Firefox: uBlock Origin schützt vor versteckten Trackern

Bestimmte Tracker sind schwer zu blockieren, weil sie sich gut tarnen. Nun hat uBlock Origin eine Möglichkeit entwickelt, "First Party Tracker" zu entlarven.

In Pocket speichern vorlesen Druckansicht 164 Kommentare lesen
Firefox: uBlock Origin schützt vor versteckten Trackern
Lesezeit: 2 Min.

Der Entwickler der Browser-Erweiterung "uBlock Origin" für Firefox hat einen Weg gefunden, sogenannte "First Party Tracker" aufzuspüren. Sie werden genutzt, weil Firefox, Safari, Brave und andere Browser immer härter gegen "Third Party Tracker" vorgehen, also gegen Tracker von Drittanbietern. Das Besondere an den Skripten von "Erstanbieter"-Trackern: Sie werden über die selbe Domain wie die Website geladen und sind daher für herkömmliche Blocker nur schwer als Tracker zu identifizieren. Unmöglich ist das aber nicht, wie nun der Entwickler von uBlock Origin gezeigt hat.

In einem Eintrag auf GitHub erklärt Nutzer Aeris, dass er eine französische Website (liberation.fr) entdeckt habe, die ein Tracking-Skript über eine Subdomain lädt. In Wahrheit aber stammt der Tracker von einer ganz anderen Domain, was aber durch einen CNAME-DNS-Eintrag verschleiert wurde. Der Tracker sei über die Subdomain f7ds.liberation.fr in die Seite eingebettet, "die wiederum auf liberation.eulerian.net zeigt", schreibt Aeris. Diese Technik wird als "DNS Delegation", "DNS Aliasing" oder auch "CNAME Cloaking" bezeichnet.

Bisher hat uBlock Origin Skripte, die von der selben Domain wie die Website stammen, nicht blockiert – ein Umstand, den sich Werbenetzwerke zu Nutze machen, um Inhalte an den Filtern vorbeizuschleusen. Der Marketing-Spezialist Eulerian, um dessen Tracker es geht, beschreibt das Verfahren ganz offen auf seiner Website: "Um als First Party zu sammeln, ist es notwendig, einen Alias über eine Subdomain des Werbetreibenden einzurichten."

Der uBlock-Entwickler Raymond Hill hat nun einen Weg gefunden, solche DNS-Tricks zu enttarnen und Tracker doch zu blockieren. Dazu verwendet er eine Programmierschnittstelle (API) von Firefox: Sie kann den Hostnamen eines DNS-Eintrags auflösen und dadurch CNAME-Tricksereien entlarven. Damit das klappt, müssen Firefox-Nutzer neue Zugriffsrechte abnicken, damit die Erweiterung auf die Browser-Schnittstelle zugreifen darf. Die neue Schutzfunktion ist in uBlock Origin Version 1.24.3b1 (Beta) integriert.

Eine Lösung für Chrome gibt es nicht, da der Google-Browser nicht über ein vergleichbares API wie Firefox verfügt. Wenn Google sein umstrittenes "Manifest v3" durchsetzt, wird uBlock sowieso nicht mehr mit Chrome funktionieren, befürchtet Raymond Hill laut The Register. Erweiterungen sollen künftig Browser-Anfragen nur noch lesen, aber nicht mehr blockieren oder auch modifizieren können. Ein Umstand, der für Unmut sorgt, da Werbeblocker gefährdet sind. (dbe)