Da ich grad dabei bin meinen Rechner neu einzurichten, habe ich nochmal die beiden Artikelserien Not my data! und Firefox-Kompendium durchgelesen. Leider widersprechen die sich meiner Wahrnehmung nach in einigen Punkten, weswegen ich mal auf eure Einschätzung gespannt bin.
In Not my data ist das Ziel, für die Hauptnutzung den Tor-Browser zu verwenden und dabei die Standardeinstellungen und Add-Ons möglichst nicht zu verändern.
Im Firefox-Kompendium wird dagegen ausführlich erklärt, wie man den eigenen (Firefox-)Browser mit diversen Add-Ons und Einstellungen sicherer und datenschutzfreundlicher gestalten kann. Das widerspricht direkt der anderen Artikelserie (-> Fingerprinting?).
Man könnte natürlich Konfiguration aus dem Kompendium für den zweiten Browser aus dem Not-my-data-Konzept verwenden (in Not my data wurde ursprünglich noch der JonDoFox empfohlen). Da man diesen aber sowieso nur verwenden soll, wenn man sich irgendwo einloggt, bleibt die Frage, was man mit dem hauptsächlich zu nutzenden Tor-Browser macht.
Welche Variante würdet ihr da empfehlen? Lieber einen auf Datenschutz modifizierten Firefox oder einen unveränderten Tor-Browser? Gibt es vielleicht eine Kompromisslösung?
Die Guides sind von 2015 bzw. 2017.
Das Beste, was ein Browser heute tun kann mit Ausnahme vom Tor Browser tun kann, ist native Skripte zu täuschen. Dazu braucht es heutzutage nicht mehr viel mit dem Firefox um seinen fingerabdruck merklich zu verkleinern. Keine user.js und keine Addons (außer uBO ) und CB falls man kein RFP verwendet. Mit der Verwendung von uBO (medium mode) und ETP (Enhanched tracking protection) alleine wird man gar nicht bis sehr selten von den allgemein verbreiteten fortgeschrittenen FPs erwischt.
Das Konzept dahinter ist
Total Cookie Protection (TCP) = state partitioning = dynamic first-party isolation (dFPI) = Enhanced Tracking Protection (ETP)
Die Wahrscheinlichkeit, dass man bei diesm konzept von einem fortschrittlichen Skript erwischt wird dass auf vielen Websites verwendet wird, um den Traffic zu verlinken, ist gering bis nicht vorhanden. Die meisten FPs Scripte sind ziemlich dumm.
Abgesehen davon gibt es verschiedene Stufen von Fingerprinting (legitime Einzelfälle, die keine Bedrohung darstellen, naiv bis hin zu verschiedenen fortgeschrittenen Stufen), aber letztendlich ist das Ziel immer, genügend Metriken in einer bestimmten Gruppe von Nutzern nutzlos zu machen (wie Tor Browser) sowie das IP-Problem zu lösen, und selbst fortgeschrittene Skripte zu besiegen.
Die Empfehlung RFP pauschal nicht zu verwenden ist daher falsch. Es wird bei ghacks aka arkenfox, LibreWolf und auch anderen Guides ausdrücklich empfohlen. Hinter RFP stecken über 100 Hardcodet Lösungen, die den meisten fortschrittlichen FPs Scripts die Schärfe nehmen und gesammelte Metriken nutzlos machen. Außerhalb RFP sind viele dieser Einstellung überhaupt nicht verfügbar.
Selbst wenn der Fingerabdruck dadruch das RFP deaktiviert wird, und man zu einer großen Gruppe von Nutzern gehört, weil man den richtigen User Agenten unter Linux verwendet (es ist nur 1 Metrik) würde die IP oder das IP-Verhalten das wieder völlig zunichte machen.
@Mars@feddit.de Man kann das so machen, wie Du das vorschlägst in Kombination mit Ublock, und ja, das Firefox-Kompendium ist nicht mehr ganz aktuell. Aber wie aus berufenem Munde verlautet (privacy-handbuch), ist Cookie-Protection nicht gleich spurenarm surfen. Die Big-Data Unternehmen können z.B. die Cookie-Protection unterlaufen mittels seitenübergreifender ID. Für sicherheitssbewusste Benutzer wird daher eine Kombination aus strengem Firefox-Schutz und erweitertem tracking-Schutz wie er im privacy-handbuch beschrieben ist, sinnvoll sein: https://privacy-handbuch.de/handbuch_21browser-schnell.htm. Erweitert noch um Multi-Account/Temporary Container Add-ons. Eine user.js ist in diesem Zusammenhang auch weiterhin sinnvoll.
Du könntest als zweit Browser auch einfach LibreWolf nutzen und mit ein paar Add-Ons ergänzen (CanvasBlocker, Skip Redirect, optional: Snowflake, LibRedirect). Funktioniert hervorragend.
Welchen Browser genau ich nun als Zweitbrowser nutze, ist im Endeffekt sekundär. Ob LibreWolf + Addons oder Firefox + Addons, der Konflikt zwischen einer auf Privacy/Sicherheit fokussierten Konfiguration und möglichst wenig Veränderung wegen Fingerprinting bleibt ja bestehen.
Nutzt du denn auch das Zwei-Browser-Konzept mit einem unveränderten Browser um in der Masse zu verschwinden?
Nein tue ich nicht. Ich nutze ihn als Hauptbrowser, alles andere war mir bisher zu wenig praktikabel. Ich glaube der einzige Punkt an dem es Sinn ergibt nichts an seinem Browser zu verändern ist bei der Benutzung des Tor Browsers, oder liege ich falsch?
Ich glaube der einzige Punkt an dem es Sinn ergibt nichts an seinem Browser zu verändern ist bei der Benutzung des Tor Browsers, oder liege ich falsch?
Ja genau, das denke ich auch. Ich habe nur etwas Bedenken bzgl der Praktikabilität, wie du ja auch schon gesagt hast. Im Zweifelsfall werde ich wohl beides mal ausprobieren (angepasster Firefox + Tor) und schauen, wie realistisch das ganze ist. Sollte ich dann am Ende nur beim Firefox bleiben, wäre das ja auch kein Problem.
Auf das Fingerprinting-Risiko muss man es wohl einfach ankommen lassen.
Klingt doch ganz gut soweit. Ja die Möglichkeiten sind leider stets begrenzt…
CanvasBlocker ist mit den standard LibreWolf Settings nicht mehr nötig
Stimmt aber man sollte RFP ehr nicht verwenden. Siehe: https://www.privacy-handbuch.de/handbuch_21_librewolf.htm
deleted by creator
Das Ziel von Tor ist es, in der Masse unterzutauchen. Jede Veränderung am Tor Browser wäre da kontraproduktiv. Noch besser als nur einen identischen Browser zu benutzen wäre, eine identische Distribution (Tails) einzusetzen.
Welche Variante würdet ihr da empfehlen? Lieber einen auf Datenschutz modifizierten Firefox oder einen unveränderten Tor-Browser? Gibt es vielleicht eine Kompromisslösung?
Für das alltägliche surfen: Firefox und ein paar Addons
Für das anonyme surfen: Tor Browser (unverändert)
Noch besser als nur einen identischen Browser zu benutzen wäre, eine identische Distribution (Tails) einzusetzen.
Irgendwo muss man eine Abwägung zwischen Datenschutz und Realisierbarkeit machen. Ich bin ja kein Dissident in einer Diktatur oder so, sondern will mich nur ein bisschen vor unserem Überwachungskapitalismus schützen…
Für das alltägliche surfen: Firefox und ein paar Addons Für das anonyme surfen: Tor Browser (unverändert)
Darauf läuft es wohl hinaus. In der Realität führt das (zumindest bei mir) aber dazu, dass ich im Endeffekt doch nur den Firefox verwende, weil ich an den Tor-Browser gar nicht denke. Das Ziel ist ja eigentlich die (bestmögliche) Anonymität im Alltag, aber das ist wohl nicht möglich.
Tails ist eine Live Distribution, der Aufwand hält sich in Grenzen.
Die bestmögliche Anonymität bringt meines Wissens der Tor Browser.
Ich nutze zum Teil schon Linux, dauerhaft eine Live-Distro zu verwenden wäre aber glaube ich nichts für mich. Und wie gesagt, es geht hier ja nicht um irgendwelche Staatsgeheimnisse, sondern um einen alltagstauglichen Kompromiss.
Irgendwo muss man eine Abwägung zwischen Datenschutz und Realisierbarkeit machen. Ich bin ja kein Dissident in einer Diktatur oder so, sondern will mich nur ein bisschen vor unserem Überwachungskapitalismus schützen…
Genau so sehe ich es auch. Ich benutze die user.js von arkenfox sowie 2 weitere user.js (medium strong und minimal) von Mike Kuketz. Alle 3 user.js habe ich geringfügig an meinen Bedarf angepasst. Den Tor Browser benutze ich nur selten. Warum ? Frisch installiert und ohne irgendwelche add-ons zeigt er mir beim Testen mit browserleaks eine Uniqueness von 100% an; außerdem dauert der Seitenaufrauf z.T. viel zu lang. Ich benutze also nicht 3 Browser, sondern Firefox mit 3 verschiedenen, aus Komfortgründen mehr oder minder auf Privatsphäre getrimmten Profilen…und damit komme ich gut zu recht :)