Firefox (109.0.1) und das "Google Safebrowsing"

Ich benutze Firefox in Verbindung mit der arkenfox user.js und der 12bytes - user-override.js.

Beim stöbern im Netz bin ich jetzt zufällig auf diese Website gestossen. Hier werden eine Vielzahl von Firefox-Einstellungen aufgelistet die mit about:config verändert werden können. Dabei ist mit folgendes aufgefallen:
Weder in der arkenfox user.js, noch in der user-override.js von 12bytes ist z.B. die pref browser.safebrowsing.provider.google4.gethashURL aufgeführt. Prüfe ich diesen Wert in meinem FF mit about:config wird die URL https://safebrowsing.googleapis.com/v4/fullHashes:find?$ct=application/x-protobuf&key=%GOOGLE_SAFEBROWSING_API_KEY%&$httpMethod=POST angezeigt.

Bei einigen anderen prefs von der genannten Seite werden ebenfalls URL’s mit Bezug zu Google angezeigt.

Meine Fragen nun:

  • Müssten diese URL’s nicht auch auf 127.0.0.1 in die user-override.js aufgenommen werden.

  • Die arkenfox user.js ist ja nun gut dokumentiert. Ruft man aber mal die gut gemachte Arkenfox GUI auf und sucht dort nach safebrowsing, dann sieht man, dass die meisten prefs entweder als inaktiv gekennzeichnet werden bzw. einige der prefs von der genannten Website gar nicht aufgeführt sind obwohl diese aktiv sind.
    Gibt es hierfür einen guten Grund ?

-Gleiche Fragen wie vorher für die safebrowsing prefs in denen Mozilla als Provider aufgeführt wird. Wie z.B.: browser.safebrowsing.provider.mozilla.gethashURL

Dieser Parameter wird ab der moderaten user.js des Privacy-Handbuchs auf " " gesetzt. Dort wird auch das Safebrowsing komplett deaktiviert.
In der arkenfox-user.js ist das Deaktivieren des Safebrowsing zwar enthalten, aber auskommentiert.

Es ist ja nicht nur dieser Parameter der in der user.js von Arkenfox und in der user-override.js fehlt. Das Thema Safebrowsing ist -wie Du ja auch gesehen hast - bei Nutzung dieser beiden Quellen fast komplett „inactive“.
Ich würde gern verstehen warum das so ist. Hast Du bzw. auch gern jemand anderes hier im Forum eine Erklärung dafür ?

Nun sag’, wie hast du’s mit dem Safebrowsing?

Das ist eine Gretchenfrage, die du für dich selbst beantworten musst.

Google versteht was von Sicherheit und Firefox gibt dir die Möglichkeit, bei Google nachzufragen, ob die Seite, die du besuchen willst, in Ordnung ist. Das kann man machen.
Ich persönlich käme nie auf die Idee, ausgerechnet Google zu fragen, egal, ob die dabei Daten von mir speichern oder nicht.

Die arkenfox-user.js verstehe ich eher als ein Template, aus dem man sehr viel lernen kann, weil es super dokumentiert ist. Aber es nimmt dir nicht die Entscheidung ab, du musst dir selbst eine Meinung über safebrowsing bilden.

Mike hat auch einiges dazu im Blog geschrieben.

Das geht mir genauso. Google, in welcher Form auch immer ist für mich ein „NoGo“. Du schreibst aber auch „…ausgerechnet Google…“. Gibt es denn eine datenschutzfreundliche Alternative die man als URL einpflegen kann ?

Und noch eine Frage sei erlaubt…

Ich habe hier einen pihole laufen. Google ist über einen RegEx Filter komplett gesperrt. Hätten die URL´s aus dem bei mir bislang nicht deaktivierten Safebrowsing in FF (wie z.B. …safebrowsing.googleapis…)nicht auch im Query Log des pihole auftauchen müssen?..oder laufen diese Anfragen des FF am pihole vorbei ?

Soweit ich mich erinnere (bitte ohne Gewähr!), läuft das größtenteils offline ab über eine lokal gespeicherte Hash-Tabelle. Schau mal in Mikes Blog.

Mach ich. Danke Dir…schönes Wochenende noch :slight_smile:

Nachtrag zum Abschluss:

Um das Thema sauber abzuschliessen…

FF lädt alle 30 Minuten eine gehashte List von browser.safebrowsing.provider.google.updateURL runter und vergleicht jede aufgerufene Website gegen diese Liste. Taucht die aufgerufene URL in dieser Liste auf wird eine Warnseite angezeigt.

Wen´s interessiert, hier die beiden URL´s wo ich meine Weisheit :slight_smile: herhabe …

https://wiki.mozilla.org/Security/Safe_Browsing

https://feeding.cloud.geek.nz/posts/how-safe-browsing-works-in-firefox/

2 „Gefällt mir“

Und für Google ist es Gold wert, ständig deine aktuelle IP zu haben.
Es kann dir dann u.a. auf vielen, den größten, Webseiten zuwinken, dir Emails zuordnen (Stichwort: IP-Stripping - Emails beinhalten idR die aktuelle IP-Adresse). Und wenn du eine Email an jemanden mit Googlemail sendest … oder ein Android-Handy im selben WLAN rumliegen hast … etc. etc.

Hallo ich habe mich mit dem safebrowsing Ding auch beschäftigt. Was mir sauer aufstösst:

Siehe
https://developers.google.com/safe-browsing/v4/update-api und etwa
https://github.com/google/safebrowsing/blob/master/internal/safebrowsing_proto/safebrowsing.proto

Die Listen speichern einen verschlüsselten (!!) “state” im Browser ab. (Sucht nach dem Wort “encrypted” in der .proto)

Ich suche schon lange danach was hier drin ist. Gut möglich dass hier genug Information drin ist, damit es serverseitig wie ein Supercookie wirkt.

Hab versucht mit firefox developern darüber zu sprechen, und der letzte Zustand ist sie wissen auch nicht was da drin ist, meinen aber google hätte zum Tracking andere Wege… naja…

Ich habs dann auch abgeschaltet.

Frage an euch: Ist was bekannt dass der Schalter zum abschalten das nicht vollständig deaktiviert, oder warum muss man aus der config auch noch die update urls rausreissen?

Danke :slight_smile:

Es gibt scheinbar nicht den einen Schalter. In der moderaten user.js aus dem Privacyhandbuch werden 16 Parameter zu dem Thema auf false bzw. leer gesetzt.

Durch die übergeordneten switches werden die update urls nicht kontaktiert und brauchen nicht gelöscht zu werden. Die Arkenfox GUI ist der falsche Ansatz für aussreichend Informationen.
Alle wichtigen informationen finden sich immer in user.js selbst.
https://github.com/arkenfox/user.js/blob/master/user.js

/*** [SECTION 0400]: SAFE BROWSING (SB)
SB has taken many steps to preserve privacy. If required, a full url is never sent
to Google, only a part-hash of the prefix, hidden with noise of other real part-hashes.
Firefox takes measures such as stripping out identifying parameters and since SBv4 (FF57+)
doesn’t even use cookies. (#Turn on browser.safebrowsing.debug to monitor this activity)
[1] https://feeding.cloud.geek.nz/posts/how-safe-browsing-works-in-firefox/
[2] https://wiki.mozilla.org/Security/Safe_Browsing
[3] https://support.mozilla.org/kb/how-does-phishing-and-malware-protection-work
[4] https://educatedguesswork.org/posts/safe-browsing-privacy/
**/
user_pref(„_user.js.parrot“, „0400 syntax error: the parrot’s passed on!“);
/
0401: disable SB (Safe Browsing)

  • [WARNING] Do this at your own risk! These are the master switches
  • [SETTING] Privacy & Security>Security>… Block dangerous and deceptive content **/
    // user_pref(„browser.safebrowsing.malware.enabled“, false);
    // user_pref(„browser.safebrowsing.phishing.enabled“, false);
    /
    0402: disable SB checks for downloads (both local lookups + remote)
  • This is the master switch for the safebrowsing.downloads* prefs (0403, 0404)
  • [SETTING] Privacy & Security>Security>… „Block dangerous downloads“ **/
    // user_pref(„browser.safebrowsing.downloads.enabled“, false);
    /
    0403: disable SB checks for downloads (remote)
  • To verify the safety of certain executable files, Firefox may submit some information about the
  • file, including the name, origin, size and a cryptographic hash of the contents, to the Google
  • Safe Browsing service which helps Firefox determine whether or not the file should be blocked
  • [SETUP-SECURITY] If you do not understand this, or you want this protection, then override this **/
    user_pref(„browser.safebrowsing.downloads.remote.enabled“, false);
    // user_pref(„browser.safebrowsing.downloads.remote.url“, „“); // Defense-in-depth
    /
    0404: disable SB checks for unwanted software
  • [SETTING] Privacy & Security>Security>… „Warn you about unwanted and uncommon software“ **/
    // user_pref(„browser.safebrowsing.downloads.remote.block_potentially_unwanted“, false);
    // user_pref(„browser.safebrowsing.downloads.remote.block_uncommon“, false);
    /
    0405: disable „ignore this warning“ on SB warnings [FF45+]
  • If clicked, it bypasses the block for that session. This is a means for admins to enforce SB
  • [TEST] see https://github.com/arkenfox/user.js/wiki/Appendix-A-Test-Sites#-mozilla
  • [1] https://bugzilla.mozilla.org/1226490 ***/
    // user_pref(„browser.safebrowsing.allowOverride“, false);

/*** OVERRIDES ***/
user_pref(„browser.safebrowsing.malware.enabled“, false);
user_pref(„browser.safebrowsing.phishing.enabled“, false);
user_pref(„browser.safebrowsing.downloads.enabled“, false);
user_pref(„browser.safebrowsing.downloads.remote.enabled“, false);
user_pref(„browser.safebrowsing.downloads.remote.url“, „“);
user_pref(„browser.safebrowsing.downloads.remote.block_potentially_unwanted“, false);
user_pref(„browser.safebrowsing.downloads.remote.block_uncommon“, false);
user_pref(„browser.safebrowsing.allowOverride“, false);

Helau und Alaaf @Ark:partying_face:
Danke Dir für diesen Hinweis. Habe jetzt anscheinend einige überflüssige safebrowsing-prefs in meiner user-override.js. Werde ich jetzt korrigieren.