Firefox blokkeert voortaan standaard trackingcookies

firefox

Mozilla heeft Enhanced Tracking Protection (ETP) standaard ingeschakeld voor alle gebruikers in de nieuwste versie van zijn Firefox-browser. Daarmee worden trackingcookies automatisch geblokkeerd, zowel op desktop als op Android.

De functie richt zich op cookies van derden, die worden gebruikt om internetgebruikers te volgen voor bijvoorbeeld advertentieprofilering. Firefox maakt gebruik van de Disconnect-lijst om cookies die verkeerde intenties hebben te identificeren, zodat deze vervolgens geblokkeerd kunnen worden.

Bovendien richt ETP zich ook op cryptomining, een proces dat rekenkracht en energie slurpt, en zich veelal zonder dat gebruikers daar erg in hebben op de achtergrond van een systeem afspeelt. Door ETP standaard in te schakelen, blokkeert Firefox meteen ook cryptomining.

Mijlpaal

Mozilla lanceerde de ETP-functie afgelopen juni als standaardinstelling voor nieuwe gebruikers. Voor bestaande gebruikers bleef de instelling standaard uitgeschakeld. Dat is nu met de lancering van versie 69 veranded. ETP wordt over de hele lijn standaard ingeschakeld.

“Momenteel heeft meer dan 20 procent van de Firefox-gebruikers verbeterde trackingbescherming ingeschakeld. Met de nieuwe release verwachten we standaard álle gebruikers bescherming te bieden”, aldus Mozilla in een verklaring. Het bedrijf ziet de aanpassing dan ook als een “mijlpaal die een belangrijke stap in de meerjareninspanningen betekent om iedereen die Firefox gebruikt een sterkere, bruikbare privacybescherming te bieden.”

Firefox-gebruikers die ETP ingeschakeld hebben, zien een schild-pictogram in de adresbalk, dat aangeeft dat het blokkeren van de tracker werkt. Door op dit pictogram te klikken, worden gebruikers naar een een lijst gebracht met alle trackingcookies die worden geblokkeerd. Het is via dit menu ook mogelijk om de blokkering per site uit te schakelen.

Fingerprinting

Toch betekent dit niet dat internetgebruikers hun privacy hierdoor nu volledig wordt beschermd. Zo is ETP volgens Mozilla nog niet in staat om browser fingerprinting te blokkeren.

Fingerprinting is een gangbare techniek om webgebruikers zonder medeweten of toestemming te volgen en profileren, en wordt gerealiseerd door een online activiteit te koppelen aan de configuratie van een computer. Vervolgens worden meerdere browsersessies teruggekoppeld aan dezelfde apparaatgebruiker.

Overigens is het wel mogelijk om de ‘Strict Mode’ in de nieuwste versie in te schakelen om fingerprinting te blokkeren, al betreft het vooralsnog geen standaardinstelling. 

Gerelateerd: Waarom Mozilla’s ‘DNS over HTTPS’ geen slechte zaak is

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home