• Über mich
  • Kurse
  • Kontakt / Impressum / Datenschutz
  • Unterstützen / Donations
Rufposten
  • Über mich
  • Kurse
  • Kontakt / Impressum / Datenschutz
  • Unterstützen / Donations
02 November 2016
Daten- und Informantenschutz

Die Zwei-Browser-Lösung gegen Datentracking

Dass riesige Datensammlungen von Millionen Internetnutzern gesammelt werden, ist nichts neues. Aber der Fall um das WOT-Plugin, den der NDR heute aufgedeckt hat (Nackt im Netz), zeigt, wie schnell man die angeblich anonymen Daten realen Personen zuordnen kann – auch Kollege Dirk von Gehlen wurde in der Datensammlung enttarnt (Video). Die Tipps, die seit zwei – Jahren – dazu – kursieren und auch jetzt wieder im NDR-Beitrag verlinkt sind, halte ich aber für wenig brauchbar. Es gibt zwei große Richtungen, die ich aus unterschiedlichen Gründen kritisiere:

  1. Grundsätzlich problematisch finde ich alle Arten von Tipps, die Sicherheit nur vortäuschen. Nicht immer müssen böse Absichten dahinterstehen, wie beim oben genannten WOT-Plugin oder beim ebenfalls als Datensammler enttarnten Ghostery. Auch gut gemeinte Anti-Cookie-Plugins bringen am Ende genauso wenig wie mühsame Browser-Konfigurationen: denn sie helfen nicht gegen die neuen Identifikationsmethoden wie z.B. Browser-Fingerprinting. Und die Plugins, die wirklich helfen (z.B. Noscript), machen Websites unbenutzbar. Google sammelt die Daten auch so, z.B. über nahezu ubiquitär eingebettete Webinhalte (Fonts, Tracking-Pixels, Google-Plus-Buttons, Youtube-Einbindungen) oder die firmeneigenen DNS-Server. Also: Gebt diesen Kampf auf. Ein alltagstauglicher Browser ist eindeutig und die History landet bei irgendwem in der Datenbank!
  2. Datenschutz-Experten (z.B. Mike Kuketz ) empfehlen oft Tools wie TOR. Das stimmt, das Tool ist sehr wirksam beim Schutz vor Geheimdiensten, vor allem in Verbindung mit gehärteten Betriebssystemen wie Tails oder Whonix – und Datentracking schafft man sich damit natürlich auch vom Hals. Aber für die tägliche Surf-Praxis sind diese mehrfach umgeleiteten Verbindungen viel zu langsam. Das sind komplexe Tools, die investigative Journalisten, Aktivisten oder Whistleblower brauchen, aber nicht jedermann für den täglichen Einsatz. Nicht zuletzt deshalb, weil man mit TOR auch einiges falsch machen kann – vor allem Logins ohne SSL.
    Nachtrag: Mike Kuketz hat per Email bei mir nochmal für die Verwendung vom TOR-Browser-Bundle geworben, weil es nach wie vor das sicherste Paket für Anonymität ist, weil dann niemand meiner IP die Seitenaufrufe zuordnen kann (bei meiner Lösung können das wahlweise Zenmate, der VPN-Dienst oder der Provider).  Ich gebe ihm da wirklich Recht – es ist die sicherere Lösung, weil weniger Vertrauen notwendig ist. Probiert es also nach seiner Anleitung aus und seht, ob ihr mit der etwas langsameren Geschwindigkeit und den stellenweise als Hackerschutz auftauchenden Captchas im Alltag klarkommt. Das TOR-Browser-Bundle könnte man auch problemlos als Erweiterung meiner Methode verwenden: Jeder Seitenaufruf, den man im Tor-Browser macht, landet definitiv nicht in einem verwertbaren Profil von Datentrackern.

Das Zwei-Browser-Konzept

Die bessere Lösung ist meiner Meinung nach, sich wirkungsvoll darum zu kümmern, dass die entkommenen Daten nicht mehr mit mir verknüpft werden können. Ich trenne meine tägliche Browsernutzung streng in einen Klarnamen-Teil und einen Pseudo-/Anonymen-Teil. Die Seiten rufe ich entsprechend nur im jeweiligen Browser auf.

Klarnamen-Browser Pseudonymer Browser
Facebook Web-Recherche
Twitter Wikipedia
E-Banking Nachrichten
Online-Bestellungen Forenbeiträge
Emails Abhol-Bestellungen
Dropbox Wegwerf-Accounts

Der Startpunkt: einen zweiten Browser seiner Wahl installieren. Nach einer kurzen Eingewöhnungsphase arbeitet es sich mit den zwei Browsern sehr angenehm und man weiß genau, in welchem Programm man welche Seiten aufruft. Schritt für Schritt kann man versuchen, Pseudonyme anzulegen, wo man vorher noch mit echtem Namen angemeldet war, um die Pseudonymität zu erhöhen. Mein Wikipedia-Engagement findet z.B. auch nicht mehr mit Klarnamen statt und Bücher bestelle ich nicht bei Amazon, sondern lasse sie mir mit über eine Fantasie-Email in die Buchhandlung ums Eck zur Abholung liefern.

Damit habe ich eine gigantische tägliche Datenmenge von meiner Person abgekoppelt, die sehr viel über mich und mein Leben aussagen würde. Datensammler haben diese Abruf-Daten, können sie aber keiner konkreten Person zuordnen.

Die zweite IP-Adresse

zwei_browser_systemFür den Arbeitsplatz in einer größeren Firma reicht der zweite Browser vielleicht schon, weil die zwei sichtbaren Nutzerprofile in einer Menge von hunderten anderen Mitarbeitern nicht mehr vernünftig zusammengeführt und vermarktet werden können. Privatanwender sollten den zweiten Browser aber zusätzlich umleiten, damit die Daten mit dem normalen Browser nicht als „gemeinsamer Haushalt“ bei den Datenhändlern auftauchen. Für die geänderte IP-Adresse des neuen Browsers gibt es zwei Lösungswege:

 

Einfachste Lösung: Zenmate

zenmateNicht optimal, weil man eben wieder nicht weiß, was der Anbieter von dem Plugin für Daten abgreift. Ein unrühmliches Beispiel ist z.B. die eingebaute VPN-Lösung von Opera: Der Anbieter behält sich den Verkauf der Datensammlung an Dritte in der Privacy Policy vor. Eine Ausnahme möchte ich aber doch empfehlen: Zenmate hat seinen Firmensitz in Berlin (unterliegt also dem etwas strengeren deutschen Datenschutz) und garantiert in der Datenschutzerklärung, dass keine Daten an Dritte weitergegeben werden. Da das Plugin durch den kostenpflichtigen Premium-Dienst auch ein solides Finanzierungsmodell hat, halte ich das für eine zulässige Lösung des Problems. Aber Sicherheit ist eben immer eine Vertrauensfrage.  Mike Kuketz weist zu Recht darauf hin, dass auch das WOT-Plugin mehr Daten gesammelt hat, als in der Datenschutzerklärung angegeben war. Nach der Installation des Plugins kann der Browser wahlweise über einen Server in Deutschland, USA, Rumänien oder Hongkong umgeleitet werden.

Die hausgemachte Lösung für Nerds: Socks-Proxy

14598542508_962e584ef5_oBei mir seit zwei Jahren im Einsatz: Ein SSH-Tunnel über Socks. Das kommt für alle in Frage, die zu ihrem Webserver oder zu ihrer Firma einen SSH-Zugang haben. Mit Putty (unter Windows) oder noch einfacher unter Linux mit ssh -N starte ich vor dem Surfen eine SSH-Verbindung mit Portumleitung. Diesen Port trage ich dann in meinem Browser ein. Ist nichts für normale User – deswegen gehe ich nicht ausführlicher darauf ein. Hier gibt’s ein Tutorial, wie das genau geht: Instant SOCKS Proxy over SSH.

Die Fall-Back-Lösung: VPN-Server und eine IP-Adresse

Wenn beide Lösungen nicht in Frage kommen (z.B. weil man keine Plugins installieren will), kann man sich mit einem VPN-Tunnel behelfen, der den Datenverkehr der zwei Browser zumindest in einem großen Topf mit anderen Nutzern untergehen lässt. Das Problem mit VPN ist nämlich: Man kann diese Technik ohne Plugins wie oben vorgestellt nicht auf Browser beschränken (oder nur mit extrem mühsamen Systemtricks). Das bedeutet: Mit einem VPN bekommt normalerweise das ganze System eine andere IP-Adresse, beide Browser haben also wieder die gleiche IP. Der einzige Unterschied besteht dann darin, dass ich meine IP nun mit vielen anderen Personen teile und in diesem Chaos hoffentlich die Daten meiner zwei Browser nicht mehr von Firmen zusammengeführt werden können. Ich nutze seit zwei Jahren den Open-Source-Client OpenVPN und den deutschen Anbieter Shellfire. Das kostet ein paar Euro im Monat. Wie man das genau einrichtet, wird meist von den Anbietern detailliert beschrieben, hier z.B. die Anleitungen von Shellfire. Nach der Einrichtung hat man ein kleines Programm im Tray, das automatisch beim Start oder auch manuell den Rechner über das VPN umleitet.

Welche Daten soll man nun umleiten?

Die Frage, die sich zum Schluss stellt: Soll man nun seinen Klarnamen im normalen oder im umgeleiteten Browser verwenden? Sicherer und wirksamer ist es auf alle Fälle, die empfindlichen Klarnamen-Logins über die Original-IP zu leiten und den Großteil der Webnutzung im großen Datentopf von Zenmate oder einem Socks-Proxy verschwinden zu lassen. Ich habe es trotzdem andersherum gemacht: Einfach, weil ich meine tägliche multimediale Datennutzung nicht verlangsamen wollte. Das heißt: Meine Klarnamennutzung wird umgeleitet, meine normale IP nehme ich für die ano-/pseudonyme Massennutzung.

Nachtrag: Bei dieser Frage sollte man natürlich berücksichtigen, welche der eigenen Mobilgeräte oder Computer noch mit Klarnamen über die gleiche IP hinausgehen. Wenn man seine Klarnamen-Nutzung umleitet, sollte man natürlich nicht das heimische Wlan wieder mit seinem Klarnamen-Handy „enttarnen“. Dann besser die pseudonyme Nutzung umleiten und die eigene IP für die Klarnamen-Nutzung mit Computer und Handy verwenden.

Mobilgeräte

Diese Lösung auf Mobilgeräte zu übertragen ist nur begrenzt möglich – zunächst sollte man sich überlegen, wieviele Daten allein über die Apps bereits an Werbenetzwerke und große Anbieter wie Google oder Apple fließen und ob sich daher der Schutz des Browsers lohnt. Für eine App ist es meist kein Problem, eindeutige Daten des Handys abzufragen.

Ist man mit Apps bereits sehr vorsichtig oder nutzt man fast nur den Browser, dann macht es durchaus Sinn, zwei Mobilbrowser und die oben beschriebene VPN-Lösung einzusetzen. Den VPN-Anbieter kann man natürlich fürs Handy genauso nutzen. Andere Optionen gibt es nicht – mir ist kein Mobilbrowser bekannt, den man einzeln umleiten kann.

Eine radikale Lösung ist es natürlich, die Datennutzung auf zwei Mobilgeräte und zwei SIM-Karten aufzuteilen. So mache ich es seit zwei Jahren. Das anonym genutzte Handy habe ich dabei zusätzlich googlefrei eingerichtet. Mike Kuketz hat ein großartiges und umfangreiches Tutorial dazu verfasst: Your phone Your data – Android ohne Google?! Teil1

Weitere Grundbedingungen

Die Zwei-Browser-Methode hilft nicht gegen Flash-Cookies, da diese in einem gemeinsamen Verzeichnis abgelegt werden. Flash sollte also höchstens für einen der beiden Browser installiert sein. Bei Umleitungsmethoden (Socks, Zenmate, VPN) sollte außerdem Web-RTC im umgeleiteten Browser deaktiviert sein. Denn sonst kann die ursprüngliche System-IP von jeder Website abgefragt werden. Und schließlich sollte man sich generell ein paar Gedanken zur Sicherheit des Systems machen: Plugins und Apps auf Vertraulichkeit kontrollieren, Java und Flash deinstallieren, Open-Source bevorzugen, regelmäßig Updates einspielen, vorsichtig beim Öffnen von Anhängen sein.

Nachtrag: heise.de hat noch auf einen Punkt hingewiesen, der für die Perfektionierung der Methode notwendig ist: Beim Übertragen von Links vom einem in den anderen Browser sollte man keine Session-IDs mitkopieren (das, was manchmal hinten an URLs dranhängt: example.com/seite.php?34535&id=blabla12345). Das würde zumindest bei manueller Auswertung der Datensammlung Hinweise auf eine Zusammengehörigkeit der Profile liefern.

Noch ein Wort zu Proxy-Diensten

Nicht besonders sinnvoll sind normale Proxy-Dienste. Viele sind nicht wirklich anonym, sondern geben die eigentliche IP-Adresse mit durch. Auf keinen Fall sollte man kostenlose Proxys aus dem Internet verwenden. Sie sind nicht selten Fallen, mit denen Nutzerdaten gesammelt werden sollen.

Was die Methode nicht kann

Alle Angaben sind Empfehlungen zum Schutz vor legal operierenden Datensammlern. Meine Maßnahmen schützen weder vor Strafverfolgung, noch vor Hackern oder vor Geheimdiensten. Umleitungen per VPN oder Zenmate können bei Speicherung der Verbindungsdaten durch berechtigte Behörden enttarnt werden. Auch ausländische Geheimdienste mit Zugriff auf Verbindungknoten können getunnelte Verbindungen über die Analyse von Datenstrom-Mustern durchaus zuordnen.

Politische Lösungen

Der Elefant, der bei diesem Thema im Raum steht: Warum sollen eigentlich die einzelnen Bürger soviel Aufwand betreiben, um ihre Grundrechte zu sichern? Die Politik sollte weiterhin daran arbeiten, dass es gar nicht erst zu solchen Skandalen kommt. Darüber hinaus sollte man erwägen, Pseudonymität im Internet stärker zu fördern. Speziell gegen Datentracking wäre es eine große Hilfe, wenn alle Internetanbieter dazu verpflichtet wären, ihren Nutzern einen anonymen Proxy anzubieten, der IP-Adressen nicht durchreicht. Dann wäre die Zwei-Browser-Lösung nämlich mit einem einfachen Eintrag in der Proxy-Liste erledigt. Auch andere Dienstleistungen wie Onlinebezahlung könnte man mit Pseudonymen erledigen, wenn die Gesetze das zulassen würden. Strafverfolgung wäre davon überhaupt nicht betroffen.

Weiterführendes

Matthias Eberl: Informantenschutz nach Snowden. In: Marlis Prinzig: Die Daten erzählen. (Journalismus-Atelier). Voraussichtlich 2017.

Das Seminar Informantenschutz für Journalisten (hier die Kursbeschreibung 2016) gibt’s voraussichtlich wieder im Februar 2017, näheres demnächst auf meiner Kursseite.

34 Comments

  1. fabey Reply
    2. November 2016 at 15:45

    Hey, interessanter Blogbeitrag. Ich würde noch ergänzen wollen, eine sicherlich sinnvolle Möglichkeite wäre noch eine virtuelle Maschine in der man den VPN-Browser laufen lässt. So hat man den Vorteil das nur ein Browser getunnelt wird und außerdem würde sich nur die VM mit Viren infizieren. Diese muss natürlich seperat gestartet werden. Der VM Ware Player hat eine Funktion, mit der sich geöffnete Fenster wie auf dem „normalen“ PC anzeigen lassen. So würde man es nichtmal so sehr merken.

    • Avatar-Foto Matthias Eberl Reply
      2. November 2016 at 15:53

      Ja, stimmt, das ist auch noch eine gute Notlösung, wenn man keine Plugins möchte! Ich habe das eine Weile mit VM probiert, aber mir war das doch zu störend mit dem anderen Fensterverhalten und der Dateiübertragung zwischen den Maschinen.

    • Avatar-Foto Matthias Eberl Reply
      3. November 2016 at 15:08

      Hey Fabey, dein Tipp hat es in „Die Zeit“ geschafft 🙂 http://www.zeit.de/digital/datenschutz/2016-11/browser-erweiterungen-web-of-trust-gegenwehr-tipps/seite-2

      • fabey Reply
        3. November 2016 at 16:32

        Hui sehr cool, danke für den Hinweis. 😉

  2. Kristian Köhntopp Reply
    3. November 2016 at 13:49

    Web of Trust: Das ist eigentlich eine ausgezeichnete Idee. Die Extension nimmt jede Webseite, die man aufruft und fragt eine zentrale Datenbank, was andere Menschen, die schon mal da waren von dem Laden halten.

    Der Nebeneffekt ist halt, daß für jede Webseite, die man aufruft, bei WOT bekannt ist, daß man da war.

    Das ist nicht spezifisch für WOT. Jede andere Bewertungsfunktion als Plugin tut das, und sogar dann, wenn man spezielle Dinge macht wie etwa die URL zu verkürzen und zu hashen. Die Originaldatenspur zu reversen wird dann etwas aufwendiger, ist aber immer noch möglich.

    Dasselbe Problem hat zum Beispiel jeder Jugendschutzgesetz-konforme „Safer Surfing Filter“. Er generiert für jedes Kind dieselben Daten und die entsprechende Filterfirma kriegt ein perfektes Profil von allen Kindern, die eine solche Extension verwenden. Man kann sich jetzt entscheiden, was man haben will: Jugendschutz Filter oder Privacy…

    Dasselbe Problem hat aber auch jeder, dessen Internetbewegungen durch Dritte abgegriffen und beobachtet werden. Solche Profile, jederzeit, von jedem, das ist präzise das, was PRISM und der BND und alle die anderen Datengeier erzeugen – ohne Plugins, indem sie einfach allen Traffic an allen Internetknoten, derer sie habhaft werden können, ausleiten und analysieren.

    Man kann sich jetzt spezifisch über WOT aufregen, man kann sich jetzt über Plugins echauffieren, die mit den Daten nicht wie spezifiziert umgehen oder man kann Datenschutzregelungen und Compliance verlangen. Das geht aber immer noch am Punkt vorbei.

    Nackt macht es? Erpreßbar? Politiker anfällig für Manipulation? Aha.

    Das ist genau das, was in den PRISM-Datenbanken drin steht. Das ist genau das, was das BND-Gesetz und der ganze andere Quatsch tut, den ihr gerade verabschiedet habt.

    Da war es auch kein Problem. Warum also die Aufregung?

    • Avatar-Foto Matthias Eberl Reply
      3. November 2016 at 13:58

      Guter Punkt mit dem Jugendschutzfilter …allerdings gibt es zumindest datenschutzrechtlich einen Unterschied, ob man die Daten zum Zweck des angebotenen Dienstes sammelt und auswertet oder eben allgemein zum Verkauf stellt. Mike Kuketz hat sogar nachgewiesen, dass WOT mehr Daten gesammelt hat, als für den Dienst notwendig war.

      Wenn ich es auch nicht so zynistisch formulieren würde – du hast völlig Recht: Was der BND oder andere Plugins machen, ist genauso problematisch. Aber ich denke schon, dass alle die sich jetzt aufregen, auch über diese Sachen aufgeregt haben und aufregen werden.

    • H. Schwarzenroth Reply
      3. November 2016 at 20:37

      Nebenbei: Dass das BND-Gesetz mit seiner BigData-Mentalität verabschiedet worden ist, liegt auch an Leuten wie Kristian Kohntopp oder Michael Seemann, die Datensparsamkeit für überholt halten und an denen sich unsere unsozialen Eliten (z.B. die Kanzlerin) dann orientieren. Da hilft dann auch die Teilnahme an feigenblattartigen „Dialog“-Runden im BMI nichts.

  3. HolladieWaldfee Reply
    4. November 2016 at 9:00

    Hi, danke für dem Beitrag.
    Mir wurde der Epic Privacy Browser empfohlen. Kennst du den?
    Von dem was auf dem Papier steht, schützt er optimal vor Datensammlern.

    • Avatar-Foto Matthias Eberl Reply
      4. November 2016 at 9:25

      Ich kannte ihn noch nicht, aber ich würde abraten, da der Browser nicht Open-Source ist, obwohl er auf einem Open-Source-Projekt basiert. Wenn es ein idealistisches Projekt wäre, würde man eher erwarten, dass es ein Repository gibt, an dem jeder mitarbeiten kann. Zusammen mit dem fehlenden plausiblen Geschäftsmodell macht mich das misstrauisch.
      Zum anderen scheint es so, dass das Anti-Tracking-Feature wie bei Privacy Badger vorwiegend darin besteht, dass verdächtige, eingebettete Drittanbieter durch eine Blacklist blockiert sind. Das heißt, dass auf den besuchten Seiten integriertes Fingerprinting nicht verhindert wird (das geht auch kaum, wenn der Browser noch benutzbar sein soll). So gesehen eben doch wieder keine komplette Lösung.

      Nimm lieber Firefox mit dem Privacy-Badger-Plugin, das aus einer vertrauenswürdigen Organisation kommt, damit erreichst du das gleiche. Und kombiniere das mit meiner Zwei-Browser-Empfehlung.

      • HolladieWaldfee Reply
        4. November 2016 at 10:41

        Danke dir. Nachdem Geschäftsmodell hatte ich mich auch schon gefragt. Überhaupt ist das die eine Frage, die man sich bei allen Apps und Plug-Ins und Kostenlos-Angeboten machen sollte. Wie verdienen die ihr Geld?

  4. Weirdo Wisp Reply
    4. November 2016 at 9:52

    Diese Zwei-Browser-Lösung ist interessant. Für Normalmenschen halte ich die jedoch immer noch für zu kompliziert.

    Ich glaube da ist der Tor Browser wirklich die beste Lösung. Websurfen ist mit dem Tor Browser zwar nicht ganz so schnell, ein paar Websites gehen nicht (dafür dann einen zweiten, sicher konfigurierten normalen Browser nehmen) und die ständigen Cloudflare-Captchas nerven, aber das halte ich alles für noch einfacher als die vorgestellte Zwei-Browser-Lösung. Das etwas langsamere Surfen sollte es einem schon wert sein, wenn man nicht getrackt werden möchte.

  5. TutnichszurSache Reply
    4. November 2016 at 14:12

    Lieber Herr Eberl,

    Danke für die Beschreibung Ihrer Maßnahmen zu einer Teil-Anonymität im Internet. Die Addons uBlock Origin und uMatrix halte ich für wichtige Tools. Mit uMatrix lässt sich der User-Agent automatisch alle paar Minuten ändern.

    Gruß
    TutnichszurSache

  6. Max Mustermann Reply
    5. November 2016 at 12:46

    Hallo Herr Eberl,

    den von Ihnen beschriebenen Ansatz finde ich durchaus ansprechend und habe auch schon öfter darüber nachgedacht. In der Praxis bin ich aber bisher bereits am ersten Schritt gescheitert, der Auswahl und Installation eines zweiten Browsers. Mit dem Firefox bin ich sehr zufrieden und alle anderen (mir bekannten) Alternativen kommen entweder aufgrund der dahinterstehenden Firmen oder der bekannten Funktionen nicht in Frage. Daher würde ich eigentlich gerne zwei Firefoxbrowser installieren. Wie wäre das denn umsetzbar? Und wie könnte man die beiden sinnvoll voneinander trennen?

    • Avatar-Foto Matthias Eberl Reply
      5. November 2016 at 13:16

      Ja, ich denke, das geht, ich habe das auch so – kommt ein bisschen auf das OS an, wie. Man kann den zweiten Browser in einem anderen Verzeichnis installieren. Allerdings greifen beide erstmal auf das Standard-Profil zu (z.B. C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles\. Da muss man als erstes ein zweites Profil anlegen: firefox -P startet den Profilmanager. Dann muss man die Icons zum Starten abändern: die Startbefehle müssen das jeweilige Profil beeinhalten (hab nicht genau im Kopf, wie das bei Windows ist – bei Linux: /pfad/firefox/firefox %u %u -P Profilname

      In der Taskleiste lassen sich die zwei geöffneten Browser leider nicht so einfach unterscheiden. Zumindest bei Linux konnte ich da nur mit viel Aufwand eingreifen. Ich habe deshalb einfach zwei sehr unterschiedliche Skins.

      Hoffe diese Infos helfen als Startpunkt, man findet das alles im Netz – leider kann ich für Windows/Mac keine genauen Schritte angeben.

      • Erin Reply
        5. November 2016 at 22:50

        Danke! Ich hatte genau die gleiche Frage wie Max Mustermann – die Antwort hier hat mir enorm geholfen. Nur auf dem letzten Meter wäre es dann fast gescheitert: Zwei Firefox-Profile gleichzeitig laufen zu lassen. Weitergeholfen hat mir schließlich dieser Link, den ich allen mit dem gleichen Problem nicht vorenthalten möchte:
        http://kb.mozillazine.org/Opening_a_new_instance_of_Firefox_with_another_profile

      • Markus Mustermann Reply
        5. November 2016 at 23:03

        Hallo zusammen,

        ich weiß zwar nicht, wie dies unter Windows funktioniert, aber unter Linux kann man doch einfach verschiedene Benutzerkonten verwenden. Detailliert wir dies z.B. in diesem Link beschrieben:
        https://wiki.ubuntuusers.de/Programme_abschotten/
        Man muss natürlich noch auf die Rechtevergabe beachten.
        Da zudem die Flashcookies in dem jeweiligen Hauptverzeichnis des Benutzers gespeichert werden, kann der jeweils andere Benutzer nicht auf diese zugreifen.

        • Avatar-Foto Matthias Eberl Reply
          6. November 2016 at 10:47

          Danke für den Tipp! Scheint mir eine interessante Lösung für Linux-Experten zu sein. Noch weitergehender ist übrigens das Linux-Derivat Qubes: Hier setzt bereits das Betriebssystem die Trennung in Klarnamenteil, Pseudonym-Teil und beliebige weitere Bereiche um. In farblich getrennten virtuelle Maschinen, die jeweils mehrere Fenster auf dem Basissytem aufmachen können, kann man dann parallel arbeiten. Einen Teil der Programme dann über VPN umzuleiten ist entsprechend kein Problem.

          Leider ist das System im Gegensatz zu den großen Distributionen wie Debian oder Ubuntu noch im Experimentierstadium, so dass die Installation möglichweise einige Hürden hat, die nur mit Kommandozeile zu lösen sind.

          • Erin
            6. November 2016 at 13:07

            Ich hab Windows… Kann bereichten: Es funktioniert! (Wie gesagt mit der Anleitung aus meinem obigen Link)

  7. Stranger Reply
    16. November 2016 at 13:55

    Für alldiejenigen, die mit Zwei-Firefox-Browsern Matthias Eberls Konzept (einfach) umsetzen wollen:

    1. Den zweiten Browser als portable version (normal o. ESR), oder PaleMoon

    2. Den zweiten Browser mit möglichst wenig addons beladen, wegen fingerprinting und auf keinen Fall mit den selben addons wie auf dem 1.Browser (diese Annahme müsste Herr Eberl als Experte verifizieren)

    3. der zweite Browser nur aus dem Hause Firefox (inklusive forks).
    Bei Chrome ist fingerprinting schwerer zu stoppen, obwohl er größere Nutzerzahlen hat unter denen man theoretisch unsichtbar sein sollte.
    Einfach mal panopticlick probieren, wie unsichtbar man mit seinem Browser ist.

    https://panopticlick.eff.org/

    Zum Schluss Danke an Herrn Eberl für den Artikel

  8. Klaudia Reply
    11. Dezember 2016 at 16:35

    Hallo,
    erstmal auch von mir danke für den Artikel.

    Ich hätte da mal eine Frage dazu:

    Wie sieht es denn eigentlich mit solchen Sachen wie Telefonnummer oder IMEI-Nummer aus?

    Werden die auch mit übermittelt bzw. können festgestellt werden? Glaube ich zumindest schon mal irgendwo gelesen zu haben…

    Denn was nützt eine 2-Browser-Lösung, wenn man dann doch über Telefonnummer, Gerätekennung oder sonstiges
    identifiziert werden kann…

    Wenn dem so wäre, dann müsste man nicht nur zwei Browser sondern auch zwei getrennte Geräte und Telefonnummer verwenden…

    • Avatar-Foto Matthias Eberl Reply
      12. Dezember 2016 at 9:48

      Hallo,
      das habe ich im Abschnitt Mobilgeräte beschrieben: Zwei Mobilbrowser (mit Klarnamen und ohne) und ein VPN helfen, um die Zusammengehörigkeit der zwei Nutzungsprofile vor den Websites zu verschleiern. Die Website erfährt IMEI und Telefonnummer nicht über den Browser! So mache ich das selbst auch – ist natürlich etwas unbequemer als für alles eine App zu haben.
      Die Apps selbst hingegen können diese Daten einfach abfragen. Werbenetzwerke bekommen diese Nutzungsdaten und können alles zweifelsfrei in einem Profil zusammensammeln. Apps gegen Datentracking abzusichern, ist schwieriger. Entweder tatsächlich zwei Mobilgeräte verwenden oder sich beim Kollegen Mike Kuketz die große Artikelserie Your phone Your data durchlesen.

      • Klaudia Reply
        15. Dezember 2016 at 19:49

        Vielen Dank für die Erklärung :-).

  9. tester Reply
    24. Dezember 2016 at 17:46

    Achtung, von der WOT Nutzung wird ABGERATEN!
    https://www.kuketz-blog.de/wot-addon-wie-ein-browser-addon-seine-nutzer-ausspaeht/

  10. Florian Reply
    29. März 2017 at 13:44

    Hallo,
    danke für den Artikel, sehr informativ.
    Was hältst Du vom OpenSource-Browser „Brave“?
    https://brave.com
    „The new Brave browser automatically blocks ads and trackers, making it faster and safer than your current browser.“
    Wurde mir von einem befreundeten Entwickler empfohlen. Nutze ich privat seit 1 1/2 Wochen und bin ziemlich begeistert.

  11. Pingback: #nacktimnetz: Fünf Fragen zu meinen Daten |
  12. Pingback: Journalists under Attack by Browser Add-ons and Data Trading - netzwerk recherche
  13. Pingback: Journalisten von Ausspähung durch Browser-Add-ons und Datenhandel bedroht - netzwerk recherche
  14. Pingback: Was tun wir gegen die Internet-Spionage? › Henning Uhle
  15. Pingback: Eine andere Datenschutzpolitik ist möglich |
  16. Pingback: Abgegriffene Browserdaten: Wie schütze ich mich? – Sicherheits News von PC-Meister
  17. Pingback: #nacktimnetz: ich würde Proxtube nicht mehr verwenden |
  18. Pingback: Linkomat: Gesammeltes Zeug vom 16.09.2016 bis 12.01.2017 | Abspannsitzenbleiber
  19. Pingback: Getting Ambiguitätstoleranz With It (Was würde der Shruggie tun? 003) |
  20. Pingback: Live und Love (Was würde der Shruggie tun? 007 – mit Publikum) |

Leave a Reply

Antworten abbrechen

Text. Bild. Ton. Daten.

Diese Seite berichtet seit 2004 über multimedialen Journalismus und Datenschutz. Und stellt eigene Entwicklungen in diesem Bereich vor.

Rufposten wird betrieben von Matthias Eberl.

Vorheriges Weblog (2004-2014)

RSS Rufposten Toots (via Mastodon)

  • Ohne Titel 21. März 2023
    Drei Argumente, warum es wichtig ist, dass unerwünschte Analysesoftware weiterhin nicht ohne Einwilligung erlaubt sein sollte. Mein abschließender Kommentar zur Artikelserie "TTDSG". https://www.kuketz-blog.de/meinung-es-gibt-kein-grundrecht-auf-analyse-ttdsg-teil5/
  • Ohne Titel 17. März 2023
    Das gilt auch für unternehmerische Aufträge von beispielsweise Verlagen. Eine Ausnahme sind journalistische Aufträge: Hier gehe ich davon aus, dass die Trennung zwischen Verlag und Redaktion ausreichend gut ist. Das heißt, dass ich kein Problem darin sehe, beispielsweise kritisch über einen Verlag zu schreiben und gleichzeitig Beiträge an die Redaktion zu verkaufen. Fortbildungen für Verlage […]
  • Ohne Titel 17. März 2023
    Ich nehme übrigens keine Aufträge oder Gelder von Unternehmen oder Behörden, die mit meinen Themenfeldern zu tun haben. Ich habe auch schon Anfragen zu Schulungen in diesem Bereich abgelehnt. Wenn ich Aufträge annehme, die entfernt in meinen Themenbereich fallen, dann berichte ich ich ein paar Jahre nichts mehr über dieses Unternehmen. Bei jedem nichtjournalistischen Auftrag […]
  • Ohne Titel 16. März 2023
    @noybeu:"Meta-Tracking-Tools rechtswidrig""In einer wegweisenden Entscheidung in noybs 101 Beschwerden hat die österreichische Datenschutzbehörde (DSB) entschieden, dass die Verwendung des Tracking-Pixels von Facebook direkt gegen die DSGVO und das sogenannte "Schrems II"- Urteil zu transatlantische Datentransfers verstößt."https://noyb.eu/de/datenschutzbehoerde-meta-tracking-tools-rechtswidrigBeachtlich. Wenn ich das richtig verstehe, kann der Verstoß auch nicht mit einer eingeholten Einwilligung verhindert werden. R.I.P. FB Pixel […]
  • Ohne Titel 13. März 2023
    Note to self (and my colleagues): If you ever write about social media recommendation algorithms do not only check the grammar of this word but read this tech primer from @randomwalker first to sort your thoughts and words correctly. https://knightcolumbia.org/content/understanding-social-media-recommendation-algorithms
  • Ohne Titel 12. März 2023
    (Und wie man auf die Idee kommt, IP-Adresse vor Google mit einem Google-Server zu anonymisieren 🤷‍♂️ )
  • Ohne Titel 12. März 2023
    Richtig lange Recherche und leider mit massiver Kritik am Öffentlich-Rechtlichen Rundfunk: Wie ÖRR-Sender Analysetracking ohne Einwilligung einsetzen. Wie sie dabei die herrschende Fachmeinung ignorieren. Wie sie falsche Behauptungen und Irreführungen dazu verbreiten. Wie die lascheste Behörde in ganz Europa es rechtfertigt, dass Google Analytics beim BR in einer verschärften Variante laufen darf. #TTDSG Teil 4https://www.kuketz-blog.de/google-analytics-beim-bayerischen-rundfunk-und-die-lascheste-datenschutzbehoerde-europas-das-ttdsg-teil4/
  • Ohne Titel 9. März 2023
    Ihr könnt euch schon mal auf den vierten Teil der TTDSG-Serie nächste Woche einstimmen:https://www.br.de/mediathek/video/bayernhymne-ohne-sie-geht-kein-sendetag-zu-ende-av:5a3c58c2185c080018d19ed8Bis dahin lest – falls noch nicht geschehen – in jedem Fall noch den dritten Teil über den umtriebigen Lobbyprofessor aus Köln. https://www.kuketz-blog.de/das-lobbyinstitut-vom-datenschutz-experten-rolf-schwartmann-das-ttdsg-teil3/
  • Ohne Titel 8. März 2023
    TV-Tipp: Die Machtmaschine - Wie Facebook und Co. Demokratien gefährden"Die Dokumentation zeigt, wie raffiniert soziale Medien missbraucht werden, um Demokratien anzugreifen."https://www.ardmediathek.de/video/dokus-im-ersten/die-machtmaschine-wie-facebook-und-co-demokratien-gefaehrden/das-erste/Y3JpZDovL2Rhc2Vyc3RlLmRlL3JlcG9ydGFnZSBfIGRva3VtZW50YXRpb24gaW0gZXJzdGVuL2Q5NTFlY2FmLWJmYmItNDkwNC04Y2MzLWJiOTU4ZjVlZDI0ZAU.a. von @sveckert
  • Ohne Titel 7. März 2023
    Hier sind die aktuellen Nominierten für den Datenschutzmedienpreis "2022" 🎉 :1. Ein Audio-Beitrag über Opfer von Identitätsmissbrauch https://www.br.de/radio/br24/sendungen/der-funkstreifzug/datenklau-identitaetsdiebstahl-jobportal-100.html2. Ein toller Kurzfilm über Werbetracking:https://www.bvdnet.de/wp-content/uploads/2023/03/Datenschutz_Berlin_Andrina_Schmid_Samuel_Wetter.mp43. Ein kritischer Beitrag der SZ zum Datenschatz von Google:Was Google über uns weißhttps://bvdnet.de/wp-content/uploads/2023/03/SZ-Archiv-20230306_160006.pdfhttps://www.bvdnet.de/datenschutzmedienpreis/

Kategorien

  • Allgemein
  • Audio-Slideshow
  • Beispiele
  • Daten- und Informantenschutz
  • Interna
  • klimaruf
  • Narration
  • Reporterpreis
  • Scrollytelling
  • Spenden
  • Testbericht
  • Tools
  • Tutorial
  • Video
  • z-Aufmacher
  • z-featured
  • Popular
  • Recent
  • Privacy Analysis of Tiktok’s App and Website 5. Dezember 2019
  • Der große Scrollytelling-Tool-Test 15. April 2015
  • Die Zwei-Browser-Lösung gegen Datentracking 2. November 2016
  • Datenschutz bei Microsoft Teams? 17. Mai 2020
  • Honk auf dem Uberspace 10. Januar 2023
  • How you are tracked without cookies using Identity Providers 5. Dezember 2021
  • Phase 6: Wie Deutschlands beliebtester Vokabeltrainer Kinder getrackt und Eltern betrogen hat 14. April 2021
  • Tracking bei Shops und Markenherstellern 22. Juni 2020

Archiv

  • Januar 2023 (3)
  • Januar 2022 (1)
  • Dezember 2021 (1)
  • Juli 2021 (1)
  • April 2021 (1)
  • Juli 2020 (1)
  • Juni 2020 (1)
  • Mai 2020 (1)
  • Februar 2020 (1)
  • Dezember 2019 (1)
  • November 2019 (1)
  • Oktober 2019 (4)
  • Juni 2019 (2)
  • April 2019 (1)
  • Februar 2019 (1)
  • September 2018 (1)
  • August 2018 (2)
  • Juli 2018 (1)
  • Juni 2018 (1)
  • November 2017 (1)
  • Oktober 2017 (1)
  • September 2017 (1)
  • Juli 2017 (1)
  • November 2016 (1)
  • März 2016 (1)
  • Februar 2016 (2)
  • August 2015 (1)
  • Mai 2015 (1)
  • April 2015 (2)
  • Januar 2015 (1)
  • Oktober 2014 (2)
  • September 2014 (3)
  • August 2014 (1)
  • Juli 2014 (3)

Tags

Aesop auftragsarbeit Ausstellungstrailer Beruf BR Comic Debatte Erzählstimme Facebook Filterblase Google HTML5 Interview klynt Linius Musik Pageflow Print Racontr Scrollytelling Spark Storyform sway Tech Tonlos Tools Wordpress

Social Media

RSS RSS
Mastodon Mastodon