Datenschutz

Nach #NacktImNetz: So schützt du dich und deinen Browser

Nach dem jüngsten Skandal um kaufbare Browserverläufe ist die Verunsicherung groß. Kann man sich im Netz der eigenen Privatsphäre vollkommen sicher sein? Nein. Aber es gibt ein paar Tipps und Soforthilfemaßnahmen, die beim sicheren Surfen helfen.

Foto: CC-BY 2.0 Oskay

Während Angela Merkel und die Unionsparteien munter weiter ein Ende der Datensparsamkeit fordern, weil dieses Prinzip der Wirtschaft schaden würde, wirft die NDR-Recherche #NacktImNetz gerade erneut ein Schlaglicht auf das rücksichtslose Geschäft mit unseren Daten. Wieder wird deutlich: Ohne ein grundsätzliches Umdenken in Politik und Gesellschaft lassen sich weder der Schutz unserer Privatsphäre noch das Vertrauen der Menschen in neue Technologien stärken.


netzpolitik.org - unabhängig & kritisch dank Euch.

Für einzelne müssen Konsequenzen aus dem aktuellen Skandal aber auch in einem Ende der Bequemlichkeit liegen. Höchste Zeit, den eigenen Browser auszumisten!

Die folgenden Empfehlungen beziehen sich größtenteils auf das Surfen mit einem PC oder Laptop. Gute Anleitungen für mehr Privatsphäre-Schutz auf dem Smartphone finden sich auf einer Themenseite von mobilsicher.de.

1. Nachdenken

Ja, das Leben könnte so viel schöner sein, wenn man einfach allen vertrauen könnte. Kann man aber nicht. In Anbetracht des Aufwands, der betrieben wird, um an Informationen über uns zu kommen, ist ein guter Schutz der eigenen Privatsphäre beim Surfen nicht ganz leicht zu haben.

Grundsätzlich gilt: Nur weil ein Angebot von vielen genutzt wird, heißt es noch lange nicht, dass der Dienst sicher und datenschutzfreundlich ist (das beste Beispiel ist WhatsApp). Wenigstens diese drei Fragen sollte man sich stellen, bevor man einen Dienst nutzt, AGB und Datenschutzbedingungen zustimmt oder ein Programm installiert:

  • Was ist das Geschäftsmodell hinter dem Angebot? Wir leben im Informationskapitalismus. Dass wir im Netz mit unseren Daten zahlen, wurde selten deutlicher als in diesen Tagen. Zwar gibt es gemeinnützige und offene Projekte, die Software zwar nicht umsonst entwickeln, aber kostenlos zur Verfügung stellen. In den meisten Fällen gilt jedoch eben doch: Wenn du nicht bezahlen musst, bist du das Produkt.
  • Ist der Quellcode offen einsehbar? Wenn ja, dann ist das zwar noch keine Garantie dafür, dass ein Dienst nicht auch für andere als die kommunizierten Zwecke verwendet wird, aber er ist so zumindest von Menschen überprüfbar, die sich damit auskennen.
  • Was sagen andere darüber? Eine kleine Recherche nach Einschätzungen und Expertisen zu einem Dienst sollte deshalb schon drin sein.

2. Nicht den falschen Browser nutzen

Den perfekten Privatsphäre-sensiblen, aber massentauglichen Browser gibt es nicht. Erst mit den richtigen Einstellungen und Erweiterungen schützen manche Browser die Privatsphäre ihrer Nutzer. Ohne eine endgültige Empfehlung abgeben zu wollen, lässt sich feststellen, dass die meisten solcher Add-Ons für die Marktführer Firefox und Chrome angeboten werden. Für letzteren lässt sich Hersteller Google seit einiger Zeit das Recht einräumen, die über den Browser gesammelte Daten inkl. Surfhistorie mit anderen Informationen, die das Unternehmen über seine Nutzer speichert, zusammenzuführen und auszuwerten.

Auch wenn er langsamer ist: Für sensible Dinge sollte man ausschließlich den Tor Browser benutzen (wobei auch dieser selbstverständlich keine absolute Sicherheit gewährleisten kann).

3. Browser-Einstellungen überprüfen

Bestimmte grundsätzliche Einstellungen sollte man unabhängig vom verwendeten Browser oder Betriebssystem vornehmen. So lassen sich bereits einige Löcher stopfen, bevor sie sich zu einem ständigen Datenleck entwickeln.

  • Third-Party-Cookies deaktivieren.
  • Flash und Java deaktivieren oder gar nicht erst installieren.
  • Eine andere Suchmaschine als Google einstellen, z. B. DuckDuckGo.
  • Do Not Track aktivieren.
  • Wenn möglich: Plug-Ins nicht automatisch laden lassen, sondern erst nach vorheriger Bestätigung.
  • Browser und Add-Ons regelmäßig aktualisieren.

4. Browser-Add-Ons anpassen

Wie auch bei Smartphone-Apps gilt in Anbetracht der Goldgräberstimmung in der Datenökonomie auch bei Browser-Add-Ons: Weniger ist mehr. Wer schon länger nicht mehr gecheckt hat, welche Erweiterungen für den Browser installiert wurden, sollte dies jetzt tun – und am besten gleich die meisten aussortieren. Im Zuge der Diskussion um #nacktimnetz sind die beiden oft genutzten Plugins „Web of trust“ und „Proxtube“ negativ aufgefallen, weil sie die Surf-Historien ihrer Nutzer an Datenhändler verkaufen. Auch lange Zeit empfohlene kommerzielle Scheinlösungen wie Adblock-Plus oder Ghostery gelten inzwischen als problematisch. Wir orientieren uns in dieser Sache an der Riseup-Community, weil sie vertrauenswürdige Menschen mit einschlägiger Erfahrung im Bereich Online-Privatsphäre zusammenbringt.

In seinem „Besser Surfen“-Tutorial empfiehlt das Kollektiv drei essentielle Erweiterungen, die in keinem Browser fehlen dürfen. Alle drei sind quelloffen, gelten als stabil und machen das Surfen trotz ihrer Schutzfunktion nicht zu schwer. Und: Ihre Urheber, in zwei Fällen die Electronic Frontier Foundation, sind vertrauenswürdig:

  • HTTPS Everywhere: Die Erweiterung für Firefox, Chrome und Opera erzwingt, dort wo möglich, eine verschlüsselte Verbindung zu Internetseiten. Warum das wichtig ist und wie es funktioniert, erklärt Alexander Lehmann in einem vierminütigen Video.
  • uBlock Origin: Die Erweiterung für Chrome- und Firefox-Browser hilft, ausgewählte Inhalte zu blockieren und schützt so vor ungewollter Werbung. Funktioniert ähnlich wie Adblock Plus oder Disconnect – aber besser und schneller.
  • Privacy Badger: Die von der Electronic Frontier Foundation entwickelte Erweiterung für Firefox- und Chrome-Browser erkennt Tracking-Versuche und blockiert diese.

Für alle, die noch mehr Schutz ihrer Privatsphäre wollen, enthält das Riseup-Tutorial unter Fortgeschrittene Erweiterungen noch mehr Tipps für hilfreiche Add-Ons.

Nachtrag: Zurecht weist Matthias Eberl in den Kommentaren auf das Problem des Browser-Fingerprinting hin, mit dem Tracking auch ohne Cookies möglich ist und das sich durch die hier beschriebenen Erweiterungen nicht gänzlich verhindern lässt. Seinen Vorschlag, die konsequente Nutzung von zwei Browsern und (mindestens) zwei IP-Adressen, hat er in seinem Blog Rufposten erklärt.

Politische Lösungen zum Schutz der Privatsphäre wären möglich

Zurecht kann man sich fragen, warum man eigentlich all diese Maßnahmen ergreifen muss, bloß um halbwegs geschützt im Netz unterwegs sein zu können. Auch wenn die Geschäftspraxis von „Web of Trust“ und anderer vermeintlicher Sicherheits-Add-Ons vermutlich schon nach heutiger Gesetzgebung illegal ist: Das Problem ist größer als ein paar schwarze Schafe. Die simple Prämisse der Big-Data-Ökonomie lautet schließlich: „Mehr Daten sind immer besser.“ Die kommerziellen Datensammler und der dunkelgraue Markt, auf dem Informationen über uns alle gehandelt werden, sind weder für Verbraucher transparent noch von öffentlicher Seite ausreichend kontrolliert.

Dass Politiker, die sich heute bestürzt über den jüngsten Skandal zeigen, es mit dem Schutz unserer Privatsphäre ernst meinen, können sie bald zeigen: Dringend notwendige politische Schritte sind etwa bei der anstehenden Reform der EU-ePrivacy-Richtlinie und der deutschen Umsetzung der europäischen Datenschutzgrundverordnung möglich.

Wer darauf nicht warten will, sollte schleunigst den eigenen Privatsphäre-Schutz überprüfen.

64 Kommentare
  1. Eine weitere schöne Erweiterung ist self destructing cookies. Damit hat man quasi die Vorteile der Abschaltung von cookies mit deren sinnvollen Anwendungszweck kombiniert.

      1. Um wirklich effektive Browsereinstellungen gegen Fingerprinting und vieles mehr zu verhindern, empfiehlt sich die Internetseite von Kai Raven wobei auch dort genau beschrieben wird, welche Funktionen verändert oder deaktiviert werden können im Firefox Browser oder auch Tor Browser. Man wird erstaunt sein wieviel Funktionen es im Browser gibt die uns direkt und indirekt überwachen.

        Hier der Link: https://wiki.kairaven.de/open/app/firefox

  2. Mit den verschiedenen Browser-Fingerprinting-Methoden sind diese Tipps leider größtenteils nutzlos.

    Ich finde das nicht sinnvoll, den Leuten so viele Plugins und Tipps zu geben, wie sie ihren Browser weniger identifizierbar machen – wenn das am Ende doch nichts bringt. Auch Privacy Badger kann Fingerprinting nicht ganz verhindern und Canvas-Fingerprinting nur von dritter Seite blocken.

    Besser zwei Browser nutzen und den einen für alles benutzen, was nicht an die eigene Person gekoppelt werden kann. Den anderen Browser für Klarnamen-Nutzung verwenden. Optimalerweise einen davon mit Zenmate oder Socks umleiten. Oder beide Browser über ein VPN leiten, damit die zwei Nutzerprofile in der Masse der anderen Nutzer untergehen.

    Das hätte als einziger Tipp auch bei unachtsam installiertem WOT-Plugin geholfen.
    Mehr dazu habe ich hier erklärt:
    https://rufposten.de/blog/2016/11/02/die-zwei-browser-loesung-gegen-datentracking/?trashed=1&ids=52

    1. Nur eine kleiner Randbemerkung zum im Blogeintrag erwähnten VPN-Anbieter Shellfire: Auf shellfire.de trackt mich sowohl Facebook als auch Google Analytics. Das würde ich bei einem VPN-Anbieter nicht gerade als vertrauensbildende Maßnahme bezeichnen.

    2. Ja stimmt. Das Thema Fingerprinting ist im Laufe des Redaktionsprozesses irgendwie wieder aus dem Text geflogen. Ich hab’s nachgetragen. Danke!

    3. Vielleicht noch als knappe Ergänzung zum Thema Browser-Fingerprinting:
      Zu mindest für den Firefox gibt es die Erweiterung „Random Agent Spoofer“, die konfigurierbar regelmäßig einen anderen UserAgent dem Webserver mitteilt, als der eigentliche Browser normalerweise senden würde. Da die meisten Browser-Fingerprinting Routinen den UserAgent als Grundlage nehmen (um z.B. auch die einsehbaren Erweiterungen überhaupt parsen zu können), kann man mit dieser netten Erweiterung wenigstens ein bisschen Verschleierung schaffen. Funktioniert natürlich auch super mit der Zwei-Browser-Strategie.

      1. Zufällige User-Agents sind (quasi) immer eindeutig, d.h. die Wahrscheinlichkeit, jeman anderen mit genau dem selben UA zu finden ist praktisch 0. Das ist eine schlechte Idee. Besser einfach den Tor Browser verwenden, der einen einheitlichen Fingerprint hat und sich an den häufig vorkommenden UAs ohne Tor orientiert. Dadurch ist die W’keit jemanden mit gleichem UA zu finden viel größer, wodurch der Beobachter sich nicht mehr sicher sein kann, ob das ich oder jemand anderes war. (=größeres anonymity set)

  3. Ich halte mich nicht für einen Experten, aber ich gebe mir jede erdenkliche Mühe, mir fortlaufend die richtigen Informationen zu beschaffen [von verschiedenen vertrauenswürdigen Quellen] damit wenigstens das Machbare an Schutzmaßnahmen zum Tragen kommt.

    Jeder einzelne Nutzer muss für sich die passenden und besten Optionen aus dem Angebot suchen und ausprobieren. Voraussetzung ist das Interesse hierfür und der dauerhafte Wille, sich mit Privatsphäre, Sicherheit und Datenklau auseinander zu setzen, sowie gegebenenfalls leichte Unbequemlichkeiten in Kauf zu nehmen.
    Zu HTTP S Everywhere: Eine Webseite ohne HTTP S kann auch nicht dazu gezwungen werden, Webseiten öffnen erst nach mehreren Sekunden.
    Zu uBlock Origin: Gut, alternativ auch gut uMatrix.
    Zu Privacy Badger: Taugt nichts, weil es nicht alles abblockt.
    * Empfehlung: Canvas Blocker > gegen Fingerprinting
    * Einstellungen im Firefox und in about:config anhand von „Privacy-Handbuch“
    https://www.privacy-handbuch.de/
    Leider werden ständig weitere dreckige Methoden entwickelt.

    1. uMatrix ist keine Alternative von uBlock. Beide machen etwas anderes, Matrix blockiert komplett die Übertragung von Daten, Block bklockiert ausgewählte Inhalte die aber schon übertragen wurden. Sinnvoll sind beide zusammen, wobei man aber für uMatrix einen gewisse Ehrgeiz und technische Verstädniss aufbringen muss.,

  4. Da hatte m.E. zur NDR-Geschichte @Skynet 2. Nov 2016 @ 14:04
    mit „Gute und vertrauenswürdige Tips (auch zu notwendigen Browser Add-Ons) findet man hier:
    http://www.privacy-handbuch.de
    die passendste Antwort bezüglich Firefox gefunden. Wenn man canvas blocker, no recource uri leak, noscript, privaconf und ublock origin installiert, telefoniert firefox nicht mehr „nach Hause“, ein paar kleine Einstellungen in den add ones und bei panopticlick kommt fast so ein gutes Ergebnis raus, wie beim Tor. Mit einem Tor-Browser (an dem man nichts ändern sollte bis auf die Sicherheitsstufen) kommt man ja nicht zum online banking. Da böte sich dann der aufgebohrte firefox an. Nach meinen Tests brachte Privacy Badger keine weitere Verbesserung. Man musste bei allen add ones die automatischen updates (unter mehr) abschalten, so dass die Teile einen nicht zusätzlich verraten. Für den Alltagsgebrauch der Tor. Der erschlägt mehrere Fliegen mit einer Klappe.

    1. Dann haben Sie ein seltsames Kreditinstitut. Bei meinem funktioniert das Banking tadellos mit Tor. Egal ob Giro oder Kreditkarte. Und das sind genau die Kerndaten, die die Spywarebetreiber u.a. suchen.

      1. Mit Tor bei Privacy and Security Settings low komme ich auch rein. Das bedeutet im Prinzip, dass das Tor-Netzwerk drei Rechner quasi als Proxykaskade zur Verschleierung der IP bereitstellt. In dem Fall braucht man aber keinen, auch nicht immer risikofreien, exit node sonstwo auf der Welt. Das habe ich mit dem aufgebohrten firefox und Tor bei verschiedenen privacy settings getestet und mit wireshark den Netzwerktraffic gesnifft. So meine Anschauung, die muss nicht jeder teilen. Meine Standardanwendung für das web ist Tor mit höchster Stufe bei der Sicherheit.

    1. Ich habe mal einen Traffic- Test mit aktivierten Ghostery gemacht und konnte keine Transfers feststellen. Es gibt Berichte aus dem Jahr 2012, wo Ghostery deswegen in die Schlagzeilen geriet, weil der Betreiber Evidon auch ein Marktsegment abdeckt, wo eben Werbeplattformen mit den Informationen aus GhostRank versorgt werden, welche darlegen, wo und wie die eigenen Tracker eingesetzt werden und welche mit Ghostery abgeschaltet werden. Das soll nur jene Nutzer betreffen, die sich auch im Ghostery Netzwerk bewusst einloggen und dadurch überhaupt ermöglichen, dass die Tracker- Datenbank gepflegt wird. Deren Daten sollen laut Evidon ausschließlich anonymisiert weiter gegeben werden. Ich werde mal weiterhin Wireshark darauf ansetzen. Bis jetzt konnte ich eben nichts ungewöhnliches feststellen.

  5. btw.: Warum will netzpolitik.org auf dieser Seite (und generell auf euren Seiten) Adobe Flash ausführen (Firefox Meldung)? Zumal hier keine Inhalte erkennbar sind, die Flash benötigen? afaik sind Flash cookies besonders fies.

      1. Das Problem ist, wenn man einen Artikel veröffentlich “ So schützt du dich und deinen Browser“ und dabei nur eher lapidare Tipps verbreitet werden, könnten genau diese „Ottnormalverbraucher“ sich sicher fühlen – was sie dabei aber definitiv nicht wären, denn z.B. ein eiziges Login bei einem indivudlisierten Dienst könnte reichen, die Identität offen zu legen…

        1. Das heißt der Ottnormalverbraucher soll einfach machen was er will, er kann sich deiner Meinung nach sowieso nicht schützen. Oder gibt es auch Tipps die deinen Qualitätsansprüchen genügen?

          Wobei es im Artikel nicht darum geht „die Identität offen zu legen“, es geht darum das Tracking etwas zu unterbinden.

          Das Traurige an der Geschichte ist aber, dass die Browserentwickler mittlerweile voll und ganz auf den Zug der Wünsche der social communitiy Unternehmen aufgesprungen sind. Es gibt unzählige Browserfunktionen, die wegen kleiner Bequemlichkeiten für Facebook und Konsorten Einfallstore für Tracking oder Userspionage öffnen nd sich kaum schliessen lassen. Das wird dann dem User in Marketingsprech als toller Erweiterung verkauft.

          1. Hallo Struppi,

            sehe ich ebenfalls so. Ein Nachrichtendienst oder Ähnliches gelangt auch an Torkommunikation. Das ist aber nicht das Thema, sondern der Schutz vertraulicher Daten im Bezug auf den allgemeinen Spywaremarkt. Hat der Vorredner anscheinend nicht verstanden.

            Sprich die Konfiguration in Tor ist SEHR SICHER gegen diese Art der Datenerhebung mit den besagten Werkzeugen uMatrix, uBlock, https Everywhere & NoScript, dazu sollte man die Sache in der about:config noch etwas verschärfen. Tipps gibts dazu u.a. im privacyhandbuch.

  6. Um das Ausspionieren von diversen Wirtschaftsunternehmen zu unterbinden kann man nur Tor nutzen. Eine andere Möglichkeit gibt es schlicht nicht. Und man sollte den Torbrowser auch entsprechend immunisieren gegen Tracking und Fingerprinting. Dazu mindestens täglich eine neue Identität beziehen.

    Alles, was direkt über den Anschluss des Nutzers kontaktiert ist unsicher in diesem Themenbezug. Insbesondere Banking und Onlineeinkäufe, sowie Zugriffe auf das Haupt-E-Mail-Postfach sollten nur mit Tor ausgeführt werden.

    Und was man in Tor niemals machen sollte, Bookmarks anlegen. Legt Euch dazu alle Bookmarks in eine Textdatei und kopiert sie wenn sie benötigt werden, ist das gleiche Prinzip und funktioniert.

    Und bitte installiert sowas nicht in auf einem Windows 10 Rechner, dann kann man es auch gleich lassen.

    1. „Und was man in Tor niemals machen sollte, Bookmarks anlegen.“
      Weil? Du darfst natürlich keine personalisierten Bookmarks haben, die Rückschlüsse auf deine Identität geben würden. Aber allg. URLs (wie netzpolitik.org) sollten unproblematisch sein…

  7. Ghostery zählt zu den meist-installierten Add-ons is,t wahrscheinlich genauso problematisch wie WOT und arbeitet mit der Tracking Branche zusammen. Das Add-on wird bei den Trackingdiensten TAPAD ud Drawbridge als Partner gelistet, http://www.tapad.com/ (Es gibt dazu seit langem eine Warnung im Privacy-Handbuch, könnte man sich auch mal näher anschauen, diese Zusammenarbeit mit der Tracking Branche.)

    Ich habe den Eindruck, das da noch mehr kommen wird. Die Story ist noch nicht zuende, ähnlich wie bei Snowden werden die Ergebnisse stückweise veröffentlicht.

  8. „Third-Party-Cookies deaktivieren“ – ein Tipp, der immer wieder gegeben wird.
    Tut man das, kann man jedoch auf Googles Blogger.com-Blogs nicht mehr kommentieren. Das sind ja nicht gerade wenige!
    Aufrufe, Blogs lieber selbst zu hosten, fruchten wenig. Das ist vielen mittlerweile einfach zu kompliziert.

  9. Ergänzent zum obengenannten, empfehle ich noch die host Datei von adway, eine APP für das Handy in Windows ein zu binden. Dies geht natürlich nur mit gerooteten handy. Als alternative einfach eine blacklist in den Router eintragen der z.b. ganze ip und domainbereiche sperrt. Damit kommen alle heimischen netzgeräte in den genuss des Schutzes.

  10. Hm… Claudia? Ich hab seit es die Einstellung in Browsern gibt, 3-Party-Cookies deaktiviert und lösche auch alle Cookies nach der Browser-Session. Hab deswegen noch nie Probleme gehabt und das dürften jetzt schon gut 15-20 Jahre sein ;)

    Tipp@all … Hab mir die Tage mal wieder das FF-Addon Lightbeam (von Mozilla) installiert. Das zeigt wohin eine Webseite, bzw. der Browser kommuniziert und wo es Konten gibt die Profile erstellen können. Gruselig.
    Einzig der Leuchtturm netzpolitik.org schwebt da frei und unschuldig in der Leere des schwarzen Raums, ohne eine einzige Verbindung :)

  11. Ich empfehle euch erneut, auch das „RequestPolicy continued“ auszuprobieren.
    Indem das AddOn zunächst ALLES blockiert, kannst du EINZELNE Dienste freischalten.
    Es ermöglicht also ein vollständiges Opt-In, anstelle von Opt-Out.
    Besonders für Richter und Politiker geeignet.

    Man kann so oft überhaupt erst sehen wer alles eingeladen wird, wenn du bspw. spiegel.de aufrufst.

  12. Die Empfehlung den Tor-Browser für das alltägliche Surfen, für das „normale“ Internet zu verwenden, ist doch Harakiri. Laut C’t (https://www.heise.de/ct/ausgabe/2013-20-Gefahren-der-Tor-Nutzung-im-Alltag-2293262.html) sollte man sich mit dem Tor-Browser nur innerhalb des Tor-Netzwerks bewegen, da die Exit nodes teilweise vom BKA, oder FBI betrieben, abgehört und aktiv angegriffen werden.

    HIer wiederum wird genau dieses verhalten gefordert. Was stimmt nun?

    1. Moin, wenn Du Dich vor kompletter Spionage schützen willst musst Du analog leben. (Ok ist keine Garantie) Wenn Du aber diesen Trackingmist nicht wünschst, hast Du nicht viele Alternativen außer Tor. Ob nun ein Nachrichtendienst in deine baldige Vorratsdatenspeicherung guckt oder auf die URLs, die Du unter Tor connectest ist doch eh vollkommen egal. Und ich glaube kaum, das denen deine alltägliche Nutzung normaler Webseiten irgendwie lohnenswert erscheint. Das ist beim normalen Banking eh egal, weil die immer an diese Daten kommen, wenn sie wollen. Die suchen aber eher Waffenverkäufer, Drogenumschlagplätze oder irgendwelche Terroristen als einen normalen Bürger, der Tor benutzt. Und dein Banking ist so zumindest vor anderweitiger Spionage geschützt.

      Und Du glaubst doch nicht, dass an die Sammelstellen etwa keine Nachrichtendienste, das BKA usw. herantreten und mal eine kleine Anfrage als verdeckter Ermittler praktizieren nach dem Motto gebt mal alle Daten von Benutzer sowieso, der WOT installiert hat.

      Heute direkt ins Internet mit seiner öffentlichen IP des Providers zu gehen ist einfach nur gefährlich. Dies ist einer der Hauptgründe. Und ja auch die Organisierte Kriminalität kann sicher diese Daten einkaufen, die WOT generiert hat. Also schützt euch vor dem Mist.

      1. Das mit dem „analog Leben“ stimmt…leider. Selbst da ist man nicht sicher. Darauf wollte ich aber nicht hinaus und wurde wohl missverstanden, weil vll. nicht deutlich genug ausgedrückt.
        Das Problem sind die Angriffe auf die Exit-Nodes. Siehe Absatz „Aktive Angriffe“, in dem von mir vorher verlinkten Artikel.
        D.h. egal ob sie sich für dich interessieren oder auch nicht, sie greifen dich mit an – mit Spysoftware, Trojaneren, ect. Du wirst einfach mit angegriffen, da sie die Nutzer des Exit-Nodes nicht unterscheiden können. Somit ist man ein Kollateralschaden.
        Deshalb sollte man den Tor-Browser nur für die Hidden-Services nutzen, nicht für das „normale“ Surfen.
        Sonst hat man bald einen infizierten Rechern. Mir geht es also nicht in erster Linie um die Überwachung der Exit-Nodes.

        1. Hallo Sonic,

          ja das ist natürlich richtig. Du kannst aber auch gegen diverse Eindringversuche entsprechend dein System absichern. Auf einem Tor-Rechner sollte man z.B. die DNS-Server-Einträge unter IPV4 löschen, IPV6 deaktivieren, Netzwerkfreigaben deaktivieren und NETBios deaktivieren, dazu halt eine Firewall nutzen usw. Windows 7 oder entsprechende Linix-Distributionen wie Tails, Whonix kann man durchaus gut absichern.

          Bisher habe ich keinen entsprechenden Großangriff erlebt und nutze das Ganze schon einige Jahre. Mit Windows 10 oder so macht das aber weniger Sinn, da man das System in bestimmten Bereichen nicht wirklich abgesichert bekommt, da würde ich von Tor-Nutzung eher abraten, zumal MS das dann ausspioniert, was da auf deiner Kiste installiert ist und welche Aktivitäten Du ausführst.

          1. „oder entsprechende Linix-Distributionen wie Tails“

            Tails ist problematisch, d.h. diese Distribution ist nur mobil
            sinnvoll einsetzbar.
            Das Projekt weigert sich seit langem, die Guard Nodes, über den reboot hinaus, persistent machen zu können -ein Standard Sicherheitsfeature von Tor.
            Wieso auch immer.

          2. “ Constanze 7. Nov 2016 @ 12:57
            Was bringt Dich zu dem Schluss, dass Tails nur mobil sinnvoll einsetzbar wäre?“

            Offline ist Tails auch gut.
            Stationär, zu Hause, am immer selben Anschluss, machen dauernd wechselnde Guard
            Nodes wenig Sinn. Das ist nicht, nur, meine eigene Meinung, das sind die Spezifikationen
            des Torprojects.
            In älterenen Tails-Versionen waren die Guard Nodes EINFACH frei wählbar, der Tor-Dienst weniger abgeschottet, das Betriebssystem dadurch vielleicht etwas weniger ’sicher‘.
            Dafür konnte man Tails normal, mit jedesmal einzutragenden, FESTEN Entrys benutzen.
            Das geht seit ein paar Versionen nicht mehr.

            Deren Team will das, wenn überhaupt, erst Ende 2017 wieder einführen.

          3. Ah, verstehe, ich hatte das anders verstanden, was Du mit „mobil“ meinst, ich hatte an Smartphones gedacht. m)
            Jetzt ist mir auch klar, wo der Zusammenhang zu den Guard Nodes ist.

    2. Bei beidem ist was wahres dran. Es gibt sicher Exit-Nodes die gegen dich arbeiten. Aber bestimmt nicht alle.

      Der von der verlinkte Artikel sieht als „Feind“ in erster Linie Geheimdienste wie die NSA. Ja gut, wenn man sich gegen so mächtige Gegner schützen will muss es halt doch etwas mehr sein als den Tor Browser zu starten. In dem Artikel hier gehts es eher um Tracker im Internet. Und gegen die ist Tor meiner Meinung nach sehr nützlich. Also ich würde Tor an dieser Stelle auf jeden Fall empfehlen.

  13. Womöglich nicht unwichtig an der Stelle. Es gibt „uBlock Origin“ und „uBlock“.
    „uBLock Origin“ sollte verwendet werden, da „uBlock“ seit einiger Zeit eingestellt wurde. Aktuell findet man aber noch beides (zumindest bei Firefox). Steht auch so in der „uBlock“ Beschreibung, aber wer liest das schon :-P Also nicht das Falsche installieren.

  14. Ich verwende noch mmer Vivaldi und Opera,
    bei beiden haben die einstellungen auch wirkung und nicht so wie bei Firefox mit den Trackern bei about:config trotz deaktivierung.

  15. Problem ist ja irgendwie auch: Sogut wie keiner der hier vorgestellten Maßnahmen hätte im NDR- Fall konkret etwas genutzt. WOT hatte keinen schlechten Ruf, keine Chance für Laien (und Experten) da eine Gefahr auszumachen (Punkt 1). Abgegrast wurden wohl die URLs, davor schützt dich keine Browser-Einstellungen (Punk 3), keine anderen Browser-Addons (Punkt 4) und auch die Browser-Wahl (Punkt 2) hat damit nicht viel zu tun. Selbst Tor wäre da nutzlos gewesen.
    Kann man eigentlich nur sagen: Glück gehabt an jene, die es nicht installiert hatten…

  16. Für Firefoxuser zu empfehlen: https://ffprofile.com generiert eine Configdatei und ggf. ein Zip mit Extensions für Privacy-Einstellungen. Vorgesehen für ein frisches Profil lassen sich die Einstellungen aber auch in einer vorhandene prefs.js importieren (Firefox vorher komplett schließen!)

    Das Projekt ist auch auf Github (Badge oben rechts auf der Seite) und hat dort ein wiki mit vielen interessanten Links zu Sammlungen von Einstellungen.

  17. Die Browser Kategorie ist so was von jämmerlich,
    Blablabla Datenschutz und im selben Moment außer TOR, Firefox únd Chrome empfehlen.

    Es gibt hunderte verschiedene Browser auch mit eigener Engine, aber auf so was wird natürlich nicht eingegangen.

    Kommt mir eher so vor:
    Datenschutz ja aber bitte bitte doch mit Chrome oder FF

  18. In dem Verlinkten Tutorial von Riseup wird uMatrix als effektiver Ersatz von NoScript beschrieben.
    Gibt es einen triftigen Grund von Noscript auf uMatrix zu wechseln, oder gibt es gar einen genau das nicht zu tun?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.