Arkiverat

Detta ämne är nu arkiverat och det går inte längre svara i det.

e-son

Spårningsskydd i Internet Explorer 9

Recommended Posts

Till dom bättre "nyheterna" i Internet Explorer 9 får väl räknas möjligheten att blockera webbinnehåll med det så kallade spårningskyddet, som hittas i verktygsmenyn. Namnet "Spårningsskydd" är dock en aning missvisande, eftersom funktionen går att använda till att blockera allt möjligt webbinnehåll.

I hanteringsfönstret för spårningsskyddet har Microsoft försett oss med en länk till webbsidan där man kan Hämta spårningsskyddslista online.... En sida där man kan lägga till, av Microsoft utvalda blocklistor. Hur urvalet går till har jag inga uppgifter om, men på sidans "faq" kan man läsa att Microsoft inte tar något som helst ansvar för dessa listor, utan hänvisar till listornas respektive utvecklare.

Om listornas innehåll och funktion kan sägas att den första, "EasyList" är ganska bra (ur ett användarperspektiv), och den 3:e, "TRUSTé" bör man undvika. Den vitlistar (tillåter) nämligen en hel del av just det man vill blockera. Gemensamt för samtliga dessa listor är också att dom är fullständigt överflödiga för den som använder en bra HOSTS-fil... jag tänker då närmast på MVPS HOSTS file, som redan blockerar i princip allt som finns med i dessa "TrackingLists".

Den verkliga behållningen med Internet Explorers spårniningsskydd är istället, som jag ser det, att man kan skapa och använda egna blocklistor, och att det går att göra vissa saker som inte kan göras med HOSTS.

Att själv skapa en blocklista är ganska lätt. Ett vanligt textdokument med filändelsen .tpl, innehållande den obligatoriska inledande kodraden "msFilterList" är allt som krävs. Det är inte nödvändigt, men om man vill kan man lägga till en andra kodrad ": Expires=3", som talar om för Internet Explorer hur ofta listan skall uppdateras. Siffran anger antalet dagar.

För att sedan skapa själva blocklistan kan man använda t.ex EasyList som mall. Man kommer snabbt på hur det skall skrivas. Tumregeln är att inledande minustecken (-) svartlistar, och inledande plustecken (+) vitlistar. Vitlistan har företräde och åsidosätter en svartlistning av samma adress.

#-tecknet används som prefix till allt som inte skall läsas av spårningsskyddet, som t.ex kommentarer eller en tom rad.

En mer utförlig förklaring angående formatet för en sådan här lista, kan man hitta hos W3C. Själva listformatet börjar vid punkt 4.

Ett exempel på en enkel fungerande spårningsskyddslista skulle alltså kunna se ut som följer...

msFilterList
: Expires=3
#
#------BlockList------
-d facebook.com
-d facebook.net
-d twitter.com
#
#------AllowList------
+d alltomwindows.se
+d svenskasprakfiler.se

När man nu har skapat sin lista, vill man naturligtvis prova den också. Det innebär att den måste läggas till i Internet Explorer, vilket inte låter sig göras med mindre än att du laddar upp din lista till någon webbplats som du sedan kan länka till. Vilken webbplats som helst, som går att ladda ner ifrån, går bra. "Public-katalogen" i din DropBox skulle kunna fungera, som exempel.

Vidare måste du någonstans skapa en länk, med ett enkelt script som gör att Internet Explorer läser in din lista. Lättast är att helt enkelt skapa ett vanligt html-dokument som du sedan kan öppna lokalt med Internet Explorer. Har du redan en fungerande webbsida, kan du naturligtvis lägga länken där.

Exempel på ett fungerande html-dokument, inklusive det nödvändiga scriptet, kan se ut som följer...

<html>
<head>
<title></title>
</head>
<body>

        <div> 
          <a href="javascript:window.external.msAddTrackingProtectionList('http://Länk_till/DinBlockLista.tpl', 'DinBlockLista')">Lägg till DinBlockLista till Internet Explorer</a> 
        </div> 

</body>
</html>

Kodbiten "('http://Länk_till/DinBlockLista.tpl', 'DinBlockLista')">Lägg till DinBlockLista till Internet Explorer" redigerar du efter egna förutsättningar.

Html-dokumentet sparar du på disken, öppnar med Internet Explorer, klickar på länken och lägger till din blocklista.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Till dom bättre "nyheterna" i Internet Explorer 9 får väl räknas möjligheten att blockera webbinnehåll med det så kallade spårningskyddet, som hittas i verktygsmenyn. Namnet "Spårningsskydd" är dock en aning missvisande, eftersom funktionen går att använda till att blockera allt möjligt webbinnehåll.

I hanteringsfönstret för spårningsskyddet har Microsoft försett oss med en länk till webbsidan där man kan Hämta spårningsskyddslista online.... En sida där man kan lägga till, av Microsoft utvalda blocklistor. Hur urvalet går till har jag inga uppgifter om, men på sidans "faq" kan man läsa att Microsoft inte tar något som helst ansvar för dessa listor, utan hänvisar till listornas respektive utvecklare.

Om listornas innehåll och funktion kan sägas att den första, "EasyList" är ganska bra (ur ett användarperspektiv), och den 3:e, "TRUSTé" bör man undvika. Den vitlistar (tillåter) nämligen en hel del av just det man vill blockera. Gemensamt för samtliga dessa listor är också att dom är fullständigt överflödiga för den som använder en bra HOSTS-fil... jag tänker då närmast på MVPS HOSTS file, som redan blockerar i princip allt som finns med i dessa "TrackingLists".

Den verkliga behållningen med Internet Explorers spårniningsskydd är istället, som jag ser det, att man kan skapa och använda egna blocklistor, och att det går att göra vissa saker som inte kan göras med HOSTS.

Att själv skapa en blocklista är ganska lätt. Ett vanligt textdokument med filändelsen .tpl, innehållande den obligatoriska inledande kodraden "msFilterList" är allt som krävs. Det är inte nödvändigt, men om man vill kan man lägga till en andra kodrad ": Expires=3", som talar om för Internet Explorer hur ofta listan skall uppdateras. Siffran anger antalet dagar.

För att sedan skapa själva blocklistan kan man använda t.ex EasyList som mall. Man kommer snabbt på hur det skall skrivas. Tumregeln är att inledande minustecken (-) svartlistar, och inledande plustecken (+) vitlistar. Vitlistan har företräde och åsidosätter en svartlistning av samma adress.

#-tecknet används som prefix till allt som inte skall läsas av spårningsskyddet, som t.ex kommentarer eller en tom rad.

En mer utförlig förklaring angående formatet för en sådan här lista, kan man hitta hos W3C. Själva listformatet börjar vid punkt 4.

Ett exempel på en enkel fungerande spårningsskyddslista skulle alltså kunna se ut som följer...

msFilterList
: Expires=3
#
#------BlockList------
-d facebook.com
-d facebook.net
-d twitter.com
#
#------AllowList------
+d alltomwindows.se
+d svenskasprakfiler.se

När man nu har skapat sin lista, vill man naturligtvis prova den också. Det innebär att den måste läggas till i Internet Explorer, vilket inte låter sig göras med mindre än att du laddar upp din lista till någon webbplats som du sedan kan länka till. Vilken webbplats som helst, som går att ladda ner ifrån, går bra. "Public-katalogen" i din DropBox skulle kunna fungera, som exempel.

Vidare måste du någonstans skapa en länk, med ett enkelt script som gör att Internet Explorer läser in din lista. Lättast är att helt enkelt skapa ett vanligt html-dokument som du sedan kan öppna lokalt med Internet Explorer. Har du redan en fungerande webbsida, kan du naturligtvis lägga länken där.

Exempel på ett fungerande html-dokument, inklusive det nödvändiga scriptet, kan se ut som följer...

<html>
<head>
<title></title>
</head>
<body>

        <div> 
          <a href="javascript:window.external.msAddTrackingProtectionList('http://Länk_till/DinBlockLista.tpl', 'DinBlockLista')">Lägg till DinBlockLista till Internet Explorer</a> 
        </div> 

</body>
</html>

Kodbiten "('http://Länk_till/DinBlockLista.tpl', 'DinBlockLista')">Lägg till DinBlockLista till Internet Explorer" redigerar du efter egna förutsättningar.

Html-dokumentet sparar du på disken, öppnar med Internet Explorer, klickar på länken och lägger till din blocklista.

När man kör ActiveX-filtrering i IE9 så blockerar den videor från YouTube från att visas. Vilket gör att man måste ställa av ActiveX-filtreringen när man besöker YouTube... jag tänkte om det går att lägga till en White list i ActiveX-filtreringen från siter som tex YouTube så man slipper ställa av o på ActiveX filtreringen hela tiden när man besöker sidorna.

Uppmärksamma att jag menar ActiveX-filtreringen och inte Spårningsskyddet :)

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

När man nu har skapat sin lista, vill man naturligtvis prova den också. Det innebär att den måste läggas till i Internet Explorer, vilket inte låter sig göras med mindre än att du laddar upp din lista till någon webbplats som du sedan kan länka till. Vilken webbplats som helst, som går att ladda ner ifrån, går bra. "Public-katalogen" i din DropBox skulle kunna fungera, som exempel.

Vidare måste du någonstans skapa en länk, med ett enkelt script som gör att Internet Explorer läser in din lista. Lättast är att helt enkelt skapa ett vanligt html-dokument som du sedan kan öppna lokalt med Internet Explorer. Har du redan en fungerande webbsida, kan du naturligtvis lägga länken där.

Intressant redogörelse!

Vi känner ju igen en del av detta ifrån listor som kunnat användas i tidigare versioner av IE, desto mer spännande och mer utvecklat nu jämfört med förut :)

Vad jag däremot inte fattar gäller kravet & köra listan från en server på nätet...Varför kan man inte ladda blocklistan ifrån den egna klienten?

Är de bara för alla vill härma efter Google Chrome's tillägg och hur man vanligtvis väljer & administrera allt ifrån en enda källa? :P:D

Kommer ihåg från ett tillfälle då jag pulade med högerklicksmenyn i IE att man kunde via registret låta ladda in egna kodade htm dokument som placerades i en web folder inne i katalogen för Windows, skulle inte något liknande fungera med dessa lister eller i xml format etc?

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Vad jag däremot inte fattar gäller kravet & köra listan från en server på nätet...Varför kan man inte ladda blocklistan ifrån den egna klienten?

Har inte undersökt det vidare, men det borde gå att ladda listan via "localhost", lika väl som man kan köra webbsidan med länken, den vägen. Men varför krångla till det... i dag är det ju ingen stor sak att hitta en webbplats till sina filer.

En lokal webserver borde också kunna användas.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser

Har inte undersökt det vidare, men det borde gå att ladda listan via "localhost", lika väl som man kan köra webbsidan med länken, den vägen. Men varför krångla till det... i dag är det ju ingen stor sak att hitta en webbplats till sina filer.

En lokal webserver borde också kunna användas.

Visst, det är ju ingen stor grej & köra dem egna listerna som fil ifrån någon egen hämtningsplats på nätet.

Så väljer nog dem allra flesta detta men samtidigt blir valmöjligheterna något oförenklade genom webbläsaren inte klarar hantera hämtningen lokalt på disken.

Tack för tipset om USB servern!

Helt makalöst vad man kan åstadkomma, endast man slipper konflikter mellan offline/lokalt respektive webben/online.

Såg i videon föreläsaren råkade ut för ett sånt missöde nästan på direkten så att veta vad man gör är inte de enklaste biggrin.gif

Funderat lite om man skulle testa HostsMan & köra den separat (på annan dator/virtuell maskin) och därigenom köra en installation för jobba med insamlande av listor för HOSTS.

På den andra skulle man kunna använda programmets förmåga till samla listor och rensa bort dubbletter ifrån dessa källor som hanterar privacy för webbläsare.

Kontentan hade ju blivit "allt samlat i en enda lista" mer lättöverskådligt och heller inte beroende av flera olika tillägg i t.ex Chrome, Dragon & Iron.

Hade ju då räckt med kanske enbart Addblock+en egen lista på någon server därute eller hemma lokalt.

Har inte räknat antalet url'er men ser ut som mycket saknas om man jämför innehållet i en uppdaterad hosts med flera av dessa andra.

Dela detta inlägg


Länk till inlägg
Dela på andra webbplatser