federation.cloud-foo.de

Marius Friendica

Mozilla aktiviert DoH in Firefox für US Benutzer

Zitat von der Mozilla Presseveröffentlichungswebseite:

"Wir haben die Auswirkungen bereits beschrieben, die ungesicherte DNS auf unsere Privatsphäre hat:

Aufgrund der fehlenden Verschlüsselung können andere Geräte Nutzerdaten sammeln oder sogar blockieren und verändern. Die DNS-Suchen werden an Server weitergeleitet, die Ihren Browserverlauf ausspähen können, ohne Sie zu informieren oder Richtlinien darüber zu veröffentlichen, was sie mit diesen Informationen tun.

In den Anfangstagen des Internets waren solche Bedrohungen für die Privatsphäre und Sicherheit der Nutzer zwar bekannt, wurden allerdings noch nicht ausgenutzt. Heute wissen wir, dass DNS nicht nur anfällig für Bespitzelungen ist, sondern die Schwachstellen auch aktiv ausgenutzt werden. Deshalb helfen wir dem Internet dabei, zu sichereren Alternativen zu wechseln. Dafür werden DNS-Suchen in Firefox über eine verschlüsselte HTTPS-Verbindung durchgeführt. Auf diese Weise wird Ihr Browserverlauf vor Angreifern im Netzwerk versteckt sowie die Sammlung von Daten durch Drittanbieter verhindert, die Ihren Computer andernfalls mit den Webseiten, die Sie besuchen, verknüpfen könnten."

Wir fassen zusammen:

Firefox wird alle DNS Abfragen über den DoH Anbieter von Mozilla abwickeln, was dann Cloudfare ist.

All das, was Mozilla als Bedrohung der Privatsphäre auflistet, trifft auf das DOH Modell mit Cloudflare auch zu, nur millionenfach verstärkt.

Warum?

Weil vorher hunderte DNS Cache von regionalen Zugangsanbietern von deren Kunden benutzt wurden und sich diese Anfragen jetzt nur noch bei einem einzigen Anbieter konzentrieren werden. Das Cloudfare Management wird sich jetzt bereits den Champus liefern lassen, für die Profite, die mit diesen Daten in Zukunft gemacht werden.

Erschwerend kommt hinzu, daß die Benutzer meistens einen Vertrag mit Ihrem DSL Anbieter haben, an dessen Inhalt dieser gebunden ist, aber über die Voreinstellung von Mozilla werden Daten an jemanden übermittelt, mit dem man selbst in keiner vertraglichen Beziehung steht. Ich denke, daß ist am Ende sogar in den USA strafbar.

Mozilla wendet jetzt natürlich ein, daß das ja "vertraglich" ausgeschlossen sei, aber a) hat den Vertrag mal wer gesehen? und b) was juckt schon die Konventionalstrafe(falls vorhanden) wenn die Gewinne stimmen?

All die Szenarien die Mozilla anprangert, hat es also jetzt selbst über seine Nutzer gebracht. Das da nicht jeder mitmacht, ist ein sehr lobende Entwicklung.

Red Hat + Fedora haben lange angekündigt, daß Sie in Ihren Firefoxversionen diese DoH Voreinstellung nicht aktiveren werden. Der Bundesdatenschutz hat in einer Reaktion auf eine kleine Anfrage von mir im letzten Jahr bereits angedeutet, daß, würde so eine Voreinstellung kommen, der Fall Datenschutzrechtlich für die EU geprüft würde.

Dabei gibt es gegen alle die von Mozilla genannten DNS Probleme erfolgreiche Gegenmaßnahmen. Das Hauptargument, daß ein DNS Anbieter den Browserverlauf sehen könnte, ist natürlich hahnebüchener Unsinn. Bei einer DNS Anfrage durch den Browser wird nur der Domainname abgefragt, was und wie oft man dort etwas aufgerufen hat, bleibt dem DNS Cache verborgen.

Sollte man sich darüber Sorgen machen, kann man dies bei linuxbasierten Betriebssystemen mit einem DNS Spreader verhindern. Dieser verteilt die DNS Anfragen einfach an hunderte/tausende öffentliche DNS Cache, so daß keiner der Betreiber ein Profil des Benutzers erstellen kann.

Der DSL Anbieter kann im übrigen allein an den kontaktierten IPs erkennen, wer wann wo war und so immer ein Profil erstellen. Das verhindert Mozillas DoH Aktion im übrigen auch nicht.

In der Vergangenheit hat es einige Versuche gegeben, das Profilbildungsproblem zu lösen:

DOT (Dns-Over-TLS), sollte die Profilbildung beim DSL Anbieter verhindern, nutzte aber wegen der IP->Domain Datenbanken nichts.

Eine Erweiterung von HTTPS sollte das Domainnamen-Leak vom TLS Connect verhindern, tut es aber nicht, weil das keiner einsetzt und wenn doch, würde wieder die IP->Domainnamen Datenbank eine Profilbildung erlauben.

Wir können also nur verhindern, das Dritte den Inhalt der Kommunikation sehen können, aber nicht wo wir hin wollen. Wenn das pseudogeheim bleiben soll, dann muß man ein VPN oder TOR einsetzen. Damit verlagert man das Profilbilden aber nur an eine andere Stelle. Im Falle von TOR erreicht diese Verlagerung ggf. einen Punkt, an dem nicht mehr auf den Benutzer zurück geschlossen werden kann. Eine Garantie ist das aber nicht.