Android: Privacy Browser aus F-Droid
Zu meinem Beitrag »Android: Das Browser-Dilemma« kam eine Leser E-Mail rein:
Eine Alternative zu Firefox könnte vielleicht Privacy Browser aus dem F-Droid-Appstore sein.
Vorteile:
- Version in F-Droid ohne Werbebanner am unteren Bildschirmrand
- Open Source, also quelloffen
- Der Browsertraffic lässt sich per default via Orbot durch das Tor-Netzwerk leiten
- Aktuell (letzte Aktualisierung 28.5.17, Bisheriger Aktualisierungsrhythmus: Ein bis drei Updates im Monat)
- Java-Skript, DOMstorage, Cookies per default an- & abschaltbar
- Drittanbieter-Cookies individuell per default an- & abschaltbar
- User-Agent per default veränderbar
- AdBlocker integriert (pgl.yoyo.org-Liste)
- Möglichkeit zum automatischen Löschen von History & Cache nach dem Laden jeder Seite
- DNT-Header aktivierbar
- Individuelle Startseiten für normale und für Torverbindungen konfigurierbar
- Indiviuelle Suchmaschinen für normale und für Torverbindungen konfigurierbar
- Formulardaten an- & abschaltbar
- Browser unterstützt HTTP_UPGRADE_INSECURE_REQUESTS.
- Referer wird versteckt wenn man von einer Webseite zur anderen wechselt. (Dies passiert auch dann, wenn sich nur die Subdomain ändert.)
Doch auch dieser Browser hat Nachteile:
- Der Browser setzt einen eigenen X-Requested-With-Header: com.stoutner.privacybrowser.standard
- Dieser Header ist zwar wohl bei allen Versionen von Privacy Browser gleich, aber auf Grund der geringen Verbreitung dieses Browsers ist dies ein Identifikationsmerkmal
- Das führt außerdem die angebotene Möglichkeit, den User-Agent zu faken, ad absurdum
- Unverständlich, dass der Programmierer das eingebaut hat, obwohl er den Anspruch hat, einen Privacy-freundlichen Browser anzubieten
- Der Browser hat keine Firefox-artige Header-Signatur (Reihenfolge der gesendeten Header). Den User-Agent als Firefox/Tor-Browser zu faken, würde also durch die Analyse der Signatur zur Entlarfung führen.
- Es handelt sich genau genommen um keinen eigenständigen Browser, sondern er benutzt Android System Web View. Also sollte immer die neuste Version von WebView installiert sein, was den Browser für Google-freie Systeme eher ungeeignet erscheinen lässt
- Die Schriftarten sind – wie offenbar bei allen auf WebView basierenden Browsern – auslesbar
- Anfällig zum Tracken via WebGL, Canvas-Fingerprinting und WebRTC, sobald JavaScript aktiviert ist
Vielen Dank Olaf für deine Einschätzung!
Unterstütze den Blog mit einem Dauerauftrag!
Mitmachen ➡