Firefox 128: Einfach mal am User vorbei Werbetracking erlaubt.

Damit hat sich die Mozilla Foundation keinen gefallen in datenschutzbeachtenden Welt:

Firefox 128: Einfach mal am User vorbei Werbetracking erlaubt.

Eiskalt als Opt-Out-Option Tracking für alle Werbenetzwerke erlaubt.

Die datenschutzfreundliche Attribution (PPA) ist eine experimentelle Funktion, die in Firefox Version 128 enthalten ist.
Mozilla entwickelt diese Funktion als Prototyp, um einen Web-Standard zu etablieren , der Websites helfen soll zu verstehen,
wie ihre Werbung funktioniert, ohne Daten über einzelne Personen zu sammeln. Indem sie Websites eine nicht-invasive
Alternative zum Cross-Site-Tracking bietet, hoffen wir hoffen wir, diese schädliche Praxis im gesamten Web deutlich zu reduzieren.
https://support.mozilla.org/de/kb/privacy-preserving-attribution?as=u&utm_source=inproduct
Übersetzt mit DeepL.com

Und hier findet sich dann diese Option:

Einstellungsseite "Datenschutz" wo der Datenschutz mutwillig ausgehebelt wurde.Ich kann ja verstehen, daß die Mozilla Stiftung Kohle braucht um die Leute zu bezahlen, aber könnt Ihr nicht einfach mal ein nützliches Feature entwickeln, daß Benutzer haben wollen und dafür auch den einen oder anderen Euro springen lassen, z.b. im Abo?

Die sind aber wirklich der Meinung, etwas gutes zu tun, wenn Sie der Werbeindustrie helfen, unerwünschte Werbemaßnahmen auch noch auswertbar zu machen:

Datenschutz-erhaltende Zuordnung funktioniert wie folgt:

Websites, die Ihnen Werbung zeigen, können Firefox bitten, diese Werbung zu speichern. Wenn dies geschieht, speichert Firefox eine „Impression“, die ein paar Informationen über die Werbung enthält, einschließlich einer Ziel-Website. Wenn Sie die Ziel-Website besuchen und etwas tun, was die Website als wichtig genug erachtet, um es zu zählen (eine „Umwandlung“), kann diese Website Firefox bitten, einen Bericht zu erstellen. Die Ziel-Website gibt an, an welchen Anzeigen sie interessiert ist. Firefox erstellt einen Bericht auf der Grundlage der Angaben der Website, gibt das Ergebnis aber nicht an die Website weiter. Stattdessen verschlüsselt Firefox den Bericht und sendet ihn anonym über das Distributed Aggregation Protocol (DAP) an einen „Aggregationsdienst“.
Ihre Ergebnisse werden von dem Aggregationsdienst mit vielen ähnlichen Berichten kombiniert. Die Ziel-Website erhält in regelmäßigen Abständen eine Zusammenfassung der Berichte. Die Zusammenfassung enthält Rauschen, das für einen differenzierten Datenschutz sorg.
Übersetzt mit DeepL.com

Meint also, Sie geben die Info nicht direkt an die Zielseite des Werbeklicks, sondern einem Zwischenhändler, der dann der Zielseite mitteilt, daß 10.000 Leute der Werbung gefolgt sind, aber nicht, wer das war. Nun, wer das war sieht der Betreiber der Zielseite selbst in seinen Logs. Es ist und bleibt Tracking, das sowieso nicht funktioniert, wenn man die Werbung gar nicht erst sieht. Der Browserhersteller hat da aber nichts für mich zu entscheiden, der hat neutral zu sein.

Der eigentliche Skandal

ist ja, daß die das so geheim gehalten haben, daß das bei den Distributionen einfach so durchgerutscht ist. Bei DNS-over-HTTPS  haben z.b. die Maintainer der Linuxdistributionen unisono mitgeteilt, daß Sie das Feature nicht aktivieren werden, weil das nur Show war. Diesmal gibt es dazu noch gar keine Meldungen AFAIK.

Ich rate Euch dazu, daß Feature abzuschalten, auch wenn die Idee im Context „Werbemafia“ per se nicht so schlecht war, aber für Ihr Vorgehen muß Mozilla abgestraft werden und das geht nur, wenn das Feature boykottiert wird.

 

 

Linux am Dienstag: Repo mit neuen Schlüsseln versehen

Da der GPG KEY für das Linux am Dienstag Repository abgelaufen ist, habe ich eine Runderneuerung der Schlüssel und Pakte vorgenommen.

Linux am Dienstag: Repo mit neuen Schlüsseln versehen

Alle RPM’s wurden neu erzeugt, damit sie mit dem neuen Schlüssel signiert werden konnten.

Der alte Key sah so aus:

—–BEGIN PGP PUBLIC KEY BLOCK—–
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=09pp
—–END PGP PUBLIC KEY BLOCK—–

der neue, gültige Schlüssel sieht so aus:

—–BEGIN PGP PUBLIC KEY BLOCK—–
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=/mSN
—–END PGP PUBLIC KEY BLOCK—–

Die Schlüssel sind hier downloadbar, aber DNF müßte die eigentlich selbst finden und zum Update anbieten:

http://repo.linux-am-dienstag.de:80/RPM-GPG-KEY-fedora-$releasever-$basearch

z.B.

http://repo.linux-am-dienstag.de:80/RPM-GPG-KEY-fedora-40-x86_64

Wenn Ihr Probleme damit entdeckt, dann könnt Ihr ja einen Kommentar da lassen.

aktuelle SSH Lücke verpflastern

Updaten ist immer gut wenn Sicherheitslücken geschlossen werden sollen, aber in der Realität kommt es vor, daß Dienste nicht immer (gleich) das Update bekommen, daß Sie benötigen.

aktuelle SSH Lücke verpflastern

Die aktuelle SSH Lücke wirft auf allen möglichen Geräten mit verwundbarer Version ein Problem auf, wenn dieses keine Updates erhält, denn ohne SSH kommt man nicht mehr auf dies Gerät drauf und davon hat keiner was. Solange das Gerät die SSH Schnittstelle ins LAN öffnet, mag ein Nicht-Patchen noch eine kalkulierbare Lösung sein.

Wenn das Gerät aber ins Netz zeigen muß, dann wäre es das Aus, wenn es kein Update gibt, oder gibts da doch was, was man machen könnte?

Das Qualsys Pflaster

Wenn Ihr Nachts um halb eins im Bett von der Lücke gehört hättet, hättet Ihr Euch auch den Qualsys Bericht dazu durchgelesen, der entscheidet dann darüber, ob man sich final hinlegen kann, oder ob eine Nachtschicht eingelegt werden muß.

In dem Bericht stand u.a. drin, daß man ca. 1 Woche hat, bis der Angreifer mit dem Angriff mal Erfolg haben wird. Darauf kann man sich leider nicht ausruhen, weil das nur ein Statistischer Wert ist, der zufällig auch schon beim ersten mal funktionieren kann.

Am Ende stand aber noch etwas anderes, nämlich daß man einfach „LoginGraceTime 0“ setzen kann, dann läuft der Angriff komplett ins Leere, dafür kauft man sich eine Pseudo-DOS Schwachstelle ein, spricht, Angreifer könnten beim rumprobieren die Leitung dicht machen, so daß es schwierig wird ins System einzuloggen. Natürlich ist das immer noch besser, als wenn jeder leidlich lästige Kleinkriminelle auf dem System Rootzugriff haben kann. PS: SSHD Neustart nicht vergessen 😉

Leider habe ich in keinem News- oder Blogbeitrag gelesen, daß es diese Möglichkeit gab.

Fedora hat’s mal wieder verpeilt

Ein bisschen enttäuscht war ich vom zeitlichen Verlauf der Fedora Updates von OpenSSH, denn die platzten mitten in Linux am Dienstag rein,was extrem verstörend war, weil die OpenSSH Patche selbst bereits seit 4 Wochen an die Distributionen übermittelt waren. Die Fedora Maintainer hatten mal wieder völlig verpeilt, ein CritPath Update einer schweren Sicherheitslücke zu verteilen. Nicht zum ersten mal, möchte ich betonen. Da muß man echt hinterher sein manchmal.

Link zur Lücke: CVE-2024-6387

Link zur Quelle: Qualsys Bericht