An wen uns ZEIT.DE – technisch – verrät

So, nachdem wir uns SPIEGEL und FOCUS angeschaut haben, gucken wir heute in den Quelltext von ZEIT.DE und wohin wir bei einem Besuch so Daten senden.

Im Quelltext fällt gleich am Anfang ein extern eingebundenes Script von optimizely.com auf (cdn.optimizely.com/js/281825380.js). Voll die geile Tracking-Geschichte. Ob zeit.de hier auch Geld ausgibt, um Besucher zu erhalten?

Eine überraschend positive Scripteinbindung haben sie mit jquery erledigt. Es liegt lokal bei ihnen auf den Rechnern. Viele verlinken einfach auf den Fremdwebseite. Damit haben die Admins von zeit.de auf alle Fälle wenigstens eine Manipulationsmöglichkeit ausgeschlossen.

Sie laden aber anschließend gleich von t4ft.de (http://c.t4ft.de/c/ftg_iq.min.js) ein externes Script. Die Webseite t4ft.de gehört zur Batch Media GmbH.

Als nächstes wird Werbung von der Yieldlab AG über yieldlab.net (ad.yieldlab.net/yp/21752,21754,21759,21987?ts=1414498918) geladen.

Ebenso ist wieder krxd.net dabei (cdn.krxd.net/controltag?confid=Ip52Cnbc). Erinnert Euch: krxd.net ist anonym registriert. Ihr wisst also nicht wem sie gehört! Nicht einmal die Macher von zeit.de wissen das. Selbst, wenn ein beauftragtes Unternehmen ihnen Code gegeben hat: Sie können den Lesern gegenüber keine Angaben machen!!! In den Datenschutzbestimmungen von zeit.de steht zwar eine Menge und auch eine stattliche Anzahl von Unternehmen drin, aber krxd.net finden wir nicht.

Wie immer finden wir auch ioam.de (https://script.ioam.de/iam.js) und google (www.googletagmanager.com) im Quelltext.

Ein in Deutschland ziemlich häufig genutzter Dienst wird ebenfalls im Code sichtbar: ivwbox.de (zeitonl.ivwbox.de). Gehört zu infonline.de.

Der bekannte Dienst nuggad.net ist auch vertreten und sammelt Eure Daten ein.

Googles doubleclick.net (http://ad.de.doubleclick.net) sammelt ebenfalls und ist sehr häufig eingebunden.

Als nächsten Dienst nutzen die Macher von zeit.de noch webtrekk (http://zeit01.webtrekk.net). Scripte von denen liegen aber überraschend auch lokal.

Vielleicht interessiert Dich noch:   Windows 10 wird zu Adware

Die Bilder werden von images.zeit.de geladen. Nach einer oberflächlichen Analyse liegt alles auf einem System und zwar bei einem deutschen Provider. Das ist dann mal positiv zu sehen.

Aber natürlich verrät der Quelltext nicht Alles und wir müssen noch ein bisschen tiefer schauen. In den Datenschutzbestimmungen ist bspw. noch meetrics angegeben.

Wir senden als Besucher noch Daten an folgende Webseiten:

http://www.googleadservices.com (USA)

http://pagead2.googlesyndication.com (USA)

http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js – Irgendwo wird dann doch noch ein jquery von extern geladen. (USA)

http://js.revsci.net/gateway/gw.js?csid=F12350&auto=t – revsci finden wir hier auch wieder. Audience Science Inc. (USA)

https://pixel.mathtag.com – Ein Cookiedienst auf Akamai-Infrastruktur. *brrrr* (USA)

http://s62.research.de.com – Gehört zu meetrics. (Deutschland)

https://ak1s.abmr.net/ – Wird versucht zu laden. Ich erhalte nur Fehlermeldungen. Akamai. (sicher USA)

http://admin.brightcove.com – Ein Werbeanbieter. Warum die eine admin-Subdomain nutzen … Schwachstelle? (USA)

http://brightcove.vo.llnwd.net – Der Werbeanbieter Brightcove lädt seinen Inhalt vom Contentdelivery-Anbieter Limelight. Muah. (USA)

http://s62.mxcdn.net/ – Gehört zu meetrics (Deutschland)

 

Wie wir sehen, wird auch auf ZEIT.DE eine Menge an Daten abgegriffen. Vom Aufbau her machen sie zwar Einiges selbst, aber wirklich besser als FOCUS oder SPIEGEL sind sie nicht. Wenn Ihr also keine Lust habt Euch verfolgen zu lassen, wohl wissend, dass Ihr mit dem Sperren von Domains dem Magazin schadet (Werbeeinnahmen etc.), dann müsst Ihr folgende Domains an Eurem Router blockieren:

*.optimizely.com
*.t4ft.de
*.yieldlab.net
*.krxd.net
*.ioam.de
*.ivwbox.de
*.nuggad.net
*.doubleclick.net
*.webtrekk.net
*.meetrics.*
*.googleadservices.com
*.googlesyndication.com
*.googleapis.com (Vorsicht – Könnte andere Seiten unbrauchbar machen!)
*.revsci.net
*.mathtag.com
*.research.de.com
*.abmr.net
*.brightcove.com
*.llnwd.net
*.mxcdn.net
*.infonline.de

Ihr dürft aber bitte nicht vergessen, dass das sperren von Contentzulieferern auch Einbußen bei anderen Seiten nach sich ziehen kann.

Vielleicht interessiert Dich noch:   Cyberoam (Sophos) Opfer eines Hackerangriffes

 

Das Schlimme an dieser Verkettung von Inhalten fremder Webseiten ist die Tatsache, dass man bereits mit dem Besuch der Startseite den Datenschutzbestimmungen zustimmt ohne sie gelesen zu haben. Man kann ja nicht widersprechen. Zusätzlich stimmt man praktisch damit auch den Datenschutzbestimmungen der Fremd-Webseiten zu. Also Bestimmungen, die man selbst auch nicht kennt. Und wenn die Javascripte so richtig geil arbeiten, dann stimmt man Webseiten zu, die je nach Trackingdaten über diese Scripte Ihre Werbung in die Leitung hauen. Alles völlig unkontrollierbar.

Wenn Firmen, bei denen Ihr angemeldet seid, eine AGB-Änderung machen, müsst Ihr konkret zustimmen. Bei einem Besuch auf einer Webseite mit Fremdinhalt müsste man, wenn man Datenschutz konsequent umsetzt, zuerst den Datenschutzbestimmungen aller Beteiligten zustimmen. Oder? Gott, das wäre das Ende der Trackingindustrie und des unüberlegten Einbindens fremden Contents. Bevor man dann einen Artikel lesen darf, muss man sieben Tage Datenschutzbestimmungen lesen. Ist schon geil, wenn man darüber nachdenkt. :)

13 Kommentare An wen uns ZEIT.DE – technisch – verrät

  1. Chris

    dank da]v[ax bin ich hier gelandet und kann euch allen einen Tipp geben, mit dem ihr diese Inhalte loswerdet, ohne euren Router umkonfigurieren zu müssen: Das Firefox-Addon RequestPolicy von https://www.requestpolicy.com/ (leider ist das Zertifikat ausgelaufen…)

    Blacklist-Lösungen wie AdblockPlus (und ähnlichen) sind letztlich wirkungslos, weil sie selten alle Inhalte blocken und wenn doch dann meistens hinten dran sind. RequestPolicy ist eine Whitelist-Lösung, die prinzipiell alle Requests von einer Webseite auf andere Websites blockiert und ist damit nicht von dem beschriebenen Problem betroffen.

    btw: Dieses Seite bindet übrigens Schriften von fonts.googleapis.com ein…

  2. Anti-Tracking

    Bei Allen (SPON, Stern, Zeit) hast Du veseo.com vergessen:
    Öffne einen beliebigen Artikel (Bsp: http://www.zeit.de/mobilitaet/2014-10/maut-union-einigung ) und suche dort nach “Das könnte Sie auch interessieren” o.ä. (hier: “Videoempfehlungen”). Hoover die Maus über den Link und Du siehst in der Statusbar einen Link (Bsp. http://zeit.de/video/2014-09%2F3789571805001/#autoplay). Rechtsklick+Copy+PasteToAddressbar und der Link sieht auf einmal so aus*.
    Leider funktioniert diese Art der Spionage trotz NoScript, ABP & Co. Oder weisst Du ein AddOn, das in der Statusbar wirklich den Klartext-Link anzeigt?

    P.S. Man kann den Eintrag manuell bearbeiten, -noch- enthält er die URL (fast) im Klartext: destination_url=http%3A%2F%2Fwww.zeit.de%2Fvideo%2F2014-09%2F3789571805001%2F%23autoplay –> http://zeit.de/video/2014-09%2F3789571805001/#autoplay

    P.P.S. “Mein” Admuncher unterdrückt diese Teaser völlig. Ob das besser ist???

    * http://tracking.rce.veeseo.com/zeit/click.html?url=http%3A%2F%2Fwww.zeit.de%2Fmobilitaet%2F2014-10%2Fmaut-union-einigung&widget=RA2VW&type=semantic&ts=1414604863&mediatype=text&language=de&destination_url=http%3A%2F%2Fwww.zeit.de%2Fvideo%2F2014-09%2F3789571805001%2F%23autoplay&category%5B0%5D=mobilitaet&item%5B0%5D=3558022740001&thumbnail%5B0%5D=default&item%5B1%5D=3789571805001&thumbnail%5B1%5D=default&destination=3789571805001&item%5B2%5D=3791639884001&thumbnail%5B2%5D=default

  3. Frank

    Hallo,
    Ich nutze AdBlock Plus und hoffe, dass damit auch eine Menge abgefangen wird.

  4. da]v[ax

    Danke für diese Serie. Ist schon krass wieviel Zeit du offenbar da rein steckst. Die Frage, die ich mir ja stelle ist die: wie viele der von der gefundenen Dinger werden sowieso schon von AdBlockEdge gekillt? “Wenn ich mal Zeit habe”™ muss ich mal deine Listen und die Filterliste von ABE miteinander vergleichen…

    1. Klemens Kowalski

      Sollte fast alles geblockt werden. Ich mach es lieber am Router/Firewall. Dann geht definitiv nichts raus.

      Und so viel Zeit investiere ich nicht ;) ! Geht schnell mit den richtigen Tools!

      1. Frank

        Warum anonym? Tja, evtl. alles auch eine Kostenfrage?
        Günstigere Domain, ggf. “Subunternehmen”, die man so gerne auslagern möchte?

      2. Multi-DomainOwner

        @Frank: Du machst das nicht so oft, stimmts? ;)
        Anonym ist überall aufpreispflichtig. Ein .com kostet 8-30$/a (je nach Registrar), die Anonymität nochmals 7-x$ (ich zahl immer 9 glaube ich).

        Das “Auslagern” ist viel unauffälliger, wenn die Domain auf den Haupteigentümer registriert ist. Dann lesen Interessierte das Whois und nicken “ahhh, ja, XYZ AG” und nur sehr Interessierte recherchieren weiter (auf welchen IPs wird gehostet, was läuft dort noch, welchen WelcomeString geben SMTP oder FTP Server, etc. pp.)

      3. Multi-DomainOwner

        Registrare sind nur Reseller von ICANN, “auf Island” ist für .com (.not, .org, …) deshalb irrelevant, da ICANN US beherrscht und der US jurisdiktion unterworfen ist. Die USA kippen/kapern Deine dort registrierte .com exakt genauso schnell, als wenn Du bei GoDaddy etc. registrierst.

        Und 15 EUR für eine .com? 15 EUR = 19.0759$. Ich zahle 8+9=17. Da ist die Anonymity eben eingepreist.

        P.S. nice find, hab’s in meine Linkliste aufgenommen (das Hosting, nicht den Registrar). Falls ich mal kinoxxx.to eröffnen und hosten will ;)

Kommentare sind geschlossen.