Historias
Slashboxes
Comentarios
 

Navega un 44% más rápido con Tracking Protection de Firefox

Entrada escrita por jperex y editada por nettizen el 09 de Junio 2015, 10:15h   Printer-friendly   Email story
En muchas páginas web se utilizan llamadas a dominios externos (doubleclick.net y similares) especializados en realizar labores de 'tracking' (trazabilidad o rastreabilidad en castellano) sobre nuestros hábitos de navegación, utilizando cookies persistentes y otras técnicas de fingerprinting que vulneran nuestra privacidad (el ejemplo de Facebook se analizó recientemente en Barrapunto). Medidas para evitarlo como Do Not Track no funcionan porque su aplicación es voluntaria, se basa en la honestidad del servidor web, y el número de websites que lo implementan es anecdótico (visto también en Barrapunto). La desactivación de las cookies de terceros tampoco es una medida suficiente. Las medidas más efectivas de protección se basan en bloquear, desde el lado del cliente, la navegación a los dominios incluídos en una lista de 'tracking domains' (Tracking Protection lists). Podemos recopilar una lista de estos dominios y bloquearlos a nivel de DNS en nuestro fichero /etc/hosts, o bien usar plugins externos en nuestro navegador (Adblock Plus, Ghostery, uBlock, Privacy Badger...), que gestionen las listas y se ocupen del bloqueo.
Otra opción es integrar las listas de bloqueo dentro del navegador, como hace el proyecto Tracking Protection de Firefox. Un reciente estudio ha demostrado que la utilización de listas Tracking Protection en Firefox, además de proporcionar privacidad, acelera la navegación web una media del 44%. La lista de dominios bloqueados por Tracking Protection se genera de manera automatizada en Mozilla tomando como base la lista con licencia GPL del proyecto Disconnect, existiendo un formulario para informar de sitios web que no funcionen bien con la lista.

Esta funcionalidad de Tracking Protection lleva implementada en Firefox desde la versión 35, aunque ha sido poco publicitada y viene desactivada en la instalación por defecto. Pero la situación puede cambiar tras la publicación del estudio: tanto la EFF como la autora del estudio ya han pedido públicamente a Mozilla que la funcionalidad Tracking Protection pase a ser una prioridad y venga activa por defecto. Otras voces han opinado que Mozilla no ha dado un impulso suficiente al proyecto Tracking Protection por entrar en conflicto con su modelo de negocio, basado en nuevos métodos de presentar publicidad al usuario tales como los Directory Tiles y los Suggested Tiles, que supone dejar la financiación de Mozilla en manos de empresas con fuertes intereses en que la trazabilidad de los usuarios se mantenga.

Otros mecanismos similares para el bloqueo de sitios de phising y malware (listas SafeBrowsing) vienen activadas de serie desde Firefox 30. Microsoft implementa listas de Tracking Protection en Internet Explorer desde 2011.

Podemos leer el paper con el estudio, así como ver una presentación en vídeo de agosto en la que los autores del estudio ya anticiparon la reducción en los tiempos de carga de muchos de los sitios más visitados de Internet al bloquear los dominios 'tracking'.

Más información sobre Tracking Protection en el wiki del proyecto en mozilla.org. Más opiniones en Hacker News, LifeHacker y Slashdot.

Historias relacionadas

[+] ciberderechos: Yahoo modifica sus condiciones de uso para 'monitorizar' a los usuarios 10 comentarios
Un pobrecito hablador nos cuenta: «Yahoo ha anunciado que no respetará la configuración Do Not Track ('Tell websites I do not want to be tracked') de los navegadores de sus usuarios. Yahoo defiende el cambio como una forma de proporcionar una experiencia de usuario más personalizada, pudiendo configurar más aspectos de la navegación a través de las 'Privacy Tools'. Lo que Yahoo no comenta es que para usar las 'Privacy Tools' es necesario registrarse en la cuenta de Yahoo, mientras que Do No Track es anónimo. El respeto de la información Do No Track proporcionada desde el navegador de cada usuario es voluntario por parte de los sitios web. Más opiniones en Hacker News
[+] Las autoridades recomiendan protegerse de Facebook 28 comentarios
ignacio.agullo nos cuenta: «Via Ars Technica, Wired, Slashdot y SoylentNews nos llega esta noticia, disponible en español en medios como la agencia Reuters de Reino Unido o La Nación de Argentina y en España en primicia para Barrapunto. En Bélgica, después de una investigación en profundidad llevada a cabo por universidades, la Comisión para la Protección de la Vida Privada publica una recomendación el 13 de Mayo de 2015. En esta recomendación, disponible en francés, holandés e inglés, se alerta que Facebook arrolla las leyes europeas. Por un lado, a través de los 'cupones' ('cookies') y los botones 'Me gusta' y 'Compartir', Facebook vigila la navegación de los usuarios, aún sin sesión abierta y aún sin cuenta en Facebook; por otro, ante las indagaciones de las autoridades, Facebook se escuda en que su sede europea está en Irlanda. 'Facebook se ha mostrado especialmente cicatero a la hora de entregar respuestas precisas'.»
[+] Firefox 42 viene con Tracking Protection activado
Hace unos meses se publicaba en Barrapunto la noticia de que activar la función de Tracking Protection en Firefox aceleraba la velocidad de navegación. Se trataba de una funcionalidad presente desde la versión 35 de Firefox, pero que no venía activa en la instalación predeterminada. Pues bien, la última versión estable de Firefox (Firefox 42) publicada el 3 de noviembre ha pasado a activar el servicio de Tracking Protection, pero sólo en el modo de navegación privada (Private Browsing with Tracking Protection).

Tracking Protection analiza el contenido de las páginas web que visitamos, en busca de cookies de terceros y de conexiones a servicios de análisis, publicidad y tracking que almacenen nuestros hábitos de navegación. Para bloquear estas conexiones que vulneran nuestra privacidad, el código de Tracking Protection utiliza una lista de dominios peligrosos, generada a partir de una lista negra de dominios a bloquear (lista maestra generada por el proyecto Disconnect), que se parchea con una lista blanca de excepciones, y se transformada a una lista equivalente de hashes SHA256 mediante un script en python. Podemos encontrar más información sobre las listas de bloqueo y el protocolo para su actualización automática (servicio Shavar) en el wiki de Mozilla y en su repositorio Github. Más opiniones en LWN.net y en Slashdot.

Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.