. Op de desktop blijken Tor en VPN-software zowel tegen Turn als Verizon bescherming te bieden. Verder kunnen mobiele gebruikers Disconnect Pro voor Android en iOS gebruiken, alsmede Orbot en Orweb voor Android en Onion Browser voor iOS.

Volgens de EFF is het relatief eenvoudig om de tracking door Turn tegen te gaan, maar is dat een ander verhaal met de headers die Verizon injecteert. "We moeten onze providers net zoveel als onze priesters kunnen vertrouwen", aldus de organisatie. Klanten krijgen dan ook het advies om hun webverkeer te versleutelen, wat via Tor, VPN-software en tot op zekere hoogte met HTTPS Everywhere kan. Dit voorkomt namelijk de header-injectie.

Reacties (4)
17-01-2015, 13:44 door Anoniem
Dit bericht is voor alle mensen die hardnekkig blijven roepen dat het overbodig is dat in de toekomst alle websites op HTTPS zitten.
17-01-2015, 20:50 door Anoniem
Door Anoniem: Dit bericht is voor alle mensen die hardnekkig blijven roepen dat het overbodig is dat in de toekomst alle websites op HTTPS zitten.
Cookies hebben helemaal niets met HTTPS te maken. Het ID wordt los van HTTP of HTTPS aan de header toegevoegd, en is dus altijd aanwezig. HTTPS zorgt er voor dat ze de uitgewisselde content niet mee kunnen lezen; ze kunnen dus los daarvan wel zien waar jij geweest bent.
18-01-2015, 10:56 door Anoniem
Door Anoniem:
Door Anoniem: Dit bericht is voor alle mensen die hardnekkig blijven roepen dat het overbodig is dat in de toekomst alle websites op HTTPS zitten.
Cookies hebben helemaal niets met HTTPS te maken. Het ID wordt los van HTTP of HTTPS aan de header toegevoegd, en is dus altijd aanwezig. HTTPS zorgt er voor dat ze de uitgewisselde content niet mee kunnen lezen; ze kunnen dus los daarvan wel zien waar jij geweest bent.

Het is duidelijk dat je niet op de hoog hoogte bent. Om een HTTP header te injecteren (in dit geval de "set-cookie" header) heb je read/write toegang nodig naar de onversluitelde stream. Sinds je HTTPS gebruikt, is het voor een 3de partij onmogelijk om hier iets aan toe te voegen. (Tenzij certificaten zijn gestolen of een random certificaat gebruikt word, wat de gebruiker direct te zien krijgt)
19-01-2015, 01:05 door Anoniem
Een vaag bericht en een paar mensen die het zogenaamd beter weten... Nou bedankt! Ik word hier echt niet wijzer van.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.