Blacklight ist ein Datenschutzinspektor für Websites in Echtzeit.
Dieses Tool emuliert Methoden zur Beobachtung eines Benutzers, der im Internet surft. Benutzer geben die gewünschte URL in Blacklight ein, der Inspektor navigiert zur Website, sucht nach bekannten Arten von Datenschutzverletzungen und gibt sofort eine Datenschutzanalyse der untersuchten Website zurück.
Die Funktionsweise von Blacklight besteht darin, jede Website mit einem kopflosen Browser (Browser ohne grafische Oberfläche) zu besuchen, auf dem eine von The Markup erstellte Spezialsoftware ausgeführt wird. Die Software überwacht, welche Skripte auf der Site den Benutzer möglicherweise beobachten können, indem sie sieben Tests ausführt, die jeweils eine andere bekannte Beobachtungsmethode untersuchen.
Schwarzlicht überwacht die folgenden Arten der Überwachung:
- Cookies von Drittanbietern
- Werbetracker
- Keylogger
- Sitzungsaufzeichnung
- Fingerabdruck auf Leinwand
- Facebook Tracking
- "Remarketing-Zielgruppen" Google Analytics
Weitere Details zu ihnen und ihren Einschränkungen werden unten beschrieben.
Blacklight basiert auf der NodeJS Javascript-Umgebung, der Puppeteer Node-Bibliothek , die ein hohes Maß an Kontrolle über den Chromium- Browser (Open Source Chrome) bietet . Wenn ein Benutzer eine URL in Blacklight eingibt, startet das Tool einen kopflosen Browser mit einem neuen Profil und besucht die Homepage der Site sowie eine zufällig ausgewählte Seite, die sich tiefer auf derselben Website befindet.
Wer spioniert Sie aus, während Sie arbeiten, studieren oder im Internet surfen?
Während der Browser die Website besucht, wird im Hintergrund eine spezielle Software ausgeführt, die Skripte und Netzwerkanforderungen überwacht, um zu verstehen, wann und wie Benutzerdaten erfasst werden. Um Skripte zu überwachen, ändert Blacklight verschiedene Eigenschaften der Browser-Fenster-API, die für den Fingerabdruck verwendet werden können. Auf diese Weise kann Blacklight mithilfe des Stacktrace-js- Pakets verfolgen, welches Skript eine bestimmte Funktion aufgerufen hat . Netzwerkanforderungen werden mithilfe des in der Puppeteer-API enthaltenen Überwachungstools erfasst .
Blacklight verwendet Skriptdaten und Netzwerkanforderungen, um die sieben oben aufgeführten Tests auszuführen. Danach wird der Browser geschlossen und ein Bericht für den Benutzer erstellt.
Es zeichnet eine Liste aller URLs auf, die von der gesuchten Website angefordert wurden. Außerdem wird eine Liste aller angeforderten Domänen und Unterdomänen erstellt. Ein öffentlich verfügbares Tool speichert diese Listen nur, wenn der Benutzer die Ergebnisse mit der entsprechenden Option an uns weitergibt.
Wir definieren Domainnamen mit der Methode Public Suffix + 1 . Mit dem Konzept der eigenen Domain (First-Party-Domain) ist jede Domain gemeint, die der besuchten Website entspricht, einschließlich Subdomains. Mit Drittanbietern ist jede Domain gemeint, die nicht der von Ihnen besuchten Website entspricht. Das Tool vergleicht eine Liste von Domänen von Drittanbietern von Website-Anforderungen mit dem Tracker Radar- DatasetDuckDuckGo Website.
Durch diese Datenfusion kann Blacklight die folgenden Informationen zu Domänen von Drittanbietern hinzufügen, die auf der untersuchten Website gefunden wurden:
- Name des Domaininhabers.
- Von DuckDuckGo jeder Domain zugewiesene Kategorien , die ihre beobachtbaren Ziele und Absichten beschreiben.
Diese zusätzlichen Informationen zu Domänen von Drittanbietern werden Benutzern als Kontext für Blacklight-Testergebnisse bereitgestellt. Diese Informationen werden unter anderem verwendet, um die Anzahl der auf der Website vorhandenen werbebezogenen Tracker zu berechnen.
Blacklight führt Tests basierend auf der Seitenstamm-URL aus, die in die Benutzeroberfläche des Tools eingegeben wurde. Wenn ein Benutzer beispielsweise example.com/sports eingibt , beginnt Blacklight, example.com zu erkunden und den Pfad / sports zu löschen . Wenn der Benutzer sports.example.com eingibt , beginnt Blacklight seine Erkundung unter sports.example.com .
Die Ergebnisse der Blacklight-Überprüfungen für jede angeforderte Domain werden 24 Stunden lang zwischengespeichert. Solche zwischengespeicherten Berichte werden als Antwort auf nachfolgende Anfragen von Benutzern derselben Website zurückgegeben, die innerhalb dieser 24 Stunden gestellt wurden. Dies soll die böswillige Verwendung des Tools verhindern, indem versucht wird, die Website mit Tausenden von automatisierten Besuchen zu überlasten.
Blacklight teilt den Benutzern außerdem mit, ob ihre Punktzahlen höher, niedriger oder ungefähr gleich denen der 100.000 besten Websites auf der Tranco-Liste sind . Mehr dazu weiter unten.
Die Blacklight-Codebasis ist Open Source und auf Github verfügbar . Es kann auch als NPM-Modul heruntergeladen werden .
Unsere Analyse ist begrenzt. Schwarzlicht emuliert einen Benutzer, der eine Website besucht, aber sein automatisiertes Verhalten unterscheidet sich von dem eines Menschen, und dieses Verhalten kann verschiedene Arten der Überwachung auslösen. Beispielsweise kann eine automatisierte Anforderung mehr Betrugsprüfungen, aber weniger Anzeigen auslösen.
Angesichts der Dynamik von Webtechnologien besteht auch die Möglichkeit, dass einige dieser Tests im Laufe der Zeit veraltet sind. Darüber hinaus gibt es möglicherweise neue akzeptable Technologien, die Blacklight als Verstöße ansieht.
Aus diesem Grund können Blacklight-Ergebnisse nicht als endgültige Entscheidung über mögliche Datenschutzverletzungen auf der Website angesehen werden. Sie sollten vielmehr als eine erste automatisierte Studie betrachtet werden, die eine zusätzliche Studie für eine endgültige Entscheidung erfordert.
Vorherige Arbeit
Blacklight baut auf verschiedenen Tools zur Datenschutzkontrolle auf, die im letzten Jahrzehnt entwickelt wurden.
Es werden Javascript-Funktionen ausgeführt, mit denen Javascript-API-Aufrufe des Browsers verfolgt werden können. Dieser Aspekt der Arbeit basiert auf OpenWPM , einem Open-Source-Tool zur Messung des Datenschutzes im Internet, das von Steven Englehard, Gunes Akar, Dillon Reisman und Arvind Narayanan von der Princeton University entwickelt wurde. Dieses Tool wird derzeit von Mozilla unterstützt.
OpenWPM wurde vom Web Transparency and Accountability Project von Princeton verwendet , das Websites und Dienste überwachte, um zu untersuchen, wie Unternehmen Daten sammeln und verwenden und Benutzer irreführen.
In einer Reihe von Studien, die zwischen 2015 und 2019 durchgeführt wurden, haben Princeton-Forscher eine Vielzahl von Technologien für Datenschutzverletzungen identifiziert . Dazu gehören Browser-Fingerabdrücke und Cookie-Synchronisierung sowie Skripte zur Neuerstellung von Sitzungen, mit denen Kennwörter und vertrauliche Benutzerdaten erfasst werden . Ein bemerkenswertes Beispiel ist die Verschreibung und Gesundheitsdatenlecks
Fünf der sieben von Blacklight durchgeführten Tests basieren auf den in der oben genannten Princeton-Studie beschriebenen Techniken. Dies sind Fingerabdrücke auf Leinwand, Keylogging, Sitzungsaufzeichnung und Domain-Cookies von Drittanbietern.
OpenWPM enthält Code und Techniken aus anderen Tools zur Datenschutzforschung, darunter FourthParty , Privacy Badger und FP Detective :
- FourthParty war eine Open-Source-Plattform zur Messung dynamischer Webinhalte, die im August 2011 gestartet und bis 2014 beibehalten wurde. Es wurde in verschiedenen Studien verwendet, einschließlich einer Studie, in der beschrieben wurde, wie Websites wie Home Depot ihre Benutzernamen an Dritte weitergegeben haben. Blacklight verwendet die Methode von FourthParty, um die Übertragung von Benutzerinformationen über das Netzwerk an Dritte zu überwachen.
- Privacy Badger — , Electronic Frontier Foundation 2014 . .
- FP Detective . 2013 .
Die Entwickler der Blacklight-Datenanalyse wurden teilweise vom Website Evidence Collector inspiriert , der vom Electronic Data Protection Supervisor (EDPS) der Europäischen Union entwickelt wurde. Website Evidence Collector ist ein NodeJS-Paket, das mithilfe der Puppeteer-Bibliothek untersucht, wie eine Website personenbezogene Benutzerdaten sammelt. Einige der gesammelten Datenkategorien wurden vom EDSB ausgewählt.
Weitere Projekte, die die Entwicklung von Blacklight beeinflussten, waren die Web Privacy Census von UC Berkeley im Jahr 2012 und die Reihe "What They Know" des Wall Street Journal.
Wie wir jede Art von Tracking analysiert haben
Cookies von Drittanbietern
Domain-Cookies von Drittanbietern sind kleine Daten, die Tracking-Unternehmen beim Besuch einer Website im Webbrowser eines Benutzers speichern . Dies ist ein Textstück, normalerweise eine eindeutige Anzahl oder Zeichenfolge, das einen Besucher identifiziert, wenn er andere Websites besucht, die einen Tracking-Code des gleichen Unternehmens enthalten. Domain-Cookies von Drittanbietern werden von Hunderten von Unternehmen verwendet, um Benutzerprofile zu sammeln und benutzerdefinierte Anzeigen basierend auf ihrem Verhalten anzuzeigen.
Beliebte Browser - Edge, Brave, Firefox und Safari - blockieren standardmäßig Domain-Tracking-Cookies von Drittanbietern. Die Chrome-Entwickler haben angekündigt, diese abzulehnen .
Was Blacklight testet
Blacklight überwacht Netzwerkanforderungen für den Header "Set-Cookie" und überwacht alle Domänen, die Cookies setzen, mithilfe der Javascript-Eigenschaft document.cookie . Blacklight identifiziert Domain-Cookies von Drittanbietern als Cookies, deren Domain nicht mit der von Ihnen besuchten Website übereinstimmt. Wir durchsuchen DuckDuckGo Tracker Radar nach diesen Domains von Drittanbietern, um festzustellen, wem sie gehören, wie oft sie verwendet werden und welche Arten von Diensten sie bereitstellen.
Keylogging
Beim Keylogging wird der Text, den ein Benutzer auf einer Webseite eingibt, von Dritten nachverfolgt, bevor er auf die Schaltfläche "Senden" klickt. Diese Technik wird für eine Vielzahl von Zwecken verwendet, einschließlich der Identifizierung anonymer Benutzer , deren Zuordnung zu Postanschriften und echten Namen.
Es gibt auch andere Gründe für das Keylogging, z. B. die Bereitstellung einer Funktion zur automatischen Vervollständigung. Blacklight kann die Absicht, mit der die Zielwebsite diese Technik verwendet, nicht erkennen.
Was Blacklight testet
Um zu testen, ob die Site Keylogging-Vorgänge durchführt, gibt Blacklight vordefinierten Text (siehe Anhang) in alle Eingabefelder ein, klickt jedoch niemals auf die Schaltfläche "Senden". Es überwacht Netzwerkanforderungen, um zu überprüfen, ob die eingegebenen Daten an Server weitergeleitet werden.
Sitzungsaufzeichnung
Die Sitzungsaufzeichnung ist eine Technologie, mit der Dritte das gesamte Benutzerverhalten auf einer Webseite verfolgen und aufzeichnen können, einschließlich Mausbewegungen, Klicks, Bildlauf und alle Formulareingaben, ohne die Senden-Taste zu drücken.
In einer Studie von 2017Forscher der Princeton University haben herausgefunden, dass Sitzungsrekorder wichtige Informationen wie Passwörter und Kreditkartennummern sammeln. Als die Forscher die relevanten Unternehmen kontaktierten, reagierten die meisten schnell und beseitigten die Ursache der Datenverletzungen. Die Studie betont jedoch, dass dies nicht nur Fehler sind, sondern eher unsichere Praktiken, die nach Ansicht der Forscher vollständig gestoppt werden sollten. Die meisten Unternehmen, die die Sitzungsaufzeichnungsfunktion bereitstellen, geben an, dass sie die Daten verwenden, um ihren Kunden (den Websites, auf denen die Technologie installiert wird) nützliche Informationen zur Verbesserung der Benutzerfreundlichkeit der Website zu geben. Ein Unternehmen, Inspectlet, beschreibt seinen Service als Verfolgung "des Verhaltens einzelner Benutzer auf einer Website, als ob wir hinter ihnen stünden".(Inspectlet hat auf eine E-Mail mit der Bitte um einen Kommentar nicht geantwortet.)

Screenshot von Inspectlet, einem bekannten Anbieter von Sitzungsaufzeichnungsdiensten.
Was Blacklight-Tests
Unter Sitzungsaufzeichnung verstehen wir das Laden eines speziellen Skripttyps durch ein Unternehmen, das für die Bereitstellung von Sitzungsaufzeichnungsdiensten bekannt ist.
Blacklight überwacht Netzwerkanforderungen für bestimmte URL-Teilzeichenfolgen, die laut einer 2017 von Forschern der Princeton University erstellten Liste nur bei der Aufzeichnung von Sitzungen auftreten.
Manchmal wird Keylogging im Rahmen von Aufnahmesitzungen durchgeführt. In solchen Fällen meldet Blacklight die Sitzungsaufzeichnung korrekt als Keylogging und Sitzungsaufzeichnung, da beide Verhaltensweisen beobachtet werden, obwohl beide Tests dasselbe Skript erkennen.
Blacklight erkennt Situationen genau, in denen eine Website diese Skripte lädt. Unternehmen zeichnen jedoch normalerweise nur eine Stichprobe von Site-Besuchen auf, sodass nicht jeder Benutzer protokolliert wird und nicht jeder Besuch.
Fingerabdruck auf Leinwand
Fingerabdruck bezieht sich auf eine Gruppe von Techniken, die versuchen, einen Browser zu identifizieren, ohne ein Cookie zu erstellen. Sie können den Benutzer identifizieren, auch wenn er alle Cookies blockiert hat.
Canvas-Fingerabdruck ist eine Art von Fingerabdruck, der einen Benutzer identifiziert, indem Formen und Text auf der Webseite eines Benutzers gezeichnet werden, wobei der geringste Unterschied in der Art und Weise festgestellt wird, in der sie gerendert werden.

Vier Beispiele für Leinwand-Fingerabdrücke, die von Blacklight gefunden wurden.
Diese Unterschiede beim Rendern von Schriftarten, beim Anti-Aliasing, beim Anti-Aliasing und bei anderen Aspekten werden von Vermarktern und anderen Fachleuten verwendet, um einzelne Geräte zu identifizieren. Mit Ausnahme von Chrome versuchen alle gängigen Internetbrowser, den Fingerabdruck auf der Leinwand zu unterbinden, indem sie entweder keine Datenabfragen für in solchen Praktiken verwendete Skripte ausführen oder sich bemühen, die Fingerabdrücke der Benutzer zu standardisieren.
Das Bild oben zeigt Beispiele für Canvas-Typen, die von Fingerabdruckskripten verwendet werden. Solche Leinwände sind für den Benutzer normalerweise unsichtbar.
Welche Schwarzlichttests
Wir folgen der in diesem Artikel beschriebenen MethodeForscher an der Princeton University erkennen, wann das HTML-Canvas-Element für die Nachverfolgung verwendet wird. Wir verwenden die folgenden Parameter, um die Leinwände zu identifizieren, die durch Fingerabdruck gerendert werden sollen:
- Das Segeltuchelementes Höhe und Breite Eigenschaften mindestens 16px sein muss.
- Der Test muss mit mindestens zehn Zeichen auf die Leinwand geschrieben werden.
- Das Skript sollte nicht die Methoden save , restore oder addEventListener des Renderkontexts aufrufen .
- Das Skript ruft das Bild mit toDataURL oder einem einzelnen Aufruf von getImageData ab und gibt einen Bereich von mindestens 16px × 16px an.
Wir haben dies in der Praxis nicht gesehen, aber es ist möglich, dass Blacklight fälschlicherweise eine vernünftige Leinwandverwendung kennzeichnet, um diesen Heuristiken zu entsprechen. Um dies zu berücksichtigen, erfasst das Tool das vom Skript gerenderte Bild und rendert es. Benutzer können herausfinden, wie Leinwand verwendet wird, indem sie sich einfach das Bild ansehen. Die Ergebnisse eines typischen Fingerabdruckskripts sind oben dargestellt.
Werbetracker
Advertising Tracker (Ad Tracker) sind Technologien, die Informationen über Benutzer identifizieren und sammeln. Solche Technologien werden normalerweise (aber nicht immer) in gewissem Umfang mit Zustimmung der Website-Eigentümer verwendet. Sie werden verwendet, um Analysen über Website-Benutzer zu sammeln, Anzeigen auszurichten und Datenbroker und andere Datensammler, um ihre Benutzerprofile zu erstellen. Sie haben normalerweise die Form von Javascript- und Web Beacon-Skripten.
Web Beacons sind kleine 1 x 1 Pixel große Bilder, die von Dritten zu Verfolgungszwecken auf Websites veröffentlicht werden. Mit dieser Technik können Dritte das Benutzerverhalten bestimmen: Wenn ein bestimmter Benutzer die Site betritt, den Typ seines Browsers und die verwendete IP-Adresse.
Was Blacklight testet
Blacklight vergleicht alle Netzwerkanforderungen mit einer EasyPrivacy- Liste von URLs und URL- Teilzeichenfolgen, von denen bekannt ist, dass sie verfolgt werden. Blacklight überwacht die Netzwerkaktivität auf Anforderungen an diese URLs und Teilzeichenfolgen.
Blacklight zeichnet Anfragen nur an Domains von Drittanbietern auf. URL-Muster in der EasyPrivacy-Liste, die mit der eigenen URL-Domäne übereinstimmen, werden ignoriert. Beispielsweise speichert EFF seine eigenen Analysen, weshalb Anfragen an seine Analyse-Subdomain https://anon-stats.eff.org gestellt werden . Wenn der Benutzer eff.org betritt , betrachtet Blacklight Aufrufe von anon-stats.eff.org nicht als Anforderungen an Domänen von Drittanbietern.
Wir finden diese Domänen von Drittanbietern im DuckDuckGo Tracker Radar-Dataset, um zu sehen, wem sie gehören, wie häufig sie sind und welche Arten von Diensten sie bereitstellen. Wir listen nur Domains von Drittanbietern auf, die sich in den Kategorien "Anzeigenmotiviertes Tracking" des Tracker-Radar-Datasets befinden .
Pixel Facebook
Das Facebook-Pixel ist ein von Facebook erstellter Code, mit dem andere Websites ihre Besucher mithilfe von Facebook-Anzeigen ansprechen können. Einige der häufigsten Aktionen, die von einem Pixel verfolgt werden, sind das Durchsuchen einer Seite oder eines bestimmten Inhalts, das Hinzufügen von Rechnungsinformationen oder der Kauf.
Was Blacklight testet
Blacklight sucht nach Netzwerkanforderungen von der Website, die zu Facebook führt, und untersucht die Parameter für URL-Datenanforderungen, die dem in der Facebook-Pixeldokumentation beschriebenen Muster entsprechen. Wir suchen nach drei verschiedenen Datentypen: " Standardereignisse ", "Benutzerdefinierte Ereignisse" und " Erweiterter Abgleich ".
"Remarketing-Zielgruppen" Google Analytics
Google Analytics ist heute die beliebteste Website-Analyseplattform. Laut whotracks.me werden 41,7% des Webverkehrs von Google Analytics analysiert. Während der größte Teil der Funktionalität dieses Dienstes darin besteht, Website-Entwicklern und Website-Eigentümern Informationen darüber zu liefern, wie die Zielgruppe einer Website mit ihr interagiert, ermöglicht dieses Tool einer Website auch, benutzerdefinierte Zielgruppenlisten basierend auf dem Nutzerverhalten zu erstellen und dann Anzeigen auf diese Besucher auszurichten Web mit Google Ads und Display & Video 360. Blacklight untersucht die Websites, die für dieses Tool untersucht werden, nicht jedoch, wie es verwendet wird.
Was Blacklight testet
Blacklight sucht auf der untersuchten Website nach Netzwerkanforderungen, die zu einer URL führen, die mit "stats.g.doubleclick" beginnt und der Google-Konto-ID auch "UA-" voranstellt. Dies wird ausführlicher in der Google Analytics-Entwicklerdokumentation beschrieben .
Umfrage
Um die Verbreitung von Tracking-Technologien im Internet zu bestimmen, haben wir 100.000 der beliebtesten Websites in der Tranco-Liste mit Blacklight getestet . Die Daten und der Analysecode finden Sie auf Github . Blacklight hat erfolgreich Daten für 81.593 dieser URLs erfasst. Im Übrigen ist entweder die Auflösung fehlgeschlagen oder das Zeitlimit ist nach mehreren Versuchen aufgetreten, oder die Webseite konnte nicht geladen werden. Die unten angegebenen Prozentsätze basieren auf 81.617 erfolgreichen Ergebnissen.
Die wichtigsten Entdeckungen in unserer Bewertung:
- 6% der Websites verwendeten Canvas-Fingerabdrücke.
- 15% der Websites haben Skripte von bekannten Sitzungsaufzeichnungsdiensten heruntergeladen.
- 4% der Websites führten eine Tastenanschlagprotokollierung durch.
- 13% der Websites haben keine Domain-Cookies von Drittanbietern geladen oder Netzwerkanforderungen verfolgt.
- Die mittlere Anzahl von Domain-Cookies von Drittanbietern beträgt drei.
- Die durchschnittliche Anzahl der heruntergeladenen Anzeigen-Tracker beträgt sieben.
- 74% der Websites sind mit Google Tracking-Technologie geladen.
- 33% der Websites sind mit Facebook-Tracking-Technologie geladen.
- 50% der Websites verwendeten die Remarketing-Funktion von Google Analytics.
- 30% der Websites verwendeten das Facebook-Pixel.
Wir haben alle Netzwerkanfragen an eine der folgenden Domains als Google-Tracking-Technologie klassifiziert:
- google-analytics.com
- Doubleclick.net
- Googletagmanager.com
- Googletagservices
- Googlesyndication.com
- Googleadservices
- 2mdn.net
Wir haben alle Netzwerkanfragen an eine der folgenden Facebook-Domains als Facebook-Tracking-Technologie klassifiziert:
- facebook.com
- Facebook.net
- atdmt.com
Einschränkungen
Die Analyse von Blacklight wird durch vier Hauptfaktoren begrenzt:
- Dies ist eine Simulation des Benutzerverhaltens und nicht des tatsächlichen Verhaltens, die andere Antworten des Tracking-Systems auslösen kann.
- Die überwachte Website kann die Aktionen des Benutzers für gute Zwecke verfolgen.
- False Positives (möglich mit Canvas-Fingerabdruck): Sehr selten entspricht die sinnvolle Verwendung des HTML-Canvas-Elements der Heuristik, die Blacklight zur Identifizierung von Canvas-Fingerabdrücken verwendet.
- : Javascript- Blacklight window API . , jQuery, jQuery , Blacklight , . , ; , 100 000 .
Wenn Blacklight eine Site besucht, kann diese Site in Bezug auf Fehlalarme erkennen, dass die Anforderung von Computern stammt, die in der Amazon AWS-Cloud-Infrastruktur gehostet werden. Da Botnets häufig in der Cloud-Infrastruktur verwendet werden, kann unser Tool Bot-Erkennungssoftware auf der Website auslösen, einschließlich Canvas-Fingerabdruck. Dies kann zu Fehlalarmen beim Canvas-Fingerabdrucktest führen, obwohl der Test nicht zum Verfolgen von Benutzern, sondern zum Erkennen von Botnetzen verwendet wird.
Um dies zu testen, haben wir eine zufällige Stichprobe von 1.000 Websites aus dem oberen Bereich der Tranco-Liste gezogen, die wir bereits über Blacklight in AWS ausgeführt haben. Wir haben dieses Beispiel über die Blacklight-Software auf unserem lokalen Computer mit einer IP-Adresse in New York ausgeführt und festgestellt, dass die Ergebnisse des lokalen Blacklight-Scans sehr ähnlich waren, jedoch nicht genau mit den Ergebnissen der Ausführung auf der Cloud-Infrastruktur übereinstimmen.
Beispielergebnisse: Lokaler Computer und AWS
| Lokal | AWS | |
|---|---|---|
| Fingerabdruck auf Leinwand | 8% | zehn% |
| Sitzungsaufzeichnung | achtzehn% | 19% |
| Keylogging | 4% | 6% |
| Mittlere Cookies von Drittanbietern | 4 | fünf |
| Mittlere Anzahl von Trackern von Drittanbietern | 7 | 8 |
Nicht alle für den Benutzer unsichtbaren Tracking-Aktivitäten sind notwendigerweise böswillig. Beispielsweise wird der Fingerabdruck auf Leinwand zur Betrugsprävention verwendet, da er die Identifizierung von Geräten ermöglicht . Mit Keylogging können Funktionen zur automatischen Vervollständigung implementiert werden.
Blacklight versucht nicht, die Gründe für die Verwendung der von ihm erkannten spezifischen Tracking-Technologien abzuleiten.
Blacklight kann auch nicht genau bestimmen, wie eine Website die von ihr gesammelten Benutzerdaten verwendet, indem Skripts geladen werden, um Sitzungen aufzuzeichnen und das Benutzerverhalten wie Mausbewegungen und Tastenanschläge zu überwachen.
Blacklight überprüft die Nutzungsbedingungen und Datenschutzrichtlinien der Website nicht auf Offenlegung ihrer Benutzerverfolgungsaktivitäten.
Anwendung
Eingabefeldwerte In der
folgenden Tabelle sind die Werte aufgeführt, die wir in Blacklight geschrieben haben, um Eingabefelder auf Websites einzugeben. Wir haben den Mozilla- Artikel zum Autocomplete-Attribut als Referenz verwendet. Blacklight sucht auch nach base64-, md5-, sha256- und sha512-Versionen dieser Werte.
| Autocomplete-Attribut | Schwarzlichtbedeutung |
|---|---|
| Datum | 01/01/2026 |
| blacklight-headless@themarkup.org | |
| Passwort | SUPERS3CR3T_PASSWORD |
| Suche | TheMarkup |
| Text | IdaaaaTarbell |
| Url | themarkup.org |
| Organisation | Das Markup |
| Organisationstitel | Gemeinnütziger Newsroom |
| derzeitiges Passwort | S3CR3T_CURRENT_PASSWORD |
| Neues Kennwort | S3CR3T_NEW_PASSWORD |
| Nutzername | idaaaa_tarbell |
| Nachname | Tarbell |
| Vorname | Idaaaa |
| Name | IdaaaaTarbell |
| Adresse | Postfach Nr. 1103 |
| Anschrift Zeile 1 | Postfach Nr. 1103 |
| Postleitzahl | 10159 |
| CC-Name | IDAAAATARBELL |
| CC-Vorname | IDAAAA |
| CC-Familienname | TARBELL |
| CC-Nummer | 4479846060020724 |
| CC-Exp | 01/2026 |
| CC-Typ | Visa |
| Transaktionshöhe | 13371337 |
Danksagung
Wir danken Gunes Akar (Universität Leuven), Stephen Englehard (Mozilla), Arvind Narayanan und Jonathan Mayer (Princeton Princeton, CITP) für Kommentare und Vorschläge zum Artikelentwurf.
Werbung
Server für Hosting-Sites sind episch von Vdsina.
Wir verwenden extrem schnelle NVMe-Laufwerke von Intel und sparen keine Hardware - nur Markengeräte und die modernsten Lösungen auf dem Markt!
