Archives For Privacy

No, non è un nuovo servizio inventato da Mozilla, è semplicemente un’ulteriore freccia all’arco di quell’azienda che sta progressivamente (sempre più) muovendosi in una direzione ben precisa, più dedicata alla libertà, educazione e sicurezza della navigazione, lasciando un po’ da parte quello che era il core business fatto di corsa alle statistiche di utilizzo del proprio browser e ulteriori applicativi disponibili nel bouquet. Oggi si parla quindi di Firefox Monitor, strumento che può tornarti utile per sapere se i tuoi dati e –ancora peggio– le tue credenziali sono finite in mani sbagliate, per cercare di correre ai ripari nel più breve tempo possibile.

Firefox Monitor ti avvisa in caso di furto credenziali

Firefox Monitor

Tutto parte da HIBP

Si chiama “have i been pwned?” (HIBP, per l’appunto), ed è il sito web che ha dato inizio a tutto, pensato, voluto, sviluppato e mantenuto da Troy Hunt, il quale permette un’operazione molto complicata se non si conosce dove mettere le mani: partendo da un indirizzo di posta elettronica (dato fondamentale per la registrazione a qualsivoglia servizio nel 99% dei casi), il sito è in grado di interrogare un database contenente una mole di dati enorme, generalmente sottratti ad aziende che non li hanno protetti a dovere, esposti in seguito sul web, messi a disposizione di un mercato nero che con questo tipo di materiale ci va a nozze (materiale che può servire diversi scopi, così come diversi sono i modi di venderlo e reperirlo anche in un secondo momento, quando le acque si calmano), facendoci sapere se siamo vittime impotenti e spesso inconsapevoli di quegli attacchi.

A spiegare il perché e il come di HIBP è proprio Troy Hunt nella pagina About del sito web ufficiale: haveibeenpwned.com/About. Io ho interrogato diversi indirizzi di posta elettronica appartenenti al sottoscritto, l’ho fatto ormai qualche anno fa, e ho approfittato della possibilità di iscriversi al servizio di alert per ricevere successive comunicazioni in caso di nuovi attacchi contenenti i miei dati personali. In quei dati possono esserci riferimenti alla persona e alla sua posizione (indirizzo di residenza, ufficio, ecc.) ma non solo (password, IBAN, potenzialmente anche riferimenti alle carte di pagamento, seppur privi di date di scadenza e CVV2). Nel tempo si sono susseguiti miglioramenti della piattaforma e ricerca anche per dominio colpito, ma il cuore pulsante è e rimane il servizio basato sull’interrogazione dell’indirizzo di posta elettronica e alert impostabile per futuri attacchi.

Cos’è quindi Firefox Monitor?

Firefox Monitor è un po’ la personalizzazione di un servizio che forse non tutti conoscono, ma che continua a svolgere il suo prezioso lavoro ogni giorno. In collaborazione con HIBP, un apposito nuovo sito web (monitor.firefox.com, manco a volerlo rendere troppo complicato) si occuperà di lanciare l’interrogazione e mostrare i risultati a video (oltre che notificarli a mezzo posta elettronica, se lo vorrai), tutto minuziosamente spiegato nell’articolo pubblicato lo scorso 25 settembre sul blog della società:

Introducing Firefox Monitor, Helping People Take Control After a Data Breach

Io ho ovviamente fatto qualche test con alcuni dei miei account, ottenendo i medesimi risultati che conoscevo già (in seguito ai quali ho chiaramente cambiato password dove e quando necessario):

Anche in questo caso potrai iscriverti per futuri aggiornamenti automatici (Firefox Monitor Protection), che ti verranno consegnati a mezzo posta elettronica dai server di Mozilla, rendendo il tutto un po’ più ufficiale e forse fidato rispetto al progetto autonomo di Troy (che comunque, continuo a ribadire, è il primo ed è in fin dei conti quello che ci mette le ricerche, le API e tutto ciò che serve per analizzare i dati recuperati dopo gli attacchi e individuare al loro interno il tuo account di posta elettronica). Ciò che tu dovrai fare in seguito alla consultazione dei risultati è seguire quanto suggerito dal sito web e, per non saper né leggere né scrivere, andare a cambiare la password degli account colpiti. Mozilla usa il nuovo sito web per riepilogare le mosse da intraprendere, tutte abbastanza comprensibili nonostante non siano ancora localizzate in italiano:

Firefox Monitor ti avvisa in caso di furto credenziali 3

Ciò che posso consigliarti è dare un’occhiata al mio vecchio –seppur ancora valido– articolo dedicato alla scelta di una password robusta e sempre diversa per ogni tuo servizio, pubblicato in occasione dell’ultimo attacco a Twitter e a molti dei suoi account:

Tanto va la gatta al lardo, che ci lascia la password di Twitter

Al solito, per qualsiasi dubbio o informazione riguardante l’argomento discusso in questo articolo, l’area commenti è a tua totale disposizione, così come il forum di Mozilla Italia dove –se ti va– possiamo approfondire l’argomento relativo a Firefox Monitor.

Buon proseguimento :-)

Condividi l'articolo con i tuoi contatti:

Non è certo argomento nuovo quello del DNS hijacking, pratica quanto più perpetrata da coloro che scrivono software malevolo in grado di attaccare i router casalinghi, o magari quelli ben più complessi alla base di una rete aziendale che può diventare inconsapevole vittima di un redirect non voluto e non certo giusto ai fini di una navigazione pulita e fatta di siti web leciti. Il funzionamento di tale tecnica è tanto semplice quanto pericoloso: l’ignaro utente effettua una normale richiesta a un DNS che non si aspetta, il quale redirige quella richiesta verso un sito web infetto e potenzialmente molto pericoloso.

Firefox: DNS over HTTPS (di Cloudflare ma non solo)

La tecnica ha maggiore effetto con coloro che sono poco informati, o comunque poco (o per nulla) in grado di accorgersi di questo tipo di redirezione (pensa ai tuoi genitori in età avanzata, i nonni, ma anche parenti ben più giovani ma completamente a digiuno di questo tipo di argomenti), sfociando così in furti di credenziali o –ben peggio– di codici di protezione per conti correnti bancari e carte di credito. I maggiori produttori di browser lavorano da tempo a tecnologie che vadano oltre la configurazione DNS del proprio Sistema Operativo, e sono mesi che nelle versioni Nightly di Firefox mi trovo dietro una configurazione di DNS over HTTPS per proteggere le mie richieste verso i DNS utilizzati, così da ottenere risposte corrette e che tengano al sicuro la navigazione quotidiana.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 1

Di Cloudflare e dei suoi nuovi DNS ti avevo già parlato in passato, in questo articolo.

Gli “studi” di cui parla Nightly sono quelli che –ammesso tu stia usando questa versione del browser Mozilla– puoi trovare digitando about:studies nella barra dell’URL. Questa è una (ormai non più) novità di Nightly introdotta lo scorso marzo, così come la stessa cosa è accaduta per Google e il suo Chrome arrivato a introdurre anch’esso uno studio nel rilascio dello stesso mese (e -sempre Google- ne parlava già nel 2016: developers.google.com/speed/public-dns/docs/dns-over-https).

Firefox: DNS over HTTPS (di Cloudflare, ma non solo)

Effettuare richieste DNS passando per HTTPS ha anche un duplice scopo, ed è quello relativo alla privacy dei dati scambiati tra il client (da te utilizzato) e il server che sta portandoti verso il sito web richiesto. Chi si trova in mezzo, passando per una connessione cifrata (HTTPS, appunto), non potrà ottenere statistiche dettagliate e abitudini del client che fino a oggi sono state più trasparenti dell’aria.

Sperimentazione dei DNS over HTTPS

Forzare il browser di casa Mozilla a utilizzare dei DNS over HTTPS è oggi possibile con qualsivoglia versione pari o superiore alla 60, a prescindere dal ramo di aggiornamento scelto per le proprie postazioni. Un articolo di Ghacks lo spiegava lo scorso aprile, io te lo riepilogo in breve.

  • Portati nell’about:config del browser (e conferma che vuoi procedere garantendo che non combinerai danni, perché tu non lo farai, giusto?)
  • Cerca la voce network.trr.mode e portala a valore 2, questo ti consentirà di scegliere DNS over HTTPS come principale metodo di risoluzione nomi, ma di passare in fallback sui DNS di sistema nel caso il metodo principale fallisse (così da non rimanere senza meta durante la navigazione). Il valore 1 permetterebbe a Firefox di scegliere il più veloce tra i due metodi, il 3 di usare esclusivamente DNS over HTTPS e 0 -che poi è il default- di usare solo i DNS di sistema, come hai sempre fatto.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 2

  • Cerca ora la voce network.trr.uri e valorizza il contenuto scegliendo (e riportando la stringa adatta) uno dei due servizi sperimentali attualmente già pubblicamente accessibili, Mozilla / Cloudflare (https://mozilla.cloudflare-dns.com/dns-query) o Google (https://dns.google.com/experimental).

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 3

  • Se -contrariamente a me- hai precedentemente scelto di usare il servizio di Mozilla / Cloudflare, devi ora cercare la voce network.trr.bootstrapAddress e valorizzarla con il DNS primario del servizio (1.1.1.1). Se hai scelto Google, quel valore dovrà corrispondere invece al più che conosciuto 8.8.8.8.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 4

La modifica è immediata, e tu navigherai sin da subito passando per una risoluzione nomi basata ora su DNS over HTTPS.

Ulteriori riferimenti

Ho trovato su GitHub una lista di altri servizi di DoH (DNS over HTTPS) alla quale puoi fare riferimento, puoi consultarla anche tu puntando il browser all’indirizzo github.com/curl/curl/wiki/DNS-over-HTTPS (con la speranza che venga aggiornata in futuro).

Ghacks aveva inoltre pubblicato, precedentemente all’articolo dedicato alla configurazione DoH di Firefox, un approfondimento su tutte le voci di about:config dedicate a questo metodo di risoluzione nomi, lo trovi all’indirizzo ghacks.net/2018/03/20/firefox-dns-over-https-and-a-worrying-shield-study.

Se a te sorge qualche dubbio in merito a quanto spiegato nell’articolo beh, sai già cosa fare: l’area commenti è a tua totale disposizione :-)

Buona giornata!


immagine di copertina: unsplash.com / author: Liam Tucker

Condividi l'articolo con i tuoi contatti:

Mi sono preso del tempo, come faccio sempre quando ci sono novità importanti in questo campo, anche se all’apparenza questa non possa sembrarlo a primo impatto (d’altronde, cambiano solo dei DNS, giusto? :-) ). La notizia è del primo aprile, abbiamo un po’ tutti pensato al più classico dei pesci, e invece no, la cosa era sera e lo è ancora tutt’oggi: Cloudflare ha lanciato i suoi nuovi DNS pubblici, in collaborazione con APNIC, mettendo a disposizione del mondo gli IP 1.1.1.1 e 1.0.0.1 (rispettivamente DNS primario e secondario).

1.1.1.1 è la vera risposta a 8.8.8.8?

I DNS sicuri di Cloudflare

We will never log your IP address (the way other companies identify you). And we’re not just saying that. We’ve retained KPMG to audit our systems annually to ensure that we’re doing what we say.

Frankly, we don’t want to know what you do on the Internet—it’s none of our business—and we’ve taken the technical steps to ensure we can’t.

[…] 1.1.1.1/#explanation

L’obiettivo della coppia (Cloudflare e APNIC, nda) è chiaro da subito, ed è quello di fornire un servizio alternativo a quelli già presenti sul mercato, mettendoci del proprio, cercando di assicurare all’utente finale una privacy che altri probabilmente non possono / vogliono offrire per questione di business o per mancanza di interesse verso la “beneficenza” (questo tipo di struttura ha un costo, e generalmente non è quello equivalente alla paghetta settimanale che la nonna ti dava all’epoca della gioventù pre-adolescenziale). Cosa si ottiene in cambio è pubblicamente riportato dal blog di APNIC, più precisamente in questo estratto:

In setting up this joint research program, APNIC is acutely aware of the sensitivity of DNS query data. We are committed to treat all data with due care and attention to personal privacy and wish to minimise the potential problems of data leaks. We will be destroying all “raw” DNS data as soon as we have performed statistical analysis on the data flow. We will not be compiling any form of profiles of activity that could be used to identify individuals, and we will ensure that any retained processed data is sufficiently generic that it will not be susceptible to efforts to reconstruct individual profiles. Furthermore, the access to the primary data feed will be strictly limited to the researchers in APNIC Labs, and we will naturally abide by APNIC’s non-disclosure policies.

[…] labs.apnic.net/?p=1127

La posizione dominante della struttura CDN di Cloudflare è certo garanzia di qualità e stabilità, perché estremamente capillare e facile da raggiungere da qualsivoglia posizione nel globo, questi due nuovi DNS includono tra l’altro la sicurezza del “nuovo” (si fa per dire) trasporto dati DNS-over-TLS, permettendo alle informazioni di transitare in maniera criptata, che completa il quadro sicurezza grazie al DNS-over-HTTPS (già compatibile con Chrome, nda), il quale supporta diverse tecnologie di crittografia come QUIC o HTTP/2 Server Push, ed è quindi già pronto per un futuro che dovrebbe progressivamente abbandonare la risoluzione dei nomi a dominio per come noi tutti la conosciamo e per come l’abbiamo “vissuta” fino a oggi (stiamo parlando di una tecnologia che è vecchia quanto l’internet o quasi, e che nella realtà può essere comparata alla rubrica telefonica che le persone anziane tengono di fianco al telefono analogico messo in bella vista nel salotto buono).

La prova sul campo

I fatti raccontano ciò che sei, la teoria è bella ma rimane spesso a far compagnia all’aria fritta. Dopo anni di utilizzo del (da tanti considerato) nemico Google (8.8.8.8/8.8.4.4), ho scelto di modificare la configurazione di una macchina Windows (questa) forzandola a risolvere i nomi a dominio tramite il nuovo servizio. Velocità e stabilità assolutamente corrette, risoluzione pressoché immediata anche partendo da una sessione browser completamente pulita, senza cache, senza dati precedentemente memorizzati, confermando quei tempi anche tramite un prompt dei comandi aperto contemporaneamente.

1.1.1.1 è la vera risposta a 8.8.8.8? 1

In pratica la nuova coppia di DNS sembrano mantenere le promesse tanto decantate da Cloudflare in primis, confermate ufficialmente anche da DNSPerf.com, progetto (quest’ultimo) di terza parte, che da anni mette alla prova –tra le altre cose– i resolver DNS disponibili in tutto il mondo, lo stesso che misura anche le performance del servizio offerto da Google, il quale arriva a occupare la quarta casella sul tracciato, dietro Cloudflare (al primo posto), OpenDNS (che appartiene a Cisco ormai dal 2015) e Quad9 (free, open e private anche lui, in collaborazione con IBM, Global Cyber Alliance e Packet Clearing House).

Ma poi …

Se si va a filtrare la qualità del DNS anziché la velocità di risoluzione, Cloudflare occupa l’ultimo posto (97,22% in Europa, 94,81% globalmente), risultato tutt’altro che valido, di cui certo non vantarsi troppo ad alta voce. In Europa sembra che la qualità massima appartenga ai DNS di Comodo, Google si posiziona in questo caso al sesto posto (oltre la metà della classifica). Giusto per dare il metro di giudizio, la qualità è definita così da DNSPerf:

“Quality” shows the uptime of nameservers. For example if a provider has 4 NS and 1 fails then quality is 75% for that location and benchmark. This means even though the provider is marked as down a real user could still get an answer thanks to the round robin algorithm used by DNS. “Quality” does not represent the real uptime of a provider

Ciò non vuol quindi dire che il servizio DNS in sé non risponda, ma più semplicemente che la tua richiesta viene consegnata a una macchina in quel momento accesa e pronta a lavorare, facendoti perdere un attimo più di tempo per arrivare a destinazione, ed è quello che è già capitato al servizio di Cloudflare che –solo a dirlo– fa un po’ sorridere considerando il principale business dell’azienda (la lotta al downtime, servendo e mostrando qualcosa di sempre reperibile anche se così non è nella realtà specifica del sito web e del relativo database in uso). Ho volutamente analizzato questo dato perché quello relativo all’uptime (parlando sempre di DNSPerf) è pressoché inutile al giorno d’oggi:

“Uptime” shows the real uptime of DNS provider. A provider is marked as down only if all nameservers go down at the same time. (in the select location)

È davvero difficile (se non quasi impossibile) che un servizio di questo tipo vada completamente offline, soprattutto considerando che dietro ci sono importantissime aziende che possono vantare infrastrutture complesse, ridondate, che hanno dato il giusto peso al Disaster Recovery e che possono quindi deviare il traffico verso strutture di backup pronte a rispondere quando la situazione si fa calda.

Gli altri parametri utilizzati dal servizio di misurazione sono molto chiari ed equi per tutti i giocatori sul campo:

  • All DNS providers are tested every minute from 200+ locations around the world.
  • Only IPv4 is used.
  • A 1 second timeout is set. If a query takes longer, its marked as timeout.
  • “Raw Performance” is the speed when quering each nameserver directly.
  • The data is updated once per hour.

Difetti di gioventù? Possibile, eppure è proprio in quel momento che devi cercare di avere la maggiore potenza di fuoco possibile, perché la curiosità attira le persone, e queste proveranno il tuo servizio mettendoti in seria difficoltà se non hai fatto i giusti conti con l’oste. È una cosa del tutto naturale, che può sfuggire di mano e che può portare a ottenere l’effetto contrario, quello tipico da vanto al bar, presto però fatto tacere da qualcuno che dimostra tutto il contrario.

Ho modificato la configurazione del mio Fritz!Box 7590 variando DNS primario e secondario, da Google a Cloudflare, ottenendo –una sera di qualche giorno dopo– un blackout parziale di rete durato (in realtà sopportato) circa 30 minuti, durante i quali caricavo a singhiozzo risorse internet. Ed è proprio in quel momento che ho riportato la situazione alla precedente configurazione, rimettendo al loro posto i DNS di big G., riprendendo così a navigare correttamente con ogni dispositivo connesso alla rete di casa. Ti metto a tacere se in questo momento stai pensando potesse trattarsi di un problema relativo al router o alla fibra di Fastweb, perché tutto funzionava perfettamente se la risorsa esterna era stata già precedentemente agganciata (senza necessità di ulteriore risoluzione DNS), dandomi rogne esclusivamente con le nuove, senza considerare che alla variazione dei resolver tutto è tornato immediatamente a funzionare come nulla fosse mai successo.

Il dettaglio del comportamento misurato di 1.1.1.1 lo trovi all’indirizzo dnsperf.com/dns-resolver/1-1-1-1, noterai tu stesso delle altalene comprensibili e ovviamente nella norma nel corso del tempo. C’è una costanza quasi incredibile invece per il servizio di Google (tenendo ben presente che non si può brillare ovunque, e che bisognerebbe scegliere dei DNS in grado di avere e dimostrare buone performance in base a dove ci si trova fisicamente per più tempo).

In conclusione

Darò certamente una seconda possibilità a Cloudflare, per me è molto importante che tutto funzioni egregiamente in casa, ci tengo, tanti servizi girano e servono me e la mia famiglia anche fuori da qui (su smartphone e non solo), poter vedere contenuti multimediali, navigare, usare la posta elettronica è ormai considerato uno standard quasi al pari di trovare una bottiglia d’acqua in dispensa (lo so, non è proprio la stessa cosa, ma è per farti capire il metro di giudizio secondo il mio malato neurone). Litigare ancora oggi con una risoluzione nomi che quasi ti fa pentire i tempi delle modifiche al proprio file hosts non è cosa normale.

Lascio fare questo servizio a chi sa come farlo (ancora scende la lacrimuccia pensando al servizio FoolDNS lanciato da Matteo così tanti anni fa), ma pretendo che funzioni bene e senza tutte quelle barriere imposte da chi può permettersi il lusso di dire cosa posso o non posso visitare (DNS dei provider di connettività italiana, cosa che accade anche all’estero con gli oscuramenti assai discutibili), rispondendo in tempi ragionevoli e portando il mio browser (ma non solo) dove volevo atterrare, non un centimetro più in là. Sui termini della privacy e raccolta dati di Cloudflare e APNIC posso limitarmi a raccontarti quanto apprendo da loro, sperando che non ci siano secondi fini a noi sconosciuti.

Ti ricordo che, da qualche tempo ormai, sul forum di Mozilla Italia viene mantenuta aggiornata una discussione in cui si parla proprio di DNS e dei loro comportamenti, con ogni riferimento che può tornarti utile. Trovi la discussione all’indirizzo forum.mozillaitalia.org/index.php?topic=59932.msg406060#msg406060.

Se ci si vuole affidare alla storia, dare alla luce un servizio il primo di aprile sembra aver portato bene a Google e al suo (mai troppo adorato) GMail, che possa Cloudflare sperare di replicare quel successo?

E tu, hai cambiato i tuoi DNS per navigare tramite 1.1.1.1/1.0.0.1 oppure hai tenuto quelli che avevi prima? Cosa hai scelto? Ti va di raccontarmelo nei commenti e dirmi il perché della tua scelta? :-)


fonti:
blog.cloudflare.com/announcing-1111
dnsperf.com/#!dns-resolvers

immagine di copertina: unsplash.com / author: Himesh Kumar Behera

Condividi l'articolo con i tuoi contatti:

Impossibile non notarlo, è l’inevitabilità di quel web fatto di continui collegamenti, richiami, login facili. Amazon ti propone sempre il prodotto più giusto per quello specifico periodo in cui ti serve qualcosa “della quale non potrai più fare a meno“, te lo ricorda anche Facebook, così come molti altri siti web che utilizzano in qualche maniera banner o API di questi due grandi player, e la storia non finisce certo con loro, è un po’ come il vaso di Pandora. Sei un numero, tracciarti è relativamente semplice, può essere utile qualcosa che contrasti tutto questo senza però intralciare la tua navigazione e le tue comodità, Facebook Container fa un po’ questo mestiere.

Wordpress: niente immagine di anteprima su Facebook? Risolvere il problema

Facebook Container

Un accenno di storia

Facciamo insieme un passo indietro e parliamo genericamente di Containers. Un tempo Panorama e integrata nel browser stabile, poi abbandonata definitivamente per scarso utilizzo circa 2 anni fa (io l’adoravo), forse alcuni potrebbero ricordarla come Tab Groups. Non so tu, ma questo desiderio di avere una sola finestra del browser aperta e più “ambienti di lavoro” da richiamare all’occorrenza a me è sempre piaciuta, un po’ per separare la vita privata da quella lavorativa, un po’ per lavorare su ordini di idee e necessità senza star lì a impazzire per trovare una determinata scheda aperta qualche tempo prima.

Quella funzione oggi si chiama Containers, è un’estensione, un componente aggiuntivo figlio della nuova epoca Quantum, che ti permette grosso modo di fare la stessa cosa che facevi due anni fa sul Firefox di vecchia generazione, e puoi installarla in qualsiasi momento da AMO.

Vite separate, un solo browser, nessun impedimento tecnico nell’apertura di più finestre dello stesso servizio con diverse coppie di credenziali (GMail, tanto per fare un esempio facile da capire), visitate come tu stessi arrivando da differenti sessioni (o profili aperti) ma che in realtà così non è, grazie all’isolamento dello spazio riservato da Firefox (website storage, nda), dei cookie e di tutto ciò che serve a quel sito web per fare il suo lavoro lato tuo PC, puoi provare a vederla come una rivisitazione avanzata della modalità di navigazione in incognito, senza però la limitazione dovuta alla singola finestra anonima per profilo di Firefox aperto.

Under the hood, it separates website storage into tab-specific Containers. Cookies downloaded by one Container are not available to other Containers ()

Il tutto è stato sperimentato, monitorato e costantemente migliorato nel corso di questi ultimi due anni, da chi -come me- ha scelto di affidarsi alle versioni Nightly di Firefox (quelle più instabili, nda), che integravano già nel 2016 questo esperimento poi approdato anche in Test Pilot (se ne parlava qui), con possibilità di gestione dei contenitori tramite pannello delle Preferenze del browser (about:preferences#containers).

Perché allora Facebook Container?

Perché Containers presa così di petto può confondere e in alcuni casi spaventare i meno esperti, che potrebbero non capire più come gestire i loro ambienti di lavoro.

Firefox: Facebook Container impedisce il tracciamento sul web

Facebook Container non necessita di configurazione, è già pronta per funzionare come nel più classico degli scenari Plug&Play, annunciata in un momento storico che migliore non si sarebbe potuto aspettare per fare da cassa di risonanza, Cambridge Analytica può solo insegnare (ammesso che là fuori altri come me e te abbiano capito più o meno bene cosa sia realmente successo e che conseguenze ci sono state nel momento zero, così come oggi e ancora in futuro). Facebook Container è stata presentata al grande pubblico del web lo scorso 27 marzo, descritta all’interno di un articolo comparso nel blog ufficiale di Mozilla (blog.mozilla.org/firefox/facebook-container-extension), il quale non manca di dettagliare di cosa si tratta pur non dovendo approfondire più di tanto (vista la facilità di fruizione di questa misura di sicurezza sviluppata da Mozilla).

Facebook Container
Facebook Container
Developer: Mozilla
Price: Free

Scopo del gioco messo in chiaro da subito: fermare il tracciamento che Facebook opera in giro per il web, lasciando che il Social Network possa funzionare esclusivamente nel suo orticello, che non vada a fare danni altrove e che ci lasci in pace quando non utilizzato. Per fare ciò è stata usata la base e il concetto fatto proprio da Containers, riadattato per l’occasione all’auto-riconoscimento del sito web creatura di Mark Zuckerberg, caricato in un’apposita sandbox oltre la quale non può ficcare il naso. In un solo colpo vivrai (e navigherai) qualsiasi altro sito web come se tu non fossi collegato a Facebook, come riportato da Mozilla stessa, la quale specifica quindi possibili malfunzionamenti legati all’isolamento:

If you use your Facebook credentials to create an account or log in using your Facebook credentials, it may not work properly and you may not be able to login. Also, because you’re logged into Facebook in the container tab, embedded Facebook comments and Like buttons in tabs outside the Facebook container tab will not work. This prevents Facebook from associating information about your activity on websites outside of Facebook to your Facebook identity. So it may look different than what you are used to seeing.

Una seccatura apparentemente molto pesante da sopportare, ma che protegge la tua privacy più di quanto tu possa pensare. Considera che, nel caso tu faccia clic su pulsanti di Like o Share via Facebook, questi funzioneranno aprendo nuovamente il container (quindi nessun problema di funzionamento, ma solo una scheda in più aperta quando necessario, immediatamente richiudibile al termine dell’operazione).

Sotto al cofano

When you install this extension it will delete your Facebook cookies and log you out of Facebook. The next time you visit Facebook it will open in a new blue-colored browser tab (aka “container tab”). In that tab you can login to Facebook and use it like you normally would. If you click on a non-Facebook link or navigate to a non-Facebook website in the URL bar, these pages will load outside of the container.

Una volta installata, Facebook Container cancellerà ogni cookie legato al Social Network, costringendoti a effettuare un nuovo login. Noterai che –visitando Facebook– ti si caricherà una scheda diversa rispetto alle altre, sottolineata di blu e con il logo da “Container” nella barra dell’URL (te li ho messi in rilievo nell’immagine di seguito):

Firefox: Facebook Container impedisce il tracciamento sul web 1

Ogni volta che farai clic su un collegamento che ti porterà fuori da Facebook, la scheda tornerà a comportarsi normalmente, vedrai sparire sottolineatura e richiamo nella barra dell’URL. Lo stesso succederà anche se riutilizzerai la scheda per navigare su un diverso sito, specificandolo manualmente nella barra dell’URL.

E dallo scorso 5 aprile …

… sono state annunciate alcune novità riguardanti il componente aggiuntivo, che ora mantiene attivo il container di isolamento anche nel caso in cui tu vada a visitare Instagram o Facebook Messenger, legati allo stesso cordone ombelicale del Social Network statunitense.

Firefox: Facebook Container impedisce il tracciamento sul web 2

Se come me stai ora pensando a WhatsApp, probabilmente la risposta è che questo non sembra raccogliere (allo stato attuale) informazioni che vengono poi utilizzate dal sito web principale di Facebook, ma potrebbe certamente entrare a far parte degli URL intercettati automaticamente di un futuro aggiornamento di Facebook Container: blog.mozilla.org/firefox/facebook-container-extension-now-includes-instagram-and-facebook-messenger.

In conclusione

Un compromesso che, una volta installato, dovrai in qualche maniera digerire. Questo potrebbe essere il giudizio finale per un componente aggiuntivo che per me finisce di diritto nei Must Have, perché non sempre ci si può nascondere dietro la frase fatta che “non si ha niente da nascondere“, la privacy è un diritto che devi poter esercitare e un dovere per chi ha quel grande potere e privilegio di poter maneggiare i nostri gusti, orientamenti, dati che possono essere facilmente rivenduti e sui quali costruire il proprio business, che non sempre combacia con i reali desideri dell’utente finale.

Io l’ho installato su ogni mia postazione e quasi ogni profilo (ne tengo alcuni esclusivamente per sperimentare, dove neanche mi collego a Facebook), i login sono stati separati dall’account Facebook già tempo fa (dovresti farlo anche tu, prima o poi ci scrivo un pezzo in merito), e dove i commenti sono veicolati in maniera forzata verso il Social Network, evito di dire la mia, che male non può certo fare :-)

Condividi l'articolo con i tuoi contatti: