新版火狐瀏覽器默認攔截 cookie 防止用戶被網站跟蹤

從今天開始,更新到最新版火狐的用戶將會發現,桌面端和 Android 端火狐瀏覽器將提供更多的隱私保護設置,而前提是他們尚未啟用防 cookie 跟蹤功能。

Mozilla 曾於 6 月份發佈 “增強追蹤保護”(ETP)功能,作為提供給新用戶的默認設置。但當時,火狐瀏覽器老用戶的設置仍保持不變。

現在,透過在火狐 v69.0 中全面調整默認設置,這方面問題正在得到解決。

該功能明確瞄準了跟蹤互聯網用戶的第三方 cookie。這些 cookie 通常都有着令人毛骨悚然的目的,例如對用戶觀看廣告的情況進行分析。(火狐利用 “斷開” 列表來識别這樣的 cookie 並加以攔截。)

新的防跟蹤功能還瞄準了加密貨幣挖礦:這樣的活動可能導致 CPU 處理能力被耗盡,電池電量加速消耗,給用戶體驗造成負面影響。同樣,目前火狐瀏覽器將默認攔截加密貨幣挖礦,而不僅僅是在用戶激活此選項時。

在宣佈新版本發佈的博客文章中,Mozilla 表示,這代表了一個 “里程碑”,標誌着 “我們多年來為火狐瀏覽器每個用戶提供更強大、可用性更強的隱私保護功能的努力邁出了重要一步”。

“目前,超過 20% 的火狐用戶已經啟用 ETP。透過今天的新版本發佈,我們期望在默認情況下能為我們 100% 的用戶提供保護。”Mozilla 的這種說法表明了默認設置的重要性。

啟用 ETP 的火狐用戶將會在瀏覽器地址欄看到盾牌圖標,表明攔截工具正在工作。單擊此圖標可以打開菜單,菜單中將列出所有被攔截的 cookie 列表。用戶也可以透過這個 “内容攔截” 菜單,手動打開或關閉對不同網站的 cookie 攔截設置。

雖然對 cookie 的攔截可以減少對互聯網用戶的追蹤,但還不能完全保護用戶隱私。Mozilla 指出,ETP 還沒有默認攔截瀏覽器指紋腳本的運行。

瀏覽器指紋是另一種可能侵犯用戶隱私的熱門技術。這種技術將在線活動關聯至計算機配置,從而將多個瀏覽器會話綁定至同一設備的用戶,隨後在用戶不知情,或未經用戶同意的情況下跟蹤和分析用戶。

這是一種特别有害的技術,因為這種技術可能會在不同瀏覽器會話,甚至不同瀏覽器之間刺探用戶的隱私。此前,許多用戶往往會透過使用不同瀏覽器會話或不同瀏覽器來防止個人資訊被分析。

在最新版本中,用戶可以手動啟動火狐瀏覽器設置中的 “嚴格模式”,攔截瀏覽器指紋。不過在默認情況下,這個選項不會被打開。

Mozilla 表示,未來版本的火狐瀏覽器也會默認開啟瀏覽器指紋攔截。

火狐瀏覽器的最新變化延續了 Mozilla 一年前宣佈的策略,即透過壓縮跟蹤技術的活動範圍,主動保護瀏覽器用戶的隱私。

由於缺乏強有力的監管框架來扼制大量收集用戶數據的廣告技術 “工業數據綜合體” 的發展,瀏覽器廠商發現,自己在與侵犯用戶隱私的跟蹤技術作鬥爭時處於不利處境。

透過顛覆隱私保護和防跟蹤的默認設置,其中一些瀏覽器廠商正在扮演越來越重要的角色,甚至是決定性的角色。

值得註意的是,本月早些時候,作為蘋果 Safari 底層的開源 Webkit 瀏覽器引擎宣佈了新的防跟蹤策略,將隱私保護與資訊安全置於同樣重要的地位,將繞開這些策略的嚐試歸類為黑客攻擊。

就連穀歌也對日益明顯的隱私保護壓力做出了回應。今年 5 月,穀歌宣佈調整 Chrome 瀏覽器處理 cookie 的方式,但穀歌尚未將其變成默認設置。

穀歌還表示,正在研究攔截瀏覽器指紋識别的技術。最近,該公司宣佈了一個長期方案,讓其 Chromium 瀏覽器引擎參與開發新的隱私保護開放標准。

不過批評者可能認為,這家廣告技術巨頭隻是試圖引導這場討論,應對隱私保護方面的壓力,避免自身在大規模挖掘互聯網用戶數據方面所扮演的角色遭到批評。

圖片來源:fotoVoyager/E

翻譯:維金

Mozilla flips the default switch on Firefox tracker cookie blocking