Face­book & Co: digi­ta­le Gegenwehr

Lese­dau­er 10 Minu­ten

Auch ohne an Para­noia zu lei­den soll­te man sich gegen die Aus­spä­hung im WWW weh­ren. Pri­vat­sphä­re und Daten­schutz im Netz? Ja, sicher! Ich gebe hier Anlei­tun­gen, tech­ni­sche Maß­nah­men und Ver­hal­tens­re­geln zur digi­ta­len Selbst­ver­tei­di­gung und Gegenwehr.

Digi­tal Detox?
Ja, es gibt Mög­lich­kei­ten sich zu weh­ren. Ein kom­plet­ter Aus­stieg aus der digi­ta­len Daten­er­fas­sung ist nicht mög­lich, wie wir alle wis­sen. Aber man kann es den Daten­samm­ler schwe­rer machen. Der ers­te Schritt ist die Daten­spar­sam­keit, man soll­te wirk­lich nicht jeden Gedan­ken auf Face­book tei­len, jeden geteil­ten Arti­kel liken und ganz sicher nicht Bil­der mit bio­me­trisch aus­wert­ba­ren Inhalt hoch­la­den. Erst recht nicht von frem­den Per­so­nen und ganz sicher nicht von Kindern!

Das Betriebs­sys­tem
Der zwei­te Schritt ist die Ver­wen­dung von siche­re­ren Betriebs­sys­te­men, Pro­gram­men, Apps und Add-ons. Mei­ne ers­te Wahl für ein Betriebs­sys­tem ist dabei nicht Win­dows, wel­ches durch sein grund­le­gen­des, his­to­risch gewach­se­nes Design nur mit sehr viel Auf­wand halb­wegs sicher zu bekom­men ist. Ein Linux, Ubun­tu zum Bei­spiel, ist vom Design her siche­rer. Die Bedie­nung von Ubun­tu ist dabei der von Win­dows 10 nach­emp­fun­den. Auch macOS ist siche­rer als Win­dows. Alle Sys­te­me haben natür­lich Sicher­heits­lü­cken. Doch durch die wei­te Ver­brei­tung von Win­dows ist die­ses das mit Abstand belieb­tes­te Angriffsziel.

Open Source, also die Ver­öf­fent­li­chung des Quell­codes des Betriebs­sys­tems, wie bei Linux üblich, ist zudem kein Garant dafür, dass Sicher­heits­lü­cken auch zeit­nah ent­deckt wer­den. Sicher­heits­lü­cken ent­ste­hen in der Regel durch Pro­gram­mier­feh­ler, aber manch­mal wer­den sie auch absicht­lich hin­zu­ge­fügt. Nie­mand kann garan­tie­ren, dass nicht einer der frei­wil­li­gen Ent­wick­ler von Linux von einem Geheim­dienst bezahlt wird oder eige­ne Absich­ten ver­folgt. Ein Betrieb­sys­tem – aber auch die meis­ten Pro­gram­me – sind schlicht zu kom­plex und der Code oft zu schwer zu lesen, als das jede Sicher­heits­lü­cke sofort auf­fal­len wür­de. Sicher­heits­lü­cken kann man kaufen.

Es tut mir leid, abso­lu­te Sicher­heit gibt es nicht und wenn es schon für Exper­ten nicht leicht ist, eine Appli­ka­ti­on als „sicher“ ein­zu­stu­fen, dann hat man als Otto Nor­ma­luser nun wirk­lich kei­ne Chan­ce – und muss den Ent­wick­lern letzt­lich ein Stück weit vertrauen.

„Sicher­heit ist nie­mals statisch!“

„Man kann Sicher­heit nicht installieren!“

(Alte Sinn­sprü­che aus der IT)

Ein Viren­scan­ner ist unter Win­dows Pflicht. Den­ke aber immer dar­an: Die Her­stel­ler der Viren­scan­ner kön­nen immer nur reagie­ren. Eine brand­neue Schad­soft­ware hat immer einen Vor­sprung. Eine Per­so­nal „Fire­wall“ ist auch okay, bie­tet aber nicht den Schutz, der sug­ge­riert wird. Gehen wir aber nun davon aus, dass das Betriebs­sys­tem sau­ber ist und Du den (vor-)installierten Pro­gram­men halb­wegs vertraust.


Ände­re Dein Verhalten!

Über­den­ke Dein Ver­hal­ten! Nicht auf jeden Link kli­cken. Kei­ne unbe­kann­ten Mai­l­an­hän­ge öff­nen. Kei­ne suspek­ten Apps instal­lie­ren. Ja, Face­App oder Pris­ma sind cool, aber die über­tra­gen die Bil­der (bio­me­tri­sche Daten!) auf Ser­ver im Aus­land.  Ama­zon bie­tet kos­ten­lo­se „Underground“-Apps an – schau da doch mal in die AGB. Wie bereits gesagt: Ist eine App kos­ten­los, dann kos­tet sie uns in der Regel unse­re Pri­vat­sphä­re, das heißt wir wer­den an unse­rem Con­tent gemes­sen. Lei­der kann dies auch für kos­ten­pflich­ti­ge Soft­ware gel­ten. Aus­nah­men bestä­ti­gen wie immer die Regel – sie­he Linux.

„Das Pro­blem sitzt zwi­schen der Sitz­leh­ne und der Tastatur!“

(IT-Weis­heit)

Lese die AGB!
Nie­mand liest sich die Nut­zungs­be­din­gun­gen durch, die vor der Instal­la­ti­on von Soft­ware ange­zeigt wer­den (und sie sind laut Alex­an­der San­der, dem Geschäfts­füh­rer der NGO Digi­ta­le Gesell­schaft, auch dar­auf ange­legt, dass es zeit­lich gar nicht mög­lich ist, sie zu lesen). Jeder klickt auf „Akzep­tie­ren”. Dabei neh­men sich vie­le Fir­men das Recht her­aus, alle auf dem Rech­ner instal­lier­ten Pro­gram­me inkl. Ver­si­ons­num­mern zu scan­nen und die gewon­ne­nen Daten an den Fir­menser­ver und Drit­te zu über­mit­teln. Expli­zit auch zur Fahn­dung nach ille­gal kopier­ter Soft­ware. Glei­ches Spiel auf den Ebook-Rea­dern. Auch die­se neh­men sich das Recht her­aus die Biblio­thek zu scan­nen und deren Inhalt an den Anbie­ter zu über­mit­teln. Auch damit kann man ein wun­der­ba­res Per­sön­lich­keits­pro­fil erstellen.


Benut­ze nicht Google.

Jeden­falls nicht direkt. Benut­ze als Such­ma­schi­ne künf­tig Duck­Duck­Go oder Start­pa­ge. Die­se Such­ma­schi­nen zei­gen eben­falls Such­ergeb­nis­se von Goog­le an, auch wenn die etwas anders aus­fal­len als bei Goog­le direkt. Das liegt ver­mut­lich dar­an, dass z.B. die Start­pa­ge­ser­ver vor­nehm­lich in den Nie­der­lan­den ste­hen. Fer­ner erkennt Goog­le ja nicht mehr, wer man bist, so dass per­so­na­li­sier­te Such­ergeb­nis­se nicht mehr ange­zeigt wer­den kön­nen. Man kann Start­pa­ge oder Duck­Duck­Go als Stan­dard-Such­ma­schi­ne für das Such­feld der meis­ten Brow­sers anheften.

Sicher­heits­tools
Neben Viren­scan­nern gibt es auf der Betriebs­sys­tem­ebe­ne wei­te­re Schutz­mög­lich­kei­ten für Dich. Die ange­spro­che­nen „Per­so­nal Fire­walls“ sind ein Bei­spiel dafür. Ob Zone­Alarm, Leo­par­d­Flower, Litt­le Snitch, Hand­sOff oder die im Betrieb­sys­tem ver­an­ker­te „Fire­wall“, alle haben gemein­sam, dass sie sich in den Netz­werk­ver­kehr ein­klin­ken und aus­ge­hen­de (teils auch ein­ge­hen­de) Ver­bin­dun­gen blo­ckie­ren. Klingt kom­pli­ziert? Nein, das ist ganz ein­fach. Lädt zum Bei­spiel im Email-Pro­gramm ein News­let­ter Gra­fi­ken nach, so macht er dies oft­mals von Dritt­an­bie­tern, die sich auf die Aus­wer­tung von Email­wer­bung spe­zia­li­siert haben. Die  erst­ge­nann­ten Tools schüt­zen vor sol­chen Aus­späh­at­ta­cken. Außer­dem ver­hin­dern sie, dass ein Pro­gramm „nach Hau­se tele­fo­niert“ und Nut­zer­da­ten über­mit­telt. Eini­ge Pro­gram­me umge­hen aber bereits die gän­gi­gen „Per­so­nal Firewalls“.

Glim­mer­blo­cker, Pri­v­o­xy, oder Squid sind loka­le, trans­pa­ren­te Pro­xys. Die­se blo­ckie­ren die Adres­sen von Wer­be­netz­wer­ken auf der Betriebs­sys­tem­ebe­ne. Dadurch wird schon ein Groß­teil der Wer­bung für alle Anwen­dun­gen her­aus­fil­tert, die auf dem Rech­ner Inter­net­zu­gang haben.

Ände­re Dei­ne Software!
Deinstal­lie­re das unsäg­li­che Flash! Flash braucht man heu­te nicht mehr. Dies ist kein Ver­lust, ist doch HTML5 die deut­lich moder­ne­re und schlan­ke­re Alter­na­ti­ve. Web­sei­ten, die immer noch auf Flash set­zen, soll­te man (lei­der) tun­lichst meiden.

Benut­ze alter­na­ti­ve, auf Sicher­heit aus­ge­rich­te­te Brow­ser! Klar oder Cli­qz zum Bei­spiel. Cli­qz wird noch kon­tro­vers dis­ku­tiert, ist aber sicher ein rich­ti­ger und wich­ti­ger Schritt in der Brow­ser­ent­wick­lung. Sogar die Mozil­la Foun­da­ti­on, der Her­stel­ler von Fire­fox, hat sich bei der Cli­qz GmbH aus Mün­chen ein­ge­kauft. Am Ran­de: Es gibt bereits Gerüch­te, dass Fire­fox kom­plett neu geschrie­ben wer­den soll, damit er siche­rer wird.

Auch der bekann­te TOR-Brow­ser, wel­cher es dem Benut­zer ermög­licht, sei­ne IP-Adres­se zu ver­schlei­ern, soll nicht uner­wähnt blei­ben. Letzt­lich kann man ihn aber nicht mehr guten Gewis­sens zum anony­men Sur­fen emp­feh­len. Sei­ne Nut­zung könn­te den Nut­zern sogar einen Ein­trag in einer Lis­te für Extre­mis­ten bei der NSA besche­ren. Nut­ze lie­ber einen (kos­ten­pflich­ti­gen) VPN-Dienst, wenn Du Dei­ne IP-Adress­se ver­schlei­ern willst. Die­ser baut einen ver­schlüs­sel­ten „Tun­nel“ zu einem „Aus­stiegs­punkt“ (Rou­ter) im Aus­land auf, so dass Du qua­si mit der IP-Adres­se die­ses weit ent­fern­ten Rou­ters im Inter­net unter­wegs bist. Da die Ver­bin­dung von Dei­nem Rech­ner bis zu dem Aus­stiegs­punkt ver­schlüs­selt ist, kannst Du auf die­se Wei­se auch in frem­den oder öffent­li­chen WLAN-Net­zen sicher sur­fen. Jeden­falls so weit wie Du dem VPN-Anbie­ter traust. Ich wür­de mein Leben oder mei­ne Frei­heit aber nicht einem VPN-Anbie­ter anvertrauen.

Ände­re Dei­ne Pri­vat­sphä­ren-Ein­stel­lun­gen von Face­book! Ich gehe hier nicht auf die Ein­stel­lun­gen im Ein­zel­nen ein. Die­se ändern sich alle paar Wochen, so dass man sie mit einer älte­ren Anlei­tung meist nicht mehr wie­der­fin­det.  Daher nur gene­rel­le Tipps für Facebook:

  • Alles so restrik­tiv ein­stel­len wie nur möglich
  • Zum Anmel­den kei­ne Mail­adres­se neh­men, die man auch sonst verwendet!
  • Nicht den ech­ten Namen ange­ben! Dich fin­den Dei­ne Freun­de meist auch so – neu­en Kon­tak­ten gibst Du Dein Pseudonym.
  • Nie das eige­ne Bild posten!
  • Nie die „rich­ti­ge” Tele­fon­num­mer ange­ben. Hast Du noch eine alte, anony­me SIM-Kar­te in der Schub­la­de? Benut­ze diese!
  • Nie das rich­ti­ge Geburts­da­tum angeben!
  • Ortungs­diens­te abschal­ten (für die App)!
  • Wenig öffent­lich sicht­ba­re Likes platzieren!
  • Kei­ne Bil­der Dei­ner Kin­der, Enkel oder drit­ter Per­so­nen posten!
  • Kei­ne Namens­tags zulassen!
  • Nie­man­den erlau­ben auf Dei­ner Chro­nik zu posten!
  • Kei­ne Spie­le und Anwen­dun­gen auf Face­book benutzen!
  • Nicht die Face­boo­kApp benut­zen, die ist ein Datenstaubsauger.

Ein Wider­spruch der Face­book-AGB ist sinn­los. Face­book hat nun ein­mal ein Haus­recht. Nein, es hilft nicht, ein irgend­wo gefun­de­nes Bild mit einem Wider­spruchs­text in Dei­ner Time­li­ne zu ver­öf­fent­li­chen. Absurd? Ja, aber man sieht das immer wie­der. Ein sol­ches Bild hilft in etwa so viel wie ein Auf­kle­ber an einem Auto: „Hier­mit erklä­re ich: Die StVO gilt für mich nicht!”.

Benutzt Du ein Note­book, ein Smart­pho­ne oder exter­ne Fest­plat­tem, so soll­test Du die­se ent­spre­chend mit den Mit­teln des Betriebs­sys­tems ver­schlüs­seln. Ver­lierst Du so ein Gerät, kann nie­mand auf Dei­ne Daten (auf Dein Leben!) zugrei­fen. Bei der Kom­mu­ni­ka­ti­on über Mail ist eine Ver­schlüs­se­lung eben­falls rat­sam. Die­se soll­te durch GPG/​PGP erfol­gen. Für die gän­gi­gen Mail­pro­gram­me gibt es kom­for­ta­ble Erwei­te­run­gen dafür. Ein­mal instal­liert und kon­fi­gu­riert, merkst Du gar nichts mehr von deren Exis­tenz, sie funk­tio­nie­ren vollautomatisch.

Wie funk­tio­niert so eine Ver­schlüs­se­lung? Stel­le sie Dir ana­log zu der mpk-Aus­stel­lung „Ohne Schlüs­sel und Schloss“ vor, Du hät­test unend­lich vie­le iden­ti­sche Vor­hän­ge­schlös­ser. Die hast Du alle sel­ber her­ge­stellt und nur Du hast den pas­sen­den Schlüs­sel für die­se Schlös­ser. Die­se Schlös­ser gibst Du nun alle einer Stel­le im Inter­net, die die­se für Dich auf­be­wahrt und an jeden wei­ter­gibt, der Dir eine ver­schlüs­sel­te Mail zukom­men las­sen will.

Eben­so ist es umge­kehrt: Willst Du jeman­dem eine ver­schlüs­sel­te Mail zukom­men las­sen, so schaut Dein Email-Pro­gramm bei der Stel­le nach, die die Schlös­ser auf­be­wahrt, ob der Emp­fän­ger dort ein Schloss hin­ter­legt hat. Mit die­sem Schloss schließt Du nun die zusen­den­de Mail ab. Nur jemand, der den rich­ti­gen Schlüs­sel hat, kann die Email dann noch lesen. Für alle ande­ren sieht sie aus wie eine Buch­sta­ben­sup­pe. Ver­liert der Emp­fän­ger sei­nen Schlüs­sel, so kann er die bereits emp­fan­ge­nen und auch zukünf­ti­gen Mails nicht mehr lesen, wenn sie ver­schlüs­selt wur­den. Nach aktu­el­lem Stand der Tech­nik ist eine ver­schlüs­sel­te Email nur extrem schwer und müh­se­lig zu kna­cken. Wie­der ein Bei­spiel zum Ver­ständ­nis: Stel­le Dir vor, Dein Fahr­rad wäre mit hun­dert Mil­lio­nen Schlös­sern der höchs­ten Sicher­heits­klas­se abge­schlos­sen. Das Fahr­rad zu steh­len wür­de sehr, sehr lan­ge dau­ern. Des­we­gen soll­te man die­sen Schlüs­sel sehr gut aufbewahren.

Man spricht eigent­lich statt von „Schlös­sern“ und „Schlüs­sel“ von „Schlüs­sel­paa­ren“. Es gibt einen „öffent­li­chen Schlüs­sel (ein Schloss) und den „pri­va­ten Schlüs­sel“, den Schlüs­sel. Die Ana­lo­gie mit Schloss und Schlüs­sel dürf­te aber für einen nor­ma­len Benut­zer ver­ständ­li­cher sein.

no spy 2 300x169 1

Brow­ser absichern
Gehen wir also davon aus, dass der Rech­ner nur so eini­ger­ma­ßen abge­si­chert ist und uns nie­mand in den Rücken fällt. Bleibt jetzt nur noch das Haupt­ein­falls­tor: der Brow­ser. Die hier bespro­che­nen Brow­ser-Add-ons sind fast alle­samt für den Fire­fox und funk­tio­nie­ren auf allen Betriebs­sys­te­men. Ande­re Brow­ser haben ähn­li­che Plugins, die ich aber hier nicht vor­stel­le. Es gibt auch sicher eine Unzahl von ande­ren Erwei­te­run­gen, die glei­ches oder bes­se­res leis­ten. Die Zeit und die Ent­wick­lung blei­ben eben nicht ste­hen. Mei­ne Tipps, die ich Ihnen hier gebe, machen Dein „Sur­f­erleb­nis“ nicht ein­fa­cher. Man hat schon klei­ne­re (über­schau­ba­re) Ein­schrän­kun­gen, gera­de zu Beginn, an die man sich aber schnell gewöhnt. Sicher ist es die ers­ten Tage etwas unkom­for­ta­bel, bis man die Ein­stel­lun­gen – wie vor­her bei einem ande­ren Brow­ser auch – an sei­ne Bedürf­nis­se ange­passt hat. Die meis­ten Add-ons bie­ten Aus­nah­men für Web­sei­ten, denen man ver­trau­en kann. Auch auf neu­en Web­sites muss man erst eini­ge Aus­nah­men hin­zu­fü­gen, bevor sie im vol­lem Umfang funk­tio­nie­ren. Aber der Schutz Dei­ner per­sön­li­chen Daten ist es wirk­lich wert.

F.B. Puri­ty
Face­book ohne F.B. Puri­ty kann man sich gar nicht mehr vor­stel­len, wenn man es ein­mal benutzt hat. Neben der abso­lu­ten Wer­be­frei­heit, die kein ande­res Add-on bie­tet, kann man z.B. die Sei­ten­leis­ten nach sei­nen Bedürf­nis­sen anpas­sen. Fer­ner bekommt man Benach­rich­ti­gun­gen, wenn „Freun­de” von der Freun­des­lis­te ver­schwin­den. F.B. Puri­ty ist frei­lich nur für Nut­zer von Face­book interessant.
Nach­tei­le: keine
Vor­tei­le: Erschei­nungs­bild anpass­bar, kom­plet­te Wer­be­frei­heit, Mel­dun­gen bei ver­schwun­de­nen „Freun­den”

uBlock Ori­gin
Statt AdBlock Plus/​Edge benut­ze ich uBlock Ori­gin gegen Wer­bung und Mal­wa­re. Es ist wesent­lich res­sour­cen­freund­li­cher als ABE.
Nach­tei­le: Keine
Vor­tei­le: kaum noch Werbung

NoScript
NoScript ver­bie­tet grund­sätz­lich auf allen Web­sites alle Scrip­te. Man tut gut dar­an, die Scrip­te von Dritt­an­bie­tern nur bei Bedarf zu erlau­ben. Bist Du Dir nicht sicher, wel­che „frem­den” Scrip­te Du erlau­ben soll­ten, dann besu­che die Sei­te der Anbie­ter oder schaue auf Wiki­pe­dia, was die­ser Anbie­ter eigent­lich macht. Oft kommt man aber nicht um Scrip­te von z.B. Aka­mai oder cloud­front her­um. Die der besuch­ten Web­site soll­te man i.d.R. erlau­ben. Das Add-on bie­tet die Mög­lich­keit tem­po­rär eini­ge oder gar alle Scrip­te auf der besuch­ten Sei­te zu erlauben.
Nach­tei­le: Scrip­te müs­sen gene­rell erst erlaubt wer­den. Face­book in einer Sand­box (Priv8) lädt nicht.
Vor­tei­le: Mehr Sicherheit.

Priv8
Priv8 ist eine Sand­box für Web­sei­ten. Die­se kön­nen wort­wört­lich nur in ihrem eige­nen Sand­kas­ten spie­len und haben kei­ner­lei Zugriff auf die Coo­kies ande­rer besuch­ter Web­sei­ten (und umge­kehrt). Dies ist mei­ner Mei­nung eine Funk­ti­on, die in das Grund­kon­zept eines Brow­sers gehö­ren soll­te. Man sperrt in eine Sand­box Web­sites ein, die sen­si­ble Daten ver­ar­bei­ten oder als Daten­kra­ken bekannt sind. Ich benut­ze Priv8 u.a. für Face­book, Ama­zon, Online­ban­king, You­Tube und Goog­le­Mail. Links und ein­ge­bet­te­te Inhal­te aus die­sen „Sand­käs­ten“ her­aus funk­tio­nie­ren aber nicht, denn so ein Link beinhal­tet immer auch den Refer­rer, die Her­kunfts­web­site. Man kann aber den Link mit der Maus mar­kie­ren und ihn mit der rech­ten Maus­tas­te in einem neu­en Tab/​Fenster öff­nen las­sen. Um Face­book oder ande­re Daten­samm­ler (z.B. alle zum Goog­le-Kon­zern gehö­ren­den Sei­ten wie You­Tube u.a.) „ein­zu­schlie­ßen“, könn­te man für jede die­ser Sei­ten je einen eige­nen Brow­ser oder je ein pri­va­tes Fens­ter benut­zen. Das ist natür­lich etwas unüber­sicht­lich. Mit­un­ter hat man sich ver­klickt und damit sei­ne Daten doch ande­ren Sites zugäng­lich gemacht. Eine Vir­tu­el­le Maschi­ne (VM) bie­tet Sicher­heit? Lei­der nein, auch dar­aus ist ein Zugriff auf das Wirts­sys­tem mög­lich. Priv8 ist also immer noch die ers­te Wahl.
Nach­tei­le: Kei­ne Links nach „drau­ßen” möglich
Vor­tei­le: Web­site kann nicht auf Daten ande­rer besuch­ter Web­sei­ten zugrei­fen um Daten zu sammeln

Self-Dest­ruc­ting Cookies
Self-Dest­ruc­ting Coo­kies löscht auto­ma­tisch und fort­wäh­rend Coo­kies, so dass die­se nicht von Drit­ten aus­ge­wer­tet wer­den kön­nen. „Coo­kie“ heißt über­setzt „Keks“. Jeder mag Kek­se und freut sich, wenn er einen bekommt. Sur­fen wir im Netz, bekom­men wir von jeder Sei­te min­des­tens einen ein­deu­tig iden­ti­fi­zier­ba­ren Keks. Ähn­lich wie Hän­sel und Gre­tel hin­ter­las­sen wir so eine Spur aus Keks­krü­meln auf unse­rem Rech­ner, die jede ande­re Web­sei­te aus­le­sen kann. Ohne Coo­kies ist ein auto­ma­ti­sches Ein­log­gen aber auch nicht mehr mög­lich, da die Web­site den wie­der­keh­ren­den Besuch nicht erkennt. Man wird auto­ma­tisch nach eini­ger Zeit abge­mel­det. Das ist Vor­teil wie Nach­teil zugleich.
Nach­tei­le: Kein Auto-Log­in und auto­ma­ti­schen Abmel­den nach eini­ger Zeit
Vor­teil: Man wird auto­ma­tisch aus­ge­loggt, Daten­schutz vor Dritten

Ghos­te­ry
Ghos­te­ry bie­tet einen guten Grund­schutz der Pri­vat­sphä­re, den man aber erst in den Ein­stel­lun­gen akti­vie­ren muss. Mei­nes Wis­sens nach hat auch Ghos­te­ry kei­ne Mög­lich­keit um „unlösch­ba­re” Lang­zeit­coo­kies (LSOs) löschen zu kön­nen. Unter den Ein­stel­lun­gen soll­te man kei­ne Haken unter „Ghos­te­ry untertüt­zen” set­zen, sonst über­mit­telt das Add-on alle besuch­ten Web­sei­ten an den Betrei­ber. Die Brow­se­r­er­wei­te­rung wur­de von Cli­qz auf­ge­kauft. Ver­mut­lich, um sie in deren neu­en und siche­ren Brow­ser zu integrieren.
Nach­tei­le: Ver­mut­lich kei­ne LSO (Lang­zeit­coo­kies) lösch­bar. Nach der Instal­la­ti­on muss man die Fil­ter erst akti­vie­ren. Erwei­te­rung sam­melt ggf. Daten
Vor­tei­le: Guter Grundschutz

Bet­ter­Pri­va­cy
Bet­ter­Pri­va­cy kann auch Lang­zeit­coo­kies (LSO) löschen. Hat aber kei­ne Zeit­steue­rung für das Löschen nor­ma­ler Coo­kies wie Self-Dest­ruc­ting-Coo­kies (s.o.).
Nach­tei­le: schlech­te Benutzerführung
Vor­tei­le: löscht auch Lang­zeit­coo­kies (LSO)

Wie­der­keh­ren­de Fra­gen zu den Erweiterungen:

„Wer­be­blo­cker scha­den Websitebetreibern!”
Ja, das ist voll­kom­men rich­tig. Wer­bung ist eine Ein­nah­me­quel­le für Web­siten­be­trei­ber. Auch ich über­le­ge immer wie­der, ob ich auf Wer­be­blo­cker ver­zich­te, damit die (guten) Web­sites unter­stüt­ze und etwas weni­ger Pri­vat­sphä­re akzep­tie­re. Aber spä­tes­tens, wenn ich Spie­gel Online besu­che und dort rie­si­ge, fla­ckern­de Wer­be­ban­ner, teils mit Sound sehe, ist zehn Sekun­den spä­ter der Wer­be­blo­cker wie­der instal­liert. Die Wer­be­trei­ben­den scha­den sich damit nur sel­ber. Weni­ger wäre meis­tens mehr. Aber das ler­nen die Ver­ant­wort­li­chen wohl nicht mehr. Viel wich­ti­ge­re Grün­de sind aber, dass Schad­pro­gram­me bereits über Wer­be­ban­ner ver­teilt wur­den und ein Benut­zer durch die Wer­be­ban­ner – auch über meh­re­re Web­sei­ten hin­weg – ver­folgt wer­den kann. Sie haben doch sicher bereits auf Face­book Wer­bung für ein Pro­dukt ange­zeigt bekom­men, nach dem sie vor­her über Goog­le oder Ama­zon gesucht hatten?

„Die Erwei­te­run­gen sind doch nicht wirk­lich sicher, oder?“
Ja, rich­tig. Man weiß nicht so genau, was die Add-ons und die Scrip­te wirk­lich machen. Es kann sein, dass ein Add-on, wel­ches mit mehr Daten­schutz und Sicher­heit wirbt, lei­der in Wirk­lich­keit sei­ne Benut­zer aus­späht. Die Erwei­te­rung „Web-Of-Trust“ (WOT) war so unrühm­li­ches Bei­spiel, bei dem sogar Bun­des­po­li­ti­ker aus­ge­späht wur­den. Ein wenig Gott­ver­trau­en braucht man also schon, selbst wenn man sich die von mir bespro­che­nen Add-ons in das Haus holt.

„All das hilft doch nicht gegen den digi­ta­len Fingerprint!“
Jein. Unter digi­ta­len Fin­ger­print ver­steht man die Kom­bi­na­ti­on aus Merk­ma­len eines Sys­tems wie den ver­wen­de­ten Brow­ser, instal­lier­te Erwei­te­run­gen, Betriebs­sys­tem, Patch­le­vel, Moni­tor­auf­lö­sung, gesetz­te Coo­kies, instal­lier­te Schrift­ar­ten. Alle die­se klei­nen Unter­schie­de machen ein Sys­tem rela­tiv ein­zig­ar­tig. Man könn­te einen User­agent Swit­cher ver­wen­den, der einer Web­site vor­gau­kelt, dass man unter Ubun­tu mit Mido­ri surft, obwohl man in Wirk­lich­keit den Fire­fox unter Win­dows nutzt. Ich konn­te bis­her kein sol­ches Tool fin­den, das auto­ma­tisch für jede neu besuch­te Web­site nach dem Zufalls­prin­zip einen neu­en User­Agent erstellt. Aber das ändert letzt­lich nichts an den ande­ren Merk­ma­len, wie z.B. der Bild­schirm­auf­lö­sung, des Systems.

„Das ist doch alles dop­pelt gemoppelt!”
Eini­ge der hier vor­ge­stell­ten Add-ons schei­nen den glei­chen Funk­ti­ons­um­fang zu haben, das ist mir bewusst. Es sind aber meist nur Schnitt­men­gen. Alle Erwei­te­run­gen lau­fen pro­blem­los mit­ein­an­der auf mei­nen Rech­nern. Ich emp­feh­le, alles über einen Add-on-Mana­ger (Extras, Add-Ons) zu instal­lie­ren. Dadurch las­sen sich auch alle Erwei­te­run­gen via Fire­fox Sync in einem Rutsch auf alle benut­zen Rech­ner installieren.

Schreibe einen Kommentar

Ich bin mit der Datenschutzerklärung und der Speicherung meiner eingegebenen Daten einverstanden.