Das 3-Browser-Konzept – Not my data! Teil2

1. SelbstdatenschutzNot my data!

Die Entwicklungen der letzten Jahre lassen nichts Gutes für die Zukunft erahnen. Datenschutz bzw. das Recht auf informationelle Selbstbestimmung wird zunehmend für die Interessen von Staat und Industrie geopfert. Gebetsmühlenartig wiederholen deutsche Politiker bspw. die Notwendigkeit nach der Vorratsdatenspeicherung und verdrehen dabei gerne die Tatsachen.

In Brüssel schraubt der EU-Rat derweil weiter an der Absenkung bestehender Datenschutzprinzipien. Nach einem aktuellen Beschluss vom 9. März 2015 sollen Unternehmen, öffentliche Verwaltungen und sogar »Drittparteien« persönliche Informationen verarbeiten dürfen, wenn ihre »legitimen Interessen« schwerer wiegen als die der Betroffenen. Demnach dürfen persönliche Daten in Zukunft bspw. für Zwecke des Direktmarketings verwendet werden, obwohl derartige kommerzielle Interessen zur Weiterverarbeitung von personenbezogenen Daten unterhalb der Grundrechtsebene angesiedelt sind. Es ist also mehr als fraglich wie Unternehmen und »Drittparteien« zur Weiterverarbeitung persönlicher Informationen rechtlich legitimiert werden sollen.

Dieser Beitrag ist Teil einer Artikelserie:

Update

November 2017: Die Artikelserie wurde das letzte Mal im November 2017 aktualisiert.

2. Lobbyistengesteuerte Politik

Die seit Jahren in der Aushandlung befindliche (und seit dem 24. Mai 2016 in Kraft) Datenschutz-Grundverordnung (DSGVO) erweckt zusätzlich den Eindruck, dass der Datenschutz auf breiter Front von Industrie und Politik (allen voran dem EU-Rat) torpediert wird. In einer beispiellosen Lobbyarbeit trägt die Industrie zur Verwässerung der informationellen Selbstbestimmung bei. Tatkräftige Unterstützung erhält sie hierbei ausgerechnet aus Deutschland bzw. den deutschen Ministerien. Auf Wunsch von Deutschland soll unter anderem die Zweckbindung der Datenerhebung oder auch die Speicherung und Weitergabe von Daten ermöglicht werden.

Entgegen jeglicher Vernunft tragen deutsche Politiker also nicht nur in Deutschland zur Aushöhlung des Datenschutzes bei, sondern üben ganz gezielt auch auf europäischer Ebene ihren Einfluss auf die Absenkung bestehender Datenschutzprinzipien aus. In Anbetracht dieser bedenklichen Entwicklung muss sich die gegenwärtige Politik einmal mehr mit der Frage beschäftigen, ob das Wohl der Bürger noch an erster Stelle steht. Es hat nämlich ganz den Anschein, dass wir uns beim Thema Datenschutz nicht auf die Politik verlassen können und uns selbst schützen müssen. Mit dem vorliegenden Beitrag möchte ich euch daher eine technische Möglichkeit vorstellen, mit dem ihr dem User-Tracking im Internet minimieren könnt. Das Mittel der Wahl heißt in Zukunft wohl Selbstdatenschutz – denn weder Industrie noch Politik haben ein begründetes Interesse am Schutz unserer Daten.

3. Anonymität im Internet

Anonymität kennt weder im realen Leben, noch im Internet eine Abstufung. Niemand kann »weitgehend« anonym sein oder einen »gewissen Grad« an Anonymität erreichen. Anonymität existiert nur ganz – oder eben gar nicht. Und obwohl der Wunsch nach Anonymität im Internet berechtigt ist, verfolgt die Artikelserie »Not my data!« ein anderes Ziel.

Unser Ziel ist die Vermeidung der anlasslosen Sammlung und Verknüpfung von Datenspuren (Ziffer 3), die wir unwissentlich beim Surfen im Internet hinterlassen. Diese Datenspuren werden durch verschiedene Tracking-Verfahren miteinander verknüpft und ermöglichen heute eine nahezu lückenloses »Interessen- und Bewegungsprofil« von uns Anwendern. Mit dem »3-Browser-Konzept« können wir dieser exakten Messung bzw. Vermessung unseres digitalen Ichs beim alltäglichen Surfen im Internet entgegenwirken.

4. Das 3-Browser-Konzept im Portrait

Die entscheidende Frage bei unserem Vorhaben lautet:

»Wie können wir die unbewusste und heimliche Datensammlung verringern, ohne gleich vollständig auf das Internet und seine Vorteile verzichten zu müssen?«

Dazu habe ich im Vorfeld viele Überlegungen angestellt und verschiedene Techniken und Ansätze miteinander kombiniert. Letztendlich halte ich das entworfene »3-Browser-Konzept« für einen akzeptablen Kompromiss, der ein Umdenken beim Surfverhalten unumgänglich macht, allerdings gleichzeitig das User-Tracking eindämmt bzw. vermeidet.

Das »Geheimnis« des Konzepts besteht im Grunde genommen aus der korrekten Anwendung drei unterschiedlicher Browser, die jeder für sich einem Zweck dienen. Im Folgenden ist jeder Browser und sein Zweck beschrieben:

  • Tor-Browser: Tor bzw. das Konzept sollte vielen Lesern schon aus älteren Beiträgen (Warnung vor dem Onion Pi Tor Proxy, Internet-Zensur umgehen – Internet-Zensur Teil3) bekannt sein. Kurz zusammengefasst: Tor basiert auf einem verteilten Anonymisierungsnetzwerk mit dynamischer Routenwahl über mehrere Stationen. Diese Technik wird auch Onion Routing genannt.
    Für unseren Zweck ist der Tor-Browser deshalb so interessant, weil es in dieser Form bereits vorkonfiguriert für Windows, Linux und Mac OS X bereitsteht. In seiner initialen Konfiguration bietet der Tor-Browser einen hohen Schutz der User-Identität.
    Unser Zweck
    : Der Tor-Browser wird von uns zum alltäglichen Surfen eingesetzt. Wann immer wir bspw. nach Informationen suchen, nach neuen Produkten stöbern oder News-Seiten besuchen, greifen wir auf den Tor-Browser zurück. Wir nutzen Tor also ausnahmslos zum Surfen im Netz. Wann immer die Anmeldung an ein bestehendes Nutzerkonto erforderlich ist, werden wir dies NICHT mit Tor durchführen, sondern zum zweiten Browser wechseln. Im »3-Browser-Konzept« spielt der Tor-Browser damit eine zentrale Rolle, denn wir werden es für ca. 75% unserer Aktivitäten im Internet nutzen.
  • JonDoBrowser: Auch das Konzept von JonDonym hatte ich bereits in einem älteren Beitrag (Ziffer 7) dargestellt. Ähnlich wie Tor basiert das Konzept von JonDonym auf einer Verkettung mehrerer Server, sogenannten Mixkaskaden. Über diese Mixe werden die Anfragen von Nutzern gesammelt, vermischt und anschließend weitergeleitet. Anders als beim Tor-Browser wollen wir unseren Datenverkehr allerdings nicht über diese Mixkaskaden »anonymisieren«, sondern sind hauptsächlich am JonDoBrowser interessiert. Dieser Browser beinhaltet eine Sammlung von Firefox-Plugins und Browser-Einstellungen, die ein User-Tracking erschweren und (bei korrekter Anwendung) gleichzeitig die Sicherheit erhöht.
    Unser Zweck: Den JonDoBrowser nutzen wir für Online-Dienste, die eine Anmeldung erfordern. Also immer dann wenn wir uns mit einer Kombination aus User und Passwort (Account) einloggen bzw. anmelden müssen. Möchtet ihr bspw. in einem Webshop einkaufen, in einem Forum posten oder den Kontostand bei eurer Bank abfragen, verwendet ihr den JonDoBrowser. Da mit vielen eurer Online-Accounts sowieso persönliche Informationen von euch verknüpft sind, ist es nicht entscheidend gegenüber diesen Online-Diensten »anonym« in Erscheinung zu treten. Entscheidend ist nur, dass ihr über die im JonDoBrowser integrierten Plugins bspw. den Zugriff auf Cookies, JavaScripts oder das Nachladen von externen Inhalten auf ein Minimum reduziert – oder anders ausgedrückt: Ihr »kastriert« die Webseite bzw. den Online-Dienst auf das für die Benutzung notwendige Maß. So könnt ihr bspw. das unnötige Nachladen von externen Inhalten (Schriftarten, JavaScript, Videos, Frames) oder die Datensammlung durch Google Analytics unterbinden. Denn ihr müsst euch immer vor Augen führen, dass viele Webseitenbetreiber ihre Dienste bzw. Angebote mit User-Trackern oder Werbung zupflastern. Mit den im JonDoBrowser integrierten Plugins könnt ihr darauf Einfluss nehmen.
    Eine Ausnahme bleibt allerdings: Sofern ihr euch bei einem Online-Dienst (bspw. einem Forum) mit falschen Informationen angemeldet habt, dann könnt ihr diesen Account auch mit dem Tor-Browser aufrufen. Der JonDoBrowser ist für jene Accounts gedacht, bei dem ihr eure realen, persönlichen Daten hinterlegt habt.
  • Browser eurer Wahl: Entgegen allen Erwartungen werdet ihr diesen dritten Browser vermutlich niemals bzw. sehr selten benötigen. Bei der Wahl des Browsers habt ihr absolut freie Hand.
    Unser Zweck: In seltenen Fällen sind Webseiten über das Tor-Netzwerk nicht abrufbar oder nur mit Einschränkungen nutzbar. Eine Liste mit »problematischen« Diensten und Webseiten findet ihr im Tor-Wiki. Funktioniert eine Webseite also nicht korrekt, könnt ihr im ersten Schritt noch immer auf den JonDoBrowser ausweichen. Doch auch hier können die sehr restriktiven Einstellungen diverse Probleme, bspw. in der korrekten Darstellung, verursachen. Als letzter Ausweg kommt dann der »Browser eurer Wahl« ins Spiel, um diese Lücke zu schließen. Die Verwendung dieser Alternative sollte allerdings nicht zur Gewohnheit werden, denn ansonsten führt ihr das Konzept ad absurdum.

Der Kuketz-Blog ist spendenfinanziert!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

4.1 Anwendungsbeispiel

Jeder der drei Browser wird für unterschiedliche Zwecke eingesetzt. Ein Diagramm soll das nochmal beispielhaft verdeutlichen:

3-Browser-Konzept

5. Gefahr: Änderungen der Default-Einstellungen

Viele Nutzer des Tor-Browsers sind sich der Konsequenz nicht bewusst, das sich eine Veränderung der voreingestellten Browser-Einstellungen negativ auf den erhofften Zugewinn an Privatsphäre auswirken kann. Beide Konzepte arbeiten nach dem Prinzip, dass Nutzer aufgrund der Verschlüsselung (Tor-Knoten bzw. Mixkaskaden) und der Vermischung aller Anfragen nicht eindeutig identifiziert werden können. Das funktioniert allerdings nur so lange, bis die Browser der Nutzer einen identischen Fingerprint (Summe aller Browser-Merkmale) aufweisen. Kleinste Abweichungen in diesem Fingerprint machen Nutzer voneinander unterscheidbar und untergraben damit den Sinn und Zweck der beiden Konzepte. Abweichungen vom »Default-Fingerprint« ergeben sich bspw. in folgenden Szenarien:

  • Unterschiedliche Versionen: Ihr solltet immer darauf achten, den aktuellsten Tor-Browser bzw. JonDoBrowser einzusetzen. Hat ein Großteil der Nutzer auf eine neue Version geupdatet seid ihr aufgrund von geänderten (about:config) Einstellungen, zusätzlichen Plugins oder durch eine simple Anpassung des User-Agents von der »Masse« unterscheidbar.
  • Änderungen an der about:config: Webseiten sind in der Lage Änderungen bzw. Abweichungen in der about:config zu erkennen. Aktiviert bzw. deaktiviert ihr bspw. die Einstellung »media.peerconnection.enabled« oder »webgl.disabled« macht ihr euch unterscheidbar. Es sind zwar grundsätzlich nicht alle Änderungen an der about:config von Webseiten erkennbar, allerdings solltet ihr es vermeiden diese Voreinstellungen in Tor oder JonDoBrowser zu verändern.
  • Änderung an Plugins: Nutzer des Tor-Browsers installieren sich gerne einen zusätzlichen AdBlocker. Über JavaScript (das standardmäßig in Tor aktiviert ist) lässt sich die Installation von Plugins und sogar die einzelnen AdBlock-Filterlisten auslesen. Browserleaks.com kann bspw. das Plugin AdBlock Plus identifizieren und gleichzeitig alle abonnierten Filterlisten ermitteln. Fassen wir also zusammen: Die Deinstallation, Installation oder auch eine Änderung der bestehenden Einstellungen von Plugins kann dazu führen, dass euer Browser einen eindeutigen Fingerprint aufweist und ihr euch somit von der »Masse« der Nutzer unterscheidet. Begünstigt wird dies durch die Entscheidung der Tor-Entwickler, JavaScript in der initialen Konfiguration aktiviert zu haben.
  • Änderung / Maximierung des Browser-Fensters: Die Größe des Browser-Fensters bzw. auch die Größe der Bildschirmauflösung wird gerne als Tracking-Merkmal missbraucht. Initial startet der Tor-Browser daher mit einer festgelegten Fensterhöhe und -breite. Ihr solltet also davon absehen, dieses Fenster in seiner bestehenden Größe zu verändern.
  • […]

Eine Veränderung der vorkonfigurierten Einstellungen oder Plugins kann folglich dazu führen, dass sich euer Browser Fingerprint unterscheidet und ihr relativ eindeutig identifizierbar seid. Sinn und Zweck hinter Tor und JonDonym ist allerdings gerade das Gegenteil, nämlich aufgrund möglichst identischer Browser-Merkmale (Referrer, User-Agent, about:config, etc.) in der Masse zu »verschwinden«. Durch eine Veränderung der initialen Einstellungen gefährdet ihr folglich nicht nur eure »Anonymität«, sondern werdet auch für Werbenetzwerke und User-Tracking Methoden anfällig.

Im kommenden Teil der Serie »Not my data!« werde ich dieses spannende Thema noch einmal aufgreifen und beschreiben, weshalb ihr im Tor-Browser bspw. JavaScript doch besser deaktivieren solltet.

5.1 Testseiten

Im Internet findet ihr zahlreiche Testseiten, mit denen ihr unter anderem auch feststellen könnt, welchen Fingerprint euer aktuell genutzter Browser aufweist:

Die Testergebnisse sind natürlich immer mit Vorsicht zu genießen. Für den aktuellen Tor-Browser (Version 7.0.10 – Sicherheitsstufe hoch) wird bspw. folgendes Ergebnis auf Am I unique? ausgegeben:

But only 2671 browsers out of the 544250 observed browsers (0.49 %) have exactly the same fingerprint as yours.

Das bedeutet nicht, dass ihr jetzt anhand des Fingerprints einfach zu identifizieren seid (0,49%), sondern lediglich, dass von den 544250 Besuchern nur 2671 den Tor-Browser (Version 7.0.10) nutzen. Für aussagekräftige Ergebnisse sind weitaus mehr Fingerprints notwendig.

Anbei noch ein Screenshot von Panopticlick. Auch hier wurde der Tor-Browser (Version 7.0.10 – Sicherheitsstufe hoch) verwendet:

Panopticlick

6. Fazit

Wir können der unbewussten bzw. heimlichen Datenweitergabe bei der Nutzung von Online-Diensten oder dem täglichen Surfen nur unzureichend oder gar nicht widersprechen. Mit dem »3-Browser-Konzept« lässt sich das ändern. Das alltägliche Surfen im Netz erledigen wir in Zukunft über den Tor-Browser. Und wann immer wir uns in einem unserer zahlreichen Online-Konten einloggen, greifen wir auf den JonDoBrowser zurück. Mit Hilfe der integrierten Plugins entscheiden wir in Zukunft selbst, wann Cookies gesetzt werden, Tracker besser deaktiviert bleiben und welche JavaScripts tatsächlich für das Funktionieren der Webseite erforderlich sind. So können wir bei den von uns genutzten Online-Diensten zumindest »mitbestimmen«, welche Informationen Drittanbieter über uns erfahren dürfen oder besser nicht.

Im kommenden Beitrag der Artikelserie »Not my data!« möchte ich euch die Konfiguration der Browser vorstellen und insbesondere nochmal die Thematik der »Änderung der Default-Einstellungen« aufgreifen. Beim täglichen Surfen im Internet wollen wir nämlich hauptsächlich eines erreichen: In der Masse der Tor-Browser untertauchen, damit uns niemand anhand eines abweichenden Fingerprints doch identifizieren kann.

Bildquellen:

Firefox: Nemo, Creative Commons CC0

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

45 Ergänzungen zu “Das 3-Browser-Konzept – Not my data! Teil2”

  1. Comment Avatar Privacy sagt:

    JonDoFox ist ein Java-Programm, also die Java Runtime Environment (JRE) muss installiert werden. Java ist übersät von Sicherheitslücken und wäre somit eine immense Gefahr für den PC. Deswegen kommt diese verseuchte Software (JRE) nie auf meinem PC!

    Zum Teil schützt man seine Privatsphäre mit JonDoFox, aber gleichzeitig wird dabei die Sicherheit des PC’s total reduziert! Deswegen ist für mich JonDoFox ein No-Go!

    • Comment Avatar Mike Kuketz sagt:

      Falsch. JonDoFox ist kein Java-Programm. JonDoFox ist ein Profil für den Firefox (inklusive Plugins) und auch nur das kommt im »3-Browser-Konzept« zum Einsatz. Das was du meinst ist der JonDo Proxy – und der wird für das beschriebene Konzept gar nicht genutzt. Das sollte aus dem Beitrag allerdings hervorgehen.

  2. Comment Avatar Fhs sagt:

    Vielen Dank für Ihren interessanten Vorschlag zum trackingarmen Surfen. Es gibt seit einiger Zeit ein open source Firefox-Addon, dessen Version auf Github erlaubt, soweit ich weiß, sämtliche Tracking-Technologien außer IP und Cookies zu dadurch auszuschalten, indem entweder Fingerprint-Technolgien wie Canvas-Elemente deaktiviert werden können oder in kurzen Abständen Fingerprints wie die Bildschirmauflösung oder der User Agent gefakt werden. Das Add-on heißt Random Agent Spoofer. Könnte nicht dieses Add-on zusammen mit entsprechenden Firefox – Einstellungen und anderen Privacy-Add-ons als Alternative zum JonDoFox Profil verwendet werden?

    • Comment Avatar Mike Kuketz sagt:

      Ich greife jetzt mal der Artikelserie voraus:

      Das JonDoFox Profil bringt alle wichtige Einstellungen und Plugins bereits mit. Wir werden zwar noch zwei Plugins ergänzen, aber im Großen und Ganzen ist das ein schönes »Rundum-Sorglos-Paket«. Nicht zu vergessen: Wir wollen mit dem zweiten Browser -also JonDoFox- hauptsächlich unsere Online-Dienste bzw. Accounts kontrollieren bzw. die Sammelwut der auf den jeweiligen Seiten integrierten Tracker eindämmen. Ein Random Agent Spoofer ist hier also nicht wirklich zielführend bzw. sehe ich die Notwendigkeit hierfür nicht.

      • Comment Avatar Marcus Monshausen sagt:

        Auch ich bin ein begeisterter Leser der Artikelserie, vielen Dank dafür!

        Es gibt leider ein Addon für den Firefox, an das ich mich in den letzten Jahren sehr gewöhnt habe, und das ist LastPass. Damit lassen sich u.a. sichere Passwörter bei der Anmeldung bei Internetanbietern erstellen und in der Cloud (bei LastPass) abspeichern. Durch die Zwei-Faktor-Authentifizierung fühle ich mich eigentlich auch recht sicher, dass niemand (außer LastPass selbst) so leicht an meine Daten ran kommt.

        Gibt es eine Möglichkeit dieses Plugin/ diesen Webdienst (oder dessen Funktionalität bsws. durch einen anderen Anbieter) irgendwie in das Konzept zu integrieren?

        Das würde mich sehr freuen!

        Schöne Grüße aus Berlin

        Marcus

        • Comment Avatar woodchuck sagt:

          Hallo Marcus, LastPass mit dem Tor Browser zu benutzen, ist eine ausgesprochen schlechte Idee, denn dann ist die Anonymität – um die sich ja alles bei Tor dreht – verloren.
          Was den Einsatz in einem „schmutzigen“ Browser angeht, sprichst du einen entscheidenden Punkt ja selbst an: das nötige Vertrauen in den Anbieter. Der LastPass-Code ist proprietär, also nicht überprüfbar. Für mich ist das im Jahr 3 p.S. (post Snowden) ein Ausschlusskriterium, in einem so sicherheitssensiblen Bereich wie Passwörtern allemal.
          Der Vorteil von solchen Cloud-Lösungen für den Benutzer liegt auf der Hand, aber vielleicht magst du ja mal KeePass als Offline-Alternative ausprobieren. Der Code ist quelloffen, und du bist damit auf der sicheren Seite – so lange, wie dein Rechner nicht kompromitiert ist.

  3. Comment Avatar Daniel sagt:

    Hallo!

    Danke für den Beitrag.
    Das einzige Problem bei dieser Umsetzung für mich ist, dass Firefox ja (noch) kein HTML5 unterstützt und somit auf ein Addon welches nicht im JonDoFox Bundle enthalten ist zurückgegriffen werden muss.
    Wie sollte man deiner Meinung nach zB Youtube realisieren. Auf den Drittbrowser zurückgreifen, wie zB Chrome/Chromium, der dann HTML5 unterstützt oder ein Addon im JonDoFox nachinstallieren, welches HTML5 nachrüstet?
    Flash zu nutzen ist ja aus Sicht der IT Security alles andere als eine gute Idee

    MfG Daniel

    • Comment Avatar Mike Kuketz sagt:

      Hast du mal Youtube mit dem Tor-Browser-Bundle besucht? Funktioniert wunderbar und zwar auch ohne installierten Flash-Player.

      • Comment Avatar Daniel sagt:

        Ok danke habs gerade probiert.
        Hab das irgendwie nicht mitbekommen, dass Mozilla nun auch in der stable version endlich auf HTML5 setzt. Dachte das wäre nur in der Dev Edition enthalten

  4. Comment Avatar Fhs sagt:

    Vielen Dank für die Antworten. Mir war nicht bewusst, dass über den TOR Browser Bundle YouTube nutzbar ist.

    Meine unklare Formulierung in meinem ersten Beitrag bitte ich zu entschuldigen. Meine Idee, die sich jetzt erübrigt hat, war, einen normalen aktuellen Firefox, der ja HTML5 unterstützt, mithilfe des Add-ons Random Agent Spoofer (und weiteren Add-ons und Einstellungen gegen Tracking) auf JonDoFox-Niveau aufzurüsten, damit man eben nicht wegen fehlendem HTML5 auf den unsicheren dritten Browser zurückgreifen muss.

    Ich nehme mal an, dass im unsicheren dritten Browser auch Flash läuft, um ältere Flash-Videos darzustellen zu können. Da Flash ja, wie Daniel ebenfalls erwähnt hat, neben dem Datenschutz auch ein Sicherheitsrisiko für Schadsoftware darstellt, bietet sich an, den unsicheren dritten Browser in eine Sandbox zu packen.

    • Comment Avatar Daniel sagt:

      Du kannst einfach den aktuelle 36er Firefox installieren und dann JoDoFox nachinstallieren und auswählen, dass JonDoFox deinen installieren Firefox konfiguriert und die Addons des JonDoFox installiert. Dann hast du einen ganz normalen HTML5 kompatiblen Firefox, sofern du zB Ausnahmen für Youtube im NoScript etc setzt.
      Soweit ich gesehen habe schaltet JonDoFox Caching auf 0MB, löscht die Chronik beim beenden …
      Die Standard Settings eben.
      Von den Addons her ist das wichtigste dabei und durch den vorkonfigurierten Browser ist die Wahrscheinlichkeit deutlich höher, dass jemand die gleiche Konfiguration hat und somit wird Fingerprinting deutlich erschwert.

  5. Comment Avatar Ghj sagt:

    Aahh, vielen Dank! Ich freue mich jedes Mal, wenn ich sehe, dass Ihr einene neuen Artikel fertig habt. Mir wäre lieber, es würde noch viel schneller gehen. ;-)
    Aber da Ihr sicher noch etwas anderes in Eurem Leben tut, außer diese Seite zu betreiben und unter Zeitdruck in der Regel die Qualität zu leiden hat, macht lieber so weiter wie bisher. :)
    Mit meiner Frage greife ich zwar vor, aber vielleicht ist das etwas, worauf Ihr im nächsten Teil eingehen könnt/wollt. Im Artikel „Unsichere SSL-Verschlüsselung im Browser abschalten“ nennt Ihr ja einige Verschlüsselungsverfahren, die man deaktivieren sollte. Wenn ich dies nun im Tor-Browser-Bundle mache, widerspricht dies aber ja der Anforderung, nichts am Browser zu konfigurieren. Wie ist damit umzugehen?

    • Comment Avatar Mike Kuketz sagt:

      An den Tor-Browser-Bundle Einstellungen ändern wir nichts, auch nicht in der about:config. Der Wert von »security.tls.version.min« bleibt damit unangetastet.

  6. Comment Avatar MadMax sagt:

    Lieber Mike,

    wieder mal ein sehr hilfreicher und Informativer Artikel von dir (Euch)!
    Vielen Dank! ;-)
    Gibt es auch ein John Doe-Chrome?

    MFG

  7. Comment Avatar Joe sagt:

    Hallo,

    kann mir vielleicht jemand erklären, wie das mit dem JonDoFox Profil funktioniert?

    Ich habe Tor installliert und aktiviert, den Firefoxbrowser auf den neusten Stand gebracht und das JonDoFox Profil gestartet. Und bei den Jondo-Fox Einstellungen Tor ausgewählt.

    Dann bekomme ich immer diese Meldung:
    Haben Sie den Anonymisierungs-Proxy gestartet?
    Für anonymes Surfen mit JonDo müssen Sie das Proxy-Programm JonDo zusätzlich installieren und starten, um eine Verbindung zu JonDonym Diensten herzustellen.
    Wenn Sie Tor als Anonymisierungsdienst ausgewählt haben, müssen Sie den Tor Daemon zusätzlich installieren und starten.
    Wenn Sie keinen Anonymisierungsdienst nutzen wollen, wählen Sie bitte ‚Kein Proxy‘ im JonDoFox Menü.

    D.h inrgendwie funktioniert es nicht =(, oder ich mache was falsch. Bitte um Hilfe.

    • Comment Avatar Mike Kuketz sagt:

      Nochmal kurz zusammengefasst:

      Wir nutzen insgesamt 3 Browser:
      – Das Tor-Browser-Bundle
      – Einen aktuellen Firefox + der nachträglichen Installation des JonDoFox-Profils
      – Einen Browser eurer Wahl

      Auf die einzelnen Einstellungen der Browser werde ich explizit in den kommenden Beiträgen der Artikelserie eingehen. Ich greife da jetzt nicht vor, ansonsten wäre das komplett aus dem Kontext gerissen. Ihr müsst euch einfach noch etwas gedulden.

  8. Comment Avatar woodchuck sagt:

    Dank für diesen Beitrag, der mal wieder von Mikes ungeheuer systematischer Herangehensweise zeugt.
    Ich selbst nutze seit einiger Zeit ein 3-Browser-Modell, das in weiten Teilen mit dem vorgestellten deckungsgleich ist, deswegen hier ein paar subjektive Anmerkungen. Die Gefahr bei der höchsten Sicherheitsstufe (Tor Browser Bundle) liegt darin, dass man einige Zeit im Web so vor sich hin surft, dann spontan auf den Gedanken kommt, sich noch mal schnell in einen Account einzuloggen … ups! Klassischer Nutzerfehler! Hinter den Tor Exit-Nodes hocken nun wirklich die versammelten Geheimdienste und lauern auf einen Simpel, der sowas macht – und mir ist es im vergangenen Jahr viermal passiert, shame on me.
    Das Verändern der voreingestellten Fenstergröße des Tor Browsers ist natürlich problematisch, bei Einsatz eines Laptops gerät man allerdings leicht an die Grenze der Nichtbenutzbarkeit, wenn man das Fenster nicht maximiert – das Browser-Fenster ist in der Default-Größe einfach zu klein für eine vernünftige Darstellung vieler Seiten. Für mich ist das ein klassischer Punkt, an dem man selbst entscheiden muss, wie man den Schieberegler zwischen maximaler Sicherheit und maximaler Benutzerfreundlichkeit positioniert. Mir persönlich ist die voreingestellte Größe jedenfalls definitiv zu klein, damit würde ich darauf verzichten, überhaupt ins Web zu gehen (was unter Sicherheitsaspekten ja sowieso die einzig saubere Lösung wäre).

    … und noch eine Ergänzung. Mike hatte ja nachdrücklich darauf hingewiesen, dass es eine schlaue Idee ist, die Default-Einstellungen des Tor Browser Bundle beizubehalten, so nach dem Motto „duck and cover“. In dem Zusammenhang ist es natürlich auch empfehlenswert, nicht die deutschsprachige Version des Tor Browsers zu benutzen, sondern die deutlich weiter verbreitete englische – auch so geht man für die Beobachter eher in der Menge unter.

    • Comment Avatar Mike Kuketz sagt:

      Die Sprache des Browsers spielt keine Rolle. Beim ersten Aufruf einer Webseite fragt das Tor-Browser-Bundle, ob es sich gegenüber Webseiten als »englische Variante« ausgeben soll. Das solltet ihr in jedem Fall tun. Gesteuert wird dies über das Attribut »intl.accept_languages«. Es trägt anschließend den Wert »en-us,en«.

      Wer aber auf Nummer sicher gehen möchte, der kann sich gleich die US-Version herunterladen.

  9. Comment Avatar I_love_Root sagt:

    Sehr informativer Artikel!

    Paar Fragen hätte ich noch:

    Ich nutze seit längerem eher ein zwei Browser-Prinzip:

    Tor wie von dir beschrieben, jedoch stoße ich selber dabei auf Probleme:
    Manche Webseiten, nutzen den Google Ajax Button, dann muss ich Scripts teilweise erlauben.
    Selbst auf Youtube muss ich teilweise Scripts erlauben.
    Manche Webseiten nutzen so viele Scripts, dass man als letzte Instanz einfach Scripts für diese Webseite temporär erlaubt. (einfach unglaublich wo teilweise der ganze thirdparty stuff herkommt, da besteht eine webseite aus 10 „fremdresourcen“)
    Dazu habe ich als extra Addon request Policy installiert. Glaube dass dieses eine Plugin sicher keinen negativen nutzen nach sich zieht(es Blockiert ja nur third party CONTEND)
    Weiß nicht ob die Tor entwickler RC4 mittlerweile blockiert haben, bei mir ist es deaktiviert!
    (M,m nach ein zu hohes Sicherheitsrisiko)

    Adblock habe ich deinstalliert da es dank deiner info ja negativ sein kann.

    Beim zweite Browser setzte ich auf Chrome mit einen experimentiellen Plugin.
    (Nur im Inkognito mode)
    Es nennt sich Chameleon (https://github.com/ghostwords/chameleon) dieses Plugin macht nichts anderes als dass es den Tor Browser config (useragnet usw) emuliert.

    Weiters addons, Ghostery(ohne aktiven Ghostrank ), Adblock Plus (mehrer Adlisten), Canvasfingerprint blocker,WebRTC blocker,This Tab Will Self Destruct.

    Einstellungen in chrome:
    Unter Datenschutz ist nur Do Not Track aktiviert (Placebo effect ;) )
    Kein Flash und andere Plugins die nicht benötigt werden!

    Bei Panoptikclick habe ich mit nur 11,86 bits (only one in 3,712 browsers have the same fingerprint as yours)eine rechtes „verbreitetes Profiel“
    Wenn ich da jetzt das jon do fox profil heranziehe 17,12bits(only one in 142,393 browsers have the same fingerprint as yours.)

    Schon ein bisschen weniger ;) als der Jon do fox.

    Weiß meint der Profi?

    grüße Root

    • Comment Avatar Mike Kuketz sagt:

      Das Tor-Browser-Bundle dient dem Surfen. Wenn irgendwelche Webseiten zwingend Scripts voraussetzen, dann könnt ihr diese auch temporär freigeben. Es spricht wenig bis nichts dagegen.

      Ansonsten rate ich zu keinem »Eigenkonstrukt« beim zweiten Browser. Die Basis bildet ein Firefox mit nachträglich installiertem JonDoFox-Profil. In weiteren Teilen der Serie werde ich dann noch beschreiben, welche Plugins wir ergänzen. Und nochmal der Hinweis: Beim zweiten Browser steht das Verschwimmen in der Masse NICHT im Vordergrund.

  10. Comment Avatar lester sagt:

    Hallo,

    das Ganze klingt nach einer pragmatischen Lösung, die auch für Laien wie mich umsetzbar ist.

    Eine (vielleicht naive) Frage:

    Wozu benötige ich den Firefox-Browser mit JonDoFox Profil?

    Im Prinzip kann ich meine Accounts doch auch mit dem Tor-Browser aufrufen.
    Wenn ich mir z.B. ein Mailfach unter einem Aliasnamen und mit erfundenen Angaben angelegt habe, erscheint mir das Einloggen mit dem Tor-Browser sogar noch sicherer.

    Mit freundlichen Grüßen

    Lester

    • Comment Avatar Mike Kuketz sagt:

      Gemäß dem 3-Browser-Konzept erfolgt zwischen dem »normalen« Surfen und den Online-Accounts eine strikte Trennung. Zum Surfen nutzen wir das Tor-Browser-Bundle und für die Online-Accounts den Firefox mit JonDoFox-Profil.

      Wer unbedingt möchte, der kann sich in seine »Fake-Accounts« natürlich auch über das Tor-Browser-Bundle einloggen. Für Accounts mit realen Informationen solltet ihr allerdings in jedem Fall immer JonDoFox nutzen. Ich werde darauf noch explizit in weiteren Teilen der Serie eingehen.

  11. Comment Avatar lester sagt:

    Noch eine Frage zur Handhabung:

    Ist es für das Funktionieren des Konzeptes notwendig, dass jeweils nur ein Browser geöffnet ist, oder kann ich auch alle drei Browser gleichzeitig geöffnet halten und dann je nach meinen Bedürfnissen Hin- und Herspringen?
    Letzteres wäre beim Surfen natürlich etwas bequemer und man könnte die von Woodchuck beschriebene Gefahr verringern, dass man sich mit dem Torbrowser spontan schnell mal in einen Account einloggt.

  12. Comment Avatar Phylon sagt:

    Hallo,

    ein schöner Artikel, den ich sehr interessant fand.

    Im Hinblick auf die Frage weiter oben, mehrere Browser gleichzeitig zu nutzen:
    Wie wäre es, wenn man die Browser in virtuelle Maschinen packen würde? Ich hatte mir vor längerer Zeit mal das Browser-in-the-Box-Paket heruntergeladen, das Privatleute bei Sirrix kostenlos bekommen und das mit Beteiligung des BSI entstanden ist. Es basiert auf VirtualBox und Firefox (wahlweise auch Chrome).

    Hier zu finde: https://www.rohde-schwarz.com/de/produkte/cybersicherheit-/desktop-sicherheit-/r_s_browser_in_the_box_-contentpackagewing/r-s-browser-in-the-box_232366.html

    Was mir im Augenblick unklar ist:
    Ist das in Bezug auf Tracking eher günstig oder ungünstig? Unterscheide ich mich stärker von anderen Surfern, weil ich eine virtuelle Maschine benutze oder ist es sogar besser, weil ich sozusagen nur noch den Fingerprint einer virtuellen Hardware habe und nicht den einer möglicherweise seltenen Mainboard-Graphikkarten-Kombination? Ich würde mich über eine Antwort dazu freuen, oder wenn das evtl. in der Artikelreihe als weiterer Punkt mit aufgegriffen werden würde.

    Viele Grüße
    Phylon

    • Comment Avatar Mike Kuketz sagt:

      Ihr könnt die im Artikel genannten Browser gerne in eine virtuelle Maschine packen. Nur solltet ihr auch dort nichts an den Tor-Browser-Einstellungen »schrauben«. Einzig JavaScript könnt ihr optional im Tor-Browser deaktivieren. Auf weitere Details gehe ich in weiteren Teilen der Serie ein.

    • Comment Avatar woodchuck sagt:

      Und wer wirklich hart drauf ist, kann Qubes OS als Betriebssystem wählen: Hier läuft jedes Programm in einer eigenen virtuellen Maschine (https://www.qubes-os.org/). Die Installation ist allerdings so tricky, dass sie sich nur für Hardcore-Linuxer empfiehlt.

  13. Comment Avatar Devvy sagt:

    Hallo, spannendes Thema.

    Was hälst du von Tails?
    Eine RAM-only Linux Live CD speziell auf Anonymität mit Tor ausgelegt (vorkonfiguriert).

    • Comment Avatar Mike Kuketz sagt:

      Ihr könnt auch Tails nutzen, wobei das eure »Anonymität« gegenüber dem Tor-Browser-Bundle beim Surfen nicht erhöht und auch nicht verschlechtert (sofern ihr alles auf Default-Werten belasst). Wir betrachten in der Artikelserie nur das Surfen im Netz. Tails ist ja eine Linux-Distribution, welche die Privatsphäre in mehreren Bereichen erhöhen möchte, ohne dass der User viel konfigurieren muss:
      – E-Mail
      – Messaging
      – File Sharing
      – Surfen

      Das funktioniert aber natürlich nur dann, wenn ihr auch euer Verhalten anpasst und bspw. nicht euren »herkömmlichen« E-Mail Account darüber abruft. Aber das ist wieder eine andere Geschichte… ;-)

      Fazit: Es spricht nichts dagegen Tails zu verwenden.

  14. Comment Avatar Gert sagt:

    Hallo,

    erst mal Gratulation! Wieder einmal ein tolles Projekt!!

    Zu meiner Frage: Wie verhält es sich mit der Nutzung von Lesezeichen bei der Tor Variante? Können die ausgelesen werden und erhöhen die Trackbarkeit?

    Bei JonDoFox sollte es ja eh unwichtig sein.

    Gruß
    Gert

    • Comment Avatar Mike Kuketz sagt:

      Hallo Gert,

      eure lokalen Bookmarks können im Normalfall nicht als Tracking-Merkmal dienen. Dies setzt allerdings von eurer Seite voraus:
      – Ihr installiert keine Dritt-Plugins, die das möglicherweise könnten.
      – Ihr nutzt keine Lesezeichen Synchronisierungsdienste.
      – Ihr haltet das Tor-Browser-Bundle stets aktuell. Denn durch irgendwelche Bugs oder Sicherheitslücken wäre auch dieses Szenario denkbar.
      – Ihr importiert keine Bookmarks aus eurem Standard-Browser, denn diese enthalten oftmals personalisierte / eingebette Informationen, die als Identifizierungsmerkmal dienen könnten.

      Bei einem unveränderten Tor-Browser-Bundle spricht also im Grunde nichts gegen das Anlegen von Lesezeichen, sofern keine zusätzlichen Informationen mit dem Link verknüpft sind. Allerdings bleibt auch hier immer ein Restrisiko.

  15. Comment Avatar Johannes sagt:

    Hallo Mike! Vielen Dank für deine Artikel! Ich lese sie sehr gerne und freue mich immer über neue.

    Nun zu meinem Anliegen. Ich habe eben den aktuellen Firefox (37.01) frisch installiert und war danach kurz auf deiner Seite -> alles in Ordnung. Nachdem ich JonDoFox installiert habe, werden mir nun auf deiner, vielen anderen Seiten und auch in manchen Add-ons die Icons nicht richtig dargestellt (siehe beigefügter Link zum Screenshot). Hast du oder jemand anderes eine Lösung für dieses Problem?

    http://fs1.directupload.net/images/150410/ohcwj2ya.jpg

    • Comment Avatar Mike Kuketz sagt:

      Einige Webseiten verwenden Schrift Fonts, anstatt Grafiken als Icons. Diese Schriften sollen beim Aufrufen der Webseite als Font geladen werden.
      Im Theme/Design des Kuketz Blog ist das derzeit für einige Icons auch so gelöst – leider nicht ganz optimal.

      Jedenfalls ist in JonDoFox das Nachladen von Schriften deaktiviert, da installierte Schriftarten als Trackinginfo für Browser verwendet werden können.
      Ihr solltet aber generell sowieso über das Tor Browser Bundle im Internet Surfen, weshalb das nicht so schwer ins Gewicht fallen sollte.

  16. Comment Avatar Martin sagt:

    Mir fehlt bei diesem Ansatz ein Hinweis auf das Request Policy Addon. Das unterbindet Zugriffe auf Fremd-Domains standardmäßig. Wo kein Zugriff, wo keine Netzwerk-Verbindung, da auch kein Tracking. Allerdings macht die Installation eines eigenen Set an Addons den Browser wieder erkennbar.

    Das mit dem Browser-Fingerprint ist allerdings natürlich dennoch bedenklich. Ich denke aber, dass eine gute Abhilfe nicht das Gleichschalten der Konfiguration ist, sondern die Entwicklung eines Browser, bei dem die Herausgabe der Informationen an Skripte weitestgehend abschaltbar oder die Informationen vor Herausgabe fälschbar sind, z.B. die Fenstergröße in 50 Pixel-Schritten normalisieren oder Ähnliches, so dass Skripte, die die Fenstergröße ermitteln, im groben noch funktionieren, aber die Fenstergröße ist nicht mehr so eindeutig.

    So oder so hätte ich gerne etwas, das die Informationen über die installierten Plugins und Addons einfach *abschaltet*. Und: Ich möchte gerne verstehen, was ich mache. Daher ist für mich eine vorgefertigte Konfiguration keine so gute Lösung. Da muss ich auch vertrauen, dass da kein Mist drin ist. Ich möchte lieber verstehen, was ich tue. Und daher würde ich mich für einen Ansatz interessieren, wie ich meinen Browser eigenständig entsprechend absichern kann, ohne auf eine Standard-Konfiguration zurückgreifen zu müssen.

    Da würde mich mal ein Blog-Artikel interessieren. Bonuspunkte für möglichst wenig nötige Schritte dazu :).

    Auf jeden Fall so oder so vielen Dank für Deine Arbeit. Ich habe Deine Android-Artikel durchgelesen und das Telefon noch besser abgesichert, ein Google-Konto hat es ohnehin nie gesehen.

    • Comment Avatar Mike Kuketz sagt:

      Die Artikelserie ist noch gar nicht durch und schon werden Wünsche geäußert oder fehlende Hinweise beklagt. Ich würde vorschlagen: Einfach mal abwarten. ;)

      Wir nutzen Tor hauptsächlich deswegen, weil auch Menschen mit weniger technischem Verständnis einen hohen Grad an Privatsphäre erreichen können, sofern sie die Verhaltensempfehlungen berücksichtigen. Nicht jeder möchte mit zig Plugins herumhantieren. Weiterhin bleibt dann auch immer die Gefahr, aufgrund von Plugins oder anderen Einstellungen einen relativ einzigartigen Browser Fingerprint zu haben. Und genau das wollen wir ja vermeiden. Von daher wird es auch keinen Artikel zu einem selbst gebastelten Browser geben. Das ist einfach nicht zielführend.

      Wer explizit wissen möchte welche Einstellungen der JonDoFox Browser oder die Entwickler vom Tor Browser Bundle vorgenommen haben, kann dies transparent nachlesen. Bswp. die Änderungen in Firefox durch JonDoFox: https://anonymous-proxy-servers.net/wiki/index.php/Firefox_Einstellungen

  17. Comment Avatar Florian sagt:

    Wie sieht es eigentlich mit der Geschwindigkeit von Tor aus? Ich nutze Cyberghost VPN und da ist die Geschwindigkeit einigermaßen ok, aber natürlich kosten diese VPNs im Gegensatz zu Tor…

    • Comment Avatar woodchuck sagt:

      Tor ist kaum mit VPN-Anbietern vergleichbar. Wenn es um Überwachung durch Geheimdienste geht, sind VPNs ziemlich triviale Angriffsziele, ganz im Gegensatz zu Tor. Und bei der kommerziellen Schnüffelei durch Google, Facebook, Werbenetzwerke usw. schützten VPNs auch nur sehr bedingt gegen Browser-Fingerprinting und andere Techniken zur Identifizierung des Nutzers (abhängig von den Modifizierungen des Browsers, die man zur Gegenwehr gemacht hat).
      Was die Geschwindigkeit von Tor angeht: Flott fürs normale Browsen, nicht geeignet für Video-Streaming in guter Qualität – nur mal so als Anhaltspunkte.
      Was den von dir angesprochenen Kostenaspekt angeht: Ich persönlich gehöre nicht zu den Leuten, die alles umsonst haben wollen (wobei ich dafür absolut Verständnis habe, wenn jemand wirklich keine Kohle hat). Deswegen spende ich immer mal wieder für das Tor-Projekt.

  18. Comment Avatar gideon sagt:

    danke für die mühe.
    in welche browser-kategorie fallen legale downloads (.mp3, .pdf, .exe, usw.) ? ich würde hier auch gern rücksicht nehmen und nicht für jene leistung/geschwindigkeit mindern, die anonymität bei web-aktivitäten nötiger haben als ich.

    • Comment Avatar Mike Kuketz sagt:

      Auch für den Download solcher Daten ist das Tor-Netzwerk gebräuchlich, sofern es sich im Rahmen hält. Vom Download großer Datenmengen ist allein schon deswegen abzuraten, weil es sehr viel Zeit in Anspruch nimmt.

  19. Comment Avatar Nils sagt:

    Was hälst du davon, den Tor-Browser in virtuelle Maschinen zu verlagern und dabei mittels Whoenix eine Trennung zwischem dem eigentlichen Browser bzw. Betriebssytem und dem Tor-Gateway durchzuführen, wie beispielsweise hier beschrieben?

    Als wie hoch würdest du das Plus an Sicherheit sehen und welche Risiken ergeben sich im Bezug auf den Browser-Fingerprint?

    PS: Vielen Dank und ein großes Lob für deine Mühen mit der Artikelserie! :)

    • Comment Avatar Mike Kuketz sagt:

      Das 3-Browser-Konzept zielt nicht zwangsläufig auf hohe Sicherheit ab, sondern auf Bedienbarkeit und dem Entgehen der Datensammler. Wer mehr Sicherheit benötigt, der kann natürlich über solche Lösungen nachdenken. Oft verkommt das aber dann zu einem ziemlichen Gefrickel.

      Im Artikel steht zu Beginn:“It then connects through a different VPN service, or through the Tor network, to reach Internet sites. There are firewall rules to prevent leaks“. Demnach wird nicht zwangsläufig durch Tor geroutet. Gegen das Fingerprinting hilft im Prinzip nur ein »einheitlicher« Browser-Fingerprint und den stellt das Tor-Browser-Bundle zur Verfügung. Ich kann dem Artikel nicht genau entnehmen, was gegen das Fingerprinting unternommen wird. Aber ich vermute mal, dass das über Whonix und das dort integrierte Tor-Browser-Bundle gelöst wird.

  20. Comment Avatar Sun sagt:

    Hallo,

    scheinbar wird hier völlig übersehen, dass vermutlich die Hälfte aller Knoten jeglicher Anonymisierungsnetzwerke bereits unter „feindlicher“ Kontrolle sind. Sprich NSA und Co. (mich würde nicht wundern, wenn Facebook seine eigene kleine Tor-Knoten-Farm hat)

    Man kann also Tor & Co. benutzen und damit das Internet so unkomfortabel wie möglich gestalten – sollte dann aber auch an den Weihnachtsmann glauben

    Ich sage hierzu folgendes:
    Wenn morgen eine Technik erfunden würde, die wirklich anonymisiert – dann gibt’s schon übermorgen die Gegentechnik oder falls dies nicht möglich ist eine Unterwanderung.

    Ich wünsche allen viel Spaß hiergegen anzukommen. Aussichtslos!
    Und ich füge an: Leider!

    • Comment Avatar Mike Kuketz sagt:

      Nein das wird hier nicht völlig übersehen. Wenn du die Artikelserie vollständig gelesen und verstanden hättest, dann wüsstest du: Es geht hier um spurenarmes Surfen im Internet und nicht um die Wahrung der Anonymität gegenüber NSA und Co.

    • Comment Avatar moon sagt:

      Außerdem kann man nur vordefinierte Exit-Nodes zu lassen.

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.