image

EFF lanceert online tool die trackingbescherming browser test

vrijdag 20 november 2020, 09:40 door Redactie, 4 reacties

De Amerikaanse burgerrechtenbeweging EFF heeft een nieuwe tool gelanceerd waarmee internetgebruikers kunnen zien hoe goed hun browser hen tegen online trackers beschermt. Cover Your Tracks is eigenlijk een doorontwikkeling van Panopticlick, een experiment waarmee de EFF tien jaar geleden browserfingerprinting inzichtelijk maakte.

Met Cover Your Tracks wil de burgerrechtenbeweging browserfingerprinting aan de doorsnee internetgebruiker uitleggen. Bij het bezoeken van websites geven browsers allerlei informatie door waarmee een fingerprint van de gebruiker is te maken. Via Cover Your Tracks wordt de browser op verschillende onderdelen getest, zoals user agent, geïnstalleerde browserplug-ins, headers, tijdzone, schermresolutie, geïnstalleerde fonts, het toestaan van cookies en WebGL, het gebruik van een adblocker en nog tal van andere zaken.

De browser wordt vervolgens op vier onderdelen beoordeeld, namelijk het blokkeren van tracking-advertenties, het blokkeren van onzichtbare trackers, het toestaan van derde partijen die zich aan Do Not Track houden en het beschermen tegen fingerprinting. Via Do Not Track kunnen gebruikers aan websites laten weten dat ze niet op internet gevolgd willen worden.

Naast het uitleggen van hoe browserfingerprinting werkt geeft de EFF ook tips om dergelijke tracking te voorkomen, zoals het gebruik van Tor Browser, uitschakelen van JavaScript en het gebruik van een standaard browser zoals Google Chrome.

Reacties (4)
20-11-2020, 10:24 door Anoniem
Ik heb de test even laten draaien en doe het niet slecht.
Wel zijn er puntjes voor verbetering.
Terwijl ik toch dacht dat ik het behoorlijk voor mekaar had.
Nog even verder sleutelen dus.

Our tests indicate that you have you have strong protection against Web tracking, though your software isn’t checking for Do Not Track policies.
20-11-2020, 12:36 door Anoniem
Sommige tracking gaat volledig "under the hood".
Bepaalde specifiteit van je browser (welke dan ook) is moeilijk door te "spoofen" te wijzigen
en zal je genadeloos pinpointen.

Dan zijn er nog Internet brede volgtechnieken, die niet algemeen bekend zijn, zoals facebook's Centra tool,
waarvan facebook's M.Z. zelfs beweerde nooit gehoord te hebben.

Dit terwijl een klokkenluider binnen zijn corporatie heeft onthuld,
dat deze tool zelfs mensen, die facebook al lang verlaten hebben, nog webwijd nog volgen kan.

Dat iedere wereldburger dus ongeveer Internet breed onder het vergrootglas van de Big Tracker ligt,
is onderhand wel duidelijk geworden en ook waarom men dat draconische getrack nodig denkt te hebben.

Deel dus nooit iets met Internet, dat je niet gelijk aan de hele wereld en het universum bekend wil maken.

Zo lang het mogelijk is immer accounts aanmaken onder alias.
Dus "Go with the flow as a general John Doe!". Pietje Puk uit Zoveeldorp in Niemandsland.

Kijk ook eens met de Tracker SSL extensie, waar je zoal op websites door de NSA gevolgd kan worden.
Tracking protectie een echt gevecht tegen de bierkaai dus. Ja ook op Tor.

Ik denk dus dat de tool bij iemand het gevoel moet geven, het is nog niet zo extreem gesteld met tracking,
terwijl het dat wel degelijk is, maar men 'top-down' geen van de grote trackers echt een haarbreed in de weg wil leggen,
want het komt "The Forces that Be" allemaal toch wel heel goed uit en brengt heel, heel gigantisch veel op
voor tracker en stakeholder.

luntrus
20-11-2020, 14:57 door Anoniem
Leuk en aardig van de EFF dat ze dit weer afstoffen echter de site wordt net als de voorganger tegengehouden wegens inline execution en komt niet verder dan het start scherm met Content Security Policies (CSPs) actief. De tool heeft vrij weinig nut als je eerst al je beveiliging moet uitzetten om sowieso een rapport eruit te kunnen krijgen om je te vertellen dat je beveiliging niet in orde is. Dus ja misschien leuk voor huis tuin keuken gebruik maar voor mensen die al beveiliging maatregelen hebben getroffen en proberen te testen niet erg nuttig...


Refused to load the script 'https://firstpartysimulator.net/static/dist/jquery.072e2bed.js' because it violates the following Content Security Policy directive: "script-src 'none'". Note that 'script-src-elem' was not explicitly set, so 'script-src' is used as a fallback.

kcarter:1 Refused to load the script 'https://firstpartysimulator.net/static/fp2.js' because it violates the following Content Security Policy directive: "script-src 'none'". Note that 'script-src-elem' was not explicitly set, so 'script-src' is used as a fallback.

kcarter:1 Refused to load the script 'https://firstpartysimulator.net/static/dist/fp2.b7ee7651.js' because it violates the following Content Security Policy directive: "script-src 'none'". Note that 'script-src-elem' was not explicitly set, so 'script-src' is used as a fallback.

kcarter:1 Refused to load the script 'https://firstpartysimulator.net/static/fetch_first_party_isolated_whorls.js' because it violates the following Content Security Policy directive: "script-src 'none'". Note that 'script-src-elem' was not explicitly set, so 'script-src' is used as a fallback.

kcarter:74 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src 'none'". Either the 'unsafe-inline' keyword, a hash ('sha256-7pxXsvDflxrEOzpBeNEZvIcag85SuVjm3jU2+fezP5c='), or a nonce ('nonce-...') is required to enable inline execution.

kcarter:138 Refused to execute inline script because it violates the following Content Security Policy directive: "script-src 'none'". Either the 'unsafe-inline' keyword, a hash ('sha256-0Lhw3BorMUOpbTPD1ZLQAqy+dZ/7p8d97/YaV6qjdCw='), or a nonce ('nonce-...') is required to enable inline execution.
20-11-2020, 23:49 door Anoniem
De volgende niet-veilige cookies worden gezet door -https://firstpartysimulator.net

session eviltracker.net
site eviltracker.net Sessie/ (eviltracker.net wordt geblokkeerd door uBlock origin)
session trackersimulator.org
site trackersimulator.org Sessie/
session do-not-tracker.org
site do-not-tracker.org Sessie/
session firstpartysimulator.net

#sockpuppet
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.