Bei einigen anderen prefs von der genannten Seite werden ebenfalls URL’s mit Bezug zu Google angezeigt.
Meine Fragen nun:
Müssten diese URL’s nicht auch auf 127.0.0.1 in die user-override.js aufgenommen werden.
Die arkenfox user.js ist ja nun gut dokumentiert. Ruft man aber mal die gut gemachte Arkenfox GUI auf und sucht dort nach safebrowsing, dann sieht man, dass die meisten prefs entweder als inaktiv gekennzeichnet werden bzw. einige der prefs von der genannten Website gar nicht aufgeführt sind obwohl diese aktiv sind.
Gibt es hierfür einen guten Grund ?
-Gleiche Fragen wie vorher für die safebrowsing prefs in denen Mozilla als Provider aufgeführt wird. Wie z.B.: browser.safebrowsing.provider.mozilla.gethashURL …
Dieser Parameter wird ab der moderaten user.js des Privacy-Handbuchs auf " " gesetzt. Dort wird auch das Safebrowsing komplett deaktiviert.
In der arkenfox-user.js ist das Deaktivieren des Safebrowsing zwar enthalten, aber auskommentiert.
Es ist ja nicht nur dieser Parameter der in der user.js von Arkenfox und in der user-override.js fehlt. Das Thema Safebrowsing ist -wie Du ja auch gesehen hast - bei Nutzung dieser beiden Quellen fast komplett „inactive“.
Ich würde gern verstehen warum das so ist. Hast Du bzw. auch gern jemand anderes hier im Forum eine Erklärung dafür ?
Das ist eine Gretchenfrage, die du für dich selbst beantworten musst.
Google versteht was von Sicherheit und Firefox gibt dir die Möglichkeit, bei Google nachzufragen, ob die Seite, die du besuchen willst, in Ordnung ist. Das kann man machen.
Ich persönlich käme nie auf die Idee, ausgerechnet Google zu fragen, egal, ob die dabei Daten von mir speichern oder nicht.
Die arkenfox-user.js verstehe ich eher als ein Template, aus dem man sehr viel lernen kann, weil es super dokumentiert ist. Aber es nimmt dir nicht die Entscheidung ab, du musst dir selbst eine Meinung über safebrowsing bilden.
Das geht mir genauso. Google, in welcher Form auch immer ist für mich ein „NoGo“. Du schreibst aber auch „…ausgerechnet Google…“. Gibt es denn eine datenschutzfreundliche Alternative die man als URL einpflegen kann ?
Und noch eine Frage sei erlaubt…
Ich habe hier einen pihole laufen. Google ist über einen RegEx Filter komplett gesperrt. Hätten die URL´s aus dem bei mir bislang nicht deaktivierten Safebrowsing in FF (wie z.B. …safebrowsing.googleapis…)nicht auch im Query Log des pihole auftauchen müssen?..oder laufen diese Anfragen des FF am pihole vorbei ?
FF lädt alle 30 Minuten eine gehashte List von browser.safebrowsing.provider.google.updateURL runter und vergleicht jede aufgerufene Website gegen diese Liste. Taucht die aufgerufene URL in dieser Liste auf wird eine Warnseite angezeigt.
Wen´s interessiert, hier die beiden URL´s wo ich meine Weisheit herhabe …
Und für Google ist es Gold wert, ständig deine aktuelle IP zu haben.
Es kann dir dann u.a. auf vielen, den größten, Webseiten zuwinken, dir Emails zuordnen (Stichwort: IP-Stripping - Emails beinhalten idR die aktuelle IP-Adresse). Und wenn du eine Email an jemanden mit Googlemail sendest … oder ein Android-Handy im selben WLAN rumliegen hast … etc. etc.
Die Listen speichern einen verschlüsselten (!!) “state” im Browser ab. (Sucht nach dem Wort “encrypted” in der .proto)
Ich suche schon lange danach was hier drin ist. Gut möglich dass hier genug Information drin ist, damit es serverseitig wie ein Supercookie wirkt.
Hab versucht mit firefox developern darüber zu sprechen, und der letzte Zustand ist sie wissen auch nicht was da drin ist, meinen aber google hätte zum Tracking andere Wege… naja…
Ich habs dann auch abgeschaltet.
Frage an euch: Ist was bekannt dass der Schalter zum abschalten das nicht vollständig deaktiviert, oder warum muss man aus der config auch noch die update urls rausreissen?
Es gibt scheinbar nicht den einen Schalter. In der moderaten user.js aus dem Privacyhandbuch werden 16 Parameter zu dem Thema auf false bzw. leer gesetzt.
Durch die übergeordneten switches werden die update urls nicht kontaktiert und brauchen nicht gelöscht zu werden. Die Arkenfox GUI ist der falsche Ansatz für aussreichend Informationen.
Alle wichtigen informationen finden sich immer in user.js selbst. https://github.com/arkenfox/user.js/blob/master/user.js
To verify the safety of certain executable files, Firefox may submit some information about the
file, including the name, origin, size and a cryptographic hash of the contents, to the Google
Safe Browsing service which helps Firefox determine whether or not the file should be blocked
[SETUP-SECURITY] If you do not understand this, or you want this protection, then override this **/
user_pref(„browser.safebrowsing.downloads.remote.enabled“, false);
// user_pref(„browser.safebrowsing.downloads.remote.url“, „“); // Defense-in-depth
/ 0404: disable SB checks for unwanted software
[SETTING] Privacy & Security>Security>… „Warn you about unwanted and uncommon software“ **/
// user_pref(„browser.safebrowsing.downloads.remote.block_potentially_unwanted“, false);
// user_pref(„browser.safebrowsing.downloads.remote.block_uncommon“, false);
/ 0405: disable „ignore this warning“ on SB warnings [FF45+]
If clicked, it bypasses the block for that session. This is a means for admins to enforce SB
Helau und Alaaf @Ark …
Danke Dir für diesen Hinweis. Habe jetzt anscheinend einige überflüssige safebrowsing-prefs in meiner user-override.js. Werde ich jetzt korrigieren.