image

Brave-browser breidt bescherming tegen fingerprinting verder uit

donderdag 7 november 2019, 14:25 door Redactie, 4 reacties

De maker van de browser Brave gaan de bescherming tegen fingerprinting verder uitbreiden, om zo te voorkomen dat gebruikers op het web worden gevolgd. Via fingerprinting wordt er informatie over de systeemconfiguratie van internetgebruikers verzameld. Doordat deze configuratie uniek kan zijn, zijn gebruikers ook zonder ip-adres of cookies te volgen.

Brave is een browser die zegt de privacy van gebruikers centraal te stellen. Op dit moment beschikt de browser al over bescherming tegen fingerprinting. Het gaat dan om fingerprinting via WebGL, Canvas, SVG, WebRTC en AudioContext. Er zijn echter meer manieren om fingerprinting toe te passen en Brave kondigt nu aan dat het ook die zal tegengaan.

Zo zal de browser maatregelen tegen font-gebaseerde fingerprinting implementeren. Hierbij wordt gekeken naar de fonts die de gebruiker heeft geïnstalleerd en hoe die worden getekend. Hiermee kan er een identifier worden samengesteld die weer kan worden gebruikt om de gebruiker te herkennen en te volgen. Ook wil Brave het herkennen van gebruikers aan de hand van hun hardware, zoals systeemgeheugen, gaan voorkomen.

Verder zal de browser binnenkort beginnen met het toevoegen van ruis aan de waarden die voor fingerprinting worden gebruikt, zoals het veranderen van de besturingssysteemversie die via de user agent wordt verstuurd. De user agent bevat informatie over de browser van de gebruiker en wordt naar de webserver gestuurd.

Toekomst

Brave laat tevens weten dat het naar langetermijnoplossingen voor fingerprinting kijkt. Zo zijn er verschillende projecten om andere soorten fingerprintingscripts te blokkeren en wordt een nieuw systeem ontwikkeld genaamd PageGraph. Dit systeem kijkt of trackers detectie proberen te omzeilen door resources te hernoemen, trackingscripts met goedaardige code te bundelen of andere omzeilingstactieken toe te passen.

"Browser-fingerprinting is voor de privacygemeenschap een lastige dreiging om zich tegen te beschermen, en één die waarschijnlijk alleen maar uitdagender wordt, nu browsers maatregelen tegen traditionele, cookie-gebaseerde trackingsystemen nemen", aldus de browserontwikkelaar. Die merkt verder op dat er nog zoveel 'technical debt' in het webplatform aanwezig is die de privacy aantast, dat het probleem van allerlei kanten moet worden aangepakt.

Reacties (4)
07-11-2019, 14:54 door Anoniem
Goed bezig mensen van BRAVE project
08-11-2019, 15:57 door Anoniem
Door Anoniem: Goed bezig mensen van BRAVE project
Advies: check bij het gebruik van Brave eens jouw firewall of ander soort log mogelijkheden. Mag je hierna zelf 'n conclusie trekken.
08-11-2019, 23:53 door Anoniem
Ook verhelderend werkt onder de Barve browser sessie een tool als DNSQuery Sniffer van Nir Sofer mee te laten lopen.

Wat vond ik toen?
Deze query was ongeldig -> no-thanks.invalid SOA Admin: nstld.verisign-grs.com, Primary Server: a.root-servers.net, Default TTL: 86400, Expire: 604800, Refresh: 1800, Retry: 900, Serial: 2019110801
Dit is de zonemanager die simpelweg niet thuis geeft met een name error.
Zie verder https://webiplookup.com/a.root-servers.net.nstld.verisign-grs.com/
en gaat naar -https://homepagecached.com Mooi ben je dan, internet het blijft verbazen ;)

#sockpuppet
09-11-2019, 06:32 door [Account Verwijderd]
Door Anoniem:
Door Anoniem: Goed bezig mensen van BRAVE project
Advies: check bij het gebruik van Brave eens jouw firewall of ander soort log mogelijkheden. Mag je hierna zelf 'n conclusie trekken.

Vertel eens, wat zie je dan en welke conclusie denk je op basis daarvan te kunnen trekken? (Je bent je bewust van wat pseudo-wetenschap van de echte onderscheidt?)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.