Download Brave Browser
Best Browser In The World

I am a publisher – this site is not the company’s original website

You can download a browser from my website and support me

Jak Brave dba o naszą prywatność?

Jednym ze sposobów, w jaki narzędzia do ochrony prywatności, takie jak Brave, zapobiegają śledzeniu Cię przez elementy śledzące w Internecie, jest korzystanie z list pochodzących z tłumu domen naruszających prywatność i blokowanie wysyłanych do nich żądań. Moduły śledzące czasami używają rekordów DNS nazw kanonicznych (tj. CNAME, sposobu wskazywania jednej domeny na inną), aby ich domeny śledzące wyglądały jak subdomeny należące do odwiedzanej witryny, podczas gdy w rzeczywistości domena jest (efektywnie) kontrolowana przez niepowiązaną stronę trzecią. Jest to teraz dostępne w wersji Brave Nightly na komputery stacjonarne. Wraz z nadchodzącą wersją Brave 1.17, Brave Shields udostępni obsługę blokowania reklam opartego na CNAME dla wszystkich użytkowników Brave. To ulepszone rozwiązanie do blokowania reklam jest w stanie przeciwdziałać coraz powszechniejszej praktyce skryptów śledzących ukrytych w CNAME.

Co to jest maskowanie CNAME?
Z technicznego punktu widzenia rekord CNAME DNS zawiera komunikat „Możesz mnie tak nazywać, ale tak mnie traktuj”. W swoich łagodnych zastosowaniach umożliwia takie rzeczy, jak domeny niestandardowe na hostach; Github Pages udostępnia mi domenę pes10k.github.io, ale dzięki instrukcji CNAME odwiedzający mogą korzystać z www.peteresnyder.com, aby uzyskać dostęp do mojej witryny github, niezależnie od tego, gdzie GitHub wskazuje pes10k.github.io.

Niektóre moduły śledzące nadużywają rekordów CNAME, korzystając z zapewnianego przez nie kierunku, aby ominąć ochronę prywatności. Na przykład wiele funkcji przeglądarki i narzędzi do ochrony prywatności rozróżnia na podstawie tego, czy żądanie elementu iframe jest „własne” (tj. Pochodzi od tej samej firmy, która udostępnia witrynę najwyższego poziomu), czy „strony trzeciej” (tj. ramka lub zasób pochodzi od kogokolwiek innego). Niektóre moduły śledzące wykorzystują technikę czasami nazywaną „maskowaniem CNAME”, aby ich kod śledzenia wyglądał jak „własny”, bardziej zaufany zasób. Inne moduły śledzące używają „maskowania CNAME”, aby udostępniać swój kod z nieoczekiwanych lub często zmieniających się źródeł, w połączeniu z technikami takimi jak algorytmy generowania domen.

Chociaż maskowanie CNAME było obserwowane od dawna, technika ta zyskała większą uwagę pod koniec 2019 r., Kiedy firmy śledzące zaczęły wykorzystywać fakt, że rozszerzenia blokujące reklamy nie mogły uzyskać dostępu do informacji CNAME podczas podejmowania decyzji dotyczących blokowania. Korzystając z tego ograniczenia, trackery zaczęły używać losowych subdomen z rekordami CNAME, wszystkie wskazujące na domenę firmy śledzącej. Firmy śledzące będą następnie wyświetlać niechciany kod JavaScript w niemożliwych do odgadnięcia domenach własnych. Wynikające z tego niemożliwe do przewidzenia początki okazały się niezwykle trudne do pełnej identyfikacji i wyliczenia przy użyciu podejść opartych na listach, biorąc pod uwagę, jak tanie są one dla trackerów do tworzenia i jak często się obracają.

Prywatność szkodzi
Skrypty śledzące są szkodliwe dla prywatności w sieci, powodując pobieranie odcisków palców i śledzenie użytkowników, gdy pozostaną odblokowane. Skrypty śledzące zakryte CNAME są jeszcze bardziej niebezpieczne, ponieważ często są obsługiwane w ramach własnej subdomeny. Oznacza to, że uzyskują dostęp do plików cookie i innych lokalnych identyfikatorów w ramach własnego kontekstu, co może umożliwić firmom śledzącym gromadzenie jeszcze większej ilości informacji o zwyczajach przeglądania Internetu przez osoby fizyczne.

Rozwiązania w innych Adblockerach
W wersji 1.25.0 uBlock Origin zyskał możliwość wykrywania i blokowania żądań zamaskowanych CNAME przy użyciu wspaniałego API Mozilli browser.dns. Jednak to rozwiązanie działa tylko w przeglądarce Firefox, ponieważ Chromium nie zapewnia API browser.dns. Do pewnego stopnia te żądania można blokować za pomocą niestandardowych serwerów DNS. Jednak żadna z przeglądarek nie jest dostarczana z dostępnymi i domyślnie włączonymi funkcjami ochrony blokowania reklam opartymi na CNAME.

Brave’s Solution
W Brave 1.17 Brave Shields będzie teraz rekurencyjnie sprawdzać rekursy nazw kanonicznych pod kątem wszelkich żądań sieciowych, które w inny sposób nie zostałyby zablokowane przy użyciu wbudowanego resolwera DNS. Jeśli żądanie ma rekord CNAME, a to samo żądanie w domenie kanonicznej zostałoby zablokowane, to żądanie jest blokowane. To rozwiązanie jest domyślnie włączone, zapewniając ulepszoną ochronę prywatności milionom użytkowników.

Rozważ witrynę https://mathon.fr jako konkretny przykład. Bez odkrycia CNAME, Brave blokuje 6 żądań skryptów śledzących obsługiwanych przez Google, Facebook, Criteo, Sirdan i Trustpilot. Cztery z tych żądań są inicjowane przez pojedynczy skrypt obsługiwany przez losową ścieżkę w ramach własnej subdomeny 16ao.mathon.fr. Kontrola poza przeglądarką ujawnia, że ​​16ao.mathon.fr faktycznie ma kanoniczną nazwę et5.eulerian.net, co oznacza, że ​​jest to skrypt innej firmy obsługiwany przez Eulerian. Dzięki odkrywaniu CNAME Brave 1.17 jest w stanie wykryć przekierowanie CNAME i zablokować początkowy skrypt Eulerian, zanim będzie to możliwe.

Zachęcam również odwiedzić oryginalny post na stronie oryginalnej Brave.com oraz zapoznać się z innymi rozwiązaniami, jakie wprowadza Brave, aby chronić naszą prywatność:

https://brave.com/privacy-updates-6/