image

Firefox gaat universeel tracking-ID advertentie-industrie blokkeren

donderdag 28 november 2019, 11:17 door Redactie, 13 reacties

Firefox gaat een universeel tracking-ID dat door de advertentie-industrie is bedacht blokkeren, zo laat Mozilla weten. Het plan van het Interactive Advertising Bureau (IAB), branchevereniging voor de advertentie-industrie, was om een universeel "pseudonymous user token" te ontwikkelen.

Dit token/tracking-ID zou in normale first-party cookies van een website worden opgeslagen en door meerdere partijen aan de browserkant zijn uit te lezen. Door het gebruik van een universeel tracking-ID zou het aantal third-party requests op websites moeten worden verminderd. Op dit moment maken advertentie- en trackingbedrijven allemaal gebruik van hun eigen op cookies-gebaseerd trackingtoken (ID).

"Om in real-time samen te werken moet elk bedrijf een uitgebreid systeem en processen bijhouden om de verschillende tokens van elk van hun partners te synchroniseren, voor elke consument, op elke browser op elk apparaat", aldus DigiTrust, de dienst die het 'universele tracking-ID' ontwikkelde en door IAB werd overgenomen.

Normaliter gebeurt dit synchroniseren van tokens via "pixel of cookie syncing". Doordat zoveel bedrijven dit doen kunnen er zo meer dan honderd third-party requests op een website worden uitgevoerd, wat de pagina traag maakt. Met een universeel ID in een first-party cookie zou dit niet meer nodig zijn. Begin deze maand vroeg Apple WebKit-engineer John Wilander waarom Firefox het digitru.st-domain dat voor het universele tracking-ID wordt gebruikt niet als tracker beschouwt.

Voor het blokkeren van trackers maakt Firefox gebruik van een lijst die door trackerblocker Disconnect wordt bijgehouden. Disconnect stelt dat DigiTrust in eerste instantie niet werd geblokkeerd omdat het gebruikers niet direct volgt. Aangezien het andere partijen in staat stelt om internetgebruikers te volgen is nu besloten om ook dit gedrag te blokkeren. Het resultaat is dat een toekomstige versie van Firefox het tracking-ID van DigiTrust zal blokkeren, zo laat een Mozilla-woordvoerder tegenover Digiday weten.

Voor IAB komt de beslissing niet als een verrassing. "We weten dat er bepaalde bedrijven zijn die vinden dat tracking geen waarde voor consumenten heeft, ook niet als het wordt gebruikt in het communiceren van privacykeuzes", zegt Jordan Mitchell van IAB.

Reacties (13)
28-11-2019, 11:55 door Anoniem
En wéér is het Firefox die actie onderneemt op ongewenste praktijken. En toch kiest de meelopende, niet nadenkende kudde Chrome, of een op Chrome/Chromium gebaseerde browser. Ik steun Firefox nóg meer dan ik al deed, en er komt geen andere webbladeraar op mijn machines.
28-11-2019, 13:02 door Briolet - Bijgewerkt: 28-11-2019, 13:03
Ik heb even mijn DNS requests van de laatste 14 dagen bekeken. Tussen de ca 4000 unique domeinnamen zat die van digitrust er niet tussen. Is dat omdat dit nog niet echt gebruikt wordt, of omdat er helemaal geen dns request nodig is om deze cookies uit te lezen. (Ik denk het laatste).

Van hun eigen site in de help sectie:

Welk probleem wil digitrust oplossen?

"DigiTrust seeks to dramatically reduce the number of third-party requests that take place on Web pages, and which slow down the consumer online experience.."

Geen andere functie blijkbaar. Ik heb het domein nu op de DNS blocklist gezet. maar of dit helpt?
28-11-2019, 13:07 door Anoniem
Waarom gaan mensen toch steeds weer eerder voor het gemak dan voor individuele privacy en veiligheid?

Interesseert het ze niet dat ze wereldwijd via 1 specifieke ID getrackt worden over het hele Internet?
Leven ze zo op de automatische piloot, dat dat ze dat zelfs al niet meer interesseert?

Misschien nog als een broodje op Schiphol 8 tot 9 euro kost? Of dat ook al niet?
Hoe ver zijn we al "dumbed down"en pikken we alles al?
Waar bleven de vastgestelde prijzen of heeft EU daar niets mee?

In alle aspecten van het leven uitgeleverd aan groot-commercie tegenwoordig,
dus bij browsers aan Google Chrome.

Anders zat toch niet iedereen op een Google Chrome of chromium kloon te bladeren en wat nog meer.

Als het veiliger browsen in dit opzicht, keuze voor Firefox of Cliqz,
slechts voor 4% van de Internet-gebruikers wereldwijd nog waarde heeft,
dan begin ik er toch een hard hoofd in te krijgen.

Google en DigiTrust hebben dus het pleit al lang en breed gewonnen.
Jammer dat te moeten vaststellen en dat het alternatief een steeds smallere basis krijgt.

Jodocus Oyevaer
28-11-2019, 14:42 door Anoniem
hier contact met het kudde?
ik ben zelf over gestapt van ff naar google g......de reden is simpel.alles wat je via het ip en dns doe komt toch bij google of
cloudfar uit dus speekt vrij moedig...noem mijn maar schaapje.ha.ha
28-11-2019, 17:24 door Anoniem
Door Briolet: Ik heb even mijn DNS requests van de laatste 14 dagen bekeken. Tussen de ca 4000 unique domeinnamen zat die van digitrust er niet tussen. Is dat omdat dit nog niet echt gebruikt wordt, of omdat er helemaal geen dns request nodig is om deze cookies uit te lezen. (Ik denk het laatste).
Als ik de steps to reproduce uitvoer die John Wilander beschrijft, met Firefox en ook met Chromium zonder add-ons die dingen blokkeren, dan kom ik geen cookie van digitru.st tegen. Misschien durft men bij Europese IP-adressen niet wat men bij Amerikaanse wel durft?
28-11-2019, 17:43 door Anoniem
I m going Firefox all the way
Nog eventjes BRAVE installed maar die gaat uiteindelijk ook out of my system.
Nog een paar maanden op mijn Mac maar die gaat uiteindelijk ook uit mijn deur in ruil komt er een Fedora based host
Iphone smijt ik ook de deur uit dumb phone ligt al klaar alleen ja
"
de reden is simpel.alles wat je via het ip en dns doe komt toch bij google of
cloudfar uit dus speekt vrij moedig...noem mijn maar schaapje.ha.ha "

Ik zou eerder zeggen dat jij lui bent dan je een schaap te noemen het is namelijk best tijdrovend voor een leek om dit allemaal goed te doen.
DNS kun je encrypten een goede vpn kan ook nooit kwaad maar zelfs dan moet je nog gaan tweaken.
28-11-2019, 19:11 door Anoniem
Gewoon blockers installeren en niet moeilijk doen over welke browser je gebruikt.
PiHole, Goeie filters. Privacy badger of whatever je graag gebruikt.
Het ligt niet zo zeer aan de browser maar vooral aan hoe je m gebruikt.
Ik vind chrome chiller dus ik laad hem vol met blockers en privacy zooi. Werkt super. Zover ik weet bypassed google niet de blocker addons. Maar neem dat met een korrel zout. Want in dat laatste aspect heb ik me nooit verdiept.
29-11-2019, 13:20 door Anoniem
Als je toch firefox wil, dan de Cliqz Internet Privacy Browser op firefox basis
met een paar scherpe extensies en je hebt Mozilla op steroids.
Mozilla helaas maar 4% van de bladeraars gebruikt het.
Dat zet geen zoden aan de dijk, maar ik geef me nog niet gewonnen.

Ik heb snort op de eerste laag van mijn device, dus een SNORT rule getriggerd.
betekent vervolgens de browser permissie geven om opnieuw te kunnen starten,
mijn verbinding gaat onmiddelijk uit. Daarnaast draait VoodooShield
en draai ik mijn eigen dhcp server, zelf ingeklopt. Blokada op test ip.

Maar als ze je moeten hebben, ben je echt nergens meer veilig in deze digitale wereld van nu.
Geloof dat maar van mij. So keep your eye on the sparrow, when the going gets narrow.

#sockpuppet
29-11-2019, 15:44 door Briolet
Door Anoniem:
Door Briolet: Ik heb even mijn DNS requests van de laatste 14 dagen bekeken. Tussen de ca 4000 unique domeinnamen zat die van digitrust er niet tussen. Is dat omdat dit nog niet echt gebruikt wordt, of omdat er helemaal geen dns request nodig is om deze cookies uit te lezen. (Ik denk het laatste).
Als ik de steps to reproduce uitvoer die John Wilander beschrijft, met Firefox en ook met Chromium zonder add-ons die dingen blokkeren, dan kom ik geen cookie van digitru.st tegen. Misschien durft men bij Europese IP-adressen niet wat men bij Amerikaanse wel durft?

Ik heb die tests met die voorbeeldsite nu ook nagelopen met Safari, Chrome en Firefox. Ik zie die digitrust waarde ook nergens in de cookies verschijnen als ik alle blokkers uit heb. (Behalve de 3th-party cookies blocking, maar dat mag niet uitmaken omdat dit juist een 1st-party cookie is.)

Wat wel opviel was dat het errorlog bij safari iets van 85 fouten registreerde als ik niets blokkeerde. Zet ik mijn dns filter aan, dan zijn het er maar 25 errors. Normaal zijn het er dan meer fouten bij dns blocking omdat elke geblokkeerde pagina een fout genereert. In dit geval waren het blijkbaar al die geblokkeerde sites die vol foute code zaten.
29-11-2019, 19:18 door Anoniem
# Wie heeft er hier ervaringen met Cliqz Internet Privacy Browser "
Sounds too good to be true vind er ook niets over terug op privacy forums
Ik breek het niet af misschien stap ik wel over alleen mis ik de reviews en gebruikerservaringen
30-11-2019, 00:51 door Anoniem
Cliqz is een privacy browser van een bedrijf in Duitsland, gebaseerd op Mozilla firefox.
Na updaten worden je old Cliqz data apart op je desktop als map bewaard en is alles opgeschoond voor een nieuwe versie.

Je begint steeds weer met een nieuwe lei. Zoeken is ingesteld op Qwant search engine.
Qwant laat je soms zoeken met 2FA captcha voor authenticatie
.
Voor de browser download Zie: https://cliqz.com/en/

Ik draai deze privacy browser met volgende extensies Ghostery, uBlockOrigin en uMatrix en retire.js
en Temporary Container.
Cliqz heeft ook een zgn. eigen Forget Window.

In de browser zelf zit Cliqz control center, dit voor anti-tracking, ad-blocking en Anti-Phishing.

De browser betaalt zichzelf door MyOffrz - a moz extension,
een ander systeem als bij Brave met zijn developer credits.

Werkt zolas code hieronder.

<!DOCTYPE html>
<html lang="de">
<head>
<meta charset="utf-8">
<meta http-equiv="x-dns-prefetch-control" content="off">
<title>Reward Box</title>
<script src="../offers-cc/offers-cc.bundle.js"></script>
<script type="text/javascript" src="../vendor/react.js"></script>
<script type="text/javascript" src="../vendor/react-dom.js"></script>
<script src="../offers-cc/offers-cc-after.bundle.js"></script>
<link rel="stylesheet" href="styles/styles.css">

<script type="text/javascript" src="../core/setup-content.js"></script>
</head>
<body>
<div id="cliqz-offers-cc"></div>
</body>
</html>

Browser ziet er uit als de Brave browser, voor die de overstap maakt om naar chromium kloon te worden,
met dus ook alle extensie- en andere restricties die Google kent.

Ik maak geen gebruik van MyOffrz middleware en de browser bevalt goed.
IK heb ook DNS Query Sniffer en Wireshark eronder laten lopen
en er niets echt bijzonders bij mij opgevallen.

Daarnaast gebruik ik nog een ouwetje, de Chameleon browser.

luntrus
30-11-2019, 13:55 door Anoniem
Hartelijk dank voor u feedback Luntrus
01-12-2019, 00:31 door Anoniem
Maar dit is weer een mindere vondst:
Lees: https://maltiverse.com/sample/9263b5a5045dc22c4c754b35d85037002933d28ed14401c24b1486e5b80ddd9d
Zie ook: https://metadefender.opswat.com/results#!/file/62A7E747D4B14A0D35AB85F647466FA6/hash/overview
Detectie van maart dit jaar.

Maar omdat slechts 1 minder bekende engine dit flagt en een andere, Crowdstrike, een generic detectie geeft, gaat het mogelijk wel om een FP.

Toch geeft ik wat ik heb gevonden door, daar ik zo eerlijk mogelijk over deze browser wil rapporteren.
Ik draai nu DNS Query onder Cliqz en zie geen echt rare requests.

Ook Windows Defender en MBAM geven niets op de updater: https://www.virustotal.com/gui/file/6be9a6214d79c33ba65dd629d1973722716a0860456719c5414a35f662e70c04/detection

Ook niets hier: https://www.virustotal.com/gui/url/91739ab8e42e0586a8505de5f5adc3e9e988477b1c4a712f10dbb2b30073a5d2/detection voor proxy81.cliqz.foxyproxy.com

Hier ook niets op te vinden: https://www.virustotal.com/gui/domain/ns-1119.awsdns-11.org/relations

Dus waarschijnlijk is de browser wel "above board". Zeker in mijn maandenlange ervaring.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.