Firefox mit wechselndem Fingerprint (Privacy Handbuch) vs. Verwendung verschiedener Browser

Hallo liebe Gemeine der auch IT- un Datenschutzaffinen,

ich wollte euch um eure Einschätzung zu einer Thematik, die mich schon länger herumtreibt, fragen.

Ich bin nun endlich mal dazu gekommen, das Privacy-Handbuch zu lesen.
Dort wird ja Firefox mit wechselndem Fingerprint empfohlen.

Ich nutze Graphene-OS und habe einen ähnlichen Ansatz bisher gewählt: Ich habe für verschiedene Tätigkeiten (Nachrichten, Normal Surfen, Bahn usw.) unterschiedliche Profile angelegt. In den Profilen nutze ich unterschiedliche Browser + unterschiedliche VPN-Server (aber des gleichen Providers). Dadurch hat zwar nicht jede Browser-Session einen anderen Fingerprint, jedoch erhoffe ich mir von den Ansatz, dass die unterschielichen Tätigkeiten/Gruninteressen nicht verbunden werden können.

Ich habe diesen Ansatz damals gewählt, weil ich gelesen hatte, dass die Abwandlung des Fingerprints mit Addons schwer sei und man anhand der installierten Addons gefingerprinted werden kann. Daher dachte ich mir „auf Android gibt es genügend verschiedene Browser, (Privacy-Browser, Foss-Browser, DuckDuckGo, Brave, Vanadium, Chromite, Mulch, Mull, Fennec…), dann verwende ich eben unterschiedliche Browser“.

Nachdem ich nun aber das Privacy-Handbuch gelesen habe und der dortige Ansatz seriös getestet wirkt, bin ich am überlegen, umzusteigen und die vom Privacyhandbuch empfohlene Konfig mit Firefox, den vorgeschlagenen Addons und wechselndem Fingerprint zu verwenden.

Bezüglich der verschiedenen Browser habe ich mir nämlich die Frage, gestellt, ob nicht dadurch, dass alle auf dem gleichen OS und Gerät laufen, ein Fingerprinting aufgrund OS/Hardware Merkmale realistisch möglich ist (also soweit der Browser das Auslesen solcher Merkmale nicht verhindert, z.B. indem Java-Script blockiert wird, was ja nicht bei jedem der oben genannten Browsern der Fall ist).

Was denkt ihr welche der beiden Variante effektiver ist oder haltet ihr eine der beiden für (komplett) wirkungslos?

(Bitte keinen Hinweis auf DNS Blocking, das verwende ich ohnehin zusätzlich).

Die folgenden Beiträge habe ich bereits gelesen:
https://www.kuketz-forum.de/t/android-browser-vergleich/4794/29 (sehr interessant)
https://www.kuketz-forum.de/t/schutz-gegen-browser-fingerprinting/6009
https://www.kuketz-forum.de/t/browser-konzept-fuers-smartphone/2745/2

Wenn du GrapheneOS nutzt sind diese links, bezüglich Browser, wichtig zu kennen:
https://grapheneos.org/usage#web-browsing

https://grapheneos.org/features#vanadium

Hier noch ein interessanter Austausch mit dem Entwickler von GrapheneOS und einem redditer:
https://www.reddit.com/r/GrapheneOS/comments/bg03np/browsers/?rdt=58179

Und dir danach überlegen ob du auf GrapheneOS (immer noch) Firefox (oder ähnlich) nutzen willst.
Unterm Strich ist das aber jedem seine eigene Entscheidung.

Mir hat der Satz von Daniel Micay gefallen:

You’re proving the case for why doing something is not always better than doing nothing.
Nicht immer ist etwas tun besser als einfach nichts tun.
Aber die Menschen, inkl mir, mögen es halt kompliziert

Deshalb habe ich, in bezug auf Browser, einfach, damit aufgehört. Am Rest arbeite ich noch :sweat_smile: ich nutze die Empfehlung von GrapheneOS (Vanadium / Brave)
Gestern war es das besondere Motoröl für das besondere Auto und mein besonderen Fahrprofil.
Heute der besondere Browser mit dem besonderen Setup für mein besonderen Fall.
Das ist bewußt so sarkastisch geschrieben.
Hatte ich tatsächlich lange so praktiziert vor GrapheneOS.
Mit Brave, Mull, Autos etc…

Tatsächlich hat man mich nur alleine deswegen fingerprinten können :wink:
Zum Glück gibt es Sicherheitforscher die es besser wissen und dieses Wissen zur Verfügung stellen

Bezüglich Browser tracking noch:
https://madaidans-insecurities.github.io/browser-tracking.html

2 „Gefällt mir“

Der Vanadium Browser von GOS löscht die Cookies (und Evercookies) nicht beim Beenden, so dass langfristiges Tracking über mehrere Sessions möglich ist, bis man selbst Hand anlegt und alle Daten mal händisch beseitig.

Außerdem ist der Vanadium Browser auf (meinem) GOS eindeutig via Browserfingerprinting verfolgbar. Testseite: https://fingerprint.com

Hinsichtlich Trackingschutz hat die Empfehlung vom Privacy-Handbuch deutliche Vorteile.

1 „Gefällt mir“

Die Ansätze im Privacy Handbuch für den Browser Bereich sind leider wieder mal überholt. Eigendlich sind sie das immer :wink:

Warum?

seit Oktober mit Einführung von Firefox 119 hat Mozilla den ranomisierten fingerprint
soweit perfektioniert das er dem Canvas Blocker in allen bereichen überlegen ist.

subtile randomization, persistent (unterschiedlich per-canvas, per-window-type (normal/private) per-ELTD+1 und per-scheme und per-session

um genau zu sein !

Besser und schneller als der Canvas Blocker

Warum?

Weil hartcodiert :slight_smile:

Einfach erreichbar über den switch „Verbesserter Schutz vor Aktivitätenverfolgung“ (Streng)

1 „Gefällt mir“

@Finca Es geht hier um Graphene-OS, also mobilen Browser, und da empfiehlt das Privacy-Handbuch kein CanvasBlocker: https://www.privacy-handbuch.de/handbuch_70h.htm

Ansonsten gibt es auch Leute, die mit Firefox ESR (115) surfen.

Für Mobile Browser gibts hier eine sehr gute Übersicht. Der Ständige verweis auf PH Buch ist Öde. :smile:
Kommt mal mit besseren Quellen.

Bester Satz hier im Forum! :grin: Ich bin auch hin zu „weniger ist mehr“.

1 „Gefällt mir“

Ich auch, aber wenn ein guter Schutz vor Fingerprinting jetzt standarmäßig drin ist und beim Surfen weniger Probleme macht, könnte ich überlegen, doch den normalen Browser zu verwenden (oder beide parallel installieren).

Ich finde die Quelle gut, gerade wenn man noch nicht soviel Gesamtverständnis hat, gibt es einen guten Überblick. Aber wenn es irgendwo nicht meht aktuell ist, ist es natürlich gut, wenn darauf aufmerksam gemacht wird.

Firefoxs FPP bietet nur rudimentären Schutz. RFP ist deutlich umfangreicher, aber auch viel seltener verwendet.

Auf Android ist der Nutzen von Fingerprinting-Mitigations sowieso deutlich geringer als auf Desktop, da die Hardware und OS deutlich homogener sind. Die Browserwahl ist eher entscheidend. Firefox hat übrigens massive Sicherheitsprobleme auf Android.

Fingerprinting-Mitigations durch Extensions ist von vornherein zum Scheitern verurteilt, da Extensions gar nicht die Möglichkeiten haben die nötig wären. Sie können höchstens extrem einfach gestrickte Fingerprinting-Methoden austricksen. Zudem tragen sie (und ihre Konfiguration), wie viele Extensions, selbst zum Fingerprint bei. Mitigations müssen direkt in den Browser implementiert sein um wirklich wirksam zu sein, für den Gruppeneffekt für alle (oder zumindest möglichst viele) aktiv sein und aufgrund der Inhomogenität des Desktop-Ökosystems relativ viele Parameter abdecken. Zudem sollte der Browser möglichst wenig Raum für Individualisierung bieten (z.B. wenig Einstellungen, Abraten von zusätzlichen Extensions). Tor Browser und Mullvad Browser zeigen wie es geht.

Definitiv ein Feature, das Vanadium noch benötigt. In der Zwischenzeit schafft der Private Browsing Mode Abhilfe. Aber State Partitioning ist vorhanden für die wichtigsten Teile, von daher ist state-based cross-site Tracking wenigstens nicht einfach möglich.

Nein, ist er nicht. Nur weil eine Testwebseite behauptet, dass du eindeutig bist, ist das nicht so. Es gibt Milliarden von Browsern und eine Fingerprinting-Webseite bekommt vielleicht 100.000 zu sehen. Vielleicht gibt es 1.000 von anderen Nutzern mit der selben „ID“, die die Seite einfach nie besuchen?

Woher sollen denn die Unterschiede zwischen den Vanadium-Benutzern herkommen? Sie verwenden alle das gleiche Betriebssystem, alle Google Pixel (aufgeteilt auf verschiedene Modelle), Extensions gibt es nicht und die verfügbaren Einstellungen sind extrem minimal und benötigen in den meisten Fällen keine Anpassung. Also hat man für jedes Gerätemodell nur Sprachen und Zeitzone übrig. Das reicht in den allermeisten Fällen nicht um einzelne Browser zu unterscheiden. Die Entwickler haben das Thema ziemlich gut im Blick und es ist einer der Gründe, warum es so wenig Einstellungsmöglichkeiten gibt.

Fingerprinting-Testseiten haben folgende Probleme:

  • Nahezu unbedeutend geringe Besucheranzahl im Vergleich zu den Milliarden an möglichen Browsern
  • Extremer Bias, da hauptsächlich von Privacy-Enthusiasten besucht, die deutlich unterschiedlichere Konfigurationen zur Durchschnittsbevölkerung hat.
  • Viel zu wenig fortgeschrittene Methoden (CreepJS ist eine der wenigen Seiten, die zumindest fortgeschrittener ist, aber nicht state-of-the-art).

All das sind Punkte, die statistische Ergebnisse irrelevant machen, insbesondere Aussagen über die Eindeutigkeit. Diese Fingerprinting-Testseiten führen nur zu eines: Sie verunsichern die Nutzer und verleiten zu falschen Schlussfolgerungen.

Fingerprinting ist eine statistische Methode und ist bei weitem nicht so gut geeignet für Tracking wie Cookies, oder Cookie-ähnlichen Methoden. Viele Metriken ändern sich im Laufe der Zeit und man hat keine zuverlässigen Werte, wie viele Benutzer möglicherweise die gleiche Konfiguration teilen.

Fingerprint.com mogelt übrigens. Es macht nicht nur Fingerprinting, sondern verwendet auch eine Art Supercookie und die IP.

1 „Gefällt mir“