Früher™ lief das so: Jede Webseite verwendet ein 1-Pixel-Bild https://evil.com/tracker.gif

Beim Laden des Bildes wird die URL der Webseite und ein Cookie (UUID) übertragen. Daher kennt evil.com den Browser-Verlauf.

Dann kam Javascript. Dann kam das Blockieren von 3rd-Party-Cookies; Firefox und Spezialbrowser schon länger, Chrome bald.

Aber irgendwie funktioniert das doch immer noch. Kunde sucht nach einem Produkt auf Amazon und sieht Werbung auf Facebook.

Wie?

Fingerprinting wäre eine Option, Email-Matching wäre eine Option. Aber geht das auch noch mit Cookies o.ä.?

  • @[email protected]
    link
    fedilink
    61 year ago

    Meines Wissens ist Fingerprinting die nächstbeste Lösung. Wird auch von ein paar Browsern schon erschwert.

    Am Ende kommt denke ich das meiste direkt von Daten der genutzten Dienste (die das weiterreichen) kombiniert durch gute statistische Auswertungen.

    Ich denke der Wegfall von Cookies hat legitimen Anwendungen mehr geschadet als der Tracking Industrie. Bei legitimen Anwendungen brauchst du 100% Zuverlässigkeit. Eine Alternative, die nur solala geht, macht deine ganze Lösung kaputt. Tracker hingegen haben auch mit ner 95% Lösung noch genug Daten.

    Um legitime Anwendungsfälle wieder zu ermöglichen, kommen so langsam erst Implementierungen und Vorschläge. Wäre besser gewesen, das bereits anzubieten, bevor man Cookies einschränkt 🤷‍♂️

    • @[email protected]
      link
      fedilink
      41 year ago

      Am Ende kommt denke ich das meiste direkt von Daten der genutzten Dienste (die das weiterreichen) kombiniert durch gute statistische Auswertungen.

      Im Zweifel könnte ja eine Webseite auch einfach statt https://evil.com/tracker.js einfach https://evil.com/tracker.js?uuid=a572fce3124fb5 einbinden. Oder beliebig andere Daten übermitteln.

        • @Eheran
          link
          61 year ago

          Welche legitime Anwendung wäre denn davon betroffen?

        • @[email protected]
          link
          fedilink
          21 year ago

          Im Kontext geht es ja um die ursprüngliche Seite, die kooperieren kann. Sofern ich da eingeloggt bin, könnte sie statt einem zufälligen Wert auch einen definierten Hash meiner Mailadresse übergeben. Die wäre ja für die meisten User auf allen verwendeten Seiten gleich. Da es direkt im GET beim Abruf des JS passiert, kann das dann Serverseitig munter korreliert werden, selbst wenn Browser die Third Party Cookies nun je First Party Seite sandboxen…

          • @[email protected]
            link
            fedilink
            21 year ago

            Wozu als Hash? Plaintext kann der Tracker weitaus mehr korrelieren. Es sind so oder so persönliche Daten und wäre damit ein Verstoß gegen die DSGVO, wenn es nicht irgendwo in den Datenschutzinfos aufgefürt wurde. Wenn der Firma das egal ist oder sie es eben aufführt, spielt Hashing keine Rolle mehr.

            • @[email protected]
              link
              fedilink
              21 year ago

              Ja, aber Hash ist unauffälliger für den Durchschnittsuser und gibt doch das Feigenblatt der “Aggregierung” (weil potentiell Mailadressen Kollisionen haben könnten - haha) oder zumindest “Pseudonymisierung” ohne ernsthaft was an der Auswertbakeit der Daten zu ändern.

              Wenn jeder einfach tracker.js?id=md5(User.mail) macht, ist das genauso zuverlässig, wie mit Mailadresse im Plaintext

              • @[email protected]
                link
                fedilink
                31 year ago

                Wenn’s der Dienst selbst macht, kann der das aber übers Backend verschicken bzw halt als Proxy fungieren. Da kriegst du nichtmal mit, wie die Payloads aussehen.