Sichere und datenschutzfreundliche Browser: Meine Empfehlungen - Teil 1

Ursprünglich veröffentlicht: https://www.kuketz-blog.de/sichere-und-datenschutzfreundliche-browser-meine-empfehlungen-teil-1/

1. Schlüssel zum Internet Ein Webbrowser ist der »Schlüssel« zum Internet bzw. zum World Wide Web, mit dem wir unsere privaten und beruflichen Aufgaben erledigen. Daher ist es wichtig, einen Browser zu wählen, der unsere Privatsphäre und Sicherheit im Internet wirksam schützen kann. Dies erfordert eine sachliche und fundierte Beurteilung des aktuellen Browsermarktes, da dieser, ähnlich wie das Thema Messenger, stark von ideologischen Standpunkten geprägt ist, die selten konstruktiv sind. Andernfalls laufen wir Gefahr, einen Browser zu verwenden, der zwar mit Datenschutz und Sicherheit wirbt, aber bei näherer Betrachtung leider nicht in der Lage ist, diese Versprechen einzulösen. In den…

Schon mal vielen Dank für diesen Einstieg! Hat mich zum Nachdenken angeregt.

Bislang nutze ich auf dem Desktop (Linux) Firefox mit uBlock Origin, aber auch dieselbe Kombi auf meinen Androiden. Fallback-Browser ist seit längerer Zeit auf allen Geräten Brave, überwiegend nach deiner Empfehlung eingestellt und ebenfalls mit UBlock Origin.

Wesentlich war für mich bisher die Möglichkeit, meine Lesezeichen zwischen allen Geräten zu synchronisieren.

Im Moment überlege ich allerdings, ob ich nicht mobil auf Brave als Hauptbrowser wechsele. Das wird dann bald ein Entscheidungsprozess.

Vielen Dank an Mike für die begonnene Serie!
Der erste Teil wirft für mich aber eine Reihe von Fragen auf.
Vielleicht darf ich die schon mal vorweg stellen, auch wenn evtl. in den weiteren Folgen noch einige Punkte aufgreifen werden.
1.
Sollte man also als Addon nur noch uBlock Origin benutzen? Und das bewirkt keinen auffälligen Fingerprint?
2.
Mike nennt empfehlenswerte Listen hierfür.
Macht die Installation von einigen weiteren Listen einen noch eindeutigereren Fingerprint?
Ich habe noch unter Hauptpunkten in uBO weitere hnzu gefügt. Also nur die von Mike genannten aktivieren?
3.
Wie eindeutig sind ggf. Ergänzungen/Änderungern bei Filtern und Rules wie einst im Privacy-Handbuch empfohlen?
4.
Also von weiteren Addons wie Noscript und Decentraleyes sowie Canvas Blocker bzw. JSShield
ist abzuraten? Das würde dann auch besonders für LocalCDN im Repo von Nobody gelten, oder?
5.
Müssten dann nicht die Anmerkungen hierzu unter Firefox in der Empfehlungsecke neu bedacht werden?
6.
Und die Verwendung einer user.js – z.B. von Arkenfox – hinterlässt keinen eindeutige Fingerprint? Wieso nicht?

Vielleicht kann sich Mike selbst auch nochmal zu den Punkten äußern.
Und sicherlich gibt es hier im Forum eine Reihe Erfahrungen/Meinungen dazu.

Jede Extension die mit einer Webseite interagiert bringt zusätzliche Fingerprinting-Oberfläche. Man muss die Pros und Cons abwägen.

Ja. Blocklisten können auch getestet werden. Zumindest das Ergebnis. Ist aber ziemlich auffällig, wenn einen Webseite das macht, was dazu führen kann, dass diese zukünftig auch auf einer dieser Listen landet und blockiert wird.

Ja

Eindeutig kann sein, oder auch nicht. Hängt auch davon ab was du veränderst und ob es andere Nutzer gibt, die genau das gleiche Setup betreiben. Man muss auch nicht immer eindeutig per Fingerprint sein um noch gut getrackt werden zu können, da noch IP-Adresse, Infos aus Cookies, Cache, dein Verhalten auf der Webseite usw. dazu kommen können. Meist reicht es Trackern auch nur mit einer gewissen Wahrscheinlichkeit dich zu tracken und Eigenschaften zuzuordnen zu können, da eine Werbung sowieso nie zu 100% passend ausgewählt wird.

Kurz und knapp: Alles was du am Browser veränderst und in irgendeiner Weiße mit Webseiten interagiert (Einstellungen, Extensions, Extension-Einstellungen), sowie der Browser selbst, das OS, installierte Fonts und Hardware kann zum Fingerprint beitragen. Das ist der Hauptgrund, warum Vanadium und Tor Browser nur minimale Einstellungsmöglichkeiten bereitstellen und vom Installieren zusätzlicher Extensions abraten oder gar nicht erst zulassen. Fingerprinting-Mitigations sind in erster Linie dazu da die Unterschiede ein wenig auszugleichen und insbesondere weniger gute Fingerprinting-Scripts auszutricksen. Das Ausgleichen der Unterschiede ist aber stark von der jeweiligen Eigenschaft abhängig. Bei manchen klappt das ganz gut (z.B. Canvas), bei anderen ist es unmöglich (z.B. Browsertyp, manche Extensions). Auch mit wenig oder keinen Mitigations kann man gut geschützt sein, einfaches Beispiel sind Safari-Nutzer, aufgrund des sehr homogenen Ökosystems, der hohen Nutzerzahlen pro Gerätetyp, und der geringen Anpassungsmöglichkeiten. Für das bestmögliche Ergebnis solltest du Tor Browser unter Whonix verwenden, da die Whonix VM zusätzlich zu TBs Mitigations die Hardware- und OS-Unterschiede noch zusätzlich mitigiert.

1 „Gefällt mir“

Vielen Dank für den tollen Artikel!

Ist der Mullvad Browser in der Tabelle mit dem Tor Browser gleich zu setzen? Also bis darauf das man damit natürlich nicht das Tor Netzwerk benutzt sondern (im besten Fall) Mullvad VPN.

Weil damit wäre er für mich der perfekte „privacy browser“ für den Alltag. (Tor ist leider zu langsam, bzw von zu vielen Seiten geblockt)

Brave würde ich dann wahrscheinlich als Backup nehmen falls eine Seite mal nicht funktioniert.

Bisher habe ich Firefox verwendet.

Ja. Wie auch bei Tor Browser gilt allerdings: außer Security-Slider möglichst nichts ändern. D.h. auch Verzicht auf viele Features wie z.B. Browsing-History.

Wie sieht es eigentlich bei Safari/Webkit mit der Site Isolation aus?

Frage zum Thema Add-Ons:

Also, ich habe grundsätzlich schon verstanden, das beim Thema Add-ons (enttäuschenderweise) meist weniger mehr ist.
Frage mich nur, ob dies auch für solche gilt, die von Mozilla selbst veröffentlicht werden, oder ob diese teils eine gute Ergänzung sein können, abseits der Fingerprint Thematik.

Zudem, was ist von den Containern von Firefox zu halten? Firefox hatte ja auch mal das Add-on „Facebook Container“ veröffentlicht. Ich „isoliere“ Websites mittels des Add-ons „Containerise“ und ordne diese nach dem Prinzip des Facebook Container von Mozilla in eigene Container ein, um auch andere Anbieter zu isolieren (etwa Amazon und google usw.). Fällt das auch in die Kategorie „unnötiger Add-ons“ oder ist das eine sinnvolle Maßnahme oder wurde diese durch die Total Cookie Protection obsolet? Konnte hierzu leider nichts finden.

Das Thema Add-ons würde mich ganz generell noch genauer interessieren, da es hier ja noch weitere Tools gibt, welche die Privatsphäre erhöhen könnten wie etwa:

  • ClearURLs
  • Consent-O-Matic
  • Forget Me Not
  • LocalCDN
  • LibRedirect
  • History Cleaner

Mein UseCase sieht so aus, dass ich auf manchen Websites (Wie meiner Nextcloud, dieses Forum, Tutanota, aber auch Netflix) eingeloggt bleiben möchte, aber beim sonstigen Browsen gerne die cookies gelöscht habe.
Daher trenne ich diese mittels Containerise und behalte geziehlt cookies mit Forget Me Not. Zudem ClearURLs gegen URL Tracking und LocalCDN läuft parallel zu ublock (Medium mode). Klingt das vernünftig oder ist das blödsinn?
Bzw. ist Fingerprinting so vorherschend, dass das keinen Sinn macht und ich dadurch eher gefingerprintet werde?
Aber wie kann man dann den Browser noch „normal“ nutzen? Dann kann ich ja direkt nur noch Tor nutzen und dort maximal noch ublock installieren.
Da wäre dann aber nichts mit Tabs „sammeln“ also eine richtige browsing session ist ja dann unmöglich. Und würde das nicht auch bedeutet, sich jedes mal überall neu anzumelden zu müssen? Ich stehe hier irgendwie zischen den Stühlen was nun die beste vorgehensweise ist :smiley:

Jetzt ist mir klar, dass hier nicht auf jedes Add-on eingegangen werden kann, aber evtl. könntest du erklären, ob du auch solche FOSS Add-ons meinst oder nur den ganzen „Blödsinn“, den es sonst so gibt.

Achja, und wie verhält es sich mit deaktivierten add-ons? Ich verstehe die Fingerprintthematik hinsichtlich Add-ons, denke ich, generell nicht richtig.
Meine Hauptsorge war bisher, dass diese selbst Daten versenden.

Zudem, sollte man die Einstellungen in Firefox / LibreFox dann ja grundsätzlich auch nicht verändern, außer den angesprochenen?
Ganz nach dem Prinzip des Tor Browsers. Bzw. wie kann ich wissen, welche Einstellungen zum Fingerprinting beitragen und welche problemlos geändert werden können? Ich nutze etwa den DNS von dnsforge.de, ist das jetzt gut oder eher schlecht?

Vielen Dank für den super Artikel und deine Zeit (:
Ich hoffe, dass die aufgeworfenen Fragen nicht gänzlich dümmlich sind und diese auch noch andere gehabt hätten. Ansonsten vertrage ich es auch ignoriert zu werden :smiley:

https://ileakage.com/files/ileakage.pdf

Facebook ist schon von den Daten anderer Webseiten durch Start Partitioning getrennt. Drittanbieter-Webseiten sind generell (bis auf Ausnahmen für bekannte Login-Provider) durch Start Partitioning isoliert. Container Extensions verwenden diesen Mechanismus unter der Haube. Ihr Verwendung kann Sinn machen, wenn man First-Party zu First-Party-Isolation benötigt, z.B. zur gleichen Webseite gleichzeitig mit zwei verschiedenen Accounts einloggen will oder auf einer Webseite mit und ohne Account gleichzeitig zugreifen will.

2 „Gefällt mir“

Danke für den Hinweis: Bin von Temporary Containers (leider deprecated) zu den hauseigenen Multi-Account Containers gewechselt (in Verbindung mit Cookie AutoDelete), doch gelten die beiden letzten Usecases oben im Zitat für mich in der Regel nicht.

Die heutzutage immer mehr gängige Umleitung auf „Login-Provider“ zerschießt mir aber öfters die Anmeldung, so dass ich den Provider dann wieder manuell whitelisten, i.e. in den aufrufenden Container sperren muss. Wenn ich das alles richtig verstehe, kann ich auf diese Art von Container-Isolierung und -Pflege eigentlich auch verzichten.

1 „Gefällt mir“

Ja, aber nur wenn du ihn mit dem Mullvad VPN kombinierst. Du musst dann eben Mullvad vertrauen. Beim Tor-Browser ist das Vertrauen bereits Teil des Konzepts. Ebenfalls wichtig: Niemals mit (Online-)Konten einloggen, die mit persönlichen/privaten Daten verknüpft sind. Dies hebt die Anonymität auf.

Ich meine grundsätzlich alle Add-ons, aber insbesondere solche, die den Fingerprint beeinflussen bzw. in die Mechanik/Schutz des Browsers eingreifen. Dazu zählen Anti-Fingerprinting-Add-ons wie bspw. JShelter, CanvasBlocker und Co.

Ansonsten würde ich jetzt mal die weitere Artikelserie abwarten.

Und noch als Ergänzung:
Verwirrung entsteht oft dadurch, dass Tracking und (Canvas-)Fingerprinting als ein und derselbe Begriff angesehen werden. Fingerprinting ist eine Tracking-Technik, die im Vergleich zu anderen Tracking-Techniken besonders schwer zu verhindern ist. Aus diesem Grund wird es gerne im Zusammenhang mit Tracking oder User-Tracking genannt. Im Grunde ist es aber nichts anderes als Tracking bzw. eine Tracking-Technik.

2 „Gefällt mir“

Ein sehr hilfreicher Beitrag, besonders die Darstellung der Stärken und Schwächen der einzelnen Browser und die Hintergrundinformationen wie z.B. die Implementierung des Speicherschutzes und die Unterschiede bei den Plattformen.
Nützlich wäre evtl. noch ein Hinweis auf die iOS Implementierung vom Firefox (nicht die „klar“ Version), die sich sehr vom Android Firefox unterscheidet.

Mullvad Browser kann und darf mit jedem VPN kombiniert werden. Wichtig ist, dass es genügend Nutzer mit der Kombination gibt und dass der VPN-Provider datenschutzfreundlich ist.

Das ist nur innerhalb der selben Session und VPN-Server ein potentielles Problem. Wenn man den Mullvad-Browser neu startet und den VPN-Server ändert, ist das Einloggen überhaupt kein Problem.

Privacy Badger ist ein (optional lernfähiger) Contentblocker, kein Anti-Fingerprinting-Add-on.

Ich würde es trotzdem nicht empfehlen - ähnlich wie beim Tor-Browser. Sicher ist sicher. Dafür gibt es dann einen zweiten Browser. :wink:

Stimmt. Ich meinte JShelter und hab dann irgendwie Privacy Badger erwähnt.

Danke für den Start einer neuen Browser-Serie.

Da ich vor gestern final und komplett mit meinem Macbook Pro M1 auf Asahi Linux umgestiegen bin, konnte ich das gut nutzen und arbeite jetzt mit Brave als Hauptbrowser und Librewolf als Alternative. Beide haben zusätzlich uBlock Origin installiert. Auf weitere Add-Ons, auch KeepassXC oder Addy.io verzichte ich.

Bisher hatte ich wie wahrscheinlich andere auch Firefox inkl. uBlock, JShelter und Skip Redirect am laufen.

Für weitere Anpassungen freue ich mich schon jetzt auf die weitere Artikelserie.

@ kuketzblog

Vielen Dank für die Ergänzungen im Blog zu den Browsern/Addons.
Ich möchte den weiteren Folgen der Serie nicht vorgreifen, aber habe noch ein paar Punkte, die mir unklar geblieben sind:
1.
Gibt es neben uBlockOrigin noch wichtige weitere Addons, die man zumindest in
Firefox und Forks wie Mull installieren sollte?
In der Empfehlungsecke steht u.a. noch SkipRedirect.
Was ist mit Decentraleyes bzw. LocalCDN - letztere sogar aus einem Extra Repo und damit wohl noch auffälliger?
Oder gilt auch hier die Kehrtwende zu weniger ist mehr?
2.
Sollten in uBO nur die Listen unter Ads und Privacy aktiviert werden und keinesfalls weitere?
Ich habe außerdem unter Filter und Rules noch einiges eingetragen, meist Empfehlungen aus dem Privacy-Handbuch. Behalten oder lieber löschen?
3.
Ich verstehe noch nicht wieso eine user.js noch empfehlenswert ist.
Wieviele Leute werden wohl z.B. Arkenfox nutzen? Werden die Filterungen durch eine user.js. nicht mehr oder weniger auch zum Alleinstellungsmerkmal?
4.
2020 wurde in einem Blocgpost noch von der Nutzung von Vanadium abgeraten.
Jetzt - so habe ich es verstanden - eher zugeraten.
Hat sich da Wesentliches verändert oder habe ich etwas falsch verstanden?
5.
Wenn in Vanadium „Sicheres DNS“ aktiviert ist (Default Einstellung) und Pihole/Hyperlocal als Local Resolver benutzt wird, hebt sich da etwas gegenseitig auf?
Immerhin erscheinen die Vanadium Aufrufe in den Pihole Logs?

Vielen Dank für weitere Hinweise.

Hallo, freu mich schon sehr auf die neue Serie.

ich verwende ganz gerne den DuckDuckGo Browser (Blink engine), sowohl auf WIndows als auch auf Android. Nicht zuletzt wegen der schönen Feueranimation, mit der ich (angeblich) alle Daten bereinigen kann. Ist dieser Browser zu exotisch oder gibt es andere Gründe (lachhaft unsicher?) warum der nicht besprochen wird?

Nein, was nicht heißt, dass man nicht weitere Add-ons installieren kann. Aber gerade solche, die in die Fingerprinting-Maßnahmen des Browsers eingreifen, würde ich nicht installieren.

Du kannst gerne alle Listen aktivieren. Es ist eher unwahrscheinlich (aber dennoch möglich), dass darüber ein Fingerprinting stattfindet.

An »abgeraten« kann ich mich nicht erinnern. Ja, es hat sich bei Vanadium etwas getan. Beim Tracking/Anti-Fingeprinting-Schutz sehe ich bei den anderen Browsern dennoch Vorteile. Für die höchste Sicherheitsansprüche würde ich Vanadium nehmen.

Bei sicherem DNS aktiv wird höchstwahrscheinlich nicht dein lokaler DNS-Server angefragt.

DuckDuckGo empfehle ich nicht.

Vielen Dank für die Antworten!
Hier war es:
https://www.kuketz-blog.de/grapheneos-das-android-fuer-sicherheits-und-datenschutzfreaks/
3.1 Feinarbeiten
Vanadium: Über Einstellungen -> Apps & Benachrichtigungen -> Vanadium deaktiviere ich den Browser vollständig. Einen Browser, der zu Google nach Hause telefoniert, möchte ich nicht nutzen.“

Aber vermutlich durch die späteren Posts und Neuentwicklungen überholt…

Für mich bleiben aber grundsätzliche Fragen:
Bewirkt nicht jedes installierte Addon - auch uBoO - ein geschärftes Fingerprinting Profil?
Und:
Und erleichtert nicht jedes Verändern der Default Einstellungen gleichfalls eine verschärfte Profilbildung?
Zudem:
Gilt dies nicht analog für jedes Adblocking - auch z.B. per Adblocker incl. z.B.Pihole?
Also:
Wo ist für den datenschutz- und sicherheitsbewußten „Durchschnittsserver“ -
so etwas wie ein Basis-bis Mediumlevel als Kompromiß zwischen Privacy-Security-Usability?
Generell scheint sich ja ein Paradigmenwechsel ergeben zu haben:
Einst galt eher möglichst viel zu ändern - u.a. auch unter about:config - hier im Forum und im Privacy-Handbuch.de u.a… - wenn man denn gut den Browser härten wollte.
Zumindest hatte ich das so verstanden. - vielleicht falsch?
Nun ist die Erkenntnis „(Sehr) weniger ist (viel?) mehr“.
Spannend!

Brave? Disqalifiziert sich bei mir schon alleine dadurch: https://github.com/brave/brave-browser/issues/8572

Kurzfassung: Man tippt eine lokal auflösbare Adresse wie „webmail.meinelokaledomain.lan“ in die Adresszeile und landet auf einer Suchmaschinenseite. Funktion nicht deaktivierbar.

Brave? Gelöscht!