Opera und Chromium Browser mit OpenDNS und GuckDuckGo

Diese ganzen Erweiterungen die ich jetzt probiert habe, haben niemals das Ergebnis verbessert. Diese Erweiterung mit dem Rauschen z.B. Also ich bekam immer wieder das Ergebnis, dass ich erkannt wurde. Das heisst doch was es heisst?

Aber womit man Einfluss nehmen kann ist mit den Browser-Einstellungen (Sprache, Schriftarten z.B. => am besten nix dran ändern :p) und der Cookie-Verwaltung.

Aktuelles Test-Ergebnis... und der Wert sinkt konstant. Mein User-Agent ist übrigens auf 9,34 runtergerutscht :p
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    84,1 KB · Aufrufe: 461
  • Unbenannt.JPG
    Unbenannt.JPG
    88,1 KB · Aufrufe: 457
Zuletzt bearbeitet:
Oli: "Diese Erweiterung mit dem Rauschen z.B. Also ich bekam immer wieder das Ergebnis, dass ich erkannt wurde. Das heisst doch was es heisst?"

Wichtig ist das du immer einen anderen Schlüssel bekommst. So kann man schlecht von deinem Rechner ein Profil anlegen.

Canvas Fingerprinting ist eine digitale Fingerprinting-Technik zum Verfolgen von Benutzern und ermöglicht es Websites, Besucher mithilfe von HTML5-Canvas-Elementen zu identifizieren. Um mehr über Canvas Fingerprinting zu erfahren, lesen Sie bitte diese Seite in Wikipedia.
 
Sie haben mich aber trotzdem erkannt? Und zwar an irgendwas anderem. Die lesen ja nicht nur Cookies aus. Ich bin jetzt mal gespannt, ob ich meinen Bits identifying-Wert so gedrückt bekomme, dass die mich nicht mehr erkennen können? Das lustige ist ja, ich mach nix dafür. Ich darf nur gewisse Einstellungen nicht ändern oder gewisse Erweiterungen installieren :p Aber bei jedem neuen Test hab ich einen niedrigeren Wert bei den "Identifying bits".

Schau... das lässt sich reproduzieren :) Wer kann mir diesen Effekt erklären?
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    23,9 KB · Aufrufe: 452
Zuletzt bearbeitet:
Neronomicon, ich bin mir auch nicht mehr sicher mit dem Rauschen hinzufügen.
Weil, erkannt bedeutet eben erkannt, ob mit dem falschen oder originalen "Hash of canvas fingerprint".
 
Oli_P schrieb:
Ja, aber dafür sind bei mir andere Werte besser :) User Agent-Switcher hat bei mir immer ein negatives Ergebnis gezaubert, ich war plötzlich wieder "unique"
Deswegen soll man ja auch für den PanOpticLick-Test immer den selben User-Agent benutzen.
Wenn man im Internet surft, ist es besser den Random User-Agent zu benutzen, da der Figerprint sowieso gefälscht ist und nur für einige Minuten der selbe bleibt, ist es egal das er einzigartig ist.
Der Random User-Agent kann eingestellt werden:
1. In welchen Zeitabständen der User-Agent-String geändert werden soll (Automaticaly change the user agent…)
2. Welche User-Agent-Strings benutzt werden sollen (User agents)
3. Ein fester User-Agent-String kann ausgewählt werden (Use specified user agent) und manuell eingefügt werden (Custom user agent).
Und noch einige andere Einstellungen.
Hier die Einstellungsmöglichkeiten:
(In diesem Fall ist ein Fester User-Agent eingestellt)


useragent-png.675106
 
Ich zweifel auch daran. Wenn man auf der Test-Seite erkannt wird, erkennen andere Seiten einen auch. Sonst würde die Testseite ja keinen Sinn machen :) Der User Agent ist nicht alles. Dann erkennen die einen eben anhand anderer Merkmale. Aber was ich nicht weiß: Wenn die Test-Seite einen nicht erkennt, erkennen einen andere Webseiten vielleicht trotzdem? Wie kann man sicher sein?

Wenn man den Test macht, kann man ja einstellen daß das mit realen Tracking-Unternehmen gemacht wird.

Übrigens hab ich z.Z. beim Test noch 15.0 "bits of identifying information".
 
Zuletzt bearbeitet:
Oli_P schrieb:
Ich zweifel auch daran. Wenn man auf der Test-Seite erkannt wird, erkennen andere Seiten einen auch. Der User Agent ist nicht alles. Dann erkennen die einen eben anhand anderer Merkmale.
Ja, richtig… es ist nicht nur der User-Agent und das habe ich auch nie behauptet, alles zusammen muss manipuliert werden: Cookies, JavaScript, Falsh, Canvas und User Agent.
Richtig ist auch das man nicht von jeder Seite erkannt wird. Da nicht jeder Webseitenbetreiber diese Techniken nutzt.
Ein Streaming Seite die ich kenne, verlangt Cookies, JavaScript, Canvas und den Ad-Blocker muss man auch für diese Seite ausschalten, sonst funktioniert der Stream nicht.
Andere Seiten verlangen nur JavaScript und Cookies.
Das was wir hier machen, ist für viele Seiten wie zum Beispiel ComputerBase.de nicht von Bedeutung, da sie sowieso keine Analyse machen und die Daten verkaufen, gibt es auch kein Canvas oder Tracing.
Google dagegen nutzt alle Methoden der Spionage, selbst auf deinem Smartphone wirst du ständig von Google überwacht, mit GPS-Position und deine Telefonkontakten.
 
Man muss sich halt damit abfinden, daß man verfolgt werden kann im Internet. Man kann das zwar minimieren, aber dann macht das Internet vielleicht auch weniger Spaß? :) Z.B. Javasript abschalten? Kommt nicht in Frage für mich. Zumindest zum jetzigen Zeitpunkt nicht.

Ob die Tests wirklich aussagekräftig sind, weiss ich auch nicht. Ich weiss nur, daß mein "Bits of identifying information" stetig sinkt bei jedem neuen Test. Hab jetzt noch 14.82 im Ergebnis. Ich hab auf einem deiner Screenshots gesehen, daß du mal einen Wert von 10.5 hattest und geschrieben wurde, daß du vor Fingerprinting geschützt wärst. Da komm ich auch noch dran, wenn das so weiter geht :D

Aber ich glaube, ich hab meine Browser-Konfig verbessert. Das ist das wichtigste :) Im übrigen hatte ich letztens noch 4 Erweiterungen runtergeschmissen und 2 neue installiert. Vielleicht macht das auch einen Effekt. Ich bin jetzt auf jeden Fall vorsichtiger, wenn ich was am Browser verändere :)


Ich weiss nicht, ob das relevant ist... aber hier mal eine Auflistung meiner genutzten Erweiterungen:

Browser Clock, Cookie AutoDelete, crxMouse Chrome Gestures, Free Download Manager Chrome extension, Magic Actions for YouTube, Scrollbar Customizer, Speed Dial 2, Stylus und uBlock Origin.

Desweiteren hab ich noch
uMatrix installiert, aber nicht aktiviert.

 
Zuletzt bearbeitet:
Ich sehe, das einige Leute Schwierigkeiten mit dem umsteigen auf die Browser-Erweiterung Policy Control haben. Deswegen habe ich diese Schritt für Schritt Anleitung geschrieben.

Wichtiger ist, dass die Daten von JavaScript nicht ausgelesen werden.
Dazu muss JavaScript folgende Einstellungen haben:
(Bitte das Bild genau betrachten, es sind wichtige Infos, die ich nicht einzeln aufschreiben kann, das wehre zu viel aufwand, deswegen das Bild.)

Hier sind die Browser-Einstellungen.
So ähnlich sieht es auch im Chrom, Chromium und Iron aus.
Man muss zuerst alles auf blockieren stellen.
Ja richtig, "dann kann man keine Seite mit JavaScript mehr nutzen oder bekommt die Seite nur teilweise zu sehen."
Das soll auch so sein und NoScript macht es genauso!
Wie man JavaScript zum laufen bekommt, erkläre ich nach diesem Bild, weiter unten.

Browser-Einstellungen:
opera-einstellungen-2-png.674831



Damit man nicht jede Webseite einzeln in den Browser-Einstellungen freischalten muss, benutzt man die Browser-Erweiterung Policy Control.
Policy Control, funktioniert so ähnlich wie das berühmte NoScrip, nur das es keine eigene Funktion hat, sonder eine Fernbedienung für die Browser-eigenen Funktionen ist.

Beispiel:
Wenn man jetzt www.ComputerBase.de aufruft, wird mit diesen Browser-Einstellungen JavaScript blockiert.
Um JavaScript für www.ComputerBase.de freizugeben, klickt man oben, rechts im Browser, auf das Policy Control Zeichen und dann öffnet sich ein Menü.
Diese Menü ist die Fernbedienung für die Browser-Einstellungen und da kann man JavaScript einschalten und dies Einstellungen bleib so gespeichert.
Damit ist nur für www.ComputerBase.de, JavaScript aktiviert.
Alle anderen Web-Seiten, sind Automatisch blockiert.
Nur die Webseiten, die man in Policy Control freigibt, können JavaScript ausführen.
Allow (Erlauben), Block (blockieren)


policycontrol-02-png.675378


Wenn du richtig hingesehen hast, wird dir aufgefallen sein das dies auch mit Cookies gemacht werden kann.
Dazu einfach noch ein mal in die Browser-Einstellungen gehen und dann diese Einstellungen einstellen:

opera-einstellungen-3-png.674832



Die übrigen Einstellungen habe ich noch nie auf einer Webseite gebraucht, Bilder, JavaScript und Cookies freischalten und die Webseite funktioniert.
Ergänzung ()

.
.
Nicht vergessen die Freigeschaltet Webseite neu zu laden, mit der F5-Taste oder in der Navigation des Browsers.
 

Anhänge

  • PolicyControl-02.png
    PolicyControl-02.png
    259,3 KB · Aufrufe: 735
  • HDfilme-06.png
    HDfilme-06.png
    174 KB · Aufrufe: 467
Zuletzt bearbeitet:
root@linux "Die übrigen Einstellungen habe ich noch nie auf einer Webseite gebraucht, Bilder, JavaScript und Cookies freischalten und die Webseite funktioniert."

Die Einstellungen die du gemacht hast, brauch man nicht zu machen wenn man uBlock Origin oder uMatrix benutzt. Da man das blockt, muss man es seperat freigeben.
Außer du hast diese Addons nicht, dann kannst du das auch so machen.
Wobei diese Addons ja einen großen Mehrwert haben.
 
Neronomicon schrieb:
root@linux "
Die Einstellungen die du gemacht hast, brauch man nicht zu machen wenn man uBlock Origin oder uMatrix benutzt. Da man das blockt, muss man es seperat freigeben.
Außer du hast diese Addons nicht, dann kannst du das auch so machen.
Wobei diese Addons ja einen großen Mehrwert haben.
Ja, ich verstehe. Du hast dich an diesen uBlock Origin oder uMatrix so sehr gewönnt, das du andere Add-Ons gar nicht ausprobieren willst. Das ist oft so, der Mensch ist halt ein Gewohnheitstier. Aber abgesehen von deiner Überzeugung, die du mit einer großen Gemeinde teilst, solltest du mal einen blick in diese Tabelle riskieren und mir sagen welche Informationen da zu finden sind, und dann wirfst du mal ein blick auf deine Informationen, im gleichen Test und du wirst den unterschied wahrscheinlich erkennen, den da liegen Welten dazwischen.

panopticlick-irom-png.675136



Das ist der Screenshot von Oli_P den er in Beitrag #72 gepostet hat.
Jetzt sieh dir mal diese Tabelle an.
Ich vermute das deine Tabelle so ähnlich aussieht, da uBlock Origin oder uMatrix nur Web-Seiten blockieren, die in ihrer Liste sind.

unbenannt2-jpg.675368

Ergänzung ()

Diese Tabbele zeigt die Informationen an, die von anderen Seiten ausgelesen wurden, NICHT von PanOpticLick selbst.
PanOpticLick liest keine Informationen aus deinem Browser, es zeigt nur an was andere Seiten mit denen PanOpticLick zusammenarbeitet, ausgelesen haben.
Es nutzt nichts PanOpticLick zu blockieren, die Infos werden wo anders ausgelesen.
 
Zuletzt bearbeitet:
@root@linux: Ich hab trotzdem ein besseres Gesamtergebnis (auch mit Javascript) :) Java-Script stell ich net ab, kommt net in Frage. Javascript kontrollier ich mit uBlock, brauch jetzt nicht noch ne zusätzliche Erweiterung. Ich hab ja auch noch uMatrix installiert, aber nicht aktiv. Da werd ich mich auch noch mit beschäftigen.
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    98,4 KB · Aufrufe: 472
Zuletzt bearbeitet:
Es ist deine Privatspäher mach was du für richtig hältst.
Mich interessieren deine Einstellungen nicht und das ist hier auch kein Wettbewerb, wer die besseren Ergebnisse hat.
Ich vermittle Wissen, wenn du es nicht haben willst, musst du das auch nicht lesen und kommentieren.
Das ist mein PanOpticLick Ergebnis und das sollte jeder so haben sollte, wenn dir deine privatisiere etwas wert ist, ansonsten kannst du deine Add-Ons auch gleich löschen.

panopticlick-opera-png.675094

Ergänzung ()

Oli_P schrieb:
@root@linux: Ich hab trotzdem ein besseres Gesamtergebnis (auch mit Javascript) :)
Warum hast du nicht das gesamte Ergebnis gepostet?
Ist es weil sensible Daten über deine Browser zu sehen sind und du sie nicht veröffentlichen willst?
Google Analytics sieht diese Infos die du hier versteckst und verkauft sie Weltweit.
Ergänzung ()

.
.
Wer ein richtig gutes Egebnis sehen will, hier bitte:

qupzilla-01-png.674822

Ergänzung ()

#
###################################################################
Versucht doch mal das hier auf BrowserLeaks zu erreichen.
Um dieses Ergebnis zu bekommen, muss JavaScript auf BrowserLeaks funktionieren, darf aber keine verwendbaren Informationen herausgeben.


policyrules-01-png.675421
 

Anhänge

  • PolicyRules-01.png
    PolicyRules-01.png
    314,8 KB · Aufrufe: 1.065
Nicht, daß wir uns falsch verstehen... Ein "Wettrennen" will ich auch nicht starten. Und ich möchte auch keine Informationen vorenthalten, also weil ich zuvor nicht das Detail gesendet hab. Ich war wohl einfach nur zu faul :D Google Analytics übrigens sollte bei mir kein Thema sein, das blockier ich mit uBlock. Hab aber mal ein paar Screenshots gemacht. Auch von den uBlock-Einstellungen bezüglich Skripte. Diese Einstellungen betreffen grundsätzlich erstmal jede Seite (auch Panopticlick). Es gibt aber Seiten, da muss ich ein paar Berechtigungen verteilen. Z.B. auch für Computerbase, wenn jemand z.B. ein YT-Video postet. Um das zu sehen, muss ich YT zulassen für diese Seite. Sonst seh ich nix :)

Schau mal dieses Ergebnis... Wobei dieses immer noch mit jedem Test sich verbessert, also weniger "Bits of identifying information" angezeigt werden und mittlerweile krieg ich auch die Meldung, daß mein Browser vor Fingerprinting schützen würde; denn ich hätte nun einen "non-unique fingerprint". All die Tests hab ich immer mit demselben Browser gemacht, also Chromium 65 64bit. Das ist der Browser, den ich zum täglichen surfen nutze. Also mit all den Einstellungen und Erweiterungen, die ich so brauche. Und Javascript ist immer grundsätzlich aktiv, wird aber durch uBlock geregelt.

Ich finde deinen Thread interessant und auch wichtig. Grade in heutigen Zeiten sollte den Leuten klar werden, dass kostenlose Dienste im Internet nicht immer das Gelbe vom Ei sind. Man bezahlt vielleicht kein Geld, aber man bezahlt mit seiner Seele.

All den Leuten, die noch nicht viel Erfahrung mit dem Datenschutz sammeln konnten... schaut auf eure Cookies! Sorgt dafür, daß diese wenigstens beim Beenden eures Browsers gelöscht werden. Und installiert eine Cookie-Manager-Erweiterung, die regelmäßig Cookies löscht während ihr euren Browser benutzt. Oder löscht diese von Hand wenigstens.
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    89,4 KB · Aufrufe: 467
  • Unbenannt2.JPG
    Unbenannt2.JPG
    109,8 KB · Aufrufe: 459
  • Unbenannt.jpg
    Unbenannt.jpg
    485,1 KB · Aufrufe: 469
Zuletzt bearbeitet:
Oli_P schrieb:
Nicht, daß wir uns falsch verstehen... Ein "Wettrennen" will ich auch nicht starten. ...

Doch, ich schon :D .
Seit #77 hat sich wieder etwas geändert:
FF, uMatrix, uBlock origin und Cookie Autodelete Disconnect (noch Test, da eigentlich ähnlich uBlock origin, gefällt mir aber besser), und das add-on "CanvasBlocker von kkapsner" https://addons.mozilla.org/de/firefox/addon/canvasblocker/?src=search mit der Option "Bei Auslese-API um Erlaubnis fragen").
Bei Disconnect gefällt mir die grafische Abhängigkeitsanzeige.

Hinzu kommt jetzt noch:
- keine Cookies mehr akzeptieren, hatte eh noch eine Whiteliste für die Ausnahmen. Evtl. kann ich hier auch einfach nur Drittanbieter ausschließen, ist benutzerfreundlicher.
- add-on "First Party Isolation" und die Hinweise aus https://www.privacy-handbuch.de/handbuch_21b3.htm zu "3: Cookie-Management mit Surf-Containern". Das mit "Surf-Container" und "First Party Isolation" ist neu für mich und Bedarf hier einer Einarbeitung.
Jedenfalls hat man nach dem Aktivieren über about:config (im privacy-handbuch beschrieben) versch. Umgebungen, wenn man rechts auf einen Link klickt und den in einer Umgebung öffnet.
usercontext-link.png

Ergebnis:
Currently, we estimate that your browser has a fingerprint that conveys 16.07 (15.82 sinkend) bits of identifying information.
8UuapKV.png

Zu Beginn (#13) 20,44 bits of identifying information.

Nachtrag:
Facebook :D : Hat aber eh keine Bedeutung, die haben halt jetzt einen andern Browser-Fingerprint.
Warst du das?
Du meldest dich normalerweise nicht über diesen Browser an. Deshalb möchten wir sicherstellen, dass du es warst.
Von mir bekommen die keine Info, einfach ignorieren.

Nachtrag zu "First Party Isolation":
The feature restricts cookies, cache and other data access to the domain level so that only the domain that dropped the cookie or file on the user system can access it.
Die Funktion beschränkt den Zugriff auf Cookies, Cache und andere Daten auf die Domänenebene, so dass nur die Domäne, die das Cookie oder die Datei auf dem Benutzersystem abgelegt hat, darauf zugreifen kann.
 
Zuletzt bearbeitet:
Eure Ergebnisse werden besser, wenn man den Fokus auf die "bits of identifying information" richtet.
Aber wenn man einen blich auf "Einzigartigkeit" des Browser legt, wird einem schnell klar, je weniger Bits, desto einzigartiger wird der Browser.
Das wiederum ist auch nicht gut, um anonym zu bleiben sollte sich der Browser mit so vielen anderen Browsern wie nur möglich, vermischen, damit man unter zehntausenden gesucht werden muss und nicht nur unter einigen hundert, oder gar einen einzigartigen Fingerprint zu haben.

Ein weiter Punkt ist, das auch wen wenig Informationen (bits of identifying information) übertragen werden, diese Informationen echte Daten enthalten. Die "bits of identifying information" sollten weitestgehend keine, oder falsche Informationen enthalten und trotzdem mit vielen Browsern identisch sein, um in der Masse zu verschwinden.
Diese Add-Ons: uBlock und uMatrix, sind nicht gerade nutzlos, aber sind doch sehr umfangreich und sehr kompliziert einzurichten.
Dieses ständige herumdoktern an den Add-Ons, ist etwas für Leute die gerne basteln und die Nerven dazu haben.

Der durchschnittliche Benutzer, will sich an den Computer setzen und alles soll so einfach wie möglich zu benutzen sein.
Der uBlock oder uMatrix, ist nichts was man seiner Frau erklären kann oder will, und auch nicht etwas womit man sich täglich Auseinandersetzen will.

Und dennoch, verhindern diese Add-Ons nicht, das übertragen von für den Webseitenbetreiber nützliche Informationen (siehe Bild oben).

Der "readout" muss leer oder falsch sein. Das hat keiner dieser Add-Ons geschafft und sind nur eingeschränkt zu empfehlen.

Policy Control ist kinderleicht zu bedienen und bringt viel bessere Ergebnisse; Der readout bleibt weitestgehend leer, und der Browser ist trotzdem, mit hunderttausenden Browser identisch.

Ich verstehe nicht, das einige Leute von diesen Add-Ons wie besessen sind, sich tagelang stressen um ein Ergebnis zu erreichen das sie doch nicht erreichen können, weil es mit diesen Add-Ons einfach nicht machbar ist. Und trotzdem, halten diese Leute fanatisch an diesen Add-Ons fest, obwohl es eine ganz einfache Lösung gibt, die sie aber nicht akzeptieren wollen.
 
Zuletzt bearbeitet:
Within our dataset of several million visitors, only one in 30119.19 browsers have the same fingerprint as yours.

Currently, we estimate that your browser has a fingerprint that conveys 14.88 bits of identifying information.

bedeutet:
2^14,88=30.152,7089
2^0=1
heißt, bei 0 bits of identifying information hat jeder Browser (1) den gleichen Fingerprint, also sind ALLE Browser gleich konfiguriert, passt doch!
Natürlich nur unter der Voraussetzung, wie schon mal oben erwähnt, ich kann den Ergebnissen von panopticlick.eff.org trauen.
 
Zuletzt bearbeitet:
.
#######################################################

Offensichtlich habe einige Leute meine Beitrag #29 nicht gelesen oder nicht verstanden.
Der Chromium Web-Browser hat eine weit offene Hintertür, über die man ausspioniert (gehackt) werden kann.
Deswegen empfehle ich allen Chrom und Chromium Benutzern auf den Iron Web-Browser umzusteigen.


root@linux schrieb:
…Nebenbei bemerkt, habe ich eine schwäche beim Chromium gefunden.

Der Chromium unterhält zusätzlich Verbindungen über Multicast-DNS (Port: 5353 - [MDNS]). Wozu das neben dem Internet Protokoll nötig ist, werde ich wohl nie verstehen.
Es bietet aber eine Sicherheitslücke und somit nicht gerade vertrauenerweckend.


Blockiert von meiner Firewall

firewallchromium-png.675103




MDNS ist nicht zu einer IP verbunden, da blockiert von der Firewall.
Netzwerk-Verbindungen:

chromium-mdns-png.675104
 
Zurück
Oben