Privacy - Wat niemand over je mag weten

Fingerprinting (nog maar eens)

05-04-2022, 15:11 door Anoniem, 36 reacties
hoi,

ben laatst weer eens even wat gaan opsnorren over fingerprinting/canvasdetectie (weet niet of het precies zo heet, maar je begrijpt wat ik bedoel). Ik testte mijn browser op https://www.amiunique.org/ en https://coveryourtracks.eff.org/ . De uniciteit van mijn fingerprint zou 1 op 380.000 zijn, dus dat lijkt mij best uniek (?). Hierover doorlezende begreep ik dat tor-browser standaard de minst unieke browser-fingerprint zou hebben. Ik installeer tor-browser en ga naar genoemde sites met de standaardinstellingen, out the box, van de tor-browser. Ook nu zou mijn fingerprint ongeveer 1 op 380.000 zijn.

Dit begrijp ik niet goed. Òf de website rapporteert verkeerd, òf ik begrijp verkeerd dat 1 op 380.000 uniek is, òf tor-browser geeft met standaardinstellingen alsnog en wel degelijk veel weg aan unieke datapunten.

Kan iemand hier eens op ingaan ajb? Bedankt bij voorbaat!
Reacties (36)
05-04-2022, 19:02 door Anoniem
Heb enkel een advies: blokkeer standaard (minimaal) altijd alle scripts op een webpagina. De informatie die zij dan kunnen verzamelen wordt aanzienlijk kleiner.
05-04-2022, 21:04 door Anoniem
Door Anoniem: Dit begrijp ik niet goed. Òf de website rapporteert verkeerd, òf ik begrijp verkeerd dat 1 op 380.000 uniek is, òf tor-browser geeft met standaardinstellingen alsnog en wel degelijk veel weg aan unieke datapunten.

Een verklaring:

Er zijn wereldwijd slechts zo'n 2,5 miljoen Tor Browser gebruikers dagelijks actief. Dat is relatief weinig, vergeleken met de grote massa van pakweg 4 miljard gewone web gebruikers, die niet van het Tor netwerk gebruik maken.
05-04-2022, 21:06 door Anoniem
https://secureprivacy.ai/blog/how-to-block-cookies-and-trackers-with-javascript-rewrite
05-04-2022, 21:44 door Anoniem
dank je anoniem! heb ik gedaan middels noscript.

andere reacties blijven welkom. groet, anoniem
06-04-2022, 09:12 door Anoniem
Door Anoniem: dank je anoniem! heb ik gedaan middels noscript.

andere reacties blijven welkom. groet, anoniem

En natuurlijk een ad-blocker. Bij voorkeur uBlock Origin met standaard instellingen.
Niet vergeten bij NoScript het grote aantal toegestane per-Site Permissions te verwijderen.
06-04-2022, 17:36 door Anoniem
Ik vraag me af of die websites ooit aangeven dat je niet uniek bent. Als ik een browser open in firejail met de optie --private, wat erop neerkomt dat de browser voor het eerst gebruikt wordt en een nieuw profiel aanmaakt, dan is het resultaat dat ik uniek ben. Als ik dezelfde browser nog een keer start op dezelfde manier, weer maagdelijk, er zijn geen cookies bewaard of zo, dan geven beide websites opnieuw aan dat ik uniek ben. De fingerprint zou echter identiek aan de vorige keer moeten zijn.

Heeft iemand op die websites wel eens meegemaakt niet uniek te zijn?
07-04-2022, 10:34 door Anoniem
Het vervelendste is dat dergelijke methoden zo zijn ingericht, dat je data al het browserraam zijn uitgevlogen eer een extensie om te blokkeren kan werken. Browsers zijn AGAF-fasciliteer machines. Wanneer realiseert de massa zich dit eens een keer.
Ik vrees van nooit.
07-04-2022, 12:19 door Anoniem
Door Anoniem: Heb enkel een advies: blokkeer standaard (minimaal) altijd alle scripts op een webpagina. De informatie die zij dan kunnen verzamelen wordt aanzienlijk kleiner.

Dat is net zo indicatief als het niet gebruiken van een script blocker omdat er zo weinig gebruikers van zijn. IP + block geeft 100% tracking.
07-04-2022, 19:57 door Anoniem
Door Anoniem:
Door Anoniem: Heb enkel een advies: blokkeer standaard (minimaal) altijd alle scripts op een webpagina. De informatie die zij dan kunnen verzamelen wordt aanzienlijk kleiner.

Dat is net zo indicatief als het niet gebruiken van een script blocker omdat er zo weinig gebruikers van zijn. IP + block geeft 100% tracking.
Correct. Echter wordt er minder data van jou verzameld. Daarnaast zorg je dat jouw fingerprint regelmatig verandert, dit in combinatie met een ander IP-adres.
Zo update ik bijvoorbeeld mijn browser en zorg tegelijkertijd voor een ander IP. Dan wordt volgen alweer stuk lastiger.
07-04-2022, 22:49 door Anoniem
De beste ervaring heb ik tegenwoordig met de epic private browser, die opereer achter een Digital Ocean proxy.
Draait extensies op dezelfde wijze als ungoogle chrome (een Duits initiatief, nu een verlaten project overigens).
De Umbrella extensie blokkeer button blokkeert trackers etc. De standaard zoekmachine is een thuisbrouwsel van epic of Yahoo.Dit alles dan gebruiken vanachter psiphon3. Op de tor browser wordt al teveel geblokkeerd vanwege juist Google, Cloudflare (pretekst = Ddos protectie) en bepaalde zoekmachines frustreren tor en blokkeren zoals Intelligence X.

Surveillance en monitoring proberen te ontgaan lukt volgens mij nauwelijks (meer). Er liggen gewoon veel te veel partijen online in bed met Big Tech, denk alleen maar aan Google, CloudFlare, Akamai, Amazon etc. Bij heel, heel veel mensen gaan al hun clicks direct naar de servers van American Big Tech, NSA etc. en straks doet de EU-Cloud het nog eens fijnmaziger en nog verder onontkoombaar dunnetjes over. Vluchten kan niet meer, 'k zou niet weten hoe, zegt het verssie. Iemand?????
10-04-2022, 13:05 door Anoniem
Door Anoniem: Heb enkel een advies: blokkeer standaard (minimaal) altijd alle scripts op een webpagina. De informatie die zij dan kunnen verzamelen wordt aanzienlijk kleiner.

Zelf sleutelen aan de standaard webbrowser instellingen, en gebruik maken van uiteenlopende privacy add-ons, in een poging om daarmee fingerprinting en tracking te vermijden, wijst op onbegrip en amateurisme. De realiteit is dat men daardoor juist des te opvallender wordt en dus makkelijker te volgen is.

Het is interessant om eens rond te kijken op het darkweb, maar het is er ook behoorlijk gevaarlijk. Voor je het weet klik je op een malafide link en is je computer geïnfecteerd met malware of krijg je iets te zien waar je 's nacht wakker van ligt. Daarom adviseren we om niet naar het darkweb te gaan, tenzij je daar een goede reden voor hebt.

https://www.cybercrimeinfo.nl/darkweb/hoe-kom-ik-op-het-darkweb
10-04-2022, 18:19 door Anoniem
Niet te ontgaan, ook niet met steeds rescripten van urls. Een browser is een surveillance- en monitoringtool par excellence.
Ergo tor browser gebruiken in de default settings. Of "go with the flow" op bijvoorbeeld P2P Beaker Browser.

luntrus
10-04-2022, 19:04 door Anoniem
Door Anoniem: Zelf sleutelen aan de standaard webbrowser instellingen, en gebruik maken van uiteenlopende privacy add-ons, in een poging om daarmee fingerprinting en tracking te vermijden, wijst op onbegrip en amateurisme. De realiteit is dat men daardoor juist des te opvallender wordt en dus makkelijker te volgen is.
Diverse van die privacy-addons alle requests blokkeren naar andere domeinen dan het domein dat je bezoekt, tenzij je zelf expliciet iets anders toestaat. Nou zal het tracken door alle advertentie- en social-media-meuk worden gedaan die van andere domeinen wordt geladen, en juist dat wordt geblokkerd. Er gaan in het geheel geen requests heen.

Hoe zie je voor je dat je dan getrackt wordt? Denk je dat de kranten, security.nl, webwinkels, noem maar op, allemaal op hun eigen servers tracking hebben geregeld en achter de schermen samenwerken om die gegevens bij elkaar te brengen? Natuurlijk niet, dat doen de social-media-bedrijven, advertentienetwerken en dergelijke, via content die al die websites in hun pagina's opnemen om advertenties te tonen en likes te scoren en zo; en dat wordt nou net geblokkeerd, al die requests bereiken de tracking-servers niet zolang je het niet expliciet toelaat, en zonder die requests hebben die servers niets om te tracken.

Ik kan natuurlijk iets belangrijks over het hoofd zien. Als dat zo is ben ik heel benieuwd naar je uitleg van hoe tracking dan wel werkt.
11-04-2022, 10:55 door Anoniem
Door Anoniem: Ik kan natuurlijk iets belangrijks over het hoofd zien. Als dat zo is ben ik heel benieuwd naar je uitleg van hoe tracking dan wel werkt.

[Thousands of] data brokers, advertisers, and other trackers lurk in the background of our day-to-day web browsing and device use. This is known as “third-party tracking.” Third-party tracking is much harder to identify [compared to first-party tracking] without a trained eye, and it’s nearly impossible to avoid completely. [...] No tracker blocker is perfect.

https://www.eff.org/wp/behind-the-one-way-mirror
12-04-2022, 08:15 door gradje71 - Bijgewerkt: 12-04-2022, 08:30
De beste browser is LibreWolf als het gaat om fingerprinting. Er is ook een AppImage van (Linux).
12-04-2022, 12:47 door Anoniem
Die website is lariekoek, en vergeet niet dat al de extra maatregelen die je neemt om minder fingerprintable te zijn er juist voor zorgen dat je meer fingerprintable bent. Het beste is blenden in de massa/geen extra addons en veranderingen aan je browser.
12-04-2022, 18:43 door Anoniem
Door Anoniem: Die website is lariekoek, en vergeet niet dat al de extra maatregelen die je neemt om minder fingerprintable te zijn er juist voor zorgen dat je meer fingerprintable bent. Het beste is blenden in de massa/geen extra addons en veranderingen aan je browser.
Je mag ook zorgen dat wanneer je de volgende keer dezelfde website bezoekt je weer opnieuw uniek bent.
12-04-2022, 19:48 door Anoniem
Door Anoniem: Die website is lariekoek, en vergeet niet dat al de extra maatregelen die je neemt om minder fingerprintable te zijn er juist voor zorgen dat je meer fingerprintable bent. Het beste is blenden in de massa/geen extra addons en veranderingen aan je browser.

Dat werkt helaas niet. Iedere gebruiker is alleen al traceerbaar door z'n browsegedrag.
https://www.helpnetsecurity.com/2020/08/27/browsing-histories-track-users/
En hier hebben we het dus niet over lokaal opgeslagen browsehistory maar browsehistory die opgeslagen wordt door bv. Firefox.
Best-practice is een blocker als uBlock Origin te gebruiken in combinatie met NoScript in de Browser (op Linux uiteraard).
12-04-2022, 21:56 door gradje71
Door Anoniem:
Door Anoniem: Die website is lariekoek, en vergeet niet dat al de extra maatregelen die je neemt om minder fingerprintable te zijn er juist voor zorgen dat je meer fingerprintable bent. Het beste is blenden in de massa/geen extra addons en veranderingen aan je browser.

Dat werkt helaas niet. Iedere gebruiker is alleen al traceerbaar door z'n browsegedrag.
https://www.helpnetsecurity.com/2020/08/27/browsing-histories-track-users/
En hier hebben we het dus niet over lokaal opgeslagen browsehistory maar browsehistory die opgeslagen wordt door bv. Firefox.
Best-practice is een blocker als uBlock Origin te gebruiken in combinatie met NoScript in de Browser (op Linux uiteraard).

Ik heb al gezegd dat LibreWolf het beste is. Als ik jou was dan zou ik een keer naar de site van LibreWolf gaan kijken. En daarna de test van OP gaan doen. Firefox is helaas pathetic als het gaat over figerprinting (en wat nog meer). Vergeet gewoon Firefox, dat is verleden tijd.
13-04-2022, 02:57 door Anoniem
Ik ben het eens met het advies over LibreWolf.

Het is alleen jammer dat dit soort ideologische/briljante projecten door een klein team of een geniale dictator van de grond getrokken worden.
Hier lijdt de continuïteit onder, als de team leden of de dictator ruzie krijgen (bijvoorbeeld over hoe ze de kosten moeten zien goed gemaakt worden) of zich toeleggen op andere interesses.

De voorganger van Librewolf, LibreFox is hier een voorbeeld van. Evenals vele Linux-distributies.
Of nog erger, ze verkopen hun projekt semi-stiekem aan zakenlui (zie Nano Defender, was een briljante fork van uBlockOrigin).

Er zit dan niets anders op dan voor open-source software te gaan van grote communities, die via sponsering een solide financiële basis hebben, en een continuity-track-record hebben.
13-04-2022, 05:44 door Anoniem
Voor sommigen werkt uMatrix in combinatie met uBlockOrigin ook goed.
Alles blokkeren zover als de website voor jou moet functioneren.
Daar los je phishing, third party tracking en ander adware misbruik niet mee op,
maar het is allicht beter als niets. Check voor je iets voor de eerste maal bezoekt.
Als je voor CSP en header security e.d. steeds tegen een F-grade website aanloopt, weet je dat de website misschien gelikt over kan komen, maar dat het onderhoud en de site-security vaak "naadje" is. O.m. retire.js verraadt dat al zo.
Een beetje browser slaat ook geen browser-geschiedenis op. Je moet zelf je favorieten opslaan.
Geef je browser ook eens het drie-vinger-saluut voor developers, Ctrl+Shift+I en kijk eens wat er onder de motorkop zich afspeelt. Vergeet niet de massa houdt alle ellende op dit vlak in stand (gemak en onwetendheid of is het lamlendigheid?).
13-04-2022, 11:07 door Anoniem
Door Anoniem: Hier lijdt de continuïteit onder, als de team leden of de dictator ruzie krijgen ...

Over het moddergevecht tussen voorheen PrivacyTools.io en de nieuwe, afgesplitste groep van PrivacyGuides.org :-)

https://www.security.nl/posting/702505#posting735670
13-04-2022, 12:47 door Anoniem
Door Anoniem: Voor sommigen werkt uMatrix in combinatie met uBlockOrigin ook goed.

Goed bedoelde technische suggesties kunnen leiden tot ontslag, vervolgde klokkenluiders en vermoorde journalisten.

Veel gangbare methoden om tracking door de browser te verhinderen, zijn niet effectief. Dit artikel gaat over de misplaatste manieren waarop mensen hun privacy trachtten te verbeteren wanneer ze op het web surfden:

https://madaidans-insecurities.github.io/browser-tracking.html

You cannot configure your browser to prevent tracking either. Everyone will configure their browser differently, so when you change a bunch of about:config settings, such as privacy.resistFingerprinting, and pile on browser extensions like Privacy Badger, you're making yourself stand out and are effectively reducing privacy.

Het eind van het verhaal is dat alleen het gebruik van de Tor Browser zinvol is, maar dat ook die optie niet perfect is.
13-04-2022, 15:26 door Anoniem
Door gradje71: Ik heb al gezegd dat LibreWolf het beste is. Als ik jou was dan zou ik een keer naar de site van LibreWolf gaan kijken. En daarna de test van OP gaan doen. Firefox is helaas pathetic als het gaat over figerprinting (en wat nog meer). Vergeet gewoon Firefox, dat is verleden tijd.
Van de website van LibreWolf:
LibreWolf is always built from the latest Firefox stable source, for up-to-date security and features along with stability.
Als Firefox verleden tijd is is LibreWolf dat ook, met andere woorden. Dat betekent helemaal niet dat LibreWolf een slechte keuze is, en je kan als gebruiker ervan Firefox vergeten en doen alsof dat verleden tijd is, maar de realiteit is dat je maar beter kan hopen dat Firefox overeind blijft en doorontwikkeld wordt, want LibreWolf hangt daarvan af.
13-04-2022, 18:24 door Anoniem
Door Anoniem: Ik vraag me af of die websites ooit aangeven dat je niet uniek bent. Als ik een browser open in firejail met de optie --private, wat erop neerkomt dat de browser voor het eerst gebruikt wordt en een nieuw profiel aanmaakt, dan is het resultaat dat ik uniek ben. Als ik dezelfde browser nog een keer start op dezelfde manier, weer maagdelijk, er zijn geen cookies bewaard of zo, dan geven beide websites opnieuw aan dat ik uniek ben. De fingerprint zou echter identiek aan de vorige keer moeten zijn.

Heeft iemand op die websites wel eens meegemaakt niet uniek te zijn?


Ik had 1 op 8000 met een goed afgestelde Firefox op Amiunique

Het kan dus wel

Coveryourtracks zegt altijd Strong Protection


Fingerprinting en anti-tracking via CDNs zijn twee totaal verschillende gebieden.


Wil je under the radar , gebruik dan gewoon wat iedereen gebruikt. Een default Samsung Galaxy met default apps, rij in een griize opel of wat prevalent is. Zodra jij op een afgelegen plekje (landen aan de grens met Rusland bijv) opeens met Tor connect kan het zomaar zijn dat een backpacker of slimme jonge knul toevallig toch in de buurt even incheckt op hetzelfde adres waar jij bivakkeert.

Hetzelfde geldt voor burnerphones. In films geven ze je privacy maar op het echte wereldse telefoonnet zeg je eigenlijk "ik heb wat te verbergen, komt dat zien!"
13-04-2022, 21:17 door Anoniem
Dus constant onder digitale curatele staan is ons aller voorland of we hieraan meewerken of niet. Men beschouwt de eindgebruiker al vaak als een soort van 'neet'. Komt er nog een bevrijding of worden we steeds hulpelozer gemaakt, terwijl turend op onze schermpjes.
Wie leest nog een boek? Wie gebruikt nog parate kennis en zelfverworven info(rmatica,)? Is de negenproef nog in zwang om sommen te controleren? Wat is Cb1? Are we being dumbed down for a reason?
luntrus
13-04-2022, 23:11 door Anoniem
EFF heeft het over bits of identifying information, maar dat is van weinig nut. Het gaat vooral om de combinatie van twee of meer kenmerken. Al bij twee kenmerken kan je browser uniek zijn. Met 6 printable ASCII karakters kun je al iedereen op aarde een unieke ID geven.

@Vandaag, 18:24 door Anoniem
Gebruiken wat iedereen gebruikt is een goed idee, maar het staat en valt met de beschikbaarheid van een geheel standaard inrichting, hardware en software. Dat kun je alleen bereiken als je alles virtualiseert. Een soort van Tor Browser in een virtual machine die ook nog eens massaal gebruikt wordt.
14-04-2022, 09:16 door Anoniem
Door Anoniem:
Door Anoniem: Ik kan natuurlijk iets belangrijks over het hoofd zien. Als dat zo is ben ik heel benieuwd naar je uitleg van hoe tracking dan wel werkt.

[Thousands of] data brokers, advertisers, and other trackers lurk in the background of our day-to-day web browsing and device use. This is known as “third-party tracking.” Third-party tracking is much harder to identify [compared to first-party tracking] without a trained eye, and it’s nearly impossible to avoid completely. [...] No tracker blocker is perfect.

https://www.eff.org/wp/behind-the-one-way-mirror
Het punt is dat als je third parties standaard blokkeert ze je pas kunnen tracken als je ze toch toelaat. Je moet dingen toestaan om überhaupt iets te zien te krijgen op veel websites, dus 100% waterdicht zal je het niet krijgen, maar dat kan je selectief doen en zo kan je toch de bulk van de ellende blokkeren.

Dat levert weliswaar een browser-fingerprint op die veel zeldzamer is, of misschien uniek, maar tegelijkertijd zijn er veel minder partijen die de fingerprint te zien krijgen. Ik denk dat het effect per saldo positief is.

Je verwijst naar EFF voor deze uitleg. Uit het feit dat die Privacy Badger hebben gemaakt en nog steeds aanbieden leid ik af dat EFF zelf ook vindt dat het per saldo positief uitpakt om dit soort blokkeringen wél te doen.
14-04-2022, 09:24 door Anoniem
Maar browsen met de tor browser wordt ook aan alle kanten gefrustreerd. Cloudflare websites blokkeren onder mom van dDos-protectie, intelx.io blokkeert omdat ze tot verfoeilijk vinden. Google diensten blokkeren omdat ze je niet direct kunnen profileren. Ook achter een Digital Ocean proxy maak je dat mee. Wachten tot EU big brother je alleen toelaat met een onvervreemdbare QR identiteit. Animal Farm is al bijna hier. Doei.
#sockpuppet
Wat kunnen we nog als klikvee. Zo zien ze ons immers.
14-04-2022, 10:56 door Anoniem
Door Anoniem: Dat levert weliswaar een browser-fingerprint op die veel zeldzamer is, of misschien uniek, maar tegelijkertijd zijn er veel minder partijen die de fingerprint te zien krijgen. Ik denk dat het effect per saldo positief is.

Het eind van het verhaal is dat alleen het gebruik van de Tor Browser zinvol is, maar dat ook die optie niet perfect is. Zelf aan de browser configuratie gaan sleutelen, en het gebruik van tracker blockers, is en blijft mijns inziens tamelijk zinloos.

Je verwijst naar EFF voor deze uitleg. Uit het feit dat die Privacy Badger hebben gemaakt en nog steeds aanbieden leid ik af dat EFF zelf ook vindt dat het per saldo positief uitpakt om dit soort blokkeringen wél te doen.

Google ontdekte in oktober 2020 een groot probleem met oorspronkelijke zelflerende functie van Privacy Badger. De werking van Privacy Badger verschilt sindsdien niet veel met die van Ad Block Plus. Beide werken met blokkeerlijsten.

https://www.security.nl/posting/673528/Google+ontdekt+privacyprobleem+in+browserextensie+Privacy+Badger
14-04-2022, 12:51 door Anoniem
Of een durfkapitaal ist verkoopt alle extensie data aan de hoogst biedende. Denk aan het drama met WOT. Adblock Plus heeft betalende trackers, die niet worden geblokkeerd. Hoe krijg je dat de wereld uit?
14-04-2022, 14:03 door Anoniem
Door Anoniem:
Door Anoniem: Dat levert weliswaar een browser-fingerprint op die veel zeldzamer is, of misschien uniek, maar tegelijkertijd zijn er veel minder partijen die de fingerprint te zien krijgen. Ik denk dat het effect per saldo positief is.

Het eind van het verhaal is dat alleen het gebruik van de Tor Browser zinvol is, maar dat ook die optie niet perfect is. Zelf aan de browser configuratie gaan sleutelen, en het gebruik van tracker blockers, is en blijft mijns inziens tamelijk zinloos.
Partijen die de fingerprint niet te zien krijgen omdat er geen verbinding mee gelegd wordt krijgen niets waarmee ze je kunnen fingerprinten. Als je de bulk daarvan eigenlijk vrij makkelijk kan blokkeren lijkt me dat verre van zinloos.

Je verwijst naar EFF voor deze uitleg. Uit het feit dat die Privacy Badger hebben gemaakt en nog steeds aanbieden leid ik af dat EFF zelf ook vindt dat het per saldo positief uitpakt om dit soort blokkeringen wél te doen.

Google ontdekte in oktober 2020 een groot probleem met oorspronkelijke zelflerende functie van Privacy Badger. De werking van Privacy Badger verschilt sindsdien niet veel met die van Ad Block Plus. Beide werken met blokkeerlijsten.
Hoe verandert dat het gemaakte punt dat EFF kennelijk inschat dat dit soort bescherming wel positief uitpakt?
15-04-2022, 11:36 door Anoniem
Maar waarom zijn er dan zoveel extensies niet meer te krijgen of worden geweerd in de Google browser of gelijkaardige browser/klones (Brave, Avast Secure browser, Epic Browser)?

En als ze nog werken staat er bij vermeld (niet in overeenstemming met Google's gebruiksvoorwaarden).
Zo is bijvoorbeeld Tracker SSL extensie niet meer nieuw te installeren waarbij je kon zien of de website via de NSA te tracken viel. Zenmate Web Firewall ook verdwenen, Blockulicious niet meer ondersteund door de Franse developer, AdNauseam, CookieCruncher, Javascript Errors Notifier extensie; kortom allemaal extensies die Google niet meer tolereert.

Dan krijg je precies op een bordje, wat Google wel en niet wenst binnen de browser of de Google-achtigen.
Sommige zelfgebouwde userscripts voor in Tampermonkey waren ook na een update van de browser zo maar verdwenen.
En aan iedereen maar constant consent vragen, de manier voor Big Tech om toekomstig karma te omzeilen, denk ik.
Steeds weer hengelen naar je geboortedatum bijvoorbeeld. Waar het niet strikt nodig is, gebruik ik een pseudoniem.
Voor mijn veiligheid geen op Schiphol geassembleerd device uit Bandung, maar eentje gekocht in de supermarkt in het buitenland.

"The clamps are coming down, guys and gals, the going gets narrow".

Maar wat doen we eraan, samen met alle eindgebruikers van goede wil?
Bewustwording is 1 ding, maar als je geen onderdeel van de oplossing wil zijn, maak je deel uit van dit grote probleem.

#sockpuppet
15-04-2022, 12:00 door Anoniem

Evaluation of popular webbrowser anti tracking tools against fingerprinting

anti tracking tool rating of failure design principle
-------------------------------------------------------------------------
EFF Privacy Badger fails 50% of the time blacklisting
DuckDuckGo PE fails 45% of the time blacklisting
Firefox Strict fails 35% of the time blacklisting, in strict mode
Apple Safari works most of the time unification & herd immmunity
--------------------------------------------------------------------------

Firefox uses a list of known trackers, provided by Disconnect.me
FPMON finterprint monitor tests, sheet 14/16 @ 21m:18s of video

https://fpmon.github.io/fingerprinting-monitor/


Fietkau, Julian (2020-12-28). "The Elephant In The Background: Empowering Users Against Browser Fingerprinting". Chaos Communication Congress 2020.

https://media.ccc.de/v/rc3-113142-the_elephant_in_the_background

"Unfortunately, most of these tools do not provide sufficiant protection with respect to browser fingerprinting. [...] Apple Safari browser only supports a very simple and unified system configuration, which makes most Apple devices look identical. This reduces the capability of fingerprinters to identify a single device, without breaking website functionality."

Further reading

https://en.wikipedia.org/wiki/Device_fingerprint

Note. This includes both canvas and font fingerprinting too,
15-04-2022, 17:35 door Anoniem
Door Anoniem: Maar waarom zijn er dan zoveel extensies niet meer te krijgen of worden geweerd in de Google browser of gelijkaardige browser/klones (Brave, Avast Secure browser, Epic Browser)?

[...]

Maar wat doen we eraan, samen met alle eindgebruikers van goede wil?
Niet blijven hangen in dingen waar je het niet mee eens bent maar een andere browser gebruiken.

De dingen waarvan jij meldt dat ze in de browser van Google en afgeleiden niet werken die werken wel in Firefox. Kennelijk is dat wat dat betreft een betere browser. Gebruik die dan ook, of een andere browser als je die nog beter vindt.
16-04-2022, 15:52 door Anoniem
Wat met de spoofing via de CyDec Security Anti-FP extensie? Genereer een uniek resistent domein profiel.
Beter dan de gebruikelijke Canvas blocker-Fingerprint Protect extensie? Iemand?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.