Firefox to spyware

01 maja, 2008

"Firefox to spyware" tak pewnego razu na kanale #debian.pl w sieci IRCnet obwieściła nie znana mi osoba obwieścił Big_Brain. Potraktowałbym to luźno, ale rozmówca był konkretny i sensowny. Przy okazji trąbienia o rosnącej popularności Firefoksa i zaślepionego czy może raczej naiwnego podejścia do wolnego oprogramowania sprawa mi się przypomniała, więc pokrótce ją streszczę.

Sprawa jest o tyle ciekawa, że nie dotyczy żadnych dodatków, a domyślnej instalacji Firefoksa w wersji 2.x. Otóż Firefox w menu (wybaczcie, że angielski, ale przywykłem do tego ustawienia w przypadku przeglądarki, przetłumaczenie opcji nie powinno być trudne...)

Edit -> Preferences -> Security

posiada opcję zwaną

Tell me if the site I'm visitting is a suspected forgery

czyli zabezpieczenie antyphishingowe. Poniżej są 2 opcje, pierwsza do sprawdzania stron na pobranej liście, a druga (AFAIK wybrana domyślnie) pozwalająca odpytać Google przy każdorazowym wejściu na jakąś stronę. "Co z tego?" ktoś zapyta. Otóż dużo. Odpytanie Google przy każdym wejściu oznacza, że wiedzą dokładnie kiedy i jakie strony odwiedzasz. I żaden tor tu nie pomoże, bo mogą identyfikować użytkownika po plikach cookie (co IIRC czynią - wspomniana osoba przedstawiała na stronce - której niestety nie mogę znaleźć, jeśli ktoś znajdzie bardzo proszę o podanie - zrzuty komunikacji przy pobieraniu ). "No dobrze, ale można to wyłączyć i korzystać ze ściągniętej listy". I tu dochodzimy do najciekawszego momentu.

Otóż korzystanie ze ściągniętej listy, zamiast odpytania Google nic nie daje. Nie daje, ponieważ lista jest pobierana automagicznie co kilkadziesiąt minut. Nie wierzysz? Zaznacz opcję

Check using downloaded list of suspected sites

i poobserwuj czas modyfikacji pliku

urlclassifier2.sqlite

w katalogu używanego profilu Firefoksa... I jeszcze ciekawsza rzecz: przy aktualizacji tegoż pliku także jesteś identyfikowany unikatowym numerem z pliku cookie (także były podane zrzuty komunikacji - link powyżej). Jaki jest cel tego, poza identyfikacją usera? Nie mam pojęcia.

Oczywiście identyfikację dałoby się rozwinąć i identyfikator w pliku cookie mógłby być oparty o dane systemu/sprzętu/loginu aktualnie zalogowanego usera. Czy tak jest - nie wiem (nie przypuszczam). Kod źródłowy jest dostępny, więc zainteresowani z pewnością sobie sprawdzą (proszę o podzielenie się wnioskami). ;)

Podsumowując: spyware to trochę za mocne określenie, ale domyślne włączenie (ponownie proszę o potwierdzenie, z podaniem systemu i wersji FF) tych opcji jest co najmniej kontrowersyjne. Jak widać oprogramowanie open source niekoniecznie oznacza oprogramowanie bezpieczne/chroniące prywatność użytkownika i warto wiedzieć, czego się naprawdę używa, a nie ślepo wierzyć kampaniom promującym otwarte alternatywy kampaniom promującym rzekomo bezpieczne surfowanie

Prywatnie uważam Firefoksa za bardzo dobrą przeglądarkę, a rozwiązaniem opisywanego problemu jest wyłączenie sprawdzania antyphishingowego w ogóle, lub, jeśli z jakichś względów nie można go wyłączyć - ustawienie kasowania plików cookie po zamknięciu przeglądarki (półśrodek, ale stosunkowo skuteczny, zwł. jeśli ID generowane jest losowo).

Więcej informacji, a w zasadzie strona źródłowa strona opisująca problem prywatności i antyphishingu w Firefoksie. Dzięki za przypomnienie źródła szarak!

1. D4rky napisał(a):
01 maja 2008, 12:11:15

twoja teza nie trzyma sie kupy, z tego prostego powodu, ze jesli masz juz ta baze na dysku, to wysylasz odwiedzane strony sam do siebie, a nie do Google. co z tego, ze identyfikuja cie za pomoca sessid (zapewne do celow statystycznych), skoro i tak nie maja wgladu w twoje strony, a jedynie w twoja liste potencjalnie niebezpiecznych?

podsumowujac: failtroll is fail. chyba, ze nielogicznosci z notki nie byly celowe, albo sam sie pogubiles w srodku wypowiedzi.

2. Michał Górny napisał(a):
01 maja 2008, 12:15:34

Można też odpuścić sobie szukanie teorii spiskowych, i wierzyć, że „Google will not associate the information that Safe Browsing logs with other personal information about you” (http://www.google.com/tools/firefox/extensions_privacy.html).

3. Krzyzak napisał(a):
01 maja 2008, 12:27:51

Ja tylko od siebie dodam, że kampania browsehappy.pl nie jest kampanią promującą otwarte alternatywy. Przydałoby się poprawić ten błąd;)

4. Zbigniew Czernik napisał(a):
01 maja 2008, 12:40:03

„nie znana” -> „nieznana”

5. rozie napisał(a):
01 maja 2008, 12:57:27

D4rky: Zgadza się, nie mają danych o stronach, które odwiedzasz. Ale nadal mają dane o tym, kiedy i z jakiego adresu surfujesz. Mniej, ale nadal coś.

Michał Górny: Akurat w kwestii bezpieczeństwa lepiej jest być nieufnym.

Krzyzak: Mam nadzieję, że teraz lepiej. Jeśli nie – proszę o sugestię zmiany.

Zbigniew Czernik: Pisownia rozłączna jest zamierzona i poprawna.

6. Zbigniew Czernik napisał(a):
01 maja 2008, 12:59:44

Poprawna? To oświeć mnie, że od dzisiaj „nie” z przymiotnikami pisze się rozłącznie.

7. D4rky napisał(a):
01 maja 2008, 12:59:52

rozie – takie same dane ma twoj ISP, a nawet dokladniejsze. Rowniez wszystkie serwery maja w logach twoja aktywnosc. Bez przesady.

8. rozie napisał(a):
01 maja 2008, 13:39:07

D4rky: nie ma tych danych. Możesz użyć np. tora i ISP będzie wiedział znacznie mniej, a praktycznie nic. Serwery – podobnie, tor + privoxy i po sprawie. Ale gdy wyłączysz tor-a i zaczynasz normalnie korzystać z netu, Google – dzięki opisanemu mechanizmowi – ma połączenie tożsamości, którą ukrywasz torem i prawdziwej. I to jest realna dziura w anonimowości, którą starałeś się zapewnić sobie korzystając z tora. I IMO ta dziura nie powinna mieć miejsca. Aktualizacja pliku z danymi o podejrzanych witrynach może odbywać się w sposób anonimowy, bez unikatowego identyfikatora. Do tego przydałaby się jeszcze randomizacja czasu odświeżania bazy.
Tak, uważam, że Google jest złe (bo gromadzi za dużo prywatnych danych) i nie wierzę im. Jeśli ktoś z Google nie sprzeda tych danych, to może rządowy hacker rządu państwa totalitarnego dobierać do tych logów Google i ustalić, że to dany obywatel pisał to i owo. Więc to jest realne naruszenie prywatności, które – powtórzę – nie powinno mieć miejsca.

9. szarak napisał(a):
01 maja 2008, 14:06:45

pamietalem te rozmowe z #debian.pl, grepnalem logi:

http://bb.homelinux.org/firefox/sb/

ludzik to byl Big_Brain, jesli ktos chce swoje logi grepnac ;)

10. D4rky napisał(a):
01 maja 2008, 14:09:48

rozie – czy polaczenia torem sa szyfrowane? Jesli nie to bajki opowiadasz.

11. rozie napisał(a):
01 maja 2008, 15:20:16

D4rky – staraj się zachować poziom, proszę, to się sprawdza w 20 sekund. Tak, są szyfrowane. Tu masz opis Zielony link to szyfrowanie. I tor był tylko przykładem – tunelować można w różny sposób. Choćby po ssh. Albo freenetu użyć. Ale FF niweczy z ochroną antyphishingową niweczy wszystkie te próby ukrycia tożsamości.

szarak: Wielkie dzięki. Liczyłem, że ktoś będzie pamiętał/miał logi. :) Niebawem skoryguję wpis.

Zbigniew Czernik: Nie przymiotnik, a imiesłów odczasownikowy. Oto podstawa/dyskusja Tak, starej daty jestem. Dla mnie „nieznana” to tak w ogóle i wszystkim, a „nie znana” to dla mnie, tu i teraz. Może Ci się to nie podobać, możesz tego nie akceptować (czyli fakt takiej pisowni będzie przez Ciebie nie zaakceptowany), ale wpis będzie nie zmieniony (aczkolwiek nie niezmienny). Dla mnie EOT w tym miejscu w tej kwestii – możesz popełnić własny wpis traktujący o temacie.

12. D4rky napisał(a):
01 maja 2008, 15:21:56

rozie – w jaki sposob niweczy, bo naprawde sie gubie. Jesli tylko sciagasz liste, a oni ci przypisuja numerek, to po tym numerku sa w stanie wysledzic twoje aktualne IP. Tor zmienia je co kilka minut, wiec nic im to nie daje. Jak na moje to uprawiasz tutaj wyzsza szkole paranoi, bo przeciez serwery tora tez moga sledzic twoje dzialania (to nie takie trudne, wystarczy, ze kilka osob przerobi odpowiednio Cebulke)

13. rozie napisał(a):
01 maja 2008, 15:54:47

D4rky: Już tłumaczę (dla lepszego wczucia w rolę postawię Cię w roli osoby, której prywatność jest naruszana). Wyobraź sobie, że surfujesz jako Ykr4d, korzystając z tora, opisujesz aferę korupcyjną na forum, wrzucasz filmik z policjantami przyjmującymi łapówkę czy robisz inne rzeczy, które wolałbyś mieć niepołączone ze sobą. Korzystasz w tym czasie z FF z włączonym antyphishingiem. On sobie pobiera aktualizację podejrzanych stron a przy okazji wysyła identyfikator XYZ123 do Google. Jakie dane zostały? Post na forum, nick Ykr4d, godzina wysłania, IP z którego został wysłany (serwer tor), ID w Google (również z timestampem). Potem wyłączasz tora i już z normalnego łącza i nicka D4rky piszesz na jogger.pl. W międzyczasie FF znów łączy się do Google i wysyła ID – znowu XYZ123. Jakie dane zostają? Wpis na joggerze, nick D4rky, godzina wysłania, IP (tym razem Twoje domowe), ID w Google (z timestampem). Pytanie: czy Google, lub osoba mająca dostęp do logów Google i wpisów na forach jest w stanie wykazać (z ogromnym prawdopodobieństwem), że Ykr4d to D4rky?

To, że tor zmienia serwer nic nie wnosi, tak naprawdę. Prędzej czy później wyślesz posta na forum w tym samym przedziale czasowym, kiedy Google zaloguje ID. W przypadku kilku minut na zmianę szanse są spore.

Co do wyższej szkoły paranoi – dziękuję za komplement, w przypadku security paranoja jest wskazana. ;> A żebyś był namierzalny przez przerobione serwery, musiałby być przerobiony znaczny ich odsetek. I tak, uważam, że możliwość przerobienia tora to też problem bezpieczeństwa, który warto mieć na względzie korzystając z niego. Tyle, że możesz minimalizować ryzyko namierzenia korzystając z tunelu ssh do hosta w innym kraju, z którego robisz tunel ssh do innego hosta w jeszcze innym kraju, z którego dopiero łączysz się torem „do świata”. Natomiast podany… sposób umożliwia bezpośrednie zidentyfikowanie przeglądarki z której były wysłane/pobrane określone dane, niezależnie od stosowanych tuneli i ich bezpieczeństwa.

14. Zbigniew Czernik napisał(a):
01 maja 2008, 16:36:26

@rozie:
Jeśli chodzi o ścisłość: „imiesłów przymiotnikowy bierny czasownika ‘znać’” (SJP).
A co do wpisu – w swoim czasie popełnię takowy :)
EOT
Pozdrawiam

15. kosa napisał(a):
01 maja 2008, 17:27:31

@rozie: „żebyś był namierzalny przez przerobione serwery, musiałby być przerobiony znaczny ich odsetek” – z tego co się orientuję, to 4% podstawionych serwerów daje ponad 50% szans na przechwycenie „torowanych” informacji

Tak na marginesie, twórcy TOR-a zalecają usunąć ciastka, nie korzystać z apletów Javy, rozszerzeń Adobe’a itd.

16. rozie napisał(a):
01 maja 2008, 20:26:59

kosa: A rozwiniesz z tymi 4% i 50%? Nie zapominaj, że user nie łączy się bezpośrednio do każdego serwera tor, tylko do pierwszego z nich. Poza tym, tor to jedynie przykład. A usunięcie cookies nie zawsze jest wykonalne (funkcjonalność).

17. wariat napisał(a):
01 maja 2008, 22:12:01

1. Domyślnie włączona jest opcja z pobieraniem listy na Twój komputer, aby uaktywnić wysyłanie adresu do google, trzeba się na coś tam zgodzić i poklikać

2. AFAIK lista w tej chwili jest pobierana ze stron mozilli, ale może kłamię

3. Ciastko jest wykorzystywane dla zapobierzenia DoSowaniu serwera z lista, jeśli jest za dużo żądań pliku, serwer niektórych odsyła (spróbuj później) i zapamiętuje kogo odesłał, ciastko zapobiega odsyłaniu w kółko tych samych ludzi

4. Google i tak wie, z jakiego adresu surfujesz, jakiej używasz przeglądarki, jakiego OS i jakie strony przeglądasz … znaczy jakie wyszukujesz i później otwierasz, nie mów, że często zdarza się siedzieć przy kompie, „przeglądać ineternet” i ani razu nie wejść na google.*

Tak przesyłanie paczek przez „uzbekistan” za pomocą tora i podobnych eliminuje wiele sposobów szpiegowania, ale za jaką cenę :D
Generalnie FUD IMO i tyle.

18. ike napisał(a):
01 maja 2008, 22:55:34

:-) Use iceweasel…

19. amag napisał(a):
01 maja 2008, 23:03:05

Sprawa niejasnych powiązań Fundacji Mozilli i Google znana jest już od dawna. Wystarczy poszukać na ten temat informacji w sieci. W skrócie: Google daje kasę na fundację (w 2006 roku datki od Google to niemal 85% przychodów Mozilla Corp.) w zamian za spore wpływy na różne decyzje projektowe (patrz np. atrybut „ping”).

Problemem jest też jednorazowy identyfikator tworzony przez Firefoxa specjalnie dla Google. Na szczęście istnieje sporo narzędzi potrafiących to zmienić (np. http://www.customizegoogle.com/).

Kwestia filtru antyphisingowego obecnie wygląda nieco lepiej niż początkowo gdy domyślnie ustawiona była opcja wysyłania danych do Google. Na szczęście po protestach użytkowników dokonano domyślnej zmiany ustawień (ciekawe jak to się ma do osób mających wcześniej zainstalowaną przeglądarkę i używających automatycznych aktualizacji). Istnieją dodatki do Firefoxa, dzięki którym można zmienić źródło danych o niebezpiecznych stronach. Poza tym opcja włączająca wysyłanie danych do Google jest rekomendowana przez Mozilla Corp. i twórców Firefoxa jako „bezpieczniejsza” i pewnie spora część użytkowników ją zmieniła.

Swoją drogą filtr w IE działa bardzo podobnie i pewne dane również są wysyłane do MS.

IMHO twierdzenie o możliwości (D)DOSowania Google jest absurdalna. Wystarczy poczytać o ilości zapytań na sekundę skierowanych do samej przeglądarki i ilości przetwarzanych informacji/sekunda by sobie to uzmysłowić.

Google nie musi niczego wiedzieć o tym co robisz, w jakim systemie pracujesz i o niczym innym. Na szybko można zmienić general.useragent.extra.firefox w about:config albo użyć odpowiedniej wtyczki.

Nie chcę polemizować z każdym zdaniem broniącym Google bo większość można w bardzo prosty sposób obalić. Polecałbym poczytanie krytycznych uwag pod adresem Google, a potem przemyślenie ich na spokojnie i wyciągnięcie własnych wniosków. Google nie powinno zbierać danych, które im nie powinny być potrzebne. Co więcej- nie powinno nawet chcieć ich zbierać.

20. Radziu napisał(a):
01 maja 2008, 23:15:08

hmm…co do danych wysylanych do googla to zgadzam sie z rozie’m i tak juz maja za duzo wszystkich danych

21. rozie napisał(a):
01 maja 2008, 23:47:00

wariat:
1. To jest nawet ta „gorsza” opcja, bo niewinnie wygląda.
2. Ze strony google – masz zrzuty. Chyba, że w ciągu ostatnich 2 m-cy coś się zmieniło.
3. Czytałem zgłoszenie buga. Akurat w żaden sposób nie przeszkadza to w DDoSie złym ludziom, a odsyłanie klientów można realizować wprowadzając interwał czasowy po stronie klienta (patrz dyskusja w zgłoszeniu buga).
4. Można korzystać z innej wyszukiwarki. Stan obecny uważam za zły.

ike: Iceweasel ma dokładnie to samo.

amag: Coś więcej o tym jednorazowym identyfikatorze może? Na podanej stronce nie ma konkretów, niestety.

22. m. napisał(a):
02 maja 2008, 00:13:17

to samo google toolbar. niby przydatne narzędzie a wysyła informacje o przeglądanych stronach.

23. marcoos napisał(a):
02 maja 2008, 00:58:54

Nie ma „niejasnych” powiązań. Powiązania, które istnieją, są całkowicie jawne – wystarczy przejrzeć raporty fundacji (to dla lubiących takie prawnicze nudziarstwo) czy komentarze do checkinów do cvsa i bugi na bugzilli (dla geeków). Tej całkowitej jawności wymaga amerykańskie prawo dotyczące non-profitów.

Wersja z przesylaniem adresu NIGDY nie byla włączona domyslnie, a przy jej włączaniu ZAWSZE pojawiała się krótka informacja o tym, co będzie się działo <http://www.google.com/tools/firefox/firefox_privacy.html?hl=pl>.

Ta wersja zabezpieczenia została usunięta z Firefoksa 3 z różnych przyczyn, w tym także dlatego, że nie była za często używana. Ponadto, Google sam prosiło o usunięcie tej funkcji, co nie za dobrze pasuje do teorii spiskowej… https://bugzilla.mozilla.org/show_bug.cgi?id=388652

Jeśli komuś przeszkadza zabezpieczenie antyphishingowe, może go po prostu nie używać, odznaczyć daną opcję w Preferencjach, zablokować w „Wyjątkach” możliwość ustawiania cookies przez Google.

24. rozie napisał(a):
02 maja 2008, 07:09:14

m.: Czym innym jest zachowanie domyślne instalowanej przeglądarki, a czym innym jakieś rozszerzenie, które user sam sobie doinstalowuje.

marcoos: Jawne != znane. Wersja z pobieraniem listy i identyfikacją przy pomocy cookie nie jest wiele lepsza dla kogoś, komu naprawdę zależy na ochronie prywatności. I bez problemu można funkcjonalność sterowania interwałem pobierania realizować po stronie klienta lub w sposób anonimowy. Wystarczy, że przy udanym połączeniu serwer poda nowy czas bazowy, na podstawie którego będzie wyliczany czas aktualnie obowiązujący. W przypadku nieudanego połączenia czas aktualnie obowiązujący byłby skracany przez klienta itp. To się naprawdę prosto pisze, a wersja z podawaniem nowego czasu przez serwer jest naprawdę elastyczna.

Co do wyłączenia tej funkcji – w pełni się zgadzam. Pisałem, że uznaję FF za dobrą przeglądarkę i sam korzystam z niego. Ale jeśli chodzi o bezpieczne (także anonimowe) surfowanie, to obecne domyślne ustawienia trochę się kłócą z tym, niestety.

25. BeteNoire napisał(a):
02 maja 2008, 08:53:24

Szerzysz FUDa, Rozie :>

Niby dlaczego korzystanie z sieci miało być anonimowe? Po ulicach też ludzie powinni chodzić w maskach, żeby ich nie można było rozpoznać?
Co z tego, że Google zbiera dane? O wiele więcej danych o Tobie mają rozmaite urzędy i firmy, z którymi miałeś styczność. Adresy zameldowania, telefony, numery kont bankowych, nazwiska krewnych, numery auta… Co by było gdyby to wszystko wyciekło? Co by było gdyby jakiś złośliwiec postanowił wykorzystać to przeciw Tobie?

A Ty mi tu wmawiasz, że Google zbiera przez FF info o tym, co piszę na jakimś forum…

26. Spo0lsh napisał(a):
02 maja 2008, 08:55:42

Iceweasel 2.0.0.14 domyślnie nie ściąga listy z google (czy tam odpytuje) tylko używa lokalnego pliku. Jeśli Firefox ma inaczej to jest „fajnie”.

27. amag napisał(a):
02 maja 2008, 10:07:22

@marcoos: jeśli nigdy nie było domyślnie włączone to mam pewien problem. Miałem pod opieką kilka komputerów i gdy dowiedziałem się o sprawie z filtrem antyphishingowym w Firefoxie po raz pierwszy, przy kolejnej wizycie sprawdziłem jak ta opcja wygląda na komputerze. Okazało się, że wszystkie maszyny miały włączony filtr wysyłający informacje do Google o każdej odwiedzonej stronie. Jako, że osoby, do których należały komputery miały problemy (albo nie potrafiły) ustawić sobie nawet strony startowej w przeglądarce mam prawo wątpić w to czy zmieniły sobie ustawienia filtra. Jeśli nie one to kto to mógł zrobić? Aha, system to Windows XP.

Co do niejasnych powiązań Google – Mozilla Corp. to może rzeczywiście się nie precyzyjnie wyraziłem. Współpraca polega na tym, że Google daje pieniądze oraz deleguje programistów (opłacanych przez siebie lub przez Mozilla Corp.) pracujących nad przeglądarką. To wygląda całkiem nieźle na pierwszy rzut oka. Niepokój mój budzi natomiast władza jaką ma Google popoprzez tych programistów w Mozilla Corp. Wiadomo, że władza ta ma konkretny wpływ na decyzje projektowe Firefoxa i to budzi moje obawy.

@rozie: o identyfikatorze wspomina np. sam google na stronie http://www.google.com/intl/pl/privacy_faq.html . Jest to ciąg znaków przydzielony każdemu podczas pierwszego odwiedzenia google i zapisywany w ciasteczku. Ciekawe jest to, że pierwszą stroną, która uruchamia się po starcie Firefoxa jest właśnie strona google. Google twierdzi, że wystarczy wykasować ciasteczko z numerem by przy kolejnej wizycie otrzymać nowy identyfikator. Nie sprawdzałem tego osobiście ale mam prawo wątpić, że tak się dzieje. Poza tym jakim problemem jest identyfikacja po useragencie i ip osoby i po prostu dodanie do jej bazy w google informacji o zmianie identyfikatora?

28. Hoppke napisał(a):
02 maja 2008, 10:49:34

„Google twierdzi, że wystarczy wykasować ciasteczko z numerem by przy kolejnej wizycie otrzymać nowy identyfikator. Nie sprawdzałem tego osobiście ale mam prawo wątpić, że tak się dzieje.”

Jeśli masz prostą możliwość sprawdzenia lecz tego nie robisz, to IMO jest to celowy FUD.

„Poza tym jakim problemem jest identyfikacja po useragencie i ip osoby i po prostu dodanie do jej bazy w google informacji o zmianie identyfikatora?”

Jest to podobnie problematyczne co monitorowanie ruchu wychodzącego z Twojej maszyny przez Twojego ISP.

<szeptem>
BTW, słyszałem że niektóre płyty główne mają specjalnie zmodyfikowane kontrolery eth — co jakiś czas wysyłają specjalne pakiety pod parę adresów IP…
</szeptem>

29. rozie napisał(a):
02 maja 2008, 10:51:51

BeteNoire: Żaden FUD – same fakty, plus sposób rozwiązania problemu. To, czy korzystanie z sieci powinno być anonimowe (ew. jako wariant) to temat na trochę inną dyskusję. Ale zauważ, że po ulicy nie chodzisz z wypisanym imieniem, nazwiskiem i adresem zamieszkania na czole. A łatwość przetwarzania danych elektronicznych jest nieporównywalna z przetwarzaniem twarzy przez niewspomagany mózg człowieka.
Urzędy itp. za to mają tylko te dane, które zechciałem im świadomie przekazać. I podlegają pewnym, powszechnie znanym przepisom (ust. o ochronie danych, choćby). Google nie podlega niczemu takiemu, a zbiera/ma możliwość zbierania danych o jakiej marzą rządy totalitarne. W świetle idei wolności, wolnego oprogramowania itd. opisywana cecha FF to naruszenie prywatności, a gdyby np. IE wysyłał analogiczne informacje do MS, to w środowisku open source by huczało.
No i nie twierdzę, że jest to realny i palący problem dla każdego. Tak naprawdę jeśli wiesz, co się dzieje, to problemu nie ma. Świadomie można i odpytywanie o każdą stronę włączyć... Natomiast zapewne spora część ludzi korzystających z np. tora nie wie o tym (podobnie jak o zapytaniach DNS wysyłanych domyślnie z pominięciem proxy/tunelu).

Spoolsh: Tak naprawdę z punktu widzenia ochrony prywatności te opcje nie różnią się znacząco – tak czy inaczej Google wie/jest w stanie wyciągnąć wszystko.

amag: Wersja co się dzieje z ciasteczkiem jest łatwo sprawdzalna. ;) Identyfikacja po UI nie jest jednoznaczna, poza tym, AFAIK privoxy wycina ją. IP – w przypadku korzystania z tora (i podobnych), czy nawet kolejnego połączenia na neostradzie (i podobnych) – nie jest wielkim problemem.

30. Hoppke napisał(a):
02 maja 2008, 11:17:50

„W świetle idei wolności, wolnego oprogramowania itd. opisywana cecha FF to naruszenie prywatności”

Co ma wolność i wolne oprogramowanie do prywatności?

OpenSource daje Ci możliwość przejrzenia kodu programu i zmodyfikowania go tak, jak Ci pasuje. Owszem, Open Source umożliwia audytowanie kodu, ale to bardziej skutek uboczny niż główny cel.

Rozumiem, że można unikać produktów Google — tak samo można też unikać Firefoksa, który jest mocno powiązany z usługami google — ot, choćby „feeling lucky” zintegrowane z paskiem adresu

Albo, alternatywnie, można wziąć kod Firefoksa, zrobić forka i rozwijać przeglądarkę „bezpieczną w 100%”. Dziwię się, że do tej pory nikt tego nie zrobił — w końcu Wolne Oprogramowanie na to pozwala…

31. amag napisał(a):
02 maja 2008, 11:58:24

@Hoppke: mylisz się. To nie jest proste do sprawdzenia bo nie mam Firefoxa i musiałbym się natrudzić by to sprawdzić. Po prostu nie chce mi się, a swoje zdanie opatrzyłem wyraźnie informacją, że mogę domniemywać, że jest inaczej. Gdybym pisał artykuł na ten temat to na 100% bym to sprawdził, a nie pisał, że „wydaje mi się”. To jest blog, a to są moje opinie. Staram się jak mogę unikać „celowego FUDu” w przeciwieństwie do sporej liczby osób udzielających się aktywnie na blogach broniących ślepo Google i Mozilla Corp. Google jest firmą i jej celem jest zysk. Google odpowiada przed udziałowcami za wyniki finansowe. Google nie cofa się przed łamaniem swoich zasad (Dont be evil i o zarabianiu przez nieczynienie zła) co już kilkukrotnie zrobiła. W świetle tych faktów mam prawo być krytyczny tak jak wiele osób ma prawo wierzyć w nieomylność tej firmy. Denerwuje mnie tylko to, że ja podaję fakty, a z drugiej strony słyszę tylko ślepe okrzyki i wyśmiewanie. <FUD>Normalnie jakbym rozmawiał z katolikiem</FUD>

Dzięki, że martwisz się o mojego ISP ale całkiem nieźle sobie radzę w kwestii anonimowości. Poza tym Google ma dostęp do dużo większej liczby informacji o mnie niż mój ISP, a do tego nie obowiązuje go prawo polskie ani unijne.

Co do kontrolerów eth to być może słyszałeś o niedawnym udanym ataku na system Linux poprzez sprzętowe zmodyfikowanie procesora komputerowego? Nie wiem skąd wziąłeś informacje o modyfikowanych kontrolerach eth bo dotychczas dowiedziono, że problem dotyczy tylko CPU.

Zrobiono już nie jeden fork Firefoxa, choćby flock, gnuzilla czy iceweasel. Nie widziałem wyników badań dotyczących tego na ile bezpieczniejsza jest jedna czy druga ale jeśli da się poprzez konfigurację zrobić Firefoxa bezpiecznym to ja problemu nie widzę.

@rozie: nie neguję tego, że można się bronić. Jestem zdania, że należy dbać o swoją anonimowość. Wszystkie moje wypowiedzi dotyczyły kooperacji Google z Firefoxem i wątpliwości co do tego co może i robi Google.

32. Hoppke napisał(a):
02 maja 2008, 12:16:15

„musiałbym się natrudzić by to sprawdzić. Po prostu nie chce mi się, a swoje zdanie opatrzyłem wyraźnie informacją, że mogę domniemywać, że jest inaczej.”

A gdy mi nie chce się zbierać dowodów, to powstrzymuję się od siania zamętu.

„Denerwuje mnie tylko to, że ja podaję fakty,”

...pomiędzy które wplatasz sobie „domniemania” pasujące do Twojej wizji Złego Googla…

„a z drugiej strony słyszę tylko ślepe okrzyki i wyśmiewanie”

Security to dość poważna sprawa i nie ma w niej miejsca na „nie chciało mi się instalować i sprawdzać, ale nie przeszkodzi mi to w krytyce” :)

„Nie wiem skąd wziąłeś informacje o modyfikowanych kontrolerach eth bo dotychczas dowiedziono, że problem dotyczy tylko CPU.”

Tak, ONI chcą byś tak myślał! „Dowiedziono”, phi. Konspiracja i szpiegowanie są skuteczne tylko gdy o nich nie wiesz. Czasem da się plebsowi jakiś ochłap, jak właśnie te CPU albo ciasteczka zbierane przy phishingu, żeby ludzie myśleli że jeszcze są w stanie zauważyć próby szpiegowania. Zwykłe usypianie czujności.

„Dzięki, że martwisz się o mojego ISP ale całkiem nieźle sobie radzę w kwestii anonimowości.”

Jak długo są w stanie odciąć Ciebie (jako pojedynczego, konkretnego klienta) od swojej sieci, tak długo jesteś bardzo dokładnie określony i namierzalny. Z dokładnością do gniazda w switchu gdzie wpięty jest Twój kabelek (ew. jakiś identyfikator sprzętowy/klucz w przypadku sieci bezprzewodowej).

Chyba, że „anonimujesz” się przez włamywanie do okolicznych sieci wifi i nie jesteś oficjalnym klientem nigdzie. Wtedy tak, możesz być anonimowy, przynajmniej dla pojedynczego operatora konkretnej podsieci.

33. amag napisał(a):
02 maja 2008, 12:29:42

Mam prawo myśleć co mi się podoba, a mój stan wiedzy może być zbyt niski by poprzeć moje przypuszczenia. Tak długo jak ktoś mi nie udowodni, że moje domniemania są błędne mam prawo trzymać się swojego zdania. Poza tym nie napisałem, że Google to robi tylko, że jest to prawdopodobne.

Oczywiście, że pomiędzy fakty wkładam swoje zdanie. Na tym polega zazwyczaj rozmowa opierająca się na wymianie myśli.

Nie sądzę, że Google jest zły. Jestem zdania, że nie jest tak cudowny jak stara się to przedstawić (to samo myślę o Apple). Google jest spółką akcyjną ze wszelkimi konsekwencjami, a sporo osób nie chce/potrafi tego zrozumieć.

„ONI” to naukowcy. Mam większe zaufanie do tego co mówią niż do słów speców od marketingu. Staram się merytorycznie rozmawiać, a Ty starasz mi się przypiąć łatkę niegroźnego wariata wierzącego we wszelkie możliwe spiski.

Co do anonimowości u ISP to się mylisz. Wystarczy mi, że nikt siedzący sobie w firmie nie może czytać moich maili, sprawdzać jakie strony oglądam czy sprawdzać co robię gdy korzystam z sieci. ISP jest od tego by świadczyć usługi w ramach podpisanej umowy tak jak Google powinno dostarczać usług/produktów, a nie zbierać informacje o użytkownikach.

34. Hoppke napisał(a):
02 maja 2008, 12:48:32

„Tak długo jak ktoś mi nie udowodni, że moje domniemania są błędne mam prawo trzymać się swojego zdania.”

Nie. Masz prawo trzymać się swojego zdania nawet jeśli ktoś udowodni, że nie masz racji. Posiadanie własnego zdania ma się nijak do faktów :)

„Poza tym nie napisałem, że Google to robi tylko, że jest to prawdopodobne.”

Jeśli Google oficjalnie twierdzi, że wystarczy usunąć identyfikator by automatycznie dostać nowy, to sądzę, że ich wersja jest prawdopodobna — bo bardzo łatwo to sprawdzić i nie sądzę, by podłożyli się kłamiąc tak bezczelnie w żywe oczy.

„Co do anonimowości u ISP to się mylisz(...)ISP jest od tego by świadczyć usługi w ramach podpisanej umowy tak jak Google powinno dostarczać usług/produktów, a nie zbierać informacje o użytkownikach.”

Skoro nie ufasz Google, to czemu ufasz swojemu ISP? Wydaje mi się, że Twoje zaufanie do ISP bierze się głównie z tego, że nie otrzymałeś jeszcze żadnego sygnału jakoby ISP zbierał o Tobie dane (a przecież ISP przeprowadzają często wyrafinowaną analizę pakietów — tłumaczą to tępieniem piractwa lub „inteligentnym kształtowaniem pasma”, ale jest to zbieranie informacji. Ba, nawet polityki limitu transferu wymagają już zbierania danych o użytkownikach. Albo jego lokalne serwery DNS — większość ISP używa takowych i proponuje je przez DHCP, a to przecież gigantyczna możliwość nie tylko zbierania danych o odwiedzanych stronach, ale i fałszowania adresów.

Na dodatek z ISP łączy Cię zwykle więcej niż z Google — ISP jest w tym samym kraju, czasem nawet mieście. Ludzie pracujący dla ISP (zwłaszcza lokalnego, jak sieć osiedlowa) mogą znać Cię osobiście. Mogą być zainteresowani Tobą jako osobą, a nie tylko numerkiem w statystykach.

Bardziej boję się, że ktoś przeczyta pocztę na mojej skrzynce w firmie czy hostingu ISP niż na Gmailu. Bo bardziej prawdopodobne, że zainteresuje się mną/zechce mnie śledzić/zaszkodzić mi ktoś z mojej firmy/miasta/państwa, niż ktoś gdzieś w Kalifornii.

Prawdziwym zagrożeniem dla prywatności jednostkiIMO lokalne organizacje, a nie globalne molochy (dla których jesteś tylko statystyką).

35. amag napisał(a):
02 maja 2008, 13:25:37

Ok, przekonałeś mnie, że w prosty sposób można sprawdzić zmienność identyfikatorów przypisywanych przez Google. Ciągle jednak nie mam pojęcia co się dzieje po stronie serwerów, a przypominając sobie fakt znalezienia przez osoby trzecie konkretnej osoby używającej wyszukiwarki Yahoo gdy ta udostępniła statystyki, wątpię by skojarzenie przez Google osoby z poprzednim ciągiem oraz nowym było jakoś szczególnie trudne. Problemem dla mnie jest także to dlaczego w ogóle Google przydziela jakiś ciąg znakowy.

Ufam ISP bo wiem, że jeśli byłoby coś nie tak to mogę sprawę zgłosić na policję. Zgodzę się, że ISP może się dowiedzieć o mnie dużo ale jeśli mi to przeszkadza to używam narzędzi, które służą mojej anonimowości. Gdybym miał dzwonić do ISP za każdym razem gdy chcę się połączyć z siecią i mówić po co to robię to byłoby to podejrzane. Jest pewna granica, którą każdy akceptuje i od niego zależy czy wysyła listy czy pisze na kartkach pocztowych. Dla kogoś personalizowane reklamy mogą wykraczać poza punkt dozwolony dla jakiejś firmy, a druga osoba cieszy się gdy może wypełnić kolejną ankietę.

Dla mnie większym zagrożeniem są duże molochy, które dysponują narzędziami nieporównywalnie większymi niż jakaś lokalna firma.

36. Hoppke napisał(a):
02 maja 2008, 13:29:27

ISP ma Twój CAŁY RUCH SIECIOWY. Cały. Co do bajta. Wszystko. Każdy bajt który wysłałeś, każdy bajt który otrzymałeś.

Trudno to przebić.

37. Zbigniew Czernik napisał(a):
02 maja 2008, 13:31:07

@Hoppke:
Cały?? Nie przesadzaj. ISP ma obowiązek logować tylko połączenia, a nie wszystkie dane.

38. D4rky napisał(a):
02 maja 2008, 13:38:45

Zbigniew – miedzy obowiazkiem, a stanem faktycznym masz 100 kilometrow dzikiej pustyni.
A tak przy okazji – wiecie, ze niezaleznie od tego ile razy zmienicie adres IP, i tak ISP moze podlaczyc sie do sieci i sprawdzac was przez adres MAC? Ba, nawet szyfrowanie nie ma sensu, bo i tak musisz wyslac klucz, wiec jesli ktos odbierze cala transmisje (CALA, nie fragment) to moze odczytac co robiliscie.
A wspominalem juz o rootkitach i wirusach? Trojanach, keyloggerach? A o zlosliwych administratorach sieci lokalnych ze snifferami? Wireshark czy tcpdump i jedziemy.
Nawet jesli wszystko to pominiemy, to i tak mozna nas wysledzic poprzez wsteczne wyszukiwanie osoby. Agencje rzadowe czy ktos z duza iloscia kasy moze po prostu przeleciec przez te X serwerow po kolei, z ktorymi sie laczyliscie i dojsc do ciebie.
Aha, jeszcze jedno: zmienne IP w Neostradzie was nie chroni, bo TP przez okres bodajze 4 lat loguje kto jakie IP mial o jakiej godzinie.

39. D4rky napisał(a):
02 maja 2008, 13:39:30

Z tego wszystkiego wniosek taki, ze najbezpieczniej wlamac sie komus na siec wifi zmieniajac MAC z laptopa, a potem laptopa przetopic, zmielic, skruszyc i resztki utopic w rzece, tak na wszelki wypadek

40. Zbigniew Czernik napisał(a):
02 maja 2008, 13:42:16

@D4rky:
Chodziło mi tylko o to, że gdyby ISP miałby logować wszystkie dane, to musiałby solidnie zainwestować w przestrzeń dyskową :)
Nie kwestionuję tego, że ISP może zrobić wszystko z naszym ruchem :)

41. D4rky napisał(a):
02 maja 2008, 13:43:41

#394158 Zbigniew – w przypadku TPSA to faktycznie byloby trudne, chociaz nie niewykonalne (zwlaszcza, jesli kogos interesuje okreslony abonent), ale mniejsze sieci typu osiedlowki czy providerzy lokalni sobie moga na to pozwolic

42. kosa napisał(a):
02 maja 2008, 13:49:08

Widzę, że od wczoraj dyskusja się rozkręciła…
@rozie: Wracając do TOR-a, to udowodniono (link do badań byl na kopalni wiedzy kilka miesięcy temu), że wystarczy posiadać 4% węzłów TOR-a, żeby wychodziło z nich 50% informacji. „Wychodziło” – w sensie opuszczania w miarę bezpiecznego TOR-a i przejścia do niedobrego Internetu. Dzieje się tak dlatego, że oprogramowanie „torujące” uznaje jakość łącza każdego z węzłów taką, jaką węzeł rozgłasza, a nie jaka jest faktycznie. Dodatkowo, ruch nie jest kierowany losowo, tylko do węzłów o lepszym łączu kierowanych jest więcej połączeń. „Atak” polega na zmodyfikowaniu własnych węzłół tak, żeby rozgłaszały bardzo dobrą jakość połączenia, co jest możliwe. To tak w skrócie:)

43. Hoppke napisał(a):
02 maja 2008, 13:49:56

Nikt nie mówi poza tym, że trzeba logować wszystko. Jak widać nawet kilobajt ciasteczek Google wystarczy, by ludzie czuli się inwigilowani.

Tak naprawdę można nieźle prześwietlić delikwenta logując tylko loginy/hasła, adresy IP/URL-e, POST-owane kawałki tekstu, szyfrowane transmisje…

BTW, byłem kiedyś klientem sieci wifi. Wystarczyło odpowiedniego sniffera zapuścić na dzień czy dwa żeby skompletować ok. 60 par „login/hasło” na najróżniejsze serwery ftp, fora, webmaile itp. Mając dostęp do infrastruktury ISP możliwości są praktycznie nieograniczone…

44. amag napisał(a):
02 maja 2008, 13:54:42

@Hoppke: to, że może zalogować każdy bit nie ma właściwie żadnego znaczenia. Trzeba te bity złożyć, a następnie przeanalizować. Po to istnieją różne mechanizmy by możliwość złożenia i analizowania skutecznie uniemożliwić.

@D4rky: mylisz się, szyfrowanie jest skuteczne. Pewnie słyszałeś o PGP, a jeśli tak to powinieneś słyszeć również o tym, że ważne jest przekazanie klucza bezpiecznym kanałem komunikacji. Po to są key signing party, po to są klucze usb i wszelkie inne rzeczy.

Przypomniał mi się pomysł rzucony kiedyś kogoś przez sieć dotyczący zmian w Gmailu. Osoba ta postulowała by dodać do interfejsu Gmail obsługę PGP by Google nie mógł skanować wiadomości. Oczywiście klucz i hasło miałyby być składowane na serwerze Google.

45. kosa napisał(a):
02 maja 2008, 13:55:54

@amag: rozjebałeś mnie historyjką o PGP w Gmailu:D

46. kayo napisał(a):
02 maja 2008, 13:57:47

@Zbigniew Czernik: to mi przypomina stary kawal z internetem na dyskietce… :D

47. Hoppke napisał(a):
02 maja 2008, 13:59:45

@amag: a wymieniłeś się już kluczem PGP ze swoim bankiem? :)

48. amag napisał(a):
02 maja 2008, 14:07:35

@Hoppke: autoryzacja i szyfrowanie połączenia z moim bankiem odbywa się w inny sposób niż przy użyciu PGP. Jest to szyfrowanie asymetryczne ale to jednak nie PGP. Nie słyszałem by jakikolwiek bank udostępniał szyfrowanie transmisji przy użyciu PGP.

Nie wiem czy tym pytaniem chciałeś mi dopiec i pokazać, że szyfrowanie czegokolwiek jest idiotyczne bo jeśli komuś będzie zależało to i tak rozszyfruje to co miało pozostać tajne, ale mogę z całym przekonaniem powiedzieć, że w takim wypadku byłbyś w błędzie. Jeśli nie posiadasz wiedzy o sposobie działania chociażby ssl to IMO pole do wspólnej wymiany poglądów niebezpiecznie się zawęziło.

49. Hoppke napisał(a):
02 maja 2008, 14:45:18

„autoryzacja i szyfrowanie połączenia z moim bankiem odbywa się w inny sposób niż przy użyciu PGP.”

Tak. I teraz powiedz mi, jak to się ma do Twoich własnych słów „powinieneś słyszeć również o tym, że ważne jest przekazanie klucza bezpiecznym kanałem komunikacji. Po to są key signing party, po to są klucze usb i wszelkie inne rzeczy.”

PGP jest świetne, ale nadaje się raczej do komunikacji interpersonalnej. W większości „bezpiecznych” połączeń jakie nawiązujemy wszystkie komponenty potrzebne do nawiązania szyfrowanej transmisji są przesyłane tym samym medium, którym ta transmisja ostatecznie pójdzie.

„Nie wiem czy tym pytaniem chciałeś mi dopiec”

Nie. Pytaniem tym chciałem zwrócić Twoją uwagę na to, że zachwalane przez Ciebie PGP ma znikomy udział w szyfrowaniu transmisji w Internecie. Owszem, jest świetnym przykładem na to jak można się zabezpieczyć, ale jednocześnie nie można go wszędzie zastosować. Więc powinniśmy skupić się raczej na tym, czego w większości faktycznie używamy — czyli połączeń, przy których całe zaufanie budowane jest w 100% na danych przesyłanych przez sieć. Więc podatne na ataki man-in-the-middle. A ISP to permanentny man-in-the-middle (przynajmniej potencjalnie).

Tylko tyle chciałem powiedzieć. Żadnego dopiekania nie planowałem. Wyłączę się z dyskusji skoro masz mnie za tak ciętą osę :)

Jeszcze jedno pytanie tylko — korzystasz z jakichkolwiek usług google, czy z zasady nie dorzucasz cegiełek do statystyk?

50. amag napisał(a):
02 maja 2008, 14:59:57

Myślałem, że rozmawiamy o sposobach zabezpieczania swojej anonimowości, a nie o konkretnych realiach :-)

Często stosowanym rozwiązaniem na co dzień jest ssl, który oferuje dość niezłe bezpieczeństwo. Rzeczywiście istnieje możliwość ataku man-in-the-middle ale podkreślam jest to atak. Wiadomo, że nikt nie jest 100% bezpieczny. Nie chciałem jednak rozmawiać o zabezpieczeniu się przed atakami ale o dbaniu o swoją prywatność w internecie. Obie rzeczy nie są moim zdaniem tożsame.

Nie chciałem Cię w żaden sposób urazić i również myślałem o EOT z mojej strony bo dyskusja już się mocno rozrosła i zaczyna odbiegać od początkowego tematu (jeszcze rozie się zdenerwuje i polecą bany ;-)

Korzystam z różnych usług Google jednak staram się dbać o swoją anonimowość ogólnie. Google tworzy całkiem przydatne produkty i nie mam nic przeciwko ich używaniu. Za to blokuję reklamy ;-)

51. rozie napisał(a):
03 maja 2008, 09:15:29

D4rky: W komentarzu #38 ostro pobredzasz. Za śledzenie po MAC 5 groszy bym nie dał (zresztą, normalny ISP jest w stanie zrobić po prostu mirror portu, co jest jakieś 10 razy prostsze i 20 razy skuteczniejsze niż ganianie za MAC). Sniffer i „szyfrowanie nie ma sensu” – przy szyfrach asymetrycznych za wiele nie zdziałasz. Trojany, keyloggery i rootkity – to inna bajka. Poza tym, co innego wykonać proste zapytanie do bazy/przeszukanie do logów na własnym serwerze (co może Google), a co innego zainfekować wszystkie komputery w mieście/państwie. Zapisywanie całej transmisji – tak, per konkretny wybrany Kowalski możesz to zrobić. Per każdy user w sieci – realnie słabo wykonalne – o wiele za dużo danych. Zarówno na poziomie operatora ogólnopolskiego, urynanetu, jak i wszędzie pomiędzy.

Hoppke: z posiadania mojej całej co do bajta komunikacji jeszcze nic nie wynika (w przyszłości to się może zmienić, ale pewnie sposoby szyfrowania zostaną poprawione). Z ukrytego śledzenia tożsamości przez przeglądarkę, na dodatek odpornego na szyfrowanie na dowolnym z etapów wynika IMO całkiem sporo. Szczególnie, że nie trzeba bawić się w żadne łamanie szyfrów per połączenie/abonent, tylko wszystko jest na tacy w centralnym punkcie. I przypominam: nie chodzi o złamanie szyfrowania (treść jest publicznie dostępna), tylko o łatwe ustalenie tożsamości nadawcy (który użył szyfrowania).

Ad „Co ma wolność i wolne oprogramowanie do prywatności?” – funkcjonuje mit, że oprogramowanie otwarte to oprogramowanie dobre i bezpieczne. Jak widać na powyższym przykładzie tak nie jest. Co do forków FF – debianowy Iceweasel cierpi na tę samą przypadłość (czekam na FF3, bo niby mają poprawić ten błąd). Nawiasem, wszystkie topowe przeglądarki są albo z zamkniętym kodem źródłowym, albo bazują na FF/Mozilli.
Co do wolności i prywatności – w państwie totalitarnym wolność kończy się tam, gdzie kończy się prywatność. Zresztą i u nas nie każdy chciałby się wypowiadać na tematy orientacji seksualnej, polityczne, religijne czy medyczne pod prawdziwymi danymi. Zresztą słusznie.

52. ike napisał(a):
04 maja 2008, 16:31:02

rozie: zapomniałeś o Safari i rodzinie WebKit…

53. BartZilla napisał(a):
05 maja 2008, 02:51:41

Witam!
To ja jestem sprawcą tego całego zamieszania :). Nazywam się Bartłomiej i na IRCnecie faktycznie używam nicka „Big_Brain” (no i w tym momencie szlag trafił moją (semi)anonimowość, dzięki Ci rozie! ;)), w miejscach związanych z Mozillą/jej produktami (np. forum mozillapl, bugzilla Mozilli, wiki developer.mozilla.org itp.) używam pseudonimu BartZilla.

Przejdźmy do rzeczy. Na początek skomentuję (BZ) może wpis marcoosa (m):

m:„Nie ma „niejasnych” powiązań. Powiązania, które istnieją, są całkowicie jawne – wystarczy przejrzeć raporty fundacji (to dla lubiących takie prawnicze nudziarstwo) czy komentarze do checkinów do cvsa i bugi na bugzilli (dla geeków). Tej całkowitej jawności wymaga amerykańskie prawo dotyczące non-profitów.”

BZ:Istnieje Mozilla Foundation oraz Mozilla Corporation. Tej drugiej nie dotyczą przepisy dotyczące non-profitów. Taki cwany wybieg ze strony Mozilli — z jednej strony mogą twierdzić, że są non-profit, zabiegać o wpłaty od zwykłych ludzi, brać pomoc od wolontariuszy (duża część kodu FF jest ponoć tworzona przez wolontariuszy, o rzeszy darmowych betasterów nie wspominając) itd., a z drugiej mogą się wiązać w (niejasne) umowy z komercyjnymi podmiotami. Bardzo sprytne.
Teraz o tym, dlaczego umowa Mozilla-Google jest niejasna. Po pierwsze: przeglądając oficjalne strony Mozilli nie sposób stwierdzić, że Google (głęboko) macza palce w głównym produkcie Mozilli (czyli FF). Już samo to jest nie do końca fair IMHO. Dalej, wspomniałeś o „raportach fundacji”. Chodzi Ci zapewne o ten oraz o ten (jeśli masz na myśli inne jawne dokumenty, to podaj proszę linki do nich). Jeden jak i drugi raport jak ognia unika słowa „Google”, posługując się tylko słodkim eufemizmem „search engine provider”. W tym drugim jest mowa o kontrakcie, który wygasa w listopadzie 2008 (o ile nie zostanie przedłużony, oczywiście), jednak NIE MA TAM ŻADNYCH SZCZEGÓŁÓW TEGO KONTRAKTU! Co ten kontrakt tak naprawdę zawiera, można się tylko domyślać. I tak np. wypłynęło, że kontrakt Mozilla-Google zawiera m.in. umowę o zmianie domyślnej strony startowej i domyślnej wyszukiwarki w lokalizacjach FF w kilku krajach azjatyckich (wcześniej było Yahoo). Co jeszcze jest w tym kontrakcie? Moim zdaniem Mozilla zobowiązała się w nim także do zaimplementowania „ochrony antyphishingowej” oraz „ochrony antymalware” (ta druga jest w FF3) na warunkach dyktowanych przez Google, z jakichś względów jednak trzymają tą informację w tajemnicy. Gdzie jest ta jawność, o której tyle piszesz?
Co do kodu, CVSa, Bugzilli itd.: śledząc zmiany w bonsai już kilka razy natrafiłem na przypadek, kiedy bug w bugzilli związany ze zmianami w kodzie antyphishingu/antymalware NIE BYŁ DOSTĘPNY (i tak naprawdę nadal nie jest dostępny). Przykład.

m:„Wersja z przesylaniem adresu NIGDY nie byla włączona domyslnie, a przy jej włączaniu ZAWSZE pojawiała się krótka informacja o tym, co będzie się działo <http://www.google.com/tools/firefox/firefox_privacy.html?hl=pl>.”

BZ:Przyznaję tutaj rację marcoosowi — o ile mi wiadomo tryb z wysyłaniem na bieżąco odwiedzanych URLi do Google był i jest domyślnie wyłączony. Co do drugiej części wypowiedzi — przemilczałeś wygodnie niepoprawiony do tej pory bug w bugzilli, który sam zgłosiłeś, a który polega na tym, że po wyłączeniu JavaScriptu treść tego, co „się bedzię działo” jest po angielsku, a nie w języku zlokalizowanej przeglądarki. Dzieje się tak, bo ta treść jest pobierana za każdym razem bezpośrednio z serwera Google, a Google najwyraźniej nie chce się tego zmieniać (ewentualnie wolą polegać na kodzie wykonywanym po stronie klienta (JS) ze względów wydajnościowych…).

m:„Ta wersja zabezpieczenia została usunięta z Firefoksa 3 z różnych przyczyn, w tym także dlatego, że nie była za często używana. Ponadto, Google sam prosiło o usunięcie tej funkcji, co nie za dobrze pasuje do teorii spiskowej…https://bugzilla.mozilla.org/show_bug.cgi?id=388652”

BZ:Ależ pasuje jak najbardziej, jeśli tylko się wie, jak działa domyślnie włączony tryb „antyphishing”/„antymalware” w FF3. Jak sami się przyznali, za mało osób włączało w FF2 tryb „cała Twoja historia należy do Google”, więc jakie jest lepsze rozwiązanie? Zaimplementować coś, co pozwoli śledzić odwiedziny przynajmniej wybranych stron w domyślnie włączonym trybie, no nie? No i taki jest właśnie nowy (bo zmienił się zupełnie protokół) tryb „antyphishing”/„antymalware” w FF3 — potencjalnie pozwala śledzić Google odwiedziny wybranych stron/domen (gdzie ilość wybranych stron/domen może iść w dziesiątki tysięcy). Nie jest to tak agresywny tryb jak ten, który usunęli (a który nie był domyślnie włączony w FF2), ale jeśli porównać domyślny tryb w FF2 z domyślnym trybem w FF3, to ten drugi jest duuużo bardziej potencjalnie ingerujący w prywatność niż ten pierwszy. Szczegóły są dosyć skomplikowane i wymagają sporej wiedzy, jednak jeśli ktoś chce się dowiedzieć więcej, to na początek polecam specyfikację nowego trybu (znamienne, że nowa specyfikacja jest hostowana w domenie .google.com, a nie w .mozilla.org, jak było ze starą...), później polecam audyt kodu związanego z „antyphishingiem”/„antymalware”, w szczególności katalogi w drzewku źródłowym: browser/components/safebrowsing/ oraz toolkit/components/url-classifier/. Zdaję sobie oczywiście sprawę, że oba te zadania nie są proste dla zwykłego zjadacza chleba (ani nawet dla kogoś, kto jest nieco bardziej biegły w dziedzinie Internetu itp.). Dlatego postaram się napisać o tym i o owym na mojej stronie domowej (w części dotyczącej FF), może to jednak zająć trochę czasu (a tak w ogóle, to powinienem teraz szukać pracy :) — jakieś oferty może? na Śląsku?), dlatego jeśli ktoś jest zainteresowany, to najlepiej co jakiś czas ją odwiedzać (link na moim nicku).

m:„Jeśli komuś przeszkadza zabezpieczenie antyphishingowe, może go po prostu nie używać, odznaczyć daną opcję w Preferencjach, zablokować w „Wyjątkach” możliwość ustawiania cookies przez Google.”

BZ:Problem polega jednak na tym, że UŻYTKOWNICY NIEUCZCIWIE INFORMOWANI, ŻE DOMYŚLNIE WŁĄCZONY TRYB OPIERA SIĘ NA POŁĄCZENIACH Z GOOGLE. W opisie domyślnie włączonych opcji ‘antyphishing’/‘antymalware’ nie ma i nie będzie słowa ‘Google’ w FF3. Wysłałem patcha, który to poprawiał, ale oczywiście teraz mają wymówkę, że jest już po „string freeze”. Te ich różne wymówki działają mi naprawdę na nerwy…
Co z tego, że można sobie powyłączać to i owo, liczą się domyślne ustawienia, bo na nich „jedzie” spora część użytkowników. W dodatku oficjalna propaganda utrzymuje, że FF jest super-przyjazny, jeśli chodzi o prywatność, a rzeczywistość wygląda skrajnie odmiennie.

Tyle, jeśli chodzi o marcoosa. Teraz kilka komentarzy do komentarzy innych:
Hoppke napisał m.in.:
„Albo, alternatywnie, można wziąć kod Firefoksa, zrobić forka i rozwijać przeglądarkę „bezpieczną w 100%”. Dziwię się, że do tej pory nikt tego nie zrobił — w końcu Wolne Oprogramowanie na to pozwala…”

BZ:Ja też się nieco dziwię, ale tak naprawdę, żeby zdecydować się na taki krok, trzeba sobie najpierw zdać sprawę z problemu (tzn. z tego, że Google np. używa FF do data-miningu na dużą skalę). Trudno z takimi informacjami dotrzeć do kogoś, kto by się mógł podjąć zadania tworzenia i utrzymywania osobnej wersji FF, jeśli jakakolwiek dyskusja na ten temant jest ucinana oskarżeniami o „trolling” albo o „sianie FUDu”.
Tak po prawdzie, to być może zdecyduję się na stworzenie i utrzymywanie „własnej” wersji FF, ale nie wiem, czy wystarczy mi chęci. W końcu alternatywy bez tak silnej integracji z Google (i to open-source) już istnieją: Seamonkey (Gecko, cross-platformowa), K-Meleon (Gecko, tylko Windows), Konqueror (KHTML, *nixy).

Jeśli chodzi o dyskusję „zbieranie danych przez ISP vs. Google”: padło już wiele dobrych argumentów, czemu to porównanie jest nie do końca dobre; dodam tylko, że Google jest scentralizowane i jedno, a ISP jest dużo i różnych, którzy nie wymieniają się między sobą danymi o swoich użytkownikach (o ile je w ogóle zbierają).

Na koniec uwaga formalna, bo chyba nie wszyscy dyskutanci wiedzą, jak dodawać linki w komentarzach na joggerze: polecam tą stronę.

54. rozie napisał(a):
05 maja 2008, 08:15:20

ike: AFAIK Safari nie ma otwartego kodu źródłowego.

BartZilla: Uprzedzałem, że podzielę się „nowiną”, jeśli Ty tego nie zrobisz (a jakoś specjalnie nagłośnionego nie znalazłem), bo temat ciekawy i warto uświadomić ludzi. Co do Twojej anonimowości, to zawartość kanału z tamtego okresu AFAIK jest publicznie dostępna przez WWW.

Jeśli chodzi o „bezpieczną” wersję FF, to IMO nie ma potrzeby sięgania aż po takie środki – wystarczy poinformować ludzi, podać sposób rozwiązania problemu. Ewentualnie jakiś prosty automat i patche.
Nawiasem, jeśli masz jakieś patche to publikuj – jest szansa, że zagoszczą chociaż w debianowym Iceweasel.

No i popracuj trochę nad swoją stroną, bo od „wtedy” nic się chyba nie zmieniło. Ew. stwórz swojego bloga (joga) o Mozilli/prywatności/przeglądarkach – IMO nawet lepsze, bo miejsce na dyskusję itp. będzie, i zarządzanie prostsze i IMHO bardziej motywujące do utrzymywania ładu i porządku. Na pewno coś, co w co drugim miejscu ma „w budowie” średnio się do pokazania potencjalnemu pracodawcy, mimo ciekawej tematyki i zawartej wiedzy.

55. Pomiędzy bitami napisał(a):
18 lipca 2009, 17:34:59

Socjalistyczna Opera.

p Jeśli wierzyć w pełni a href http: hacking.pl pl news-15540-Opera_niezadowolona.html artykułowi Opera niezadowolona a , a w szczególności temu fragmentowi i 8222 Niewielkie przeróbki kodzie nie wpłyną na zwiększenie konkurencji n[...]