Firefox: Unsere ultimative Anleitung zum sicheren und schnellen Browsen im Netz

PrivacyBadger der EFF.org

Das Add-on lernt anhand der Verteilung der Cookies beim Surfen selbständig, welche Domains das Surfverhalten tracken. Das ist zweifellos ein interessantes Konzept. Wir teilen aber die Vorbehalte von TorProject.org gegen dieses Konzept.

  1. Es entstehen dabei individuelle Blocklisten, die für das Fingerprinting genutzt werden können. Es ist bekannt, dass man Seiteneffekte von Add-ons (NoScript Whitelist, AdBlock Filterlisten) für das Fingerprinting des Browsers nutzen kann. PrivacyBadger liefert einen dynamischen, aber sehr individuellen Fingerprint.
  2. Es werden Informationen über das Surfverhalten auf der Festplatte gespeichert (unerwünscht) und außerdem werden durch die individuelle Blockliste indirekt Informationen über die Surf-History an die Webseiten geliefert.

Wenn das nun deine Beweise für Snake-Oil sind, sag ich dazu nur: naja!

  • Den TOR-Projetbetreibern ist mal durch die Bank alles suspekt, was nicht TOR ist !! Da sollte man einfach die Aussagen als bedenklich einstufen, was im Übrigen das „Privacy Handbuch“ selber schon mal gemacht hatte…
  • Die genannten Arbeitsweisen des Privacy Badgers, könnten problemlos über die Browser-Config noch angepasst, eingeschränkt, verbessert werden
  • Wenn der Badger dann noch sogenannte „bedenkliche Funktionen“ aufweist, sind die weiteren genannten Addons doch nur nachzujustieren…

Wenn dir das behandelte Gesamtkonzept, auf Grund der dubiosen Angaben nicht zusagt, ist das ja völlig OK!
Dann nenne doch bitte mal ein vergleichbares Konzept, welches im Zusammenspiel bessere Ergebnisse liefert - die Autoren sind ja auf Kritik und / oder Verbesserungen aus! :wink:

1 „Gefällt mir“

Hallo Leute,

ich habe eure Anleitung bis auf das Hardening mit der config/mozilla.cfg gemacht. Zudem habe ich die Einstellungen von PrivacyTools.io und die erwähnten Einstellungen von @JanaMaria hinzugefügt. Wenn ich auf den Test von EFF gehe, bekomme ich immer
Is your browser accepting Do Not Track commitments? ✗ no angezeigt. Wie kann ich dieses Problem beheben?

Zudem benutze ich anstelle von uBlock einen RaspberryPi mit der Software Pi-hole. Was haltet ihr von Pi-hole. Benötige ich zusätzlich uBlock?

@SIN7

Mache doch mal rein faktish einen Gegentest zu dem ersten! Danach vergleiche mal die rein technischen Angaben der zweiten Analyse zu den Ergebnissen der EFF

https://whoer.net/de (erweiterte Version nutzen!)

Auch der EFF-Test ist ja nicht unfehlbar ! :wink:

@VIP danke für deine Antwort. Bei deinem Test wird: „doNotTrack 1“ angezeigt!

Würde für mich bei den Binärzahlen 1 und 0 in der IT aussagen, dass 1 = Aktiv entspricht !

Also keine weiteren Aktionen von mir notwendig?
Mich wunder nur, dass das beim EFF angezeigt wird. Die machen eig. nicht so oft Fehler!

@VIP was hälst du von Pi-hole?

Die machen dort vllt. nicht oft Fehler, aber es passiert auch dort ! :wink:
Habe mich mal eben spasseshalber testen lassen…das der Test sich bei dem Gerät dabei die Zähne ausgebissen hat, fand ich klasse!

Is your browser blocking tracking ads? loading…
Is your browser blocking invisible trackers? loading…
Nach ca. 10 Minuten des Testat, habe ich pers. abgebrochen…da der Test nichts verwertbares findet - egal ob positiv oder negativ :wink:
Beim Fingerprint bekam ich ein Fail, da der Browser einen statischen Fingerprint rausgibt ! Ist mir aber echt Latte, da dies Absicht ist !! Die Sache dabei ist eigentlich nur, dass der Abdruck zu 100% komplett gefälscht ist, da kann der solange statisch sein und bleiben, bis ich diesen selber ändere !! :rofl: :rofl:

Das was da nach 10 Minuten immer noch nicht ausgewertet war, halte ich auch für einen Fehler…du siehst also, diese passieren andauernd… :wink:

uBlock kannst du trotzdem noch verwenden, weil dieses Addon Filtermechanismen verwendet, die Pi-Hole nicht hat. Das sind z.B. kosmetische Filter, Cookie-Filter u.a… Die Filterlisten für Werbung, Tracking und Schadsoftware können deaktiviert werden, die werden durch den Pi-Hole ersetzt.

Für den Pi-Hole kannst du diese Liste nutzen: CombinedBlackLists
Das ist eine Zusammenfassung der meisten einzelne Listen. Hier sind fast 3 Mio. Domains gelistet.

Als DNS-Server empfehlen viele die von Digitalcourage (46.182.19.48 / 2a02:2970:1002::18) oder Chaos Computer Club (212.82.226.212 / 2001:4f8:0:2::14)**

Wenn manchmal einige seriöse Seiten einen Netzwerkfehler anzeigen, kann man die in die Whitelist vom Pi-Hole eintragen. Keiner ist vollkommen, deshalb stehen manchmal in der Filterliste Domains die eigentlich nicht drin stehen sollten. Aber das ist nur eine sehr geringe Anzahl.

Das wichtigste beim Pi-Hole ist natürlich das wirklich alle Geräte, die einen Netzwerkanschluss /Internetzugang haben, über den Pi-Hole laufen. Also auch Handy und Smart-TV. Also den Pi-Hole quasi vor den Router schalten, damit bereits vor dem Eintreffen im Netz (Router) bereits alles gefiltert wurde.

Der Nachteil ist, dass es zu Verzögerungen beim Download und dem Seitenaufruf kommen kann. Aber die sind bei einer halbwegs schnellen Leitung marginal.

Und… Pi-Hole ersetzt keinen VPN. Den muss also weiterhin nutzen, wenn man das auch vorher schon getan hat.

**
Manchmal werden die Adressen geändert… Die aktuellen DNS-Adresse stehen immer hier:
Digitalcourage
CCC

1 „Gefällt mir“

Ok und wie genau muss ich uBlock dann konfigurieren?
Hab das aktuell so gelöst! Ist das richtig? @d0m1ng0

Danke für denn Tipp. Ich habe irgendwo bei Heise oder in der C’t gelesen, dass diese Liste hier super ist gegen Kryptominer auf Webseiten: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txt

Danke, habe ich in meinem Pi-hole konfiguriert!

Ja genau. Der Router hat als DNS Server die lokale IP-Adresse des Pi-holes eingetragen, damit alle Geräte im Netzwerk darüber laufen!

Bei „Werbung“ alles aktivieren → Adblock Warning, AdGuard, EasyList
Peter Lowe’s Ad and tracking server list → deaktivieren

Die CombinedBlackList ersetzt quasi diese uBlock-Filter:

  • Fanboy’s Enhanced Tracking List
  • Malvertising filter list by Disconnect​​​​​
  • Malware Domain List
  • Malware Domains
  • Spam404
  • Peter Lowe’s Ad and tracking server list

Das bekommst du aber auch raus, wenn du die CombinedList mit den Filterlisten im uBlock vergleichst. Die CombinedList kannst du runterladen und mit UniversalViewer oder Large Text Viewer öffnen. Dann nimmst du ungefähr 10 Einträge aus den jeweiligen uBlock-Listen und suchst diese in der Combined. Das Ergebnis wäre dann, dass du die oben angegebenen im uBlock deaktivieren kannst und alle anderen aktiviert lassen, weil die andere Filter haben.

Diese Liste brauchst du auch nicht, weil fast alles auch in der Combined eingetragen ist.

Kurz gesagt, alle uBlock Listen die reine URL´s enthalten ersetzt Combined. Wenn du diese Liste öffnest, siehst du ja fast nur Webadressen.
Die anderen Listen enthalten zusätzlich Codezeilen, Befehle, Zeichen, cryptisches Zeug, Dateibezeichnungen und Wörter ohne Domain. Diese werden nicht von Combined ersetzt.

Allerdings:
Wenn du nur Pi-Hole mit der Combined verwendest und uBlock deaktivierst, wird trotzdem fast alles geblockt. Du hast dann halt nur die blöden Platzhalter, nicht funktionierende Anmeldefelder, leere Popups, Social Media Hinweise etc. Also es sieht halt nicht schön aus.
Der uBlock hat dann eben die Listen mit den kosmetischen, grafischen und was auch immer Korrekturen, damit die Webseiten unverfälscht angezeigt werden.

Cookies und Fingerprinting wiederum blockt der Pi-Hole mit dieser Liste wiederum gar nicht. Dafür wäre dann uBlock zusätzlich da. Also alles was im Rechner ausgelesen oder gespeichert werden kann. Da weiß ich nicht, ob es solche Blockinglisten für den Pi-Hole gibt. Musst mal im Internet schauen.

3 „Gefällt mir“

@d0m1ng0 vielen Dank für deine ausführliche Antwort!

Für alle die hier :point_down: auf dem Laufenden bleiben wollen:

Sicherer geht es jetzt wirklich nicht mehr. quindecim hat mit diesem speziellen Hardening durch die von ihm angepassten „ mozilla.cfg “ und der „ user.js “ für Android-Smartphones eine wirklich tolle Arbeit geleistet.

Der Link zu Quindecims Telegram Support-Gruppe hat sich geändert:
Unter https://t.me/qd_invitation findet ihr alle seine aktuellen Support-Gruppen rund um das Firefox Hardening.

Gruß :blush:
Sunny

Tante Edit sagt:
Links im Beitrag entsprechend geändert :slight_smile:

Vielen Dank @Sunny

Vielen Dank für das Tutorial. Gute Arbeit, Daumen hoch!

2 „Gefällt mir“

Das hört man gerne, Danke :smile:

Hallo,

Diese nützliche Anleitung für halbwegs bewanderte Power User ist eine ganz ausgezeichnete Idee. Vielen Dank dafür! Und auch ich bin neu hier. :slight_smile:

Was aber ist mit den Leuten, die von Computern so gut wie gar keine Ahnung haben, die aber trotzdem damit arbeiten müssen – besonders jetzt in der derzeitigen SARS-CoV-2/COVID-19 Situation?

Kann man denen den BRAVE-Browser empfehlen und wenn nicht, welche Alternative denn dann? Ich habe in meinem Dunstkreis eine ganze Reihe solcher Leute und ich kann ja nicht bei jedem den Firefox tweaken? Falls die Antwort schon irgendwo anders hier zu lesen war, wäre ich über einen Link oder Hinweis dankbar!

Zarkon

Den Brave Browser nutz ich auf dem iPhone, weil das der einzige iOS Browser ist, der halbwegs auf Datenschutz achtet.

Das Konzept von Brave, v.a. im Umgang mit Onlinewerbung, ist auf jeden Fall ein guter Ansatz, den es so auch noch nie gab. Erlaubt der Nutzer Werbung, dann bekommt er einen Anteil der Erlöse daraus. Wie das genau bereechnet wird, weiß ich nicht, aber die Idee dahinter find ich nicht schlecht.

Brave achtet aufgrund der bereits integrierten Funktionen (HTTPS Everywhere, etc.) auch ganz gut auf Datenschutz. Allerdings weiß ich nicht, inwieweit das mit der optional aktivierbaren Werbung um daran zu verdienen, vereinbar ist.

Wie gesagt, für iOS kann ich den nur empfehlen. Für Windows kann ich nichts dazu sagen, da nutz ich den nicht. Insgesamt hat der Browser ja auch noch ein Nischendasein, wo die Frage ist, wie der sich in Zukunft entwickelt.

Warum bekomme ich bei https://whoer.net/de (erweitert) einen besseren Score mit ungetweaktem Brave Browser und VPN als ebenfalls mit Brave Browser und einem TOR-Fenster, wobei der VPN auf dem Router läuft an dem der PC hängt? Wenn ich das richtig verstehe, verschlechtert es sich wenn ich das TOR-Fenster benutze. Aber wahrscheinlich habe ich da mal wieder irgend etwas falsch verstanden…

Morgen oder so kommt dann der Firefox nach eurer Anleitung dran!

Zarkon

Ahhh… TOR Exit-Node steht auf Sperrliste…

Diese Leute hätten sich, seit dem Einzug der PCs in die Haushalte, ab 1995 mal mit einem Windows Rechner beschäftigen können, um wenigstens Grundlagen auf der Pfanne zu haben. Benutz doch einfach auch FireFox. Wie du unschwer rauslesen kannst, sind diese hier genannten Einstellungen eher was für fortgeschrittene User.

Merke: Ohne Ahnung von der Materie gibt es am PC oder Handy auch keine Sicherheit.

Der war nicht schlecht ^^

Hat dieser „Score“ da wirklich was zu melden? Dachte das wäre nur da, um deren VPN Affiliate marketing zu pushen.

Ahem… Einige dieser Leute sind bis zu 87 Jahren alt. Etliche natürlich auch noch sehr viel jünger aber eben in Sachen IT alles andere als bewandert. Ich bin überhaupt schon froh, dass sie willens sind sich überhaupt noch an einen Computer zu setzen, E-Mails zu schreiben oder sonstwie darüber zu kommunizieren. Und dabei möchte ich ihnen gerne behilflich sein ohne von Haus zu Haus zu fahren und ihnen den Browser einzurichten. Ich fand mich einst gegen 3:30 Uhr Nachts irgendwo auf einem Motorrad unterwegs, um irgendwo anders einen Server neu zu starten. Mit so einem Unsinn möchte ich eigentlich gar nicht wieder anfangen.