Blog IT, Blog Marketing

Chrome pójdzie w ślady Firefoksa. Google zaczyna testy DNS-over-HTTPS

Chrome pójdzie w ślady Firefoksa. Google zaczyna testy DNS-over-HTTPS

Maciej Olanicki , 11.09.2019 r.

Zaledwie przed dwoma dniami informowaliśmy, że Mozilla pod koniec września rozpocznie testy domyślnie włączonego szyfrowania połączeń z DNS-ami. Fundacja szybko znalazła dość niespodziewanego, bo nieczęsto kojarzonego z ochroną prywatności internautów, naśladowcę. Analogiczne plany na gruncie przeglądarki Chrome ogłosiło bowiem właśnie Google.

DNS-over-HTTPS standardem?

Oczywiście w obu przeglądarkach włączenie DoH jest możliwe już teraz, sposoby na to znaleźć można w poprzednim artykule. Niemniej wprowadzenie szyfrowania połączeń z serwerami rozwiązującymi domeny jako domyślne ustawienie najpopularniejszej przeglądarki na świecie i jej jedynego faktycznego konkurenta to prawdziwa zmiana zasad gier. Może się okazać, że lwia część mechanizmów blokowania dostępów do witryn czy to przez państwa, dostawców usług internetowych, czy też przez domowników, z dnia na dzień okaże się zupełnie nieskuteczna.

To właśnie dlatego ewentualna popularyzacja DNS-over-HTTPS wywołuje w niektórych gronach takie kontrowersje i zdecydowany sprzeciw. Między innymi dostawcy usług internetowych skarżą się, że nie będą mogli realizować nałożonych przez ustawodawców niektórych państw obowiązków, nie bójmy się tego słowa, cenzorskich. Cieszą się natomiast internauci, którym nieobojętna jest kwestia prywatności w Sieci – generowany przez nich ruch sieciowy będzie odtąd dla narzędzi filtrujących niemożliwy do analizowania, a w rezultacie blokowania.

Google idzie w ślady Mozilli

wpisu opublikowanego na blogu Chromium można się dowiedzieć, że Google zamierza uruchomić w ograniczonym zakresie testy domyślnie włączonego DoH już przy premieryu okazji Chrome’a 78, który ukaże w kanale stabilnym najpewniej 22 października. Google będzie weryfikowało, czy wykorzystywany przez użytkownika Domain Name Server obsługuje szyfrowanie, a jeśli tak, to uruchomi je automatycznie. W pozostałych przypadkach domeny będą rozwiązywane za pośrednictwem protokołu HTTP. Z testów będzie można się wypisać po wyłączeniu flagi chrome://flags/#dns-over-https.

Początkowo Google ma zamiar zweryfikować, na ile szyfrowanie spowolni rozwiązywanie domen i jaki wpływ na profil korzystania z Chrome’a będzie miało w ogóle. Korporacja znajduje się zatem w miejscu, w którym Mozilla był przed dwoma laty, a przeciętni użytkownicy będą w pewny sensie królikami doświadczalnymi. Czego jednak nie robi się dla wyższej idei, jaką jest ochrona prywatności. Zwłaszcza że trudno oczekiwać, aby szyfrowanie połączenia z DNS-ami było zrozumiałe czy też odczuwalne dla zdecydowanej większości użytkowników Chrome’a.

DoH w Chrome a kwestie wizerunkowe

Nie sposób oprzeć się wrażeniu, że ogłoszenie przez Google decyzji o uruchomieniu testów DoH akurat teraz jest, delikatnie mówiąc, nieprzypadkowe. Coraz więcej, także niezaawansowanych, użytkowników zaczyna zdawać sobie sprawę, że Chrome znacząco odstaje od Firefoksa czy nawet Safari pod względem ochrony prywatności, a same decyzje biznesowe Google i sposób obchodzenia się między innymi z twórcami rozszerzeń coraz jaskrawiej zarysowuje monopolistyczne zakusy Palo Alto.

W ostatnim czasie presja opinii publicznej skłoniła Google do uruchomienia projektu Privacy Sandbox. Google – jako administrator największej sieci reklamowej w Internecie – próbował przekonywać nas, że poszukuje sposobów na ograniczanie śledzenia w Sieci, podobnie jak robi to Mozilla. W ogłoszeniu dosłownie wyrażano chęć takiego ograniczenia śledzenia internautów przez skrypty reklamowe, aby to śledzenie nadal było możliwe. Google troską o prywatność chce reperować swój wizerunek, czego przejawem jest także uruchomienie testów DoH.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej