Konfiguration bzw add ons für Tor Browser

:+1: Ganz klar - selbstredend. :+1:

1 „Gefällt mir“
  1. Deine Suchmaschine besuchen
  2. Rechtsklick ins Adressfeld und Suchmaschine hinzufügen
  3. unter Einstellungen auswählen.

ja kann man problemlos, für jede Website, die du besuchst, wird eine eigene Keks-Dose für die Cookies erstellt. Nicht nur beim Tor-Browser, sondern generell beim Firefox.
https://blog.mozilla.org/press-de/2022/06/14/firefox-fuehrt-vollstaendigen-cookie-schutz-als-standard-fuer-alle-nutzerinnen-weltweit-ein/

Das Tracken und Fingerprinting ist im Tor-Browser egal, weil alle die gleichen IP-Adressen haben und alle (fast) den gleichen Fingerprint haben.

Da seit dem Tor Brower 10 die Canvas (gängigste Methode für Fingerprinting Scripte) „per Webseite + seesion“ randomisiert werden, hat, hier jeder einen anderen Fingerprint.

Das einzige wo sich der Fingerprint geringfügig verändert, und was ein sehr schlaues Script tun kann, ist, die Tor-Nutzer in einige »Gruppen« einzuteilen,

z. B. gibt es Windows-Benutzer, die die Sprache umstellen und somit die Navigator-API geringfügig verändern. https://developer.mozilla.org/en-US/docs/Web/API/Navigator

oder Spanische Linux-Benutzer, z. B., die mit der Sprache UND der Fenstergröße rumgespielt haben. Man hat dann nicht mehr exatct den gleichen Fingerprint von allen z. B. 10 Millionen Tor Nutzern, aber immerhin noch einen von z. B. 5k spanischen Linux Benutzern.

Mir ist die Anonymität mit Abstand das Wichtigste. Aber ich surfe meistens mit der höchten Sicherheitsstufe, also deaktivierten Java-Skripts, von daher spielt Werbung eh keine so große Rolle.

Wenn eine Webseite nicht funktionierte, bin ich dann bisher mit der Sicherheitsstufe runtergegangen. Aber selten, weil ich mich damit nicht so wohl fühlte. Nun hab ich im Blog nochmal das 3-Browser-Konzept nachgelesen und gesehen, dass da für so einen Fall das temporäre Zulassen von Javaskript auf der betreffenden Seite empfohlen wurde. Ich würde hoffen, dass in dem Fall das Zulassen des First-Party-Skripts ausreicht (und nicht noch googlexxx, cloudflare…). Ist das so aktuell noch zu empfehlen und besser als das Herunterstufen der Sicherheitsstufe?

Trifft das

bei zugelassenem Javaskript denn noch zu? Ich dachte immer, Javaskript wäre da besonders problematisch, weil es das Auslesen von Hardwarewerten, Einstellungen usw. erlaubt?

Beim Tor Browser ist die Datenübermittlung tatsächlich nebensächlich, weil die Daten unecht sind. Voraussetzung: Man hält sich strikt an die Spielregeln und am verwendeten System klaffen keine gravierenden Sicherheitslücken.

Könntest Du mir bitte mal ein Beispiel nennen, wie man es anstellt als Angreifer über den Tor Browser eine Sicherheitslücke des Systems anzugreifen?
Rein Schematisch genügt

Ein konkretes Beispiel kann und will ich hier nicht aufzeigen. Einfach die Informationen des Tor Project verfolgen und die dortigen Hinweise beachten und befolgen.

(Richtet sich an alle, nicht nur an Ark, lässt sich aber nicht mehr ändern)

Das ist ein ganz toller Thread! Danke an alle Beteiligten!

Mich würde mal interessieren, ob man in den Tor Browser-Einstellungen die Farben ändern darf? Den Dark reader darf man ja vermutlich auch nicht installieren?! Wenn man die Farben ändert (Text weiß, Hintergrund schwarz), kriegt man ja vermutlich wenigstens teilweise einen dark mode hin.