auto-identity-remove – Automatischer Data-Broker-Opt-out-Runner für macOS, Linux und Windows
(github.com/stephenlthorn)- auto-identity-remove ist ein Tool, das Data-Broker-Websites anhand von Name und Standortinformationen durchsucht und Opt-out-Formulare automatisch absendet, um dabei zu helfen, persönliche Informationen aus monatlich mehr als 500 Personensuchseiten und Data-Broker-Datenbanken zu entfernen
- Der Ablauf besteht aus brokerspezifischer Suche, Erkennung bestimmter Profillisten, Absenden von Opt-out-Formularen, CAPTCHA-Verarbeitung bei Bedarf, Überspringen kürzlich abgeschlossener Einträge, Ergebnisbenachrichtigungen und dem Öffnen des Browsers für Websites, die manuelle Bearbeitung erfordern
- Statusverfolgung speichert den Zeitpunkt des letzten Erfolgs und die Ausführungshistorie in
state.json; das standardmäßige Intervall für die erneute Prüfung beträgt 90 Tage, sodass abgeschlossene Opt-outs nicht jedes Mal erneut eingereicht werden - Formulare mit CAPTCHA können über CapSolver verarbeitet werden; die Kosten liegen ungefähr bei $0.001 pro Lösung. Wenn es nicht konfiguriert ist, wird die betreffende Website in die Liste für manuelle Bearbeitung verschoben
- Voraussetzungen sind Node.js 18+, macOS, Linux oder Windows sowie ein Playwright-Browser;
setup.jsführt durch die Eingabe persönlicher Daten, Aliasnamen, des CapSolver-Schlüssels, eines Einwegkontos, von Benachrichtigungen und der Registrierung eines monatlichen Zeitplans - Die monatliche Aufgabe wird so registriert, dass sie jeweils am 1. eines Monats um 9 Uhr morgens ausgeführt wird; je nach Plattform werden launchd, systemd, crontab oder schtasks automatisch erkannt und verwendet
- Auch die Ausführung mit Docker wird unterstützt; dabei wird das offizielle Playwright-Image verwendet, das Chromium und Systemabhängigkeiten enthält, und um den Abschlussverlauf zwischen Containern beizubehalten, muss
state.jsongemountet werden - Benachrichtigungen unterstützen auf macOS eine Ergebniszusammenfassung über iMessage; in Headless- oder Docker-Umgebungen kann über
notify.webhookein{"text": "<summary>"}an ntfy.sh, einen Slack Incoming Webhook oder einen Discord-Webhook per POST gesendet werden - Die Broker-Unterstützung ist in zwei Stufen unterteilt: 42 explizite Broker, die in STATUS.md aufgeführt sind, werden einzelnen Selektoren zugeordnet; bei rund 490 weiteren wird heuristisch nacheinander versucht, einen Do Not Sell-Button, OneTrust, TrustArc, Osano, allgemeine Formulare und DSAR-Links zu finden
✅ Submittedbedeutet nur, dass der Broker das Formular entgegengenommen hat, garantiert aber keine Löschung;node watcher.js --verifydurchsucht protokollierte erfolgreiche Einträge erneut und klassifiziert sie alsVERIFIED CLEAR,STILL LISTEDoderUNVERIFIABLE- Zu den unterstützten wichtigen Zielen für die automatische Verarbeitung gehören Spokeo, WhitePages, FastPeopleSearch, TruePeopleSearch, BeenVerified, Radaris, Acxiom, LexisNexis, ZoomInfo und Clearbit; Google Results About You und Google Outdated Content werden zur manuellen Bearbeitung geöffnet
- Für Nutzer außerhalb der USA werden Ländercode, Province/Region, Postal code, Speicherung der Telefonnummer im Originalformat und das Ausfüllen von Feldern zur Länderauswahl unterstützt; nur in den USA verfügbare Broker wie Spokeo, WhitePages und FastPeopleSearch werden jedoch automatisch übersprungen, wenn das konfigurierte Land nicht
USist --dry-runführt nur die Website-Navigation und das Ausfüllen von Formularen aus, sendet sie aber nicht ab; die experimentelle Funktion--pollute Nübermittelt an einige mitacceptsBogus: truemarkierte Broker gefälschte Datensätze, weist jedoch ausdrücklich auf mögliche Verstöße gegen die Nutzungsbedingungen und rechtliche Risiken hin und ist standardmäßig deaktiviert- Die personenbezogene Daten enthaltende
config.json, die Opt-out-Historie instate.jsonund Ausführungsprotokolle sind in.gitignoreeingetragen; die Lizenz des Repositories ist MIT
1 Kommentare
Hacker-News-Kommentare
Wobei ich Hilfe brauche: Der heuristische Ansatz verfehlt vieles. Viele normale Websites haben eigene Abläufe, die sich nicht mit vier allgemeinen Strategien abdecken lassen.
Ich brauche jemanden, der prüft, welche normalen Websites tatsächlich funktionieren und welche still scheitern, für wertvolle Websites explizite Broker-Definitionen ergänzt, auf Umgebungen außerhalb von macOS testet und E-Mail-Bestätigungsabläufe behandelt.
Repo: https://github.com/stephenlthorn/auto-identity-remove
Das Repository enthält keine personenbezogenen Daten; das Setup-Skript fragt die Informationen lokal ab und nimmt sie in
.gitignoreauf.Für die E-Mail-Bestätigung könnte man vorübergehend wohl auch einfach anweisen: „Klicke auf den Bestätigungslink in der Mail dieses Absenders.“ Einen echten Posteingang über mehrere Anbieter hinweg zuverlässig zu lesen, könnte schwierig sein, weil man dafür praktisch einen E-Mail-Client bräuchte.
Und vielleicht liege ich daneben, aber auch dieser Kommentar selbst wirkt AI-generiert. Falls ja, verstößt das gegen die Richtlinien der Seite.
Die Idee ist gut, aber bis das allgemein nützlich wird, muss noch sehr viel daran überarbeitet werden. Postleitzahlen, die nicht numerisch sind, und Adressen außerhalb der USA scheinen viel der Automatisierung zu zerstören.
Mit meinen Kollegen stellte ich fest, dass das Opt-out-Formular nur eine Adresse verlangte. Wir dachten darüber nach, alle bekannten Adressen landesweit zu sammeln und über einige Monate hinweg automatisiert einzureichen, um sie alle abzumelden, aber daraus wurde nichts. Wir lachten nur bei der Vorstellung, ab welchem Prozentsatz an Opt-outs die Yellow-Pages-Webentwickler wohl eine Krisensitzung einberufen hätten.
Die Zusteller kamen damit irgendwann nicht mehr klar und begannen schließlich einfach, Stapel von Telefonbüchern aufzuschichten und zu verbrennen. Es dauerte ziemlich lange, bis sie erwischt wurden, weil niemand Telefonbücher vermisste.
Ich habe mich ziemlich bemüht zu verhindern, dass Uline zwei- oder dreimal im Jahr riesige Papierkataloge an ein Postfach schickt. Es gibt zwar ein Formular, aber sie ignorieren die Anfrage einfach.
https://www.uline.com/CustomerService/ULINE_FAQ_Ans?FAQ_ID=4...
Das heißt nicht, dass es nicht trotzdem passiert, aber sie gibt eine rechtliche Grundlage, dagegen vorzugehen. noyb.eu / Max Schrems und andere leisten an dieser Front äußerst wichtige und großartige Arbeit.
reCAPTCHA v3 Enterprise und MtCaptcha kosten ganze dreimal so viel, nämlich $3 pro 1000 Lösungen. Deshalb wirken sie wie attraktive CAPTCHAs für dieses Vorgehen.
systemd-Unterstützung dürfte leicht sein. Bei Windows weiß ich nicht genau, was man dafür verwendet.
Allerdings kann man mit dem Aufgabenplaner auf verschiedene Arten Dinge wie eine monatliche Ausführung einplanen.
sc.exeoder tasksched verwenden.Das Bedrohungsmodell ist etwas unklar: Das Tool kann die Offenlegung verringern, aber ein kaputter Selektor könnte personenbezogene Daten auch an die falsche Stelle leaken.
Eine deutlich bessere Lösung wäre es, in den USA Gesetze ähnlich der DSGVO voranzutreiben.
Für Verbraucher ist es bereits geöffnet. Man kann sich zusammen mit seinen 275.000 Nachbarn anmelden.