Nackt im Netz: Auch das Browser-Plugin Proxtube sendet deine besuchten Webseiten an Dritte. Sofort löschen! (Update)

Das populäre Browser-Plugin Proxtube verspricht, die GEMA-Sperre bei Youtube-Musikvideos zu umgehen. Bisher wenig bekannt war, dass der kostenlose Service das Surfverhalten seiner Nutzer protokolliert und an Datenhändler verkauft. Schau nach, ob Du es installiert hast und lösch es sofort.

Foto: CC-BY 2.0 Oskay

Update: Möglicherweise sendet Proxtube die besuchten Webseiten nur in bestimmten Konfigurationen nach Hause, wo sie dann weiterverkauft werden. Die genaue Analyse läuft noch. Abgesehen davon ist die Nutzung von Proxtube durch die Einigung von Youtube und Gema aber auch nicht mehr notwendig. Die Löschempfehlung bleibt, denn jedes weitere (unnötige) Plugin macht den Browser langsamer und potentiell unsicherer.

Vor zwei Wochen berichtete der NDR, dass u. a. über Browser-Plugins die persönliche Surf-Historie an Dritte gesendet und verkauft wird. Auch der SZ-Journalist Dirk von Gehlen war betroffen. Damals drehte sich die Debatte vor allem um das Browser-Plugin „Web of trust“, das anschließend auch aus dem Plugin-Verzeichnis von Mozilla entfernt wurde. Aber Dirk von Gehlen erklärte schon damals, dieses Plugin gar nicht installiert zu haben.

Mittlerweile hat er das verantwortliche Plugin gefunden: Proxtube verspricht, die GEMA-Sperre bei YouTube zu umgehen, indem der Netzwerk-Verkehr über IP-Adressen aus anderen Staaten geleitet wird, wo es keinen GEMA-YouTube-Rechtsstreit gab. Beworben wird Proxtube so:

Gesperrte YouTube Videos schauen – Hilft beim Umgehen der Videosperren (GEMA & ähnliche) auf YouTube und das völlig legal.

Das brachte fast 300.000 Downloads und Nutzerbewertungen mit vier von fünf Sternen. Der (vermeintlich) kostenlose Service finanziert sich dabei mit der Sammlung und dem Verkauf der Surf-Historien seiner Nutzer. Ohne dass dies den meisten Nutzern bekannt war.

Dirk schreibt:

Die Erweiterung wurde damals von einer Schweizer Firma betrieben und leitete die Daten nach meinen Recherchen an einen Datenhändler weiter, der mit Hilfe der Verläufe Webanalyse betrieb. Denn anders als bei Tracking über Pixel oder Cookies ist ein vollständiger Browserverlauf für Datenhändler natürlich viel spannender. Ihr Kalkül: Niemand, der Cookies löscht, und keine Leerstellen auf Seiten, die man nicht tracken kann. Die Browser-Erweiterung liefert – vergleichbar einem Keylogger – vollständigen Einblick in das Verhalten des Nutzers: Welche Seiten besuchte er vor, welche nach dieser einen Website?

Dirk von Gehlen hat das Plugin jetzt gelöscht. Wenn du das auch installiert hast: Weg damit! Wir haben unseren Text mit Sicherheitshinweisen rund um Browser-Plugins ergänzt.

Grundsätzlich gilt: Wenn dir ein unbekanntes Unternehmen einen kostenlosen Service wie einen VPN-Zugang anbietet, dann solltest Du immer hinterfragen, wie die Kosten denn finanziert werden. Im Zweifelsfall eben mit deinen Daten.

37 Ergänzungen

  1. Das Dilemma: Es gibt Browser-Add-ons, die uns ausspionieren. Und solche, die uns davor schützen, auspioniert zu werden. Die Herausforderung besteht darin, zwischen beiden Kategorien zu unterscheiden.

    Natürlich besteht jetzt eine gewisse Versuchung, sich die Sache einfach zu mache, etwa indem man dem Rat der ‚ct folgt: „Am besten reduziert man das Risiko, ausspioniert zu werden, indem man einen Browser der drei großen Hersteller Mozilla, Microsoft oder Google verwendet und keine Add-ons einsetzt.“

    Die Dümmlichkeit solcher Empfehlungen, liegt allerdings auf der Hand – Microsoft und Google, zwei der größten Schnüffler überhaupt, kindliches Vertrauen engegenzubringen, hilft ja nicht wirklich weiter. Wer spurenarm im Netz unterwegs sein will, muss hochrüsten, auch mit Browser-Add-ons.

  2. Mit Verlaub: Das Mozilla-Addon-Team hat konkrete Richtlinien, die u.a. eine „no-surprises-policy“ für genau solche Fälle beinhalten. Verstößt ein Addon dagegen, kommt es i.d.R. gar nicht mehr auf die Addons-Seite – außer, es ist schon etwas älter als die Richtlinien. Ich würde das also einen bedauerlichen Einzelfall nennen.

    1. Wenn schon: Einzelfälle, Plural. Gerade vor ein paar Tagen war’s WoT.

      Und: Richtlinien sind immer etwas Schönes. Das Bounce-Verfahren des Google Play Store beruht auf strikten Richtlinien – trotzdem sind immer wieder malizöse Apps durchgerutscht. Dasselbe gilt in geringerem Umfang auch für Apples App Store. Dass dies nicht auch bei Add-ons und Plugins für Firefox passierte und passieren wird, ist ein frommer Glaube.

    1. Huch, ich werde verlinkt. Dann brauche ich hier ja gar nicht zu kommentieren.
      Bedeutet aber nicht, dass ich diesen Click-Bait jetzt durch’s ganze Netz verfolge. War Zufall, mit dem nächsten Klick wieder den selben Quatsch vorgesetzt zu bekommen… XD

      1. P.S.: Allerdings muss ich zugeben, dass mich Clickbait auf Netzpolitik DEUTLICH mehr enttäuscht, als auf Heise. Im Gegensatz dazu glaube ich Netzpolitik aber, dass es ein Versehen war – Heise nicht.

          1. also als ich proxtube noch verwendet hab musste man da nach der installation bestätigen, dass es daten weitergeben darf.
            außerdem wurde das zumindest damals von diesem teenager entwickelt, nicht irgendeiner firma.

          2. Der Artikel, und auch seine Quelle, sind fachlich …sagen wir… nicht sehr fundiert, und es besteht der Verdacht dass er hier, und in dieser Form, steht um ‚Clicks‘ zu erzeugen. (Hoffe das trifft es einigermaßen)

          3. „Click-bait“ ist eine verpöhnte, aber EXTREM verbreitete Methode, User auf seine Seite zu locken, damit die Werbepartner zufrieden sind.
            Dabei wird die Überschrift des Artikels BEWUSST gewählt, um den Leser in die Irre zu führen – mit Glück wird dieser „Irrtum“ dann im Artikel aufgeklärt, aber auch das nicht immer – SO WIE IN DIESEM FALL BEI NETZPOLITIK!!!

            Heise hat zumindest IM ARTIKEL darauf hingewiesen, dass es bisher nur Gerüchte ohne jeden Beweis sind (und das nur in der Überschrift ignoriert). Netzpolitik war die journalistische Sorgfaltspflicht nicht mal diesen einen im Artikel Satz wert…

            WARUM ich es für Clickbait halte, steht im verlinkten Kommentar – die Diskussion läuft noch.

    1. Wie wäre es mit dem TOR-Browser?
      U.u. musst du ein paar mal die Identität wechseln, bis der Exit-Node in einem geeigneten Land liegt.
      Warum sollte ich ein komisches Proxy-Addon benutzen, wenn ich gleich richtig (weitestgehend) anonym surfen kann?

      1. Ist nicht sooo ganz notwendig, immer die Identität wechseln zu wollen, um einen geeigneten Exit-Node zu bekommen — ist ja immerhin mit Browserneustart verbunden.

        Es reicht, auf dem Zwiebelbildchen „New Tor Circuit“ auszuwählen.

  3. Der verlinkte Artikel von Netzpolitik und auch zahlreiche Kommentare dazu sind hilfreich. Den PrivacyBadger von EFF könnte ich nicht empfehlen. Bei allen add ons gilt es die update-Funktion auf AUS zu stellen. Man kann die add ons einfach einzeln mit wireshark prüfen. Wireshark starten, den Browser mit leerer Seite NUR MIT EINEM ADD ON starten und schauen, wohin der sich verbindet. Add ons selbst reichen nicht, auch der Firefox will gezähmt sein. Dazu die Einstellungen vom privacy-handbuch.de. Wenn man das dann auf panopticlick.eff.org prüft, kommt man mit einem aufgebohrten Firefox fast zu den Ergebnissen, die der Tor-Browser bei höchster Sicherheitsstufe liefert. Tor-Browser allein reicht nicht. Der wirkt wie eine Proxy – Kaskade mit niedrigster Sicherheitsstufe als Standardeinstellung. Prima, um die Schnüffler zu umgehen. Aber bei Tor und Firefox auch noch HSTS abschalten, indem man den Inhalt der Datei sitesecurityservicestat im Profilverzeichnis löscht und die leere Datei schreibgeschüzt setzt. HSTS hatte die NSA gern zum Tracken verwendet, andere Internetkonzerne ebenfalls. Dann spricht immer noch ein GEKAUFTES VPN für die Umgehung der Herzchen, die gerne Vorratsdaten hätten, oder aber sogar besser, der Tor-Browser mit höchster Sicherheitsstufe. Diese Schnüffelei von Hinz und Kunz ist wirklich ein Ärgernis.

    1. Ergänzung: auch eine gekaufte VPN ist nicht perfekt. Man müsste in einem Land, das mit den Schnüfflern nicht befreundet ist, selbst mit openVPN einen Server aufsetzen, der ganz sicher keine Protokolle speichert, und sich mit dem verbinden. Dann kann man den Vorratsdatenspeicherern den Götz zitieren. ;-)

    2. Warum kannst du den Privacy Badger nicht empfehlen? Ich persönlich bin sehr zufrieden damit. Etwas das ich wissen sollte? Hat natürlich nichts mit Proxies und daher diesem Thema zu tun. ;)

  4. Ohje, zum Glück habe ich ProxTube immer nur bei Bedarf aktiviert gehabt. Sollte man also am besten mit allen Addons tun, welche nur gelegentlich verwendet werden.

  5. Ein Proxy für die GEMA-Sperre bei Youtube ist doch eh seit dem 01.11.16 hinfällig.
    Netzpolitik hat doch selbst darüber berichtet:
    https://netzpolitik.org/2016/youtube-und-gema-einigen-sich-weniger-sperrbildschirme-aber-keine-rechtssicherheit/

    Weitere Quelle:
    http://www.zeit.de/digital/internet/2016-11/urheberrecht-gema-youtube-einigung

    Außerdem hat Mike Kuketz (wie oben verlinkt) fürs erste nichts dramatisches entdeckt.
    Also was soll diese reißerische Artikelüberschrift?
    Hört auf mit der unnötigen Sensations/Skandal Mache.
    Damit will ich dies blöde Addon nicht verteidigen oder verharmlosen.
    Aber was man grundsätzlich zum Thema Datensparsamkeit/Anonymität bei Proxies/VPNs bedenken sollte, steht ebenfalls bei Mike Kuketz:
    https://www.kuketz-blog.de/kommentar-der-mythos-vom-anonymen-vpn-zugang/

    1. Habe den Kuketz-Kommentar gelesen und bin der Ansicht, dass man nicht alle VPN-Anbieter über einen Kamm scheren sollte. Klar sollte jedem sein, dass VPN nur ein Aspekt zur Erlangung von maximaler Anonymität darstellt.
      Es gibt eine weitaus größere Anzahl an (bisher erwähnten) Kriterien, die bei der Bestimmung eines „guten“ VPN-Anbieteres helfen.
      Die umfangreichste Liste mit Filterkriterien habe ich über diese Quelle gefunden und so einen passenden Anbieter finden können, der meinen Ansprüchen genügt:

      http://www.dataloo.de/gute-vpn-anbieter-2149.html

      1. Mike verallgemeinert nicht und führt auch keine Auswahlkriterien auf, welche die Spreu vom Weizen trennen sollen, sondern analysiert elementar und offenbart die Schwächen eines Protokolls und seiner realen Umsetzung und Bewerbung bezüglich der Anonymität.
        Die Pflanze ist schon an der Wurzel angefressen und kann somit nicht so blühen, wie manche es gerne hätten.
        Insofern bringen noch so umfangreiche Listen mit Auswahlkriterien nichts, denn sie können die kranke Wurzel durch ihre Kriterien nicht heilen.
        Und insofern ist ein kränkelnder Aspekt kene echte Hilfe, um eine maximal mögliche Anonymität zu erreichen.

        Den praktischen Einsatz eines VPNs, je nach Bedarf und Kompromissbereitschaft, kann natürlich jeder für sich selber entscheiden.
        Man sollte aber dabei sich keinen Illusionen und Sicherheits-Mythen hingeben (Mikes Anliegen).
        Oder wie woodchuck es treffend am Schluß seines Kommentars ausdrückt:
        „… aber natürlich bleibt als größter Kritikpunkt bestehen, dass das Versprechen echter Anonymität, das VPN-Anbieter so gern abgeben, nicht eingelöst werden kann. Und „gefühlte Sicherheit“ ist immer der Feind echter Sicherheit.“

  6. Dieser Artikel lässt komplett weg, dass diese Funktion optional und transparent gehandhabt wird.

    Nach Installation des Addons wird einem erklärt, was sie tut, erhält die Möglichkeit, sie abzuschalten, wird dabei aber darum gebeten, es anzulassen, um die Autoren finanziell zu unterstützen.

    (Nach Updates des Plugins wird man ggf. nochmals angebettelt, es einzuschalten.)

    Wieso wird dies im Artikel nicht erwähnt, sondern als mögliche Gegenmaßnahme nur das komplette Entfernen des Plugins vorgeschlagen?

  7. netzpolitik – make the webz great again! aka: delete proxtube!!!1231243123423 we dont know why but do it because PERSONAL DATA! BECAUSE ADS!!! BECAUSE PEOPLE MAKING MONEY WITH A THING THAT YOU NEED AND USE AND WHICH IS TOTALLY FREE FOR YOU. and thats FRCKN bad. obwohl sies ja eigtl in den agbs angeben.. und vollkommen transparent damit umgehen. hmm

    wow. netzpolitik auf diesem niveau.

    natürlich: kein einzelner fundierter beweis. keine ausführliche erklärung darüber, welche daten denn genau, wie, weshalb zu welchem zweck benutzt werden. aber darauf hinweisen, dass sie theoretisch ALLES einsehen können und das auch ganz bestimmt noch zu hundert prozent verwerten und weiterverkaufen zu ihrem eigenen, persönlichen profit. und dem benutzer so, weitab fern von jeglicher realität, eine horrorvision vorspielen.

    und leute wie ihr fragen sich bestimmt auch noch wie trump an die wahl kommt. ihr macht doch ähnliche politik. denken, auf der „richtigen“ seite der wahrheit zu stehen und gleichzeit unsauber zu arbeiten, unbewiesene, phantasievoll ausgeschmückte (eure daaaaateeen!!!“!“§$!“) behauptungen aufzustellen und eine sache, ganz klassisch im schwarz und weiss style als „LÖSCHEN!!!““!““§$“ deklarieren.

    danke an den kommentator für diesen link: https://www.kuketz-blog.de/quick-check-proxtube-addon/
    da machen laien und nutzer wieder mal die arbeit von „kompetenten jorunalisten“. nur besser.

      1. Mr. Doppelgänger,
        du wirst dir wohl einen eigenen Nicknamen zaubern können.
        Nicht daß ich da besondere Rechte anmelden will, aber so kann es in einer Diskussion ein wenig verwirrend sein und zur falschen Zuordnung von Behauptungen kommen.
        Bezug und Sinn dahin.
        Ha, es reimt sich. :)

  8. Also ich habe mir auf Basis dieses Berichts (https://www.kuketz-blog.de/quick-check-proxtube-addon/) nochmal genau angeschaut welche Daten gesendet werden:
    1. Die Extension fragt anscheinend 1x ab welche Webseiten zum Unblocking von Videos unterstützt werden (anscheinend 4 Domains)
    2. Wenn der Nutzer zB auf Youtube ist, wird ein Proxy requested. Dabei wird kein (!) Referrer übergeben und der Request scheint sowieso bis Mitternacht gecached zu sein (also auch nur einmal am Tag ein Ping an deren Server)
    3. Foxydeal muss vom Nutzer explizit aktiviert werden. Es handelt sich dabei um ein deutsches Unternehmen (siehe Datenschutzbestimmungen des Partners).
    4. Sobald Foxydeal aktiv ist wird ein Request ausgelöst und liefert eine Liste an Domains (hab jetzt nicht genau gezählt wieviele) zurück. Sobald mein eine dieser Domains ansurft (zB. amazon.de) wird wieder ein Request ausgeführt.
    5. Auf amazon.de wird dann nur (!) ein Request ausgelöst, wenn man sich irgendein Produkt anschaut. Ist auch logisch, da es sich bei Foxydeal um einen Preisvergleich handelt. In der Response stehen dann Vorschläge von anderen Onlineshops für das betrachtete Produkt.

    Es ist schon eine harte Nummer was Ihr hier schreibt und die Quelle für diese Behauptungen bleibt jeden Beweis schuldig, dass hier 1. komplette Histories ausgelesen werden und 2. diese auch wirklich verkauft werden. Aber im postfaktischen Zeitalter ist anscheinend alles erlaubt, was Clicks bringt…

  9. Um einige der Kommentare hier mal zusammenzufassen.
    @netzpolitik.org bitte ergänzt den Artikel um einen Satz, dass die Überprüfung
    des Add-on aktuell nicht abgeschlossen ist. Die „Beweise“, die von Gehlen
    vorlegt werfen viele Fragen auf. Anscheinend ist es zu einem Versionsabhängig
    und zweitens muss der User die Datensammlung explizit aktivieren.
    Der eigentliche Übertäter scheint FoxyDeal zu sein, ein Preisvergleich Add-on,
    welches bestimmte URLs seiner Nutzer auswertet um günstigere Produkte zu finden.
    FoxyDeal ist aus ProxTub heraus nutzbar, muss aber explizit aktiviert werden.

    Das ist ein komplett anderes Szenario als vor kurzem bei WOT. Daher: entweder selbst genau überprüfen oder halt warten bis es einer gemacht hat. Aber bitte keine Hexenjagd starten aufgrund einiger Ungereimtheiten.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.