ISP-reacties op Firefox-beveiligingsfuncties

click fraud protection

Met de opkomst van cybercriminaliteit en het delen van gegevens tussen bedrijven, wilt u dat internet een veilige plek voor u is. Tijdens het browsen kunnen uw gegevens door uw internetprovider (ISP) op verschillende platforms worden verzameld. Firefox introduceerde het DNS over HTTPS (DoH) -protocol in 2018. DoH is ontwikkeld door Mozilla in samenwerking met Cloudflare. Het belangrijkste doel van deze technologie is om te leiden tot een hoger niveau van integriteit en vertrouwelijkheid, waardoor het veiliger wordt voor internetgebruikers.

ISP-reacties op Firefox-beveiligingsfuncties

Het is begrijpelijk dat de ISP-reacties op Firefox-beveiligingsfuncties niet verwelkomend waren. De meesten waren hard en accepteerden de veranderingen niet gewillig. Normaal gesproken kunnen ISP's gegevens verzamelen via de browsegeschiedenis van hun klant. Vervolgens gebruiken ze deze gegevens om gerichte advertenties te sturen. In het verleden bleken sommige mobiele breedbandaanbieders informatie te verkopen, zoals de realtime locatie van hun klanten. Het DNS-over-HTTPS-protocol (IETF RFC8484) beperkt echter hun mogelijkheden om dit te doen. Firefox heeft ernaar gestreefd de versleutelde DNS standaard in te schakelen. Door dit te doen, blokkeren ze de ISP's. Dit is hoe sommige ISP's over de hele wereld reageerden op het DoH-protocol:

Wat is het probleem van het DoH-protocol?

Meestal is de online verzonden informatie gemakkelijk toegankelijk voor ISP's. Voorstanders van privacy zijn dat meestal niet zijn hier blij mee en proberen al jaren op te komen voor de privacyrechten van internetgebruikers. Het belangrijkste probleem dat IPS's hebben met het DoH-protocol is dat ze over het hoofd worden gezien wanneer informatie online wordt verzonden. Ze zullen beperkt in staat zijn om te snuffelen over wat er gebeurt, net als de regeringen. Daarom is DoH een nachtmerrie die werkelijkheid is geworden voor de ISP's.

IPS-reactie op DoH in de VS

In september 2019 stuurden handelsgroepen die ISP's vertegenwoordigen een brief naar de Amerikaanse wetgevers. Daarin beweerden ze dat door het DoH-protocol door Google in de Chrome-browser te laten implementeren, de zoekgigant "meer controle over gebruikersgegevens via netwerken en apparaten over de hele wereld.” Dit was een poging om een ​​halt toe te roepen aan de pogingen van Google om de DoH. te introduceren protocol. De DoH-configuratie voor Chrome is echter anders omdat de DNS-query's naar dezelfde DNS-servers worden verzonden, in tegenstelling tot de Mozilla-setup die de query's rechtstreeks naar Cloudflare stuurt.

ISP's in het Verenigd Koninkrijk

In 2019 verwees de Internet Services Providers Association-Verenigd Koninkrijk (ISPAUK) naar Mozilla als een 'internetschurk' voor de implementatie van het DNS-over-HTTPS-protocol. Volgens hen zou deze stap de normen voor internetveiligheid in het VK ondermijnen en ouderlijk toezicht en filterverplichtingen omzeilen. Deze instellingen hebben de beslissing van Google en Mozilla om het DoH-protocol te steunen zeer bekritiseerd.

Hoe u DoH. instelt

Het testen van de DoH begon in september 2019 in de VS. Omdat het automatisch is ingesteld voor Mozilla-gebruikers, zou je het moeten uitschakelen, als je dat liever op die manier hebt. Dit kunt u doen door 'Opties' en vervolgens 'Algemeen' te selecteren. Vervolgens scrol je naar beneden naar ‘Netwerkinstellingen’ en selecteer je ‘Instellingen’. Vervolgens kunt u, afhankelijk van uw voorkeur, ‘DNS inschakelen via HTTPS’ aan- of uitvinken. Op een Opera-browser die een ingebouwde VPN heeft, zou u de VPN moeten uitschakelen als u DoH wilt configureren.

Veilig browsen

Nu u weet hoe DoH voor u gunstig zou zijn, hopen we dat uw reactie anders zal zijn dan de reacties van ISP's op Firefox-beveiligingsfuncties. Omarm innovatieve privacytechnologie. Browse veilig en veilig. Veel plezier met browsen en geniet ervan om een ​​DoH-klant te zijn.