Mullvad Browser: Datensendeverhalten Desktop-Version – Browser-Check Teil22

Ursprünglich veröffentlicht: https://www.kuketz-blog.de/mullvad-browser-datensendeverhalten-desktop-version-browser-check-teil22/

1. Mullvad Browser Im Rahmen der Artikelserie »Browser-Check« werden diverse Browser auf ihr Datensendeverhalten geprüft. Mittels eines Intercepting-Proxys wird das Verhalten der Browser beim Start und auch während der Nutzung analysiert. Es wird geprüft, wohin ein Browser eine Verbindung aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich ein Browser in der Standardkonfiguration ist und Tipps ableiten, wie sich das »Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt. Im vorliegenden Beitrag wird der Mullvad Browser analysiert, der für Windows, macOS und Linux verfügbar ist. Die Ausgangslage für den nachfolgenden Test des Mullvad Browsers ist wie…

4 „Gefällt mir“

Moin, bezüglich Sektion 3.4 gibt es eine Möglichkeit zu prüfen, ob ein Addon den Fingerprint ändert? Ich würde gern noch das Bitwarden, sowie das simple login Plugin hinzufügen um mich leicht bei Seiten zu registrieren bzw. einzuloggen. Wenn das aber den Fingerprint von meinem Browser ändert wäre das ja suboptimal. Und ganz allgemein, wie können Addons denn überhaupt den FIngerprint ändern, der Browser wird ja kaum übertragen, welche addons man installiert hat. :thinking:

VG

Interessante Frage.
Habe genau 3 Addons.
uBlock, Bitwarden und Dark Reader.
Auf die würde ich nicht verzichten wollen.
Immer mit Firefox genutzt.

Vllt mal Mullvad ausprobieren als zweit Browser.

BTW kann Bitwarden nicht selbst Passwörter ausfüllen wenn man es einstellt?

Doch, das tut der Browser! Deshalb gilt beim Mullvad Browser wie auch beim Tor Browser - keinerlei Veränderungen vornehmen! D. h., beim Mullvad Browser keine zusätlichen Add-Ons installieren und auch keine Veränderungen an den Filterlisten (uBlock Origin) vornehmen!
https://privacy-handbuch.de/handbuch_21_mullvad.htm

@Crey
Ja das kann Bitwarden (habe das Plugin auf englisch)
Settings → Autofill → Auto-fill on page load
ist aber direkt darunter als nicht empfohlen angemerkt, da ggf. bei falschen Einstllungen die Daten auch auf phishing Seiten oder ähmlichem automatisch eingefüllt werden.

Ich verwende immer das Tastaturkürzel ctrl+shift+L, das füllt dann die Felder automatisch aus, allerdings er auf Kommando und nicht beim Laden der Seite.

@duda
Davon lese ich in dem Link nichts, auf der Seite hinter dem Link wird ja sogar davon gesprochen Plugins für Suchmaschineen zu installieren, das sind ja auch Plugins. :thinking:

Muss ich mal testen mit der Tasten Kombi.

Danke.

Wenn du meinst, dass der der Browser eine vollständige Liste aller Addons ausgibt: Nein, das tut er nicht. Es dreht sich vielmehr darum, wie sich ein Addon konkret verhält. Speziell bei uBlock Origin sind es die Filterlisten, über die man zwar sagen kann, dass ein Adblocker verwendet wird, aber nicht welcher. Allerdings könnte man über die Filterlisten eine gewisse Vermutung anstellen, vor allem wenn diese einzigartig ist. Dazu müsste man allerdings alle potentielle möglichen Domains auf diesen Filterlisten durchgehen und prüfen, welche Verbindungen erlaubt sind welche nicht.

1 „Gefällt mir“

Dort heißt es:

Weitere Suchmaschinen könnte man installieren.

Achtung:
Plugins ≠ Add-ons

Auf der Seite https://mullvad.net/de/check wird für den Mullvad Browser folgendes angezeigt:

Keine DNS-Leaks
Keine WebRTC-Leaks

In about:config zeigt media.peerconnection.enabled, daß WebRTC aktiviert ist.

Und beim Browser Check unter https://browserleaks.com/webrtc sehe ich, daß WebRTC geleaked wird.

Ich kann das nicht glauben. Was soll ich davon halten?

Was wird denn dort angezeigt?
Die „Local IP Address“ sollte nicht angezeigt werden, also „N/A“ sein.
Wenn du einen Proxy oder VPN benutzt, sollte unter Public IP Address/IPv6 Address nicht „deine“ IP-Adresse, sondern die vom Proxy oder VPN angezeigt werden.
Falls du nichts davon verwendest, wird natürlich deine IP-Adresse dort angezeigt, weil von dieser die Anfrage kommt. Aber dadurch erhält niemand mehr Informationen als sowieso schon, da sie dann bereits bei der Verwendung der Seite anfällt.

1 „Gefällt mir“

Mit Firefox und aktiviertem WebRTC erhalte ich folgendes Ergebnis:

WebRTC Support Detection:
RTCPeerConnection :heavy_check_mark: True
RTCDataChannel :heavy_check_mark: True

WebRTC IP Address Detection:
Local IP Address n/a
Public IP Address 91.63.217.148
IPv6 Address n/a

Mit deaktiviertem WebRTC:

WebRTC Support Detection:
RTCPeerConnection × False
RTCDataChannel × False

WebRTC IP Address Detection:
Local IP Address n/a
Public IP Address n/a
IPv6 Address n/a

Das macht doch einen Unterschied. Oder habe ich etwas nicht richtig verstanden?

Du verstehst da etwas falsch. WebRTC selbst ist kein Problem, wenn es nicht deine IP-Adresse „leakt“, die du durch ein VPN oder Proxy verschleiern möchtest, und auch nicht deine „Lokale IP-Adresse“ mitteilt.

Ein WebRTC leak liegt vor, wenn durch WebRTC deine eigene IP-Adresse festgestellt werden kann, anstelle der des VPN/Proxy.
Das wären deine lokale IP-Adresse wie bspw. 192.168.178.20, als auch deine öffentliche IP-Adresse, wenn du ein VPN oder Proxy verwendest (diese sich also von der des VPN/Proxy unterscheidet).

Faustregel: Wenn dir unter https://browserleaks.com/ip die gleiche(n) IP-Adresse(n) wie unter https://browserleaks.com/webrtc angezeigt werden, und ansonsten nur n/a, dann liegt kein WebRTC Leak vor.

Und wenn du kein VPN oder Proxy nutzt, könnte nur „Local IP Address“ etwas sein, was geleakt wird, da du die gleiche IP-Adresse wie unter „Public IP Address“ zum aufrufen der Seite verwenden würdest, also schon bekannt ist.

1 „Gefällt mir“

Ich verstehe nicht, warum ein Test unter W10 durchgeführt wird. Schließlich hat Kuketz doch klargestellt, dass: ‚Erst (externe) Hilfsmittel ermöglichen einen einigermaßen »datenschutzfreundlichen« Betrieb von Windows 10 – für einen Durchschnittsanwender nur mit Mühe zu erreichen.‘

Da „unser“ Ziel ein möglichst „sicherer“ Umgang mit Computern ist, erscheint ein Test mit einer Linux-Distribution naheliegender.

Es spielt keine Rolle, auf welchem System der Test durchgeführt wird. Es handelt sich um eine isolierte Betrachtung des Datensendeverhaltens einer Anwendung.

1 „Gefällt mir“

Es gibt in diesem Sinne nicht „unser Ziel“, denn, mal vom Forum ausgegangen: dessen Ziel ist Datenschutz und Datensicherheit.

Das bezieht sich grundsätzlich auf alle Systeme und technischen Varianten und deswegen bietet das Forum so viel Diskussionsstoff.
Natürlich gibt es auch Windows-User, die daran interessiert sind und das ist auch zulässig und gut so.

Richtig, und vieles andere mehr :wink:

Wir sollten aber nicht vergessen, daß Linux auf dem Desktop leider immer noch eine absolute „Nische“ darstellt. Von daher ist ein Test auf einer Windowsplattform naheliegend.

Das kann man so nur unterstreichen!
Im Rahmen einer Diskussion kann man ja gerne auf Nachteile proprietärer Betriebssysteme hinweisen ohne in ein Bashing abzugleiten. Wer Windows oder MacOS nutzen will braucht sich auch nicht zu rechtfertigen, und ich glaube die Mehrheit der stillen Mitleser sind nicht mit Linux unterwegs.

1 „Gefällt mir“

Es macht auch einen riesen Unterschied zwischen privatem Nutzen und beruflicher Bindung an das Betriebssystem.
Was man will ist nicht immer das was man muss :wink:

Bashing??? Wer??? Wo??? Was???

War ganz allgemein erwähnt ohne Bezug auf bestimmte Personen oder Threads.