Amr. internetudbyder lancerer “super-cookie”, der ikke kan blokeres

29. oktober 2014 kl. 13:308
Verizon møder kritik for at overvåge sine kunders internettrafik uden nogen mulighed for, at kunderne kan vælge det fra.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Mens europæiske internetbrugere konstant bliver mødt af cookie-påmindelser og har mulighed for at slå sporingen fra, så er en stor del af den amerikanske befolkning ufrivilligt blevet en del af et sporingsprogram, som de ikke har mulighed for hverken at blokere eller melde sig ud af.

Den dominerende amerikanske internetudbyder Verizon er begyndt at spore sine kunders internettrafik og sælge informationen videre til annoncører. Det gør den ved at sende et unikt identifikationsnummer (UID) over HTTP-headeren, der identificerer brugeren, hver gang der bliver sendt en anmodning ud til web-servere over Verizons netværk. Det skriver netværkssitet DSLreports.com.

Sporingen rammer potentielt omkring en tredjedel af de amerikanske mobile internetbrugere, da det svarer til Verizons markedsandel. Det er uvidst, om Verizon benytter sig af samme sporing på dets netværk i andre lande.

Der hvor X-UIDH-headeren, som den hedder, adskiller sig fra eksempelvis en almindelig cookie er, at den bliver injiceret på netværksniveau, og derfor slipper uden om alle former for ad-blokeringer hos den enkelte bruger, ligesom brugeren også kan spores under incognito-browsing.

Artiklen fortsætter efter annoncen

Som udgangspunkt sælger Verizon information om brugernes geografiske og demografiske sammensætning ifølge Stanford-advokaten og computerforskeren Jonathan Mayer. Men hvis man som bruger er skrevet op til Verizons marketingprogram Select, så sælger udbyderen også information om brugerens nærmere adfærd videre til annoncørerne.

Og skulle man have frabedt Verizon om at spore ens adfærd, så sender virksomheden stadig den identificerende X-UIDH-header videre til andre websider. Afmeldelsen betyder kun, at Verizon ikke sælger informationen.

»Der er to tekniske mangler i Verizons design,« skriver Jonathan Mayer på sin blog.

»For det første fungerer X-UIDH-headeren som en midlertidig supercookie. Ethvert website kan let spore en bruger, på trods af cookie-blokeringer og anden privatlivsbeskyttelse hos brugeren,« siger han og fortsætter:

Artiklen fortsætter efter annoncen

»Og selvom Verizon tilbyder muligheden for at beskytte privatlivet, så forhindrer de ikke, at man sender X-UIDH-headeren videre.«

dette website kan man som bruger teste, om man sender en unique identifier (UID) videre, når man browser via mobilt netværk.

8 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Tophistorier

Debatten
Vær med til at skabe en god debat ved at følge vores debatregler.

For at deltage i debatten skal du have en profil med adgang til at læse artiklen. eller opret en bruger.
settingsDebatvisning
8
30. oktober 2014 kl. 11:10
Re: Samme som Google?

google.com/?gws_rd=cr&ei=9ixRVIXZCOb4yQPEyYGYDA#q=test

Den IE-tag irriterer også mig, men det er blot et timestamp: https://deedpolloffice.com/blog/articles/decoding-ei-parameter Men Google bruger masser af andre meget mere diskrete måder at sikre sig din identitet på, så din adfærd kan spores og kaste penge af sig. Det er jo det, de lever af.

7
30. oktober 2014 kl. 08:21
Re: Selvfølgelig kan det omgåes,

For nogen tid siden kritiserede jeg det samme på "https://www.information.dk/" - der fik jeg svaret at hvis man indførte det, så ville man ikke kunne tracke folk og vise dem relevante reklamer. Man må jo formode at version2 lider under det samme?

5
29. oktober 2014 kl. 19:17
Samme som Google?

Google søgninger har lavet det her en del gange

Normalt skal det være: https://www.google.com/#q=test

Andre gange ender det med det her: https://www.google.com/?gws_rd=cr&ei=9ixRVIXZCOb4yQPEyYGYDA#q=test

4
29. oktober 2014 kl. 18:30
Super cookie?

Det har intet med en cookie at gøre. Men det ændrer ikke på at det er et principielt frastødende tiltag.

3
29. oktober 2014 kl. 17:41
                          

                                                             

2
29. oktober 2014 kl. 17:01
Selvfølgelig kan det omgåes,

Selvfølgelig kan det omgåes, man skal bare nøjes med at tilgå websites over https. (.. og så kan jeg jo passende bruge denne lejlighed til at påpege det absurde i at et nyhedssite der om sig selv skriver at de "er Danmarks it-medie, der henvender sig til de mange, der arbejder professionelt med it." (https://www.version2.dk/om) ikke magter at sætte SSL op)

1
29. oktober 2014 kl. 16:23
Det er jo utidigt

Er der mere at sige om det?