Mozilla optrapper kampen mod online-tracking i kommende versioner af Firefox

11 kommentarer.  Hop til debatten
Mozilla optrapper kampen mod online-tracking i kommende versioner af Firefox
Illustration: Mozilla Firefox.
I version 65 vil Firefox »fjerne cookies og blokere adgangen til lagret data for tredjeparts tracking-indhol,,« har Mozilla annonceret.
5. september 2018 kl. 15:40
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Fra starten af næste år vil Firefox automatisk blokere alle tredjepartscookies på tværs af sider som udgangspunkt, mens browseren også vil rumme mulighed for komplet blokering af både trackere og tredjepartscookies.

Det er i hvert fald planen, har Mozilla annonceret ifølge TechCrunch

Til at starte med tager Mozilla i næste måned kampen op mod de trackere, der tager længere end fem sekunder at indlæse. Mozilla henviser i annonceringen til en undersøge lavet af Ghostery, der viser, at indlæsningen af tredjeparts-trackere udgør 55,4 procent af den overordnede tid, det tager at indlæse en gennemsnitlig hjemmeside.

De langsomme trackere blokeres allerede i dag som udgangspunkt i testversionen af browseren, Firefox Nightly, og hvis dette viser sig at være en succes, rammer funktionen også standardudgaven af Firefox med version 63 til oktober.


Med version 65, der forventes at blive udgivet i januar 2019, vil yderligere beskyttelse mod overvågningen ryge over fra Firefox Nightly. Her er der tale om en komplet blokering af tracking på tværs af websider.

Artiklen fortsætter efter annoncen

»For at give brugere den private browsing-oplevelser, som de forventer og fortjener, vil Firefox fjerne cookies og blokere adgangen til lagret data for tredjeparts tracking-indhold,« skriver Mozilla.

Disse funktioner er ligeledes tilgængelige i Firefox Nightly i dag, hvor alle tracking-cookies som udgangspunkt blokeres, mens samtlige opfangede trackere blokeres i private vinduer. Det er samtidig muligt at blokere for alle tredjepartscookies og alle trackere på alle sider.

Funktionerne kan afprøves i Firefox Nightly i dag ved at trykke i venstre side af adressefeltet på en side.

11 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
11
6. september 2018 kl. 22:36

Nu er der flere som skriver at der fylder meget, men hvad er "meget" i realiteten?

Hvis det skal bruges som erstatning til DNS, og vi glemmer hashes og subdomæner: 15-20 GB. Ca. 15 GB for et søgbart index med 350 mio. domæner (jeg slog det op tidligere, så jeg overestimerede en smule i mit forrige indlæg). Dertil kommer hhv. 4 og op til 16 bytes per IPv4- og IPv6-adresse per domæne.

Dette er absolut minimum. Det vil sandsynligvis fylde noget mere.

Hvis det skal være en lokal blacklist, vil listen være meget mindre, men om den kan blive lille nok, det ved jeg ikke.

10
6. september 2018 kl. 11:35

Snakker du om DNS/DoH eller hvad snakker du om?

DoH? Det var så lige en betegnelse som var udenfor mit ordforråd ;-)

Jeg tænker i princippet på en løsning som hvis man ønsker at checke om en IP er TOR exit-node.

Kan gøren med

host 1.2.3.4.torexit.dan.me.uk

Hvis den returnere noget som helst er 4.3.2.1 en TOR exit-node.

Ja. Siden hvor jeg har det kørende leverer en liste over alle IP'er som besøger min meget lidt besøgte website til admin af *.dan.me.uk. Det kan jeg fodt leve med ;-)

Man kan på ingen måde bundle alle DNS records med browseren, for de ændre sig hele tiden og det ville fylde for meget.

De data skal nok ikke ligge direkte i browseren, men anyway, så burde data kunne hente ned lokalt, og serveres derfra.

Nu er der flere som skriver at der fylder meget, men hvad er "meget" i realiteten?

9
6. september 2018 kl. 11:01

En $(sha512 af den ønskede host).blacklist.blacklist.com hvor alle de blacklistede hosts svarer ville gøre at det ville være svært at se om du kigger på version2.dk eller blondebabes.xxx.</p>
<p>Med mindre der er nogen som bruteforcer listen. Det blive jo umiddelbart lidt svært at salte opslaget.

Hvis blacklisten bliver for stor til at kunne håndteres lokalt i sin fulde længde, så er en bedre løsning, at man kommer med de første få bytes af hashen, og beder om en liste af skumle sider, hvis hash starter med dem. Herefter kan man lokalt checke om der er problemer.

Troy Hunt har skrevet om metoden ifm. check af om ens password er lækket, uden at man derved kommer til at lække sit password: https://www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/ (han skriver mange ord...)

6
6. september 2018 kl. 02:14

Samtidigt vil de sende alle dine DNS forespørgelser - krypteret - ud til 3.part.
Krypteret betyder også at man ikke kan se at rent faktisk kun er DNS der sendes ud.

Ja det kommer jo lidt an på hvad det er de vil gøre.

En $(sha512 af den ønskede host).blacklist.blacklist.com hvor alle de blacklistede hosts svarer ville gøre at det ville være svært at se om du kigger på version2.dk eller blondebabes.xxx.

Med mindre der er nogen som bruteforcer listen. Det blive jo umiddelbart lidt svært at salte opslaget.

Jeg ville nu foretrække at liste (evt som en hash) lægges ud i browseren så der ikke sendes data ud af huset. Nogen som har en ide om hvor stor listen i realiteten er?

/Henning

5
5. september 2018 kl. 23:35

Dit link er en dag gammelt; men hvis du læser hvordan deres våde drømme skal realiseres, er det tydeligt at de - lige nu - nedtoner intentionerne.

Jeg har læst den pågældende artikel for lang tid siden og må indrømme at du udleder mere af den end jeg gør. Kan dog godt indrømme at den kan læses sådan, men med baggrund i alt andet jeg har læst om den her "sag" og Mozilla generelt, så er jeg mindre tilbøjelig til at male fanden på vægen. Måske er jeg naiv, hvem ved :)

Et par links med nogle perspektiver:https://news.ycombinator.com/item?id=17690534https://news.ycombinator.com/item?id=17910166https://bugzilla.mozilla.org/show_bug.cgi?id=1458168

1
5. september 2018 kl. 18:28

Samtidigt vil de sende alle dine DNS forespørgelser - krypteret - ud til 3.part. Krypteret betyder også at man ikke kan se at rent faktisk kun er DNS der sendes ud.

K