Aktiver Schutz vor metadaten spionage

Hey Leute,

Benutzt ihr irgendwelche Software oder Mechanismen im euch davor zu schützen all eure metadaten im Netz zu hinterlassen?

Durchgehend per vpn ist ja eher für die ips wie caligo schon meinte. Ich denke dabei eher an webrtc und co.

Irgendwelche Erfahrungen?

@Xalip

Bisher leider nicht wirklich. Es wäre aber sehr interessant mehr Infos zu haben. Ich benutze manchmal meine 2. Kiste, wo keine persönlichen Daten drauf sind. Das bringt zumindest eine gewisse Sicherheit.

Ansonsten hab ich nur noch den Browser so eingestellt, dass er die Daten beim Beenden löscht.

Bisher weiß ich von WebRTC was ich prinzipiell immer anhabe und DNS-Leaks. Bei Mullvad habe ich den Vorteil das ich automatisch mit deren DNS-Server verbunden werde, zumindest muss ich mir dann darüber keine Gedanken mehr machen. Keine Ahnung wie das bei anderen VPN-Anbietern aussieht.

NordVPN schreibt dazu folgendes:

https://support.nordvpn.com/#/Connectivity/Troubleshooting/1047410532/How-to-stop-WebRTC-leaks.htm

WebRTC zu blocken ist ja kein Problem, einfach Plugin in den Browser und weiter geht’s. Mich würde interessieren was ich für noch mehr Anonymität tun kann.

@KAiSER

Also NordVPN schreibt:

NordVPN has implemented a DNS leak protection technology to protect your online activity and privacy in case DNS servers send unencrypted queries outside a secure VPN tunnel.
https://nordvpn.com/features/dns-leak-test/

Da ist auch ein Link zu einer Testseite:
https://dnsleaktest.com/

Sorry war etwas dämlich formuliert. WebRTC blocke ich ebenfalls bereits. Das noch mehr war der Hintergrund :slight_smile:

Metadaten komplett loszuwerden ist unmöglich, aber man kann schon was dagegen tun.

  1. Strikte Browser Trennung: Sachen wie YouTube, Google allgemein, etc. in eine eigene VM packen, damit die wirklich nur den Traffic zu YouTube/etc. sieht und nicht durch etwaige Cookies oder Fingerprints euch trotzdem identifizieren kann, ein eigener Browser mit Autocookie delete für unabhängige Accounts
  2. Addons:
    AdBlocker muss ich hier nicht erwähnen. Sowas wie NoScript/uMatrix sind einfach Pflicht, da per Javascript unendlich viele Metadaten anfallen können, die können schließlich alles lesen. CookieAutoDelete ist auch ein feines Teil
  3. Routing durch/über Tor:
    Sollte auch bekannt sein, sowas wie Whonix ist das Stichwort
  4. Kein Windows benutzen: sollte auch klar sein

Nur ein paar Anregungen die mir gerade so einfallen

3 „Gefällt mir“

wenn man ein Betriebssystem nutzt vllt auch 2 Browser nutzen einen für normale Sachen und einen in den man sich alle anti spionage apps packt sowie noch einstellungen vor nimmt. wie zb die cookies löschen beim beenden keine drittanbieter cookies annehmen. anti webrtc, anti javascript, ublock gegen werbung, app gegen mining usw.

2 „Gefällt mir“

2 Browser nebeneinander zu nutzen bringt nicht viel, die können schließlich auch untereinander kommunizieren. Ob sie es tun kann und will ich nicht beweisen, aber da sollte man wirklich eher alles gegeneinander abschotten.

Kleiner Nachtrag zum Thema VM: die VM ist nur so sicher wie das Host system, Windows als Host ist keine gute Idee.

1 „Gefällt mir“

Die wichtigsten DInge um sich vor Metadatenauswertung (Fingerprinting) zu schützen:

  1. Kein Javascript
  2. NoScript / ublock / disconnect (auf die letzten beiden kann man verzichten wenn man das erste richtig einsetzt)
  3. Kein Javascript!
  4. Browser auf en_US stellen
  5. Browser nicht im Vollbildmodus nutzen. Am besten immer mit einem kleinen Fenster starten und immer selbst „per Hand“ aufziehen. So wird immer eine andere Auflösung übertragen.
  6. Kekse und Cronik beim Beenden immer löschen
  7. Kein Javasript !!!

Probiere einfach aus wieviele bits an Daten du überträgst: Hier z.B.
Bei mir sind es aktuell ca. 9 bit.

Wichtig beim Browser-Fingerprinting ist entweder auf alles nicht notwendige zu verzichten, oder möglichst nicht „unique“ zu sein. Java ist leider ein Problem. Viele Seiten funktionieren ohne garnicht mehr.

2 „Gefällt mir“

Zu den Einstellungen gelangt ihr indem ihr about:config in euren FireFox eingibt.

media.peerconnection.enabled den Wert auf False setzen (Deaktiviert die übertragung des WebRTC zur identifizierung der local und public IP Adressen des Users)
media.navigator.enabled den Wert auf False setzen
media.navigator.permission.disabled den Wert auf False setzen
media.peerconnection.default_iceservers den Wert auf leer setzen
media.peerconnection.turn.disable den Wert auf True setzen
media.peerconnection.use_document_iceservers den Wert auf False setzen
media.peerconnection.video.enabled den Wert auf False setzen
loop.enabled den Wert auf False setzen (kann ebenfalls zum tracking genutzt werden)
loop.rooms.enabled den Wert auf False setzen
dom.storage.enabled den Wert False setzen(Deaktiviert die Speicherung von Supercookies. Es kann vorkommen, dass einige Seiten nicht richtig funktionieren, sollte das passieren setzt den Wert wieder auf true)
dom.enable_resource_timing den Wert auf False setzen(Übermittelt so keine Daten von Zeitmessungen)
browser.safebrowsing.enabled den Wert auf False setzen(Stellt weitgehend die Safebrowsing-Funktionen ab)
geo.enabled den Wert auf False setzen (Deaktiviert die Geo-Lokalisierung)
browser.cache.disk.enable den Wert auf False setzen (Deaktiviert den Zwischenspeicher)
browser.cache.memory.enable den Wert auf False setzen (Deaktiviert den Zwischenspeicher)
network.predictor.enabled den Wert auf False setzen (Keine DNS-Anfragen, TCP- und TLS-Handshakes)
network.predictor.max-db-size den Wert auf 0 setzen
network.predictor.max-queue-size den Wert auf 0 setzen
network.predictor.preserve den Wert auf 0 setzen
network.http.sendRefererHeader den Wert auf 0 setzen (Kein versand von Referer Kopfzeilen Bei manchen Seiten kann es zu Problemen kommen, sollte das passieren setzt den Wert auf 1 oder 2 zurück!)
noscript.doNotTrack.enabled den Wert auf False setzen (Für User die NoScript verwenden, ist eine zusätzliche DNT Maßnahme)
device.sensors.enabled den Wert auf False setzen (Keine Übermittlung der Hardware-Daten)
network.dnsCacheEntries den Wert auf 0 setzen (Deaktiviert den Zwischenspeicher mit den IP-Adressen aufgelöster Hostnamen)
beacon.enabled den Wert auf False setzen ( Durch die Deaktivierung entgeht Ihr mögliche Analyse und Diagnose versuche)
dom.server-events.enabled den Wert auf False setzen (Deaktiviert HTML 5 server-side DOM Events über die der Browser, vom Server ausgelöst, Funktionen ausführt und Daten versenden kann)
media.video_stats.enabled den Wert auf False setzen ( Deaktiviert Statistiken zur Videoverarbeitung um Fingerprinting zu erschweren)
network.allow-experiments den Wert auf False setzen ( Keine Analyse von Meta-Verkehrsdaten)

1 „Gefällt mir“

auf gar keinen fall in der about:config rumfummeln, dadurch werdet ihr erst recht unique und alle Metadaten können euch noch genauer zugeordnet werden :smiley:
Davon ab ändern sich die Präferenzen alle 6 Wochen werden angepasst, gelöscht oder durch andere ersetzt.

Tor Browser in der englischen version nutzen und in der Masse untertauchen ist der beste und einfachte schutz vor metadaten. Das Tor Protokoll macht eure Metadaten nutzlos.

Einen sehr guten test warum euch nicht vor metadaten schützen könnt egal wieviele addons ihr installiert findet ihr hier: http://ip-check.info/?lang=en

Alternativ könnt ihr auch einfach alle 10-14 tage einen neuen Firefox Portable nutzen. ( Solange dauert es bis Geheimdienste ein Profil von euch erstellen können anhand eurer Metadaten)

Das Privacy Handbuch lesen - da steht alles drin.

1 „Gefällt mir“