Privacy - Wat niemand over je mag weten

Trackingpixels blokkeren

25-08-2020, 21:39 door [Account Verwijderd], 27 reacties
Is er een mogelijkheid om het uitvoeren van trackingpixels te blokkeren? Als gemiddelde computergebruiker denk ik: dat moet niet zo moeilijk te programmeren zijn.

Een extensie in je browser of een direct ingebouwde functionaliteit die het uitvoeren van actieve elementen op een webpagina kleiner dan 2x2 pixels tegenhoudt, meer is het feitelijk toch niet?

MAAR:

Misschien zit ik er volkomen naast met de idee dat het simpel te realiseren zou zijn; anders bestond het allang.
Natuurlijk kan het ook zo zijn dat daar nog maar weinig over is nagedacht. Niets menselijks is ons vreemd nietwaar?
Reacties (27)
25-08-2020, 22:54 door Anoniem
Privacy Badger is een van de vele tools die dit kan.
https://www.eff.org/deeplinks/2019/07/sharpening-our-claws-teaching-privacy-badger-fight-more-third-party-trackers

Er zijn echter ook methodes om erom heen te werken voor partijen trackingpixels zijn maar een van de vele tools die bedrijven hebben om data te vergaren.

Een andere methode is simpelweg afbeeldingen niet automatisch laden en handmatig een afbeelding link kopieren en los bekijken.
25-08-2020, 23:46 door MathFox
Tegenwoordig gaat veel tracking via javascript waarmee op meer manieren (ook dynamisch) bijgehouden kan worden wat je doet. Denk bijvoorbeeld aan het meten hoelang een pagina openstaat in je browser.
26-08-2020, 04:49 door Anoniem
Door Piet Slagwerker: Een extensie in je browser of een direct ingebouwde functionaliteit die het uitvoeren van actieve elementen op een webpagina kleiner dan 2x2 pixels tegenhoudt, meer is het feitelijk toch niet?
Stel je een HTML-pagina voor met een verwijzing erin naar een tracking pixel, een afbeelding dus. In de HTML-code hoeft helemaal niet aangegeven te zijn hoeveel ruimte die afbeelding in gaat nemen. De enige manier waarop de browser daar dan achter kan komen is om de afbeelding op te halen van de server en te kijken wat er eigenlijk binnenkomt. De weergave van de tracking pixel kan dan inderdaad eenvoudig geblokkeerd worden, maar het kwaad is dan al geschied omdat de HTTP-request naar de tracking server heeft plaatsgevonden.

Het is fundamenteel onmogelijk om een actie te blokkeren afhankelijk van informatie die die actie zelf oplevert, want die informatie is er pas nadat de actie is uitgevoerd. Als je blind een bal uit een bak met gekleurde ballen moet trekken kan je onmogelijk voorkomen dat je een rode trekt, want je ziet pas of hij rood is nadat je hem getrokken hebt.

Daarom is het blokkeren van tracking pixels niet oplosbaar op de manier die jij bedacht. Wat wel kan is om trackingdomeinen te herkennen en te blokkeren, dat is wat Privacy Badger doet. Firefox zelf heeft tegenwoordig zoiets ingebouwd, maar daar heb ik me als gebruiker van Privacy Badger en uMatrix nooit in verdiept. uMatrix laat je in detail zien hoeveel van verschillende soorten elementen (afbeeldingen, javascript, CSS, noem maar op) van welke domeinen geladen worden en je kan eenvoudig regels en uitzonderingen op die regels instellen om heel precies aan te sturen wat je aan welke website toestaat.
26-08-2020, 09:03 door Anoniem
Wat je beschrijft staat ook wel bekend als een adblocker, met als enige verschil dat je de websites van tracking pixels blokkeert i.p.v. advertenties. Met bijvoorbeeld https://ublockorigin.com/ kun je dit dus voor elkaar krijgen in Firefox (Chrome/Edge/Safari nu ook nog, later waarschijnlijk niet meer want Google). Standaard staan er al enkele filterlijsten aan waarop dit soort tracking pixels voorkomen. Ook in Firefox zit standaard al 'Enhanced Tracker Protection' waardoor enkele van dit soort tracking pixels geblokkeerd worden.

Overigens gaat het bij 'tracking pixels' niet om actieve elementen, alle gegevens die je wilt hebben staan in de URL. Ook is het op voorhand lastig te bepalen of je een 1x1 pixel of een 100x100 afbeelding te zien krijgt. Volgens mij is dat een van de redenen waarom je dit soort zaken op hostname/website/URL niveau blokkeert, niet achteraf als je de afbeelding al hebt opgehaald (immers zijn je gegevens dan al verstuurd).
26-08-2020, 10:20 door [Account Verwijderd]
Dank je wel allemaal voor deze nuttige reacties.

uBlockorigin gebruik ik al maar ik was in de veronderstelling dat het alleen advertenties blokkeerde. Nu ik het heb ingesteld als experienced user, dat ben ik dus nog niet ;-) zie ik wat Anoniem, 09:03 uur bedoelt met filterlijsten, waarmee elementen worden geblokkeerd.

Javascripting blokkeer ik al heel lang d.m.v. NoScript. Ik heb mij daar wel eens in verdiept door te kijken wat bijvoorbeeld Marktplaats allemaal extern aan elementen host. Dat is voor een gewone computergebruiker, zoals ik, niet uit te zoeken allemaal, zoveel zijn het er. Bovendien bleek na een tijdje dat er url's waren bijgekomen en/of afgevallen (ik had een lijstje gemaakt) Dus ik laat NoScript altijd in default zijn werk doen.

Privacy Badger kende ik niet. Daar ga ik eens naar kijken.
26-08-2020, 10:27 door Anoniem
Door Piet Slagwerker: Misschien zit ik er volkomen naast met de idee dat het simpel te realiseren zou zijn; anders bestond het allang..

Tor Browser onder Tails OS uitgerust met HTTPS Everywhere, NoScript en uBlock Origin.

https://tails.boum.org
26-08-2020, 12:37 door Anoniem
Kijken we hoe het werkt bij Facebook. Wanneer een gebruiker een ad opent van Facebook wordt er een unieke string aan de landing pagina URL toegevoegd. Daarin zitten first party tracking pixels in verborgen om third party tracking blokkeren te omzeilen. Het wordt opgeslagen als ware het een first party cookie. Zo gaat alle info alsnog naar Facebook. Dit is de enige setting die Facebook aanbiedt. Er moeten dus regels worden geschreven om te blokkeren zoals ll facebook.com* en voor alle Facebook sub/domeinnamen.
Om te blokkeren bestaan speciale extensies als Facebook container,
Neat URL en voor Windows de cookienator. Maar het blijft een windmolen gevecht omdat Facebook steeds wint, gesteund door vele partijen. Ondanks alles succes met het ontlopen van deze media mestkevers. Ze sch**ten alleen overal op de grote hoop. ,;)
luntrus
26-08-2020, 13:31 door Anoniem
Door Anoniem: Tor Browser onder Tails OS uitgerust met HTTPS Everywhere, NoScript en uBlock Origin.
Het is sterk afgeraden om andere extensies te installeren dan die standaard geïnstalleerd staan in de Tor Browser (dat zijn alleen HTTPS Everywhere en NoScript). Dit om fingerprinting te voorkomen.
https://support.torproject.org/faq/#faq-3
26-08-2020, 14:38 door Anoniem
Door Anoniem:
Door Anoniem: Tor Browser onder Tails OS uitgerust met HTTPS Everywhere, NoScript en uBlock Origin.
Het is sterk afgeraden om andere extensies te installeren dan die standaard geïnstalleerd staan in de Tor Browser (dat zijn alleen HTTPS Everywhere en NoScript). Dit om fingerprinting te voorkomen.
https://support.torproject.org/faq/#faq-3
Daarom is het ook tijd voor een tweede Tor browser met uMatrix (werkt beter dan NoScript, instellen per site wel mogelijk) en uBlock. Liefst nog met CAD.

Met gebruik van uMatrix en uBlock kun je pixels blokkeren. Elementen verberger in uBlock is zeer handig. Kun je alles op een pagina weghalen wat je niet wil zien.
26-08-2020, 18:09 door Anoniem
Door Anoniem: Daarom is het ook tijd voor een tweede Tor browser met uMatrix (werkt beter dan NoScript, instellen per site wel mogelijk) en uBlock. Liefst nog met CAD.

Met gebruik van uMatrix en uBlock kun je pixels blokkeren. Elementen verberger in uBlock is zeer handig. Kun je alles op een pagina weghalen wat je niet wil zien.
Ja en nee, ik weet het niet. Bij tor gaat het om 'opgaan in de massa' niet om 'verkomen dat je gevolgt wordt'.

Ik denk dat HTTPS Everywhere zijn beste tijd heeft gehad gezien de ontwikkeling van HSTS (preload) en je zou in de hogere security levels ook gewoon alle HTTP sites kunnen blokkeren met "dom.security.https_only_mode=true". NoScript heeft volgens mij ook al zijn beste tijd gehad en kan je inderdaad prima vervangen door uBlock of uMatrix die ook javascript kunnen blokkeren (of "javascript.enabled=false" instellen). Grootste keerzijde lijkt mij echter dat als je zelf die filterlijsten gaat aanpassen, je alsnog een unieke browser krijgt. Goed om tracking te voorkomen, maar tegelijk is dat te fingerprinten waardoor alle browsers een beetje verschillen. Dat is nu in NoScript beperkt mogelijk en met HTTPS Everywhere helemaal niet (hardcoded lijst).

Dus ik ben het met je eens dat een Tor Browser met uBlock Origin of uMatrix welkom zou zijn, maar dan moet er wel goed nagedacht worden over de mogelijkheid om te fingerprinten op basis van de gebruikte filters. Bovendien lijkt het mij niet meer dan logisch dat alle aanpassingen weer verwijderd worden elke keer dat je Tor Browser start. Dus voor de aanpasbaarheid zou je het niet moeten doen. En vanuit die optiek zou je ook voor Firefox's eigen Tracking Protection kunnen kiezen, dan heb je geen extensie meer nodig (i.c.m. config toggles voor javascript en HTTPS uiteraard).
26-08-2020, 18:22 door Anoniem
Ja, de combinatie van uMatrix en uBlock Origin hebben NoScript in feite qua functionaliteit in de breedte ingehaald.

Zit waarschijnlijk in het feit dat Giorgio Maone's NoScript zijn extensie exclusief kon "porten" naar firefox,
Dat is de reden waarschijnlijk, dat het daar nog en tevens voor de tor browser fork wordt gebruikt.

Giorgio Maone was de eerste met deze definitieve blokkeringsoplossing,
En hem komt die eer zeer zeker toe.

Echter bleek het vanwege het weigeren van toegang van Goiogle tot diepere lagen voor Google Chrome
en chrome-achtige browsers onmogelijk NoScript te draaien onder deze browsers
(dus ook niet op Brave en andere chrome-achtige privacy browsers zien we NoScript als extensie).

Brave heeft wel een aparte tor-modus, maar daar hoior ik hier niet velen hier bij security.nl over.

In ieder geval is script-etc. blokkering nog steeds een juiste en definitieveoplossing.
Dat tevens voor bedreigingen die er nog niet zijn. Het werkt namelijk altijd.

Wat immers niet kan draaien, kan je ook niet in de k*nt komen bijten, eenvoudig zat en logisch dus..
Maar door de ontwijking- (circumventie-)technieken van Big Adtrack Data Tech moet de regels steeds aangepast worden.

Het blijt derhalve een voortdurend kat- en muisspel. Te veel belangen spelen er voor Big Tech en hun stakeholders.
En de meeste waakhonden blaffen wel, doch bijten zelden en als wel toch zeer behoedzaam.
Ierland leeft er o.a. van en daar zit Big Tech's Europees Hoofdkwartier. Het zit goed in elkaar gestoken.

luntrus
27-08-2020, 06:52 door Anoniem

Een extensie in je browser of een direct ingebouwde functionaliteit die het uitvoeren van actieve elementen op een webpagina kleiner dan 2x2 pixels tegenhoudt, meer is het feitelijk toch niet?
Het lastige is dat je pas weet of iets (bijvoorbeeld) 2x2 pixels is als je het opgehaald hebt, en dan is het kwaad al geschied. Dat je wel kan doen (en daar gaan de meeste reacties hier over volgens mij) is zorgen dat je domeinen/websites waar die pixels vandaan komen gaat blokkeren. Het lastige daarbij is dat je dus een lijst moet gaan bijhouden welke websites dat doen.
27-08-2020, 10:26 door Anoniem
Het beste werkt een URL stripper en redirect skipper.
#sockpuppet
27-08-2020, 17:44 door Anoniem
Maar er zijn stappen om dit te voorkomen https://github.com/jparise/chrome-utm-stripper
en ook om dat weer te kunnen ontgaan, zie
https://wordpress.org/support/topic/pretty-link-stripping-utm-code/

Het gebruik van privacy vriendelijke zoekmachines, zoals duckduckgo kan ook helpen.

Lees ook weer eens terug:
https://www.security.nl/posting/581418/Facebook+omzeilt+browsers+die+trackingcookies+blokkeren
en bijvoorbeeld de oudste manier om dit te doen via de hostsfile::
https://qz.com/1234502/how-to-block-facebook-all-the-urls-you-need-to-block-to-actually-stop-using-facebook/

Maar helaas zijn we er dan nog niet,

luntrus
27-08-2020, 18:19 door Anoniem
Beste Piet Slagwerker,

Maar het is soms zo geïntegreerd in de code dat het strippen weer andere problemen opleveren kan.

Lees voor "mkt_tok"-strippen als tweezijdig zwaard, want het maakt het afmelden weer moeilijk als het ontbreekt,
hier https://github.com/jparise/chrome-utm-stripper/pull/24

Zo zitten er vaak ongezien meerdere kanten aan een zaak zoals het verwijderen van bepaalde string-parameters.
Alles zo breed als het lang is ;)

Waarvan akte,

luntrus
29-08-2020, 13:28 door Briolet
Door Anoniem:
Door Piet Slagwerker: Een extensie in je browser of een direct ingebouwde functionaliteit die het uitvoeren van actieve elementen op een webpagina kleiner dan 2x2 pixels tegenhoudt, meer is het feitelijk toch niet?
Stel je een HTML-pagina voor met een verwijzing erin naar een tracking pixel, een afbeelding dus. In de HTML-code hoeft helemaal niet aangegeven te zijn hoeveel ruimte die afbeelding in gaat nemen. De enige manier waarop de browser daar dan achter kan komen is om de afbeelding op te halen van de server en te kijken wat er eigenlijk binnenkomt.

Gelukkig wordt de afmeting meestal meegegeven. Of het plaatje wordt op positie 0,0 geplaatst. Zelf hebben we een mailserver die de tracking pixels verwijderd voordat de mail bij de gebruikers in de postbus komt. Als ik in het logboek van de server kijk, doet hij dat toch redelijk vaak bij commerciële mailings. Bij de meeste mail is het dus herkenbaar.

Ik kan ze op twee manieren laten verwijderen via het MailScanner pakket. Of door de html code er uit te slopen, of door de url aan te passen naar een url die naar een pixel op de eigen server wijst.
30-08-2020, 09:14 door xclude
Door Piet Slagwerker: Is er een mogelijkheid om het uitvoeren van trackingpixels te blokkeren? Als gemiddelde computergebruiker denk ik: dat moet niet zo moeilijk te programmeren zijn.

Een extensie in je browser of een direct ingebouwde functionaliteit die het uitvoeren van actieve elementen op een webpagina kleiner dan 2x2 pixels tegenhoudt, meer is het feitelijk toch niet?

MAAR:

Misschien zit ik er volkomen naast met de idee dat het simpel te realiseren zou zijn; anders bestond het allang.
Natuurlijk kan het ook zo zijn dat daar nog maar weinig over is nagedacht. Niets menselijks is ons vreemd nietwaar?

Nee kijk naar de Trace extensie daar zitten alle instellingen zoals onder omschreven in, werkt echt prima.

Een extensie om meerdere geavanceerde volgtechnieken tegen te houden die door websites overal op internet worden gebruikt.

Trace biedt de volgende functies:

Canvas-vingerafdrukspoofing (video)
Bescherming tegen audio-vingerafdrukken
WebGL-vingerafdrukbeveiliging (bijgewerkt)
JS Crypto Currency Mining Domain Blocking
WebRTC IP-lekbescherming
WebRTC Device Enumeration Protection
Bescherming tegen recten van klanten
Schermresolutie Spoofing
User-Agent spoofing
Batterij API-spoofing
Browser-plug-in Vingerafdrukbeveiliging
Hardware vingerafdrukbeveiliging
Baken / 'Ping'-verzoek blokkeren
Blokkeert kwaadwillende hoofddomeinen
Preventie van hyperlinkcontrole
Besturingselementen voor HTTP-verwijzende koptekst (video)
Chrome Header Tracking Controls
Beperking van het bijhouden van e-tags
Verwijdering van URL-trackingparameters
Verwijdering van specifieke tracking cookies


Trace werd in mijn vrije tijd gemaakt als een extensie om online tracking te stoppen en de gebruiker meer controle te geven over browserfuncties die misschien moeilijk te vinden waren, of in andere gevallen ingeschakeld zonder optie om uit te schakelen. Er zit geen team van ontwikkelaars achter Trace, ik heb het zelf geschreven en dus kun je er zeker van zijn dat er geen kwaadaardig bedrijf achter zit dat probeert je gegevens te bemachtigen. Als je me niet gelooft, controleer dan de broncode, deze staat op GitHub.

Het privacybeleid is hier beschikbaar

Heeft u Telegram en wilt u updates over Trace? Word lid van het Trace News & Updates-kanaal

Een Changelog & Roadmap is hier beschikbaar!
30-08-2020, 11:51 door Anoniem
Lees ook eens de Tracing Ecosystem Explainer van Google's development om een beeld te krijgen wat er o.m. onder de motorkap van de Google Chrome en Chrome-achtige browsers gebeurt. Bekijk Cloud Trace resultaten. Chrome vormt het speelveld, daar bijkans alle browsers Google engines draaien.
Steeds meer eenvormigheid.

Goed dat een extensie ontwikkelaar in deze draad reageert.
Dank daarvoor,
luntrus
31-08-2020, 10:11 door Anoniem
Trace

Deze extensie wordt niet gecontroleerd op beveiligingsproblemen via het programma van Aanbevolen extensies van Mozilla. Zorg ervoor dat u de extensie vertrouwt voordat u deze installeert.

https://addons.mozilla.org/nl/firefox/addon/absolutedouble-trace/

Door xclude: Trace werd in mijn vrije tijd gemaakt als een extensie om online tracking te stoppen en de gebruiker meer controle te geven over browserfuncties die misschien moeilijk te vinden waren, of in andere gevallen ingeschakeld zonder optie om uit te schakelen. Er zit geen team van ontwikkelaars achter Trace, ik heb het zelf geschreven en dus kun je er zeker van zijn dat er geen kwaadaardig bedrijf achter zit dat probeert je gegevens te bemachtigen. Als je me niet gelooft, controleer dan de broncode, deze staat op GitHub.

https://github.com/jake-cryptic/AbsoluteDoubleTrace/


The privacy policy is available here

https://absolutedouble.co.uk/trace/privacy.html
01-09-2020, 15:30 door Anoniem
Relevant gegeven in het licht van het gebruik van ad blockers en anti-tracking add-ons: wat je leest, dat maakt je uniek.

Onderzoek: internetgebruikers te herkennen aan browsegeschiedenis
dinsdag 1 september 2020, door Redactie

https://www.security.nl/posting/669511/
01-09-2020, 17:18 door Anoniem
Met een variant op het bekende kinderversje: "Er zit een gat in je browser, Domme Dorus, Domme Dorus!".

Hoe veel gaten precies zitten er wel in dit tracking vergiet?
Scan eens hier: https://panopticlick.eff.org/
Klik vervolgens op "Test me" en kijk en huiver vervolgens.

Je bladeraar is dus ene grote advertentie en profilerings-tracking machine. Niets meer en ook niets minder.
Een instrument om je van alle daar ingegeven data te ontdoen. Niets meer, maar dan ook niets minder.

Staat dit nu alles goed en duidelijk op je netvlies gegrifd?
Zo nee? Geef dan verder maar geen commentaar meer,
want u beseft echt niet in welke digitale realiteit u leeft.

luntrus
05-09-2020, 00:28 door Anoniem
Maar er zijn ook tegenkrachten werkzaam, zoals via PolarProxy van netresec dot com: "PolarProxy is primarily a TLS forward proxy, but it can also be used as a TLS termination proxy or reverse TLS proxy to intercept and decrypt incoming TLS traffic, such as HTTPS or IMAPS, before it is forwarded to a server. The proxied traffic can be accessed in decrypted form as a PCAP formatted data etc."

Wat de een tracht te beveiligen, gaat de ander via een truc toch binnenhalen direct en zonder "downgrading".
Allemaal ten behoeve van de datahandel en adtracking faciliterenden: :zie ->-http://searchacross.com/px.js?ch=2

luntrus
09-09-2020, 09:57 door Anoniem
Blaffende honden bijten inderdaad nooit of bijna nooit mits het om kleinen groepen gaat bij de
ACM en de daarbij behorende club die hier toezicht op moet houden,het liikt wel of ze bewust!!! er op uitzijn grote bedrijven zoals deze hier genoemd worden negeren en er zelfs bang voor zijn of hun zakken er mee vullen bij de ACM,want toeval of niet ik had ze een keer gebeld over die cookiewalls die je zoals nu ook al tegen kom bij dat vreselijke youtube gebeuren en vooral bij de grotere kranten om u te dwingen cookies te accepteren.
Tot mijn stomme verbazing werd mij verteld door een medewerkster dat men hieraan niets kon doen"we hebben geen geld!!! en we hebben geen personeel"nou geld tja belasting genoeg in holland en over medewerkers maar niet te spreken want dat lijkt mij duidelijk dat 80% van de Hollander hier gratis aan mee wil werken om dit te stoppen.

Maar onze privacy waakhond doe zijn tanden heeft afgevijld zodat hij niet al te hard kan bijten en al dan niet in opdracht van jullie Roverheid om zo gratis aan data te komen die vor hun van belang kunnen zijn doen niets BEWUST LIJKT MIJ WANT MEN WORDT ER WIJZER VAN TOCH MET DE SAMEN WERKINGEN MET TECH REUZEN"

Dat klink gek maar zo gek is dat nog niet,mij als oud fotojournalist is al lang opgevallen dat waar jullie overheid iets kan halen het ook haalt al gaat het ten kosten van jullie privacy en dus tot mijn grote ergernis wordt daar wel erg laconiek overgedaan bij de ACM.

dus zolang een Google en een fakebook zoals ik het altijd noem en al die andere aanhangsels die data verzamelen en verkopen (ook al ontkennen ze dat bij de media groep en grote dagbladen) levert dat dus geld op,tja zelf bij een krant waarvoor ik altijd werkte zijden ze "zonder die inkomsten van het verkopen van data kunnen we niet goed overleven we hebben het geld nodig"met andere woorden er is meer achter de schermen aan de hand dan men gelooft en weet.

Misschien is er eens een jurist die iets op touw kan zetten en een aanklacht kan formulieren tegen de ACM en eventueel voor geheel Europa en net als bij fake book een claim gaan indienen tegen deze partijen die nu met medeweten van jullie Roverheid gewoon hun gang kinnen gaan,maar dan wel accepteren dat men cookie banners gebruikt en niet zoals bij de consumentenbond die een claim tegen face:-) book wil indienen gebruikers van ad blokkers buiten houdt en dat zegt al genoeg over deze actie die dus de zoveelste ongewassen neus is die iets wil doen maar er ook weer niets mee kan doen
09-09-2020, 11:07 door Anoniem
@ anoniem van 9:57

Het is allemaal "quid pro quo", d.w.z. we kennen dat uit de films van "I make you an offer you cannot refuse". De maffia-houding van "krab jij mijn rug, krab ik de jouwe".

Hoe kwam NPO aan 19 miljoen extra coronasteun, zonder meer-uitgaven, terwijl wij met z'n allen ze al via belasting sponsoren voor een miljard? Er was geen Euro songfestival, geen Olympische spelen, er waren geen bovenmatige uitgaven. Ze kregen het voor uiterste gehoorzaamheid aan de machthebbers en het uitblijven van lastige vragen of enige vorm van kritiek. Neen vragen om een strenger handhavingsbeleid, waardoor er nog meer middenstanders moesten "sneven".

De staat heeft belang bij een exclusief propaganda-kanaal. Dat weten we al van de tijd van het REM-eiland. Denk daar eens over na. Oanfhankelijke journalistiek. Ik zou jou eigenlijk al niets moeten vertellen. Aan hoe jij een foto-opname maakt, kan later opgehangen worden dat de bevolking op het strand de anderhalve meter niet of nauwelijks heeft gehandhaafd, terwijl dat met een foto vanuit een iets andere optiek helemaal niet hoeft te blijken.

Overheid en Big Commerce, dus ook Big Data Commerce werken "hand in voet" bij het arm, dom en ongeinformeerd houden, Ze werken samen voor de propaganda en de info-manipulatie.

Steeds meer mensen worden hier echter wakker voor en alleen degenen, die het zelf {in)zien, willen het geloven en sluiten zich er niet meer voor af. Ze moeten het dan wel zelf ontdekt hebben. Het is ook zo makkelijk om te opereren "met geld van een ander". Gegroet en chapeau voor je bijdrage.

J.O.
10-09-2020, 23:39 door Anoniem
Door Anoniem: Met een variant op het bekende kinderversje: "Er zit een gat in je browser, Domme Dorus, Domme Dorus!".

Hoe veel gaten precies zitten er wel in dit tracking vergiet?
Scan eens hier: https://panopticlick.eff.org/
Klik vervolgens op "Test me" en kijk en huiver vervolgens.

Je bladeraar is dus ene grote advertentie en profilerings-tracking machine. Niets meer en ook niets minder.
Een instrument om je van alle daar ingegeven data te ontdoen. Niets meer, maar dan ook niets minder.

Staat dit nu alles goed en duidelijk op je netvlies gegrifd?
Zo nee? Geef dan verder maar geen commentaar meer,
want u beseft echt niet in welke digitale realiteit u leeft.

luntrus
Dus ik klik op de link https://panopticlick.eff.org/ de pagina reload een paar keer en daarna komt ublock origin aankakken met
"uBlock Origin has prevented the following page from loading:

https://trackersimulator.org/kcarter-reporting-nojs

Because of the following filter

||trackersimulator.org^

Found in: Malvertising filter list by Disconnect "

Geen idee wat er te zien was op de pagina die geopend moest worden maar in ieder geval heeft Ublock hem geblocked dus geen idee wat er nu precies over mijn bladeraar bekend is maar de malvertising is er bij niet doorgekomen.
11-09-2020, 11:37 door Anoniem
Beste anoniem van 23:39,

Je moet natuurlijk wel goed "toggelen" met uMatrix. Er is voldoende functionaliteit met het toestaan van 1st-party en *.eff.org en we laten natuurlijk do.not.tracker.org, eviltracker.net en het door jou genoemde trackersimulator.org gewoon lekker dichtstaan.

We hebben het voor de basisfunctionaliteit van de pagina en de test niet nodig.

Voor het juist laten werken van een extensie als uMatrix net als bij NoScript is weten wat dicht te laten en wat toe te staan essentieel. Het is dus niet voor iedere eind-gebruiker geschikt, Je moet wel een beetje inzicht hebben of nagaan wat je voor een pagina open kan en wil zetten.

Kom je voor het eerst op pagina's dan dien je dat eerst even te onderzoeken wat je in uMatrix kan toestaan en wat niet om de pagina te laten werken met de mate van functionaliteit, die jij nodig denkt te hebben (en dan nog veilig is). Het is net als NoScript geen one click-go oplossing, wat eigenlijk iedereen tegenwoordig verwacht. (Dat laatste kan niet en is al zo vaak bewezen, het is een utopie - 1 click oplossingen bestaan niet in deze wereld).

Bij een auto kun je het gaspedaal ook niet altijd tot op de bodem intrappen, toch? Dat zou vele mensenlevens kosten. Waarom bij uMatrix dan wel?

Er zijn vijf kritieke fouten op de site van panopticlick qua meta-refresh redirects (waar jij ook melding van maakt als je alles (onterecht) hebt open gezet met ulMatrix. De website inrichting en SEO van de website is in dat opzicht gebrekkig. Dat wel.

groetjes,

luntrus
11-09-2020, 11:49 door Anoniem
Dit is het enige wat je op de Panopticlick pagina zeker niet zou moeten tegenkomen.
Het onvermijdelijke 'faeceboek' en nog wel met een pop-up.

"Het zou eigenlijk verboden moeten worden". Maar dit onkruid kom je overal tegen.

-https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fpanopticlick.eff.org%2F&display=popup
Ik heb er bewust geen url en /url met vleeshaakjes om gezet. Die klik missen ze dus al.

#sockpuppet
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.