Opera und Chromium Browser mit OpenDNS und GuckDuckGo

engine schrieb:
komische Auslösung, wird mit den TOR-Browser in Verbindung gebracht.
Der Fingerprint wird aus den Computerinformationen wie: Auflösung, Schriftarten, User-Agent, Farbtiefe… usw. errechnet.
Wenn du den Fingerprint fälscht, kommen dabei solche eigenartigen Werte heraus und das bedeutet, das es funktioniert. Glückwunsch, du hast es geschafft :schluck:
Da es kaum zwei Computer auf der Welt gibt, die beide exakt die gleiche Hardware und Software, in den gleichen Versionen haben, ist der Fingerprint (wenn keine Blocker) von jedem Computer einzigartig.
Damit man den Fingerprint mit der Person verbinden kann die diesen Computer benutzt, sind Anmeldungen auf Internetseiten so gut wie überall Pflicht.
Den Fingerprint zu fälschen ist eine sehr gute Methode um seine Anonymität zu bewahren. Jedoch sollten auch andere Dinge beachtet werden. Die IP-Adresse und MAC-Adresse sind über TOR nicht mehr für den Internetseitenanbieter einsehbar, in Kombination mit falschen Fingerprint, ist man anonym.
Ergänzung ()

.

So kommst du mit Opera, Chromium, Chrome und FireFox in das TOR-Netzwerk.


Tor Control
 
Das mit dem Fingerprint ist so eine Sache. Klar möchte ich das auch Verhindern. Nur kommt es zu Komplikationen und Seiten funktionieren nicht mehr wie sie sollen.
Alles schon ausprobiert, viele Addons und auch dein Befehl. Fazit, wie immer. Seiten funktionieren nicht. Denn ich schaue oft Videos/ Steams an. Und die gewisse Player/ Bilder brauchen das.
Was geschickt gemacht worden ist.
Der Browser wird ja nicht für den Benutzer entwickelt, nein, sondern für die gerne Daten sammeln. Und Browser Entwickler unterstützen das ja auch gerne und freizügig. Dafür brauch man ja Geld...ja das liebe Geld.

Es gibt da noch Anti- Tracking Tools. Das derzeitige Ghostery stellt mich auch nicht zu Frieden, da Datensammler. Man kann den Hacken raus machen (gähn). Auch die Einstellungen konnten noch feiner sein.
Da gäbe es noch den Privacy Badger.
Da muss man auch ständig die Trackig Domains überprüfen und auf blocken stellen. Er hat auch seltsame Angewohnheiten. Youtube auf erlaubt ...gz.
Ein gewisses Problem haben aber auch nicht wenige Addons. Sie sind entweder zu rigoros, oder haben fast keine Wirkung

Fazit: Ich würde gerne Fingerprint, wenn es ginge, komplett blocken. Geht leider nicht, da ich mehr mit der Seite mache als nur lesen. WebRtc Blocken ist kein Problem. Das macht uBlcock Origin von Haus aus.

TOR ist für mich keine Alternative, da zu langsam.
 
Zuletzt bearbeitet:
Du musst ja den canvas Fingerprint, ist nur eine Browser Charakteristik von vielen, aber mit dem größten "bits of identifying information" nicht blockieren, aber fälschen und vielleicht täglich wechseln. Ob es hilft, weiß ich auch nicht genau, Webseitenbetreiber sind ja nicht blöde, wenns ums Geld verdienen und Daten klauen geht.
https://multiloginapp.com/how-canvas-fingerprint-blockers-make-you-easily-trackable/
 
Also bei mir geht alles.

Zum streamen musst du auf manchen Seiten Canvas aktivieren und AdBlocker ausschalten, alle Seiten brauchen JavaScript und Cookies.

Über TOR Streamen geht schon, da kommt dann immer diese Sicherheitsprüfung.
Muss man immer der dummen Maschine beweisen, das man kein Bot ist.
 
Zuletzt bearbeitet:
Wenn du streamen willst, ist das so, da kann man nichts machen aber im übrigen ist das alles sinnvoll.
Es sind ja nur diese zwei oder drei Seiten auf denen du das machen musst und bekommst auch was dafür.
Ein mal alles einrichten und funktioniert bis zur nächsten Windof Neuinstallation.
Zum Glück habe ich dieses Problem mit Linux nicht :D
Ergänzung ()

.
.
Schriftartenerkennung
Die Schriftartenerkennung gehört zum Fingerprinting und wird über JavaScript ausgeführt.
Jeder Computer hat einige Standartschriftarten vorinstalliert, bei der Installation von Programmen, werden zusätzliche Schriftarten installiert die diese Programm benötigt. Somit entsteht eine seltenere oder gar einzigartige Kombination aus Schriftarten auf dem Computer und man kann dadurch mit z.B. der Bildschirmauflösung kombiniert, eindeutig identifiziert werden.

FluxFonts ist ein Programm das im Hintergrund, in unterschiedlichen Zeitabständen (30 Min. Max), die auszulesenden Schriftartenvariationen verändert und so dafür sorgt, das man eine neue Identität bekommt.
Ergänzung ()

Neronomicon schrieb:
Zum Anfang installiert man sich aber das Chrome Addon https://addons.opera.com/de/extensions/details/install-chrome-extensions/, damit man auch Chrome Addons benutzen kann;). Da sieht man eben die Verwandtschaft zum Chromium Projekt.
Ich habe Heute auf BrowserLeaks meinen User-Agent überprüft. Dabei musste ich feststellen das zwar der von mir eingegebe User-Agent angezeigt wird:

TOR-Browser User-Agent-String:
Mozilla/5.0 (Windows NT 6.1; rv:45.0) Gecko/20100101 Firefox/45.0
Neue Version:
Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
Jedoch ist in der appVersion der richtige (Opera) User-Agent sichtbar.

useragent-01-png.674945


Dann habe ich alle "User-Agent Switcher" aus der Opera-Extensions Seite ausprobiert, jedoch konnte keiner die appVersion manipulieren.
Danach habe ich im Chromium-Browser den Random User-Agent gefunden, der beides ändert.
Um diesen Switcher auf Opera zu installieren, ist mir dein Beitrag eingefallen.


Jetzt habe ich im Opera endlich einen ordentlichen Switcher.

useragent-02-png.674946


Danke für den sehr guten Tipp!!! :schluck:
 

Anhänge

  • UserAgent-01.png
    UserAgent-01.png
    19,4 KB · Aufrufe: 931
  • UserAgent-02.png
    UserAgent-02.png
    15,1 KB · Aufrufe: 852
Zuletzt bearbeitet:
Laut dem Link von engine ist nur die Erweiterung sinnvoll gegen Fingerprinting (Canvas Defender): https://chrome.google.com/webstore/detail/canvas-defender/obdbgnebcljmgkoljcdddaopadkifnpm

Den Random User Agent kenne ich noch nicht. Hatte schon andere ausprobiert. Sieht mal gut aus. Werde alle beide Addons ausprobieren.

Ich habe noch ein anderes Addon gefunden das was gegen die bösartigen domänübergreifenden Anfagen was macht (Schnüffelei durch Webseiten)
CsFire: https://chrome.google.com/webstore/detail/csfire/kflgpkibamedbalplkfjeodpghfelmii?hl=de

"CsFire schützt Sie vor bösartigen domänenübergreifenden Anfragen, indem diese unschädlich gemacht werden. Dies bedeutet, dass CsFire Authentifizierungsinformationen (Cookies und Authentifizierungs-Header) entfernt, wodurch sichergestellt wird, dass eine domänenübergreifende Anfrage keine schädlichen oder unerwünschten Nebenwirkungen haben kann."
 
Zuletzt bearbeitet:
Opera versus Chromium

Ich habe eine Test gemacht, um zu sehen welcher der Browser weniger Nutzerdaten an die Webseiten übermittelt und somit der anonymere ist.

Beide Browser verwenden die gleichen Extensions, bis auf den Chromium, da er keinen integrierten Ad-Blocker hat, habe ich im den besten den ich finden konnte Installiert.
Der Chromium Ad-Blocker unterscheidet sich kaum vom Opera Ad-Blocker.
Für den Test bekamen beide Browser den gleichen Usae-Agent-String vom TOR-Browser.


--------------------------------------------------------------------------------------------------------------------------------


Cromium Extensions List:


chromium-extesions-png.675096



--------------------------------------------------------------------------------------------------------------------------------


Opera Extensions List:


opera-extesions-png.675097



--------------------------------------------------------------------------------------------------------------------------------


Chromium PanOpticLick-Test:


panopticlick-chromium-png.675095




--------------------------------------------------------------------------------------------------------------------------------


Opera PanOpticLick-Test


panopticlick-opera-png.675094



Der Ad-Blocker vom Chromium war so scharf gestellt, das er sogar die Hinderungsgrund-Bilder blockiert hat.
Ergänzung ()

Neronomicon schrieb:
Laut dem Link von engine ist nur die Erweiterung sinnvoll gegen Fingerprinting (Canvas Defender): https://chrome.google.com/webstore/detail/canvas-defender/obdbgnebcljmgkoljcdddaopadkifnpm
Ich habe sie heute alle getestet, keine einzige hat irgend eine Veränderung gebracht, als ob sie gar nicht da währen.
Es gibt nur eine einzige Möglichkeit Canvas auszuschalten, mit dem Befehl: --disable-reading-from-canvas, funktioniert bei: Opera, Chromium und Chrome.
Ergänzung ()

.
.
Nebenbei bemerkt, habe ich eine schwäche beim Chromium gefunden.

Der Chromium unterhält zusätzlich Verbindungen über Multicast-DNS (Port: 5353 - [MDNS]). Wozu das neben dem Internet Protokoll nötig ist, werde ich wohl nie verstehen.
Es bietet aber eine Sicherheitslücke und somit nicht gerade vertrauenerweckend.


Blockiert von meiner Firewall

firewallchromium-png.675103




MDNS ist nicht zu einer IP verbunden, da blockiert von der Firewall.
Netzwerk-Verbindungen:

chromium-mdns-png.675104

Ergänzung ()

.
.
Am: 19.03.2018 wurde der Iron-Broweser auf die Version: 65.0.3400.0 upgedatet. Das ist ein Grund ihn mal unter die Lupe zu nehmen.

Nach der Installation des Iron-Broweser, waren alle Einstellungen und Erweiterungen des Chromium-Browsers übernommen, und ich hatte nichts weiter zu tun, als den Befehl: --disable-reading-from-canvas, in die Iron-Broweser Verknüpfung zu kopieren und einen PanOpticLick Test zu machen.



panopticlick-irom-png.675136



Der einzige festzustellende unterschied zwischen dem Chromium-Browser und dem Iron-Broweser ist in den Verbindungen zu finden:


iron-connections-png.675137


Der Iron-Broweser macht keine Multicast DNS Verbindungen über den Port: 5353 (MDNS).
 

Anhänge

  • PanOpticLick-Opera.png
    PanOpticLick-Opera.png
    397,1 KB · Aufrufe: 1.046
  • PanOpticLick-Chromium.png
    PanOpticLick-Chromium.png
    238,8 KB · Aufrufe: 854
  • Chromium-Extesions.png
    Chromium-Extesions.png
    132,5 KB · Aufrufe: 854
  • Opera-Extesions.png
    Opera-Extesions.png
    124,2 KB · Aufrufe: 827
  • FirewallChromium.png
    FirewallChromium.png
    36 KB · Aufrufe: 994
  • Chromium-MDNS.png
    Chromium-MDNS.png
    183,8 KB · Aufrufe: 1.018
  • PanOpticLick-Irom.png
    PanOpticLick-Irom.png
    425,5 KB · Aufrufe: 1.222
  • Iron-Connections.png
    Iron-Connections.png
    173,3 KB · Aufrufe: 806
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Tyl
"Ich habe sie heute alle getestet, keine einzige hat irgend eine Veränderung gebracht, als ob sie gar nicht da währen. Es gibt nur eine einzige Möglichkeit Canvas auszuschalten, mit dem Befehl"

Eben nicht. Vollständiges Blockieren ist falsch:

"Ihr erster Instinkt ist wahrscheinlich eine Browsererweiterung, die verhindert, dass das Canvas-Bild geladen wird. Wenn es nicht lädt, können sie dich nicht verfolgen - richtig?Falsch. Das Laden des Canvas-Bildes zu verhindern, ist eine Kennung für sich. Obwohl der Canvas-Fingerabdruck nicht gesendet wird, ist die Tatsache, dass Sie das Canvas-Bild nicht geladen haben. Also werden Sie in eine sehr kleine Gruppe von technisch versierten Benutzern eingeteilt, die auch Fingerabdrücke blockieren, und von dort aus werden Ihre gewöhnlichen Fingerabdrücke manchmal ausreichen, um Sie vollständig zu identifizieren."

"Die einzige praktikable Lösung, die es gibt

Die meisten Internetnutzer werden nicht wollen oder müssen sich die Mühe machen, Canvas-Fingerabdruck-Technologie zu blockieren. Aber wenn Sie ein erfahrener Webbenutzer sind, der seine Privatsphäre über alles andere schätzt, können Sie sicher sein, dass es einen Weg gibt, wenn es ein Testament gibt.
Hier ist wie:

  • Stellen Sie die Canvas-Fingerabdruckfunktion auf den von Ihnen besuchten Websites zur Verfügung. (So ​​ist es nicht klar, dass Sie eine Maske tragen.)
  • Verwenden Sie eine Canvas-Identität mit Konsistenz. (Es ist also nicht klar, dass Sie versuchen, die Entdeckung zu vermeiden.)
  • Schalten Sie die Identität bei Bedarf um. (Um deine Tracks zu löschen.)"

Quelle: https://multiloginapp.com/how-canvas...ily-trackable/[/QUOTE]


Ps.: Bei Verwendung von uMatrix kann kann auch kein Einzigartiger Schlüssel ausgegeben werden.
 
Zuletzt bearbeitet:
Neronomicon schrieb:
Ihr erster Instinkt ist wahrscheinlich eine Browsererweiterung, die verhindert, dass das Canvas-Bild geladen wird. Wenn es nicht lädt, können sie dich nicht verfolgen - richtig?Falsch.
Das ist mir schon klar, das man eine einzigartigen Fingerprint bekommt, wenn man alles blockiert und darum geht es mir auch nicht.
Auf der Seite: BrowserLeaks kann man sehen was ausgelesen wird, ich habe diese Browser-Erweiterungen getestet und konnte keine Veränderung der ausgegebenen Informationen sehen.
Mit oder ohne Browser-Erweiterung wird immer das selbe angezeigt, also funktionieren diese Browser-Erweiterungen nicht.

Auf diesem Bild kann man sehen, wie es aussieht wenn man alles blockiert:

panopticlick-firefox-png.675164


Der FireFox hat eine einzigartigen Fingerabdruck und somit ist man wiederum eindeutig identifizierbar.
your browser has a unique fingerprint


-----------------------------------------------------------------------------------------------------------


Ich habe eine weiteren Befehl für Opera/Chrome/Chromium/Iron
Dieser Befehl verhindert das auslese der Letzt besuchten Web-Seite.
Achtung! Auf manchen Web-Seiten kann man sich OHNE diese Funktion, nicht Anmelden.


referrer-png.675165



Funktion prüfen: BrowserLeaks
 

Anhänge

  • PanOpticLick-FireFox.png
    PanOpticLick-FireFox.png
    276,8 KB · Aufrufe: 813
  • Referrer.png
    Referrer.png
    6,1 KB · Aufrufe: 798
Ich hab mal in Chromium so Erweiterungen ausprobiert, die den Canvas Fingerabdruck verfälschen sollen. Wenn diese Erweiterungen aktiv sind, bekomm ich einen einzigartigen Fingerabdruck. Ist egal, wie ich die einstelle. Wenn die Erweiterungen nicht aktiv sind, bekomm ich einen "annähernd" einzigartigen Fingerabdruck. Beschäftige mich zur Zeit ein bisschen mit der Thematik und versuche mein eigenes Ergebnis zu verbessern. Übrigens hab ich den Canvas-Test mal mit dem Tor Browser Bunde ausprobiert und ich bekam ein nur geringfügig besseres Ergebnis als beim Chromium. An den Einstellungen vom Tor Browser hab ich nix verändert. Der ist "out-of-the-box".

Aber andere Frage: Warum verweist du ausdrücklich an OpenDNS? Ich kenne diesen Dienst und nutze diesen auch zur Zeit. Hier und da aber wechsel ich schonmal. Dann vielleicht Google DNS oder was anderes... irgendwann bin ich dann auch wieder bei OpenDNS (wie im Moment). Als Standard-Suchmaschine habe ich schon längere Zeit startpage eingerichtet.

Hier ist mal ein aktuelles Ergebnis von mir... Ich hatte auch mal die Sache mit dem Start-Parameter versucht (disable reading from canvas). Danach hatte ich aber wieder einen einzigartigen Fingerabdruck.
Und der Start-Parameter, daß der Refer Header nicht gelesen werden soll kommt nicht in Frage. Ich kann mich dann tatsächlich auf Webseiten nicht mehr einloggen.

Auch mit der Erweiterung, um den User Agent zu ändern hab ich mich beschäftigt. Aber der macht alles nur schlimmer, ich hab dann einen einzigartigen Fingerabdruck. Egal welchen User Agent String ich in die Erweiterung füttere :p

edit: Aber ich denke es ist schwierig das Fingerprinting zu umgehen. Auch wenn ich hier die Beiträge lese. Da sind viele Dinge bei, die ich auch schon probiert hab. Ich bin jetzt schon froh, dass mein Browser nicht ganz so einzigartig ist :)
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    114,5 KB · Aufrufe: 488
Zuletzt bearbeitet:
Oli_P schrieb:
Ich hab mal in Chromium so Erweiterungen ausprobiert, die den Canvas Fingerabdruck verfälschen sollen. Wenn diese Erweiterungen aktiv sind, bekomm ich einen einzigartigen Fingerabdruck. Wenn die Erweiterungen nicht aktiv sind, bekomm ich einen "annähernd" einzigartigen Fingerabdruck.
Einzigartiger Fingerprint ist schlecht, damit ist der Browser eindeutig identifizierbar.
Am besten ist es wenn man den Fingerprint regelmäßig ändert. Der "Random User-Agent" kann in regelmäßigen Zeitabständen, den User-Agent String ändern. Die Zeitabstände können eingestellt werden, ab einer Minute (10 Min. Standard).


Oli_P schrieb:
Beschäftige mich zur Zeit ein bisschen mit der Thematik und versuche mein eigenes Ergebnis zu verbessern. Übrigens hab ich den Canvas-Test mal mit dem Tor Browser Bunde ausprobiert und ich bekam ein nur geringfügig besseres Ergebnis als beim Chromium. An den Einstellungen vom Tor Browser hab ich nix verändert. Der ist "out-of-the-box".
Der Tor-Browser hat einige andere Stellen, an denen er eine eindeutige Identifikationsnummer sendet.
Alles wird überwacht.
Software die vollkommen anonym ist, gibt es so nicht. Man muss sie selber schreiben oder jemanden kennen der so was hat.


Oli_P schrieb:
Aber andere Frage: Warum verweist du ausdrücklich an OpenDNS? Ich kenne diesen Dienst und nutze diesen auch zur Zeit. Hier und da aber wechsel ich schonmal. Dann vielleicht Google DNS oder was anderes... irgendwann bin ich dann auch wieder bei OpenDNS (wie im Moment).
OpenDNS ist OpenSource, das bedeutet das der Programmcode für jedermann Einsichtbar ist.
OpenDNS hat auch keine Funktion Kundendaten zu speichern.
GoogleDNS dagegen sammelt Daten, jede Internetseite die man aufruft wird unter dem zugehörigen Profil gespeichert. Das gleich machen auch Internet Service Provider.

Oli_P schrieb:
Als Standard-Suchmaschine habe ich schon längere Zeit startpage eingerichtet.
Dazu kann ich nichts sagen.
Für DuckDuckGo, gilt das gleiche wie für OpenDNS.
 
OpenDNS ist Open Source? Da hab ich aber andere Informationen, oder ich bin nicht auf dem neuesten Stand. Das war doch einer der großen Kritikpunkte an OpenDNS (neben der automatischen Weiterleitung an deren Suchmaschine bei fehlerhaften Eingaben in die Adressleiste => wurde dann auch abgestellt), daß der Name suggeriert es würde sich um Open Source handeln. Es ist aber kein Open Source.

Aber klär mich auf, wenn ich auf dem Holzweg bin. Spontan fällt mir als DNS-Alternative OpenNIC ein.

Open Source ist übrigens immer gut :)

In welchen Zeitabständen lässt du denn deinen User Agent String ändern?
 
Zuletzt bearbeitet:
Oli_P schrieb:
OpenDNS ist Open Source? Da hab ich aber andere Informationen, oder ich bin nicht auf dem neuesten Stand. Das war doch einer der großen Kritikpunkte an OpenDNS (neben der automatischen Weiterleitung an deren Suchmaschine bei fehlerhaften Eingaben in die Adressleiste => wurde dann auch abgestellt), daß der Name suggeriert es würde sich um Open Source handeln. Es ist aber kein Open Source.
Ups…


Wikipedia schrieb:
Products and services
The name "OpenDNS" refers to the DNS concept of being open, where queries from any source are accepted. It is not related to open source software; the service is based on closed-source software

Quelle: Wikipedia
"OpenDNS ist ein offenes Konzept, jedoch nicht OpenSource"
Mein Fehler, das passiert wenn man nicht zu ende liest.
Dennoch ist OpenDNS die erste Wahl für großen Firmen und Konzerne, und ist mir immer noch lieber als Google.


Oli_P schrieb:
Aber klär mich auf, wenn ich auf dem Holzweg bin. Spontan fällt mir als DNS-Alternative OpenNIC ein
Das ist gut, werde ich mal testen.


Oli_P schrieb:
Open Source ist übrigens immer gut :)
:schluck:


Oli_P schrieb:
In welchen Zeitabständen lässt du denn deinen User Agent String ändern?
Siehe Bild:
useragent-png.675106



Ich habe den ersten Beitrag (#1) aktualisiert, mit neuen Infos und Bildern.
 
Es gäbe da noch ein andere Addon https://chrome.google.com/webstore/...erprin/nomnklagbgmgghhjidfhnoelnjfndfpd?hl=de:Eine einfache Erweiterung ohne Option, um zu verhindern, dass das Canvas-Element von bösartigen Skripts für die Fingerabdruckerkennung eines Benutzers verwendet wird. Diese Erweiterung fügt den vom canvas-Element erzeugten Daten ein leichtes Rauschen hinzu, wenn bestimmte Methoden aufgerufen werden. Auf diese Weise kann das canvas-Element nicht für Fingerabdruckzwecke verwendet werden. Im Vergleich zu anderen ähnlichen Erweiterungen ist diese heller und verwendet eine effektivere Methode, um Fingerabdrücke von allen Rahmenelementen (Ober- und Unterrahmen) zu blockieren.

Oli_P :

Hier hast du ein Liste von Open DNS: https://www.lifewire.com/free-and-public-dns-servers-2626062

root@linux :

Bitte verwende nicht so große Screens. Man ist ja mehr am scrollen.
:cool_alt:
 
Oli_P. Ich habe auch "your browser has a nearly-unique fingerprint" mit dem original unverfälschten "Hash of canvas fingerprint".
Sonst unique fingerprint. Egal welches add-on. Eigenartig, aber der originale wird dann verschleiert, vielleicht reicht ein täglicher Wechsel und es ist egal ob unique oder nicht.

DNS:
xiala.net
https://www.privacyfoundation.ch/de/service/server.html
 
Zuletzt bearbeitet:
Hier ist eine Liste für OpenNIC-Server

https://servers.opennic.org/

root@linux schrieb:
Dennoch ist OpenDNS die erste Wahl für großen Firmen und Konzerne, und ist mir immer noch lieber als Google.

Warum ist es dir lieber als Google? OpenDNS ist Closed Source, sitzt in den Staaten und gehört zu Cisco. Noch Fragen? :D Aber die setzen immerhin DNScrypt ein soviel ich weiss. Vielleicht nennen sie es "Open", weil "ClosedDNS" sich blöde anhören würde... Nee quatsch, wahrscheinlich "Open", weils für jederman kostenlos möglich ist zu nutzen.

Ich hab mir jetzt 2 Server von der OpenNIC-Liste genommen und OpenDNS als Dritt-Server... für die Redundanz :)

Was ich nicht genau verstehe, ist das Whitelistening bei DNS-Servern. Blacklistening ist klar, da sind dann gewisse Seiten die z.B. Malware rumschleudern drauf gesetzt und werden beim Aufruf blockiert. Das kenn ich von OpenDNS (nicht anhand einer wirklichen Malware-Seite, sondern wegen der Testseite). Ich hab noch nie so ne Warnmeldung bekommen, egal welchen DNS-Server ich probiert hab.

@engine: Ja, auch das komische Addon mit dem "Rauschen" bringt keine Besserung. Danke auch wegen dem Hinweis zum alternativen DNS-Server. Und auch den anderen Leuten, die Links gepostet haben. DNS-Server sind wichtig :)
Ich bin aber skeptisch wegen deiner Annahme, "dass ein täglicher Wechsel vielleicht reichen würde". Die Test-Seiten sagen: Du bist einzigartig oder fast einzigartig. Am nächsten Tag ist man das wieder. Also haben die dich wiedererkannt?
 
Zuletzt bearbeitet:
ich habe OpenNIC als Domane-Name-Service Server eingetragen und getestet. Läuft einwandfrei !

Hier eine kleine Auswahl an OpenNIC DNS-Server-IPs:
OpenNIC
185.121.177.177, 169.239.202.202
58.6.115.42, 58.6.115.43
119.31.230.42, 200.252.98.162
217.79.186.148, 81.89.98.6
78.159.101.37, 203.167.220.153
82.229.244.191. 216.87.84.211
66.244.95.20. 207.192.69.155

opennic-png.675197


Wer einen anderen DNS-Server haben will, DuckDuckGo gibt eine große Auswahl:

duckduckgo-dns-png.675198


Das ClearNet habe ich schon seit mehr als zwei Jahren nicht mehr benutzt :D
Deshalb sind DNS-Server für mich unbedeutend.
Ergänzung ()

.
.
Hier noch eine Anleitung zum eintragen des DNS-Servers in das Netzwerk.
Ist englisch aber mit vielen Bildern, leicht verständlich ohne zu lesen:
OpenNIC Wiki - Setup Windows
TCP/IPv6 muss NICHT eingetragen werden, TCP/IPv4 genügt.
Und nicht vergessen. Nach dem eintragen der DNS, das Netzwerk neu-starten ((PC/Smartphone) W-LAN an- ausschalten, Router Neustart).
 

Anhänge

  • OpenNIC.png
    OpenNIC.png
    37 KB · Aufrufe: 792
  • DuckDuckGo-DNS.png
    DuckDuckGo-DNS.png
    80,3 KB · Aufrufe: 791
Zuletzt bearbeitet:
Ich habe die Server 128.52.130.209 (ns1.ma.us.dns.opennic.glue) und 104.37.195.178 (ns1.ns.ca.dns.opennic.glue) genommen. Die hatten die Flags "No logs kept" und "DNScrypt".
 
Zurück
Oben