Extension de navigateur WeAreHere et outils MCP analysent les pratiques de confidentialité des sites web

L'extension de navigateur wearehere et ses outils compagnons offrent une visibilité sur les pratiques de confidentialité des sites web en scannant les traqueurs, l'empreinte numérique, les connexions aux courtiers de données et la surveillance des formulaires. Les outils attribuent des scores de confidentialité de 0 (propre) à 100 (surveillance totale) basés sur l'analyse de 10 catégories : cookies, traqueurs réseau, traqueurs cachés, tactiques de pression, courtiers de données, empreinte numérique, identifiants stockés, surveillance des formulaires, suivi des liens et conditions d'utilisation.
Principales découvertes de 150 analyses de sites web
Une analyse de 150 sites web aux États-Unis, dans l'UE et aux Pays-Bas a révélé :
- CNN a obtenu 70 avec 64 domaines de traqueurs, 10 courtiers de données et 26 traqueurs cachés
- Costco a obtenu 80 avec 43 traqueurs cachés, une empreinte complète de l'appareil et des connexions aux courtiers de données
- USPS a obtenu 60 avec des courtiers de données, une empreinte numérique et 8 traqueurs surveillant la saisie utilisateur
- Rabobank (banque néerlandaise) a obtenu 75 avec 20 domaines de traqueurs, des courtiers de données et une empreinte WebGL
- Thuisbezorgd (livraison de nourriture) a obtenu 80 avec une suite complète d'empreintes et des connexions aux courtiers de données
- NBC News a obtenu 80 avec 16 traqueurs surveillant la saisie des formulaires et 3 courtiers de données
Techniques de surveillance courantes détectées
- Empreinte numérique (majorité des sites) : Lit l'écran, le GPU, le matériel audio, les polices et la configuration du navigateur pour créer un identifiant unique d'appareil. Aucun cookie nécessaire, la navigation privée n'aide pas. Costco, Thuisbezorgd et Zalando utilisent les 5 méthodes.
- Courtiers de données (30+ sites) : Les visites des utilisateurs sont emballées et vendues. CNN se connecte à 10 courtiers de données, USPS se connecte également à des courtiers de données.
- Surveillance des formulaires (25+ sites) : Les traqueurs s'activent lorsque les utilisateurs commencent à taper, pas lorsqu'ils soumettent. NBC News en a 16 qui surveillent la saisie utilisateur.
- Traqueurs cachés (40+ sites) : Pixels invisibles, iframes, scripts beacon. CNN en a 26, Costco en a 43.
Moyennes régionales et sites notables
Moyennes des scores par région : États-Unis 34, Pays-Bas 32, UE 25. Sites les moins invasifs : Etsy, Reddit, WhatsApp (5 chacun). Aucun site n'a obtenu zéro.
Implémentation technique
Deux outils open-source alimentent le système :
- barebrowse : Navigateur headless qui navigue comme un utilisateur réel à travers 30+ parcours d'obstacles incluant les bannières de consentement (29 langues) et la détection de bots. Utilise CDP-direct sans Playwright, sans Selenium et zéro dépendance.
- wearehere : Scanner de confidentialité analysant les 10 catégories mentionnées ci-dessus.
Les deux outils fonctionnent comme serveurs MCP, permettant à n'importe quel assistant IA de scanner des sites sur commande. L'extension de navigateur est disponible pour Chrome et Firefox.
Pour commencer
Installez et configurez :
npm install barebrowse wearehere
claude mcp add barebrowse -- npx barebrowse mcp
Puis utilisez la commande : assess https://your-bank.com
Les résultats complets pour les 150 sites analysés sont disponibles à : https://drive.google.com/file/d/1sW0Nx80z6sxSDQvnf7PTPfvKivpo1Y9u/view
Les outils sont disponibles sur npm : barebrowse (npmjs.com/package/barebrowse) et wearehere (npmjs.com/package/wearehere). L'extension est sur le Chrome Web Store et Firefox Add-ons.
📖 Read the full source: r/ClaudeAI
👀 See Also

Passeport de Décision : Une Couche d'Audit pour la Gouvernance de l'Exécution des Agents IA
La fuite du code Claude met en lumière une lacune dans la gouvernance des agents d'IA. Decision Passport répond à cela avec des enregistrements d'exécution en ajout uniquement, des paquets de preuve portables et une vérification hors ligne pour des pistes d'audit résistantes à la falsification.

Serveur MCP pour la Recherche Sémantique dans les Vaults Obsidian
Un développeur a créé un serveur MCP qui indexe les coffres Obsidian dans Qdrant avec des embeddings locaux, permettant une recherche sémantique au lieu d'une correspondance par mots-clés. Il segmente le markdown par titres, utilise les embeddings BAAI/bge-small-en-v1.5, et fonctionne avec Claude Code, Cursor, Windsurf, ou tout client MCP.

TUI Studio : Outil de conception d'interface utilisateur terminal visuelle en version Alpha
TUI Studio est un éditeur visuel similaire à Figma pour concevoir des interfaces utilisateur de terminal avec des composants glisser-déposer, un aperçu ANSI en temps réel, et une exportation prévue vers six frameworks incluant Ink, BubbleTea et Textual. Actuellement en version alpha avec des exportations non fonctionnelles, il est disponible pour macOS, Windows et Docker.

SecureContext : Un Plugin MCP pour la Mémoire Persistante et la Réduction de Jetons dans Claude Code
SecureContext est un plugin MCP open source qui offre une persistance de style MemGPT entre les sessions Claude Code, réduit les jetons d'entrée d'environ 87 % grâce à un rappel de contexte ciblé, et isole les identifiants via un bac à sable de sécurité.