Browsersicherheit, Stand Mai 2018

Weil ich zu den Leuten gehöre, die seit Mitte der Neunziger täglich mit dem Internet verbunden sind, hat sich für mich im Lauf der Jahre ein Bewusstsein für Datenschutz, Privatsphäre und Sicherheit entwickelt. Das hatte ich anfangs noch nicht. Durch die vielen Berichte zu Sicherheitsproblemen im Internet in den letzten 20 Jahren, durch die Publikationen von Leuten wie Bruce Schneier, Julian Assange, Ed Snowden, fühlte ich mich gedrängt, mich im Internet besser zu schützen. Der Wechsel von Windows auf Linux vor 4 Jahren machte den Virenscanner überflüssig, ebenso wie eine separat zu installierende Firewall. Mein Standard-Browser war lange Opera. Heute dagegen verwende ich Mozilla Firefox 60, vorzugsweise auf Linux, mit folgenden Security Plug-Ins:

Der Reihe nach:

Besonders erfreulich für mich ist die Verfügbarkeit des CanvasBlocker, einer relativ neuen Kategorie von Security-Plugins. Hier wird eine ernste Sicherheitslücke im grundsätzlichen Konzept aller Browser behoben. Diese senden nämlich an Webseiten ungefragt Informationen über die auf meinem Computer eingestellte Bildschirmauflösung, Farbtiefe, die installierten Schriften, die installierten Plugins, jede Menge Zusatzinformationen also, die zusammen eine eindeutige Identifikation des Browsers und damit meiner Person ermöglichen: Der digitale Fingerabdruck. CanvasBlocker fügen diesem Fingerabdruck (oder „Canvas“, Leinwand) so viele Zufallsinformationen hinzu, dass eine Identifikation unmöglich wird.

Der Facebook-Container ist eine Entwicklung von Mozilla selbst, und eine Antwort auf die Datenschnüffelei des Zuckerberg-Konzerns, und sorgt dafür, dass Facebook nicht mehr Cookies auf alles kleben kann, das nicht bei drei auf dem Baum ist. Nach den letzten Enthüllungen hab ich übrigens die Einstellungen meines Facebook-Accounts (den ich für Öffentlichkeitsarbeit und lokale Zusammenarbeit nutze) verändert, um Drittanbieter-APIs den Zugriff zu verbieten. Das führte auch dazu, dass dieses Blog nicht mehr wie in den letzten Jahren auf meinen Facebook posten kann. Also poste ich manche Artikel wieder manuell, und habe auch den „Auf Facebook teilen“ Button von allen Seiten dieses Blogs entfernt. Wenn ihr also 11k2-Beiträge auf Facebook teilen wollt, müsst ihr die URL kopieren. Twitter dagegen läuft weiter automatisiert.

HTTPS-Everywhere ist ebenfalls eine Mozilla-Technik, das Plugin sorgt dafür, dass statt des unsicheren HTTP Übertragungsprotokolls das durchaus ein wenig verschlüsselte HTTPS verwendet wird, sehr zum Leidwesen der Totalitären aller Länder.

Der AdBlocker uBlock hält nicht nur das Internet für mich werbefrei (inzwischen auch auf meinem Smartphone), sondern unterbindet die vielen Tracker, mit welchen sich ebenfalls genaue Profile meiner Internetnutzung herstellen lassen, und mich damit identifizierbar machen. Ich finde, er funktioniert besser als der bekannte AdBlock.

Ausgegraut, weil deaktiviert in meiner Plugin-Liste ist dagegen NoScript, das zwar mit dem angreifbaren Javascript kurzen Prozess macht, die Internetnutzung gleichzeitig aber sehr mühevoll macht.

Mit diesem Setup bin ich im Moment sehr glücklich – wie macht ihr das? Wie schützt ihr euren Browser?

(pic oben TheDigitalWay cc0, pic unten screenshot von mir cc by sa)

8 Kommentare

  1. Ich weise in dem Kontext auch auf den Blog von Mike Kuketz hin: https://www.kuketz-blog.de/firefox-ein-browser-fuer-datenschutzbewusste-firefox-kompendium-teil1/ und Folgende (insb. Teil 4 enthält mit „Decentraleyes“ noch ein nützliches Schmankerl gegen Google’s Datenkrakerei)

    Gruß

    Thomas

    Gefällt mir

    • äh, Korrektur, ist Teil 3. Seht ihr ja selber :)

      Gefällt mir

  2. Das mit dem canvastracking ist mir schon vor ein paar Jahren sauer aufgestoßen. Damals waren sich aber alle einig, dass man sich mit einem Canvasblocker nur noch nachverfolgbarer macht. Macht das von dir vorgestellte plugin irgendwas anders als bisher? Nur über Zusatzinformationen ist ja ganz schlecht, je mehr desto eindeutiger.

    Gefällt mir

    • Im Store steht, dass das Plugin über eine Fake API Random Canvas Fingerprints zurückliefert. Das kann man detecten, wenn man den Canvas Fingerprint in einer Session zwei mal abfragt. Und dann wäre man, wie von Dir beschrieben, in einem sehr engen Profil mit einem sehr detaillierten Fingerprint (Random Feedback Canvas Blocker installiert). Man blockt also das Fingerprinting nicht wirklich.
      https://multiloginapp.com/how-canvas-fingerprint-blockers-make-you-easily-trackable/

      Gefällt mir

      • Wenn nur ich einen CanvasBlocker nutze, bin ich identifizierbar. Wenn wir das beide tun, fällt die Trefferquote bereits auf 50%. Etc.

        Gefällt mir

    • Ja. das mit dem Zufallsrauschen klingt schlüssig für mich.

      Gefällt mir

      • Die EFF hat eine Seite auf der man testen kann, ob der Browser Tracking blockt. Auf der Ergebnisseite kann man dann auf „Show results for fingerprinting“ klicken, und sieht dann, wie unique der eigene Fingerprint ist. https://panopticlick.eff.org/

        Gefällt mir

        • Firefox Linux Standard „Your browser fingerprint appears to be unique among the 1,580,057 tested so far.“
          Mit Eff Privacy Badger installed hier auch unique fingerprint.
          „Currently, we estimate that your browser has a fingerprint that conveys at least 20.59 bits of identifying information.“
          Dein Score mit dem Setup?

          Gefällt mir


Comments RSS TrackBack Identifier URI

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s