Home | Impressum  
 
Webseitenlogo

Allgemein

Grundlagen

Praxis

Sonstige Texte

Für Hinweise, Kommentare, oder Kritik nutzen Sie bitte den Menüpunkt "Kontakt & Sonstiges"

Firefox - Erweiterungen für mehr Datenschutz
 

Banner der Piratenpartei


Ähnlich wie bei allgemeinen Add-Ons auch, stellt sich bei Erweiterungen die für mehr Datenschutz und Sicherheit dienen sollen die berechtigte Frage, welche wirklich sinnvoll sind. Daher wurde für dieses Kapitel eine Auswahl getroffen, die sowohl effizient als auch leicht verständlich sein soll.

Es mag aufgrund ihrer Bedeutung zunächst einmal etwas verwundern, jedoch findet sich in dieser Liste keine Erweiterung zur Verwaltung von Cookies. Da es im Prinzip völlig ausreichend ist, in den Firefox-Grundeinstellungen die Annahme von Cookies generell zu verbieten und nur ganz gezielt Ausnahmen für einzelne Seiten zu machen, ist nach Meinung des Autors die Installation einer solchen Erweiterung überflüssig.

Private Browsing und Anonymität


Seit der Version 3.1 des Mozilla Firefox ist übrigens eine so genannte Funktion für "Private Browsing" direkt im Browser integriert. Durch die Einführung dieser scherzhaft auch "Pornomodus" genannten Option werden bisher oft empfohlene Add-Ons für "anonymes Surfen", wie etwa "Stealther" oder "Distrust" überflüssig.

Aus Sicht des Datenschutzes sollte jedoch jedem Benutzer folgendes bewusst sein - Die Nutzung des "Privaten Modus" sorgt für keine Anonymität im Internet, die Identität wird durch diesen "Privatmodus" nicht verschleiert. Informationen wie die IP des Rechners können immer noch problemlos von den Servern der Webseiten erfasst werden.

Im wesentlichen dient diese Funktion dem Schutz an Arbeitsplatz oder Privat-Rechner, besonders wenn mehrere Benutzer den selben Computer verwenden. Dazu werden ausschließlich Daten gelöscht, die auf dem PC des Anwenders abgelegt wurden, wie etwa Cookies oder die History des Browsers (in der alle bisher aufgerufenen Seiten gespeichert werden).

Selbst in diesem Punkt gibt es jedöch Mängel des "Private Browsing": Benutzer die besonders sicherheitsbewusst sind und vor allem Seiten die per HTTPS verschl?sselt sind aufrufen (etwa Webmail-Accounts), hinterlassen dadurch ebenso Spuren, wie bestimmte Browser-Plugins, so dass bei entsprechenden technischen Fähigkeiten die aufgerufenen Seiten identifiziert werden können.

Diese Sicherheitsfunktionen (Löschung von Cookies und History) ließ sich bisher auch ohne diesen Modus bewerkstelligen, es handelt sich alles um keine wirkliche Neuerung. Zuguterletzt kann diese Funktion noch aus einem weiteren Punkt kritisch betrachtet werden: Der Anwender benötigt keinerlei Kenntnisse darüber, was er da überhaupt löscht. Hintegrundwissen und allgemeines Verständnis sind jedoch nicht nur im Bezug auf Datenschutz wichtig.

Denn egal um welche Funktion oder Erweiterung es nun geht - es gibt Konzepte die auch außerhalb von Firefox-Einstellungen ihre Gültigkeit haben und auch aus Datenschutz- und Sicherheitsgründen beachtet werden sollten.

Wenn etwa  in den Erklärungen zu den verschiedenen Add-Ons der Begriff „Ausnahme“, fällt, bedenke man, dass eine Ausnahme auch nur ausnahmsweise gemacht wird, man sollte nicht aus Bequemlichkeit zu viele davon vergeben.

Dieses Vorgehen nennt sich "Whitelisting" - Standardmäßig ist die betreffende Funktion untersagt, nur Webseiten auf einer "Whitelist" (weißen Liste) werden zugelassen. Das ist das sicherste Vorgehen, wenn man auf seine Privatsphäre Wert legt.

Gerade so genannte "aktive Inhalte" wie Javascript, Flash-Filme etc sind neben Datenschutzbedenken auch eine Möglichkeit um den ahnungslosen Surfer gefährliche Scripte ausführen zu lassen, um so den PC mit Schadsoftware infizieren zu können.

Doch schließlich zählt bei all dem die Praxis und weniger die Theorie - aus diesem Grund beginnt im folgenden direkt die Auflistung der Erweiterungen und die Erklärungen zum Umgang mit ihnen. Bei den hier empfohlenen und vorgestellten Erweiterungen handelt es sich um

Die folgenden Erweiterungen sind optional. Besonders auf Flashblock und den Page Title Eraser kann im Prinzip guten Gewissens verzichtet werden. Letzterer erweist sich nur dann als nützlich wenn man seinen Computer in einer Umgebung mit vielen anderen Personen verwendet.

  • Flashblock (optional)
  • BlockSite (optional)
  • Page Title Eraser (optional)

Zuvor sei jedoch noch einmal deutlich gesagt, dass keine Erweiterung und kein Script der Welt den gesunden Menschenverstand ersetzen kann - noch immer gilt "Denken kommt vor klicken". Seinen Browser mit Erweiterungen"aufzurüsten" ist nur ein kleiner Teil des Gesamtkonzepts zur Browsersicherheit. Auch sei dem Leser an dieser Stelle empfohlen, sich nicht nur mit diesem Gebiet zu beschäftigen (auch wenn Surfen zugegebenermaßen vermutlich die Hauptaktivität der Internetnutzer darstellen wird), sondern auch die anderen Kapitel dieser Webseite zumindest zu lesen.

Nun fangen wir jedoch an.


 

NoScript

Das NoScript-LogoBei NoScript handelt es sich um eine der wichtigsten Erweiterungen in Sachen Browser-Sicherheit und Datenschutz überhaupt und sollte in keiner Firefox-Installation fehlen. Aus diesem Grund ist die Beschreibung auch recht umfangreich.

Funktion: Die standardmäßige Abschaltung von Scripten auf Webseiten. Neben Javascript wird beispielsweise auch noch das sogenannte „Cross-Site Scripting“ durch das Programmierfehler der Webseite von Kriminellen ausgenutzt werden können.

Es empfiehlt sich daher NoScript immer aktiv zu haben und nur Ausnahmen bei vertrauenswürdigen Seiten zu machen, die zwingend Javascript erfordern (etwa einige Diskussionsforen, Java-basierte Chats auf Webseiten und Online-Banking)
Quelle (deutsch): Mozilla Webseite für NoScript ssl

Einstellungen: Um nicht durch unnötige Einblendungen gestört zu werden empfiehlt es sich in den Einstellungen von NoScript (Extras – Add-Ons – NoScript – Einstellungen) neben den sicherheitsrelevanten auch einige Anpassungen kosmetischer Art vorzunehmen. Insgesamt sind beide jedoch schnell gemacht:

 

NoScript-Einstellungen
  • Im Tab „Positivliste“ alle eventuell vorkonfigurierten Webseiten (Einträge) entfernen, die nicht aus einer Nummer bestehen und nicht mit „about:" beginnen.
  • Im Tab "Eingbettete" vor jedem Menüpunkt, mit Ausnahme von "Iframe verbieten", "Frames Verbieten" und "Bestätigungsmeldung anzeigen, bevor ein Objekt temporär erlaubt wird" ein Häkchen setzen. Seit Version 1.8.2.1 findet sich hier auch der "Clear Click Schutz". Diese Funktion soll so genanntes Clickjacking verhindern.


Beim Clickjacking geht es darum, den Benutzer ohne sein Wissen auf Schaltflächen klicken zu lassen, die er freiwillig nicht anklicken würde. Dazu wird über einer existierenden harmlosen Schaltfläche, wie etwa ein "OK" Button auf einer Webseite eine zweite, durchsichtige und damit unsichtbare Schaltfläche gelegt. Klickt man nun auf den Button, wird der Klick auch auf die verstecke Funktion "entführt" (daher der Begriff Clickjacking - engl. "hijack" - entführen) die meistens nicht positiv ist.

Sollten der Clear Click Schutz auf Seiten die man als wirklich vertrauenswürdig erachtet mit seinen Warnungen stören, kann man die Häkchen vor "Clear Click Schutz auf - vertrauenswürdigen Seiten" entfernen, auch wenn ich das nicht empfehle.

Jedoch weiter in den Tabs:

  • Im Tab „Aussehen" ein Häkchen vor „Symbol in der Statusleiste“ setzen, aber die Häkchen vor „Informationstext in der Statusleiste" und "Kontextmenüeinträge" entfernen. Welche der einzelnen "Kontexktmenüeinträge" man wählt, bleibt jedem selbst überlassen, obige Abbildung stellt lediglich eine Möglichkeit dar. So wurde etwa das Häkchen vor "Skripte allgemein erlauben (nicht empfohlen)" und "Alle Beschränkungen für diese Seite aufheben" entfernt, da man Javascript sowieso nur wenn es nicht anders geht, aktivieren sollte.
  • Im Tab „Benachrichtigungen“ das Häkchen von „Informationsleiste anzeigen, wenn Scripte blockiert werden“ entfernen.
  • Im Tab „Erweitert" auf die Registerkarte „Nicht vertrauenswürdig“ gehen und dort überall Häkchen setzen.
  • Die Registerkarten „Vertrauenswürdig" und „Cross-Site Scripting (XSS)“ sowie "jar" müssen nicht angepasst werden.
  • Interessant ist aber die Karte "HTTPS" die es erst sei NoScript Version 1.8.0.7 gibt. Hier sollte unter "Verhalten" im ersten Menüpunkt "Aktive Webinhalte verbieten, es sei denn, sie stammen aus einer verschlüsselten HTTPS Verbindung:" am besten auf

"Bei Verwendung eines Proxy (empfohlen bei Anonymisierungsdiensten wie Tor)" gesetzt werden.

In diesem Menüpunkt findet sich auch eine sehr praktische NoScript-Funktion


Webseiten per NoScript zur Verwendung von HTTPS zwingen

Gibt man per Hand "www.foebud.org" ein, so landet man standardmäßig auf der ungesicherten Version der Webseite. Will man nun kein Lesezeichen/Bookmark anlegen, in dem man die Adresse selbst auf https abgeändert hat (obwohl diese Seite in keiner Datenschutz-Linksammlung fehlen sollte) dann kann man mit dieser NoScript-Funktion den Browser anweisen, die Webseite jedes mal nur per https zu verbinden.

  • Hierzu trägt man im Unterpunkt "Verschlüsselte (HTTPS) Verbindungen für folgende Adressen erzwingen" die Adresse der Webseite ein: www.foebud.org.

Dabei lassen sich sogar so genannte Wildcards wie etwa das Sternchen * als Platzhalter einsetzen. Es genügt etwa *.foebud.org einzutragen, anstatt die ganze Adresse anzugeben.  Ab sofort wird man auch beim einfachen eintippen von "www.foebud.org" automatisch auf die SSL-gesicherte Verbindung zu https://www.foebud.org umgeleitet.

Selbstverständlich funktioniert das auch mit jeder anderen Webseite, die zwar eine gesicherte Verbindung anbietet, diese aber nicht standardmäßig verwendet. Voraussetzung daher ist natürlich, dass diese Seite auch tatsächlich eine SSL-verschlüsselte Verbindung ermöglicht - eine Webseite ohne SSL-Zertifikat kann sich nicht identifizieren und daher auch nicht per https aufgerufen werden.

Manche Seiten werden jedoch nur teilweise verschlüsselt, was daran liegt, dass zwar die Verbindung zur Webseite per https gesichert wird, jedoch andere Elemente der Webseite (wie Bilder oder Links von anderen Anbietern) unverschlüsselt übertragen werden. Diese müssen dann ebenfalls zur Verschlüsselung gezwungen werden.

  • Sinnvoll ist diese Funktion für NoScript beispielsweise bei der Webseite des Webmail-Anbieters GMX. Neben www.gmx.net muss auch service.gmx.net untereinander in die Liste gesetzt werden. Dadurch sind sowohl der Login verschlüsselt, als auch die Webseite des Postfachs gesichert.
  • Auch die Webseite des Mikroblogging-Dienstes Twitter lässt sich durch diese NoScript-Funktion verschlüsseln. Hierbei müssen twitter.com (Hauptdomain) und twittimg.com (Bilder) zur Verwendung von https gezwungen werden
  • An der Webseite der Süddeutschen Zeitung sieht man, warum die Nutzung des Sternchens als Platzhalter wirklich sinnvoll ist: Anstatt zwei Einzeleinträge, nämlich www.sueddeutsche.de und sueddeutsche.com zu setzen, genügt ein *.sueddeutsche.* s



Allgemeine Verwendung von NoScript:
Ein Klick auf das Symbol zeigt die aktuell geblockten Scripte der Webseite an. Auf einigen Seiten findet man tatsächlich nur Scripte der eigentlichen Seite, bei anderen sind auch noch andere Parteien wie etwa Werbefirmen auf der Seite vertreten.

Da ein Bild bekanntermaßen mehr als tausend Worte sagt, hier nun Bilder der Funktion von NoScript bei zwei verschiedenen Webseiten;

 

NoScript vertrauenswürdig


Anhand der Webseite des FoeBuD sieht man deutlich, dass auf einer in Puncto Datenschutz „politisch korrekten“ Seite nur ihre eigenen Scripte aktiv sind und keine anderen Inhalte aufweist.

NoScript-Menü

Im Vergleich dazu, hat der Betreiber dieser (selbstverständlich namentlich ungenannten Zwinkern ) Seite, ein geradezu unangemessenes Interesse an der Identität seiner Besucher und ist daher keineswegs datenschutzfreundlich, was sich an der Verwendung zweiter Dienste zeigt.

Google Analytics und Googlesyndication

Durch die Nutzung von „Google Analytics“ kann er nachvollziehen, anhand welcher Suchbegriffe seine Seite gefunden, oder von welcher Seite der Besucher per Link weitergeleitet wurde, sowie die Verweildauer seines Gastes.

Da der Betreiber auch „Googlesyndication“ verwendet, ist es ihm außerdem möglich, seinen Gästen Werbung unterzuschieben. Eine Möglichkeit die viele Webseiten benutzen um sich durch Google-Werbung zu finanzieren.

TIPP zu häufigen Scripten:
Die Scripte mancher Anbieter wie etwa Google, finden sich auf vielen Seiten in der NoScript Liste wodurch diese unnötig lang und unübersichtlich wird, wie man an obigem Beispiel leicht erkennen kann. Stuft man diese Scripte generell als "nicht vertrauenswürdig" ein, verschwinden sie auch aus der Liste, was diese wesentlich kleiner und übersichtlicher macht.

Beispielsweise möchte man die Scripte von googlesyndication.com googleadservices.com oder adical.de nicht mehr in der Liste haben, weil man sie generell immer blockt:

  • Klick auf das NoScript Symbol öffnet das Menü - Punkt "Nicht vertrauenswürdig" - im aufklappenden Menü wählt man "googlesyndication.com als nicht vertrauenswürdig einstufen. - Fertig.

Ab sofort wird googlesyndication nicht mehr in der Liste angezeigt. Auf die gleiche Weise kann man andere generell geblockte Seiten, wie etwa "googleanalytics.com" aus der Liste verschwinden lassen.

NoScript nicht vertrauenswürdig
(Anmerkung: Die Einträge der Webseite wurden entfernt, so dass sie namentlich ungenannt bleibt Zwinkern )

Sollen später die von NoScript geblockten Scripte wieder angezeigt werden (etwa um zu sehen, welche Seiten Google-Scripts verwenden) wiederholt man die obigen Schritte und klick stattdessen lediglich "googlesyndication.com als vertrauenswürdig einstufen" an.

Positivliste für NoScript

Oft gibt es dabei Fragen nach einer empfohlenen Positivliste für Noscript, auf der ausführlich Webseiten aufgelistet werden, bei denen man NoScript bedenkenlos deaktivieren kann. Das erscheint zunächst logisch und vor allem bequem - widerspricht aber zumindest teilweise dem Prinzip der Ausnahme.

Wenn an dieser Stelle beispielsweise empfohlen werden würde, der Website des oben genannten E-Mail-Dienstes GMX das ausführen von Javascript zu erlauben - wem nützte das? Wäre es nicht unter Umständen so, dass einige der Leser damit beginnen würden die Liste systematisch abzuarbeiten, einfach um "sicher"zu sein? Sie werden evtl niemals die Website von GMX aufrufen - warum sollte sie also in einer allgemeinen Positivliste stehen?

Eine sinnvolle Alternative hierzu stellt die NoScript-Funktion "Webseite temporär erlauben" dar. Idealerweise wird jeder Benutzer lediglich jene Seiten erlauben, denen er vertraut und Javascript benötigen. Sollte der Surfer dagegen auf Seiten stoßen, die er nur kurzfristig besucht, die jedoch zwingend Javascript benötigen - dann ist dies die richtige Gelegenheit um den Menüpunkt "Website xy temporär erlauben" zu nutzen und im Anschluss daran

Wer jedoch standardmäßig auf seinen favorisierten Webseiten ohne weiteren Grund NoScript deaktiviert -  mit der Intention, es seien ja "freundliche" Seiten - oder womöglich standardmäßig Javascript erlaubt - dem ist auch mit NoScript nicht mehr zu helfen.

 



AdblockPlus


Adblock Plus-LogoOhne Zweifel ist AdblockPlus (die Vorgängerversion Adblock ist veraltet) die zweite Erweiterung die als Standard installiert sein sollte. Zwar hat sie keine unmittelbare Datenschutzfunktion, wie teilweise der Eindruck vermittelt wird, dennoch sollte sie nicht fehlen.

Funktion: Adblock Plus ist ein Werbeblocker. Durch die Eliminierung von lästiger Werbung wird nicht nur das Auge geschont, auch die Ladezeiten einiger überladener Webseiten verkürzen sich deutlich. Allerdings finanzieren sich auch Webseiten durch Werbung, so dass man durchaus "Geschäftsschädigung" betreibt. Hier bleibt das eine gegen das andere abzuwägen, aufgrund der Menge (und oft genug auch der Aufdringlichkeit) der Werbung, fällt diese Entscheidung doch meist zugunsten des Werbeblockers.

Durch das Abonnement kostenloser Filterlisten die sich problemlos in AdblockPlus integrieren lassen, und regelmäßig aktualisiert werden, wird bereits automatisch ein großer Teil an Werbung geblockt, es ist jedoch jederzeit möglich, einzelne Elemente zusätzlich von Hand zu blocken.
Quelle (deutsch): Mozilla Webseite für AdblockPlus ssl

Da Erklärungen über das abonnieren von Filtern und die damit verbundenen Einstellungen den Umfang dieser Anleitung sprengen würden, verweise ich an dieser Stelle guten Gewissens auf die leicht verständliche Entwickler-Seite von Adblock Plus (DE).

Im Folgenden nun eine Liste von Filter-Abonnements für AdblockPlus die vom Autor empfohlen werden. Da es diesbezüglich in der Vergangenheit öfter Fragen gab, zuvor noch einmal der Hinweis: Alle genannten Abonnements für AdblockPlus sind kostenlos

- "Filter von Dr. Evil" (für deutsche Seiten)
- "Cédrics Liste" (für deutsche Seiten)
- "Easy Privacy+EasyList" (Easy Privacy blockt Tracking-Server)
- "EasyList Germany" (Optional, Ergänzung zu EasyList)
- "Malware Domains" (Optional, blockt Schadsoftware-Seiten)
- "fanboy-adult-adblock" (Optionalfür Schmuddelseiten-Surfing)

Verwendung: Als Beispiel für die wirkungsvolle Arbeit von AdblockPlus soll an dieser Stelle die Webseite einer (ebenfalls namentlich ungenanntenZwinkern) Boulevardzeitung dienen:

vorher:

Webseite ohne Adblock

nachher:

Webseite Adblock

Wie man sieht, leistet Adblock Plus gute Dienste, wenn es darum geht Informationen zu erhalten ohne dabei von Grafiken oder Werbebannern gestört zu werden. Auch eventuell lästige Animationen werden entfernt - dank NoScript, da sich beide Erweiterungen beim blockieren von Webseiteninhalten gut ergänzen..
 



RefControl

Eine im Bezug auf Datenschutz sowohl ausgesprochen sinnvolle als auch angenehme Erweiterung – schnell installiert, leicht angebracht und sehr komfortabel zu bedienen.

Funktion: Blocken oder Anpassen des Referrers.

Wie bereits im Kapitel "Einstieg - Warum Datenschutz im Internet" beschrieben wird im Normalfall bei jedem Klick auf einen Link der zur Weiterleitung auf eine andere Webseite führt, automatisch der sogenannte Referrer mitgesendet. Dieser verrät, von welcher Seite der Benutzer ursprünglich kam. Das ist eine Information, die zusätzlich mit weiteren Angaben wie etwa der IP und Informationen aus Cookies auf dem Rechner des Benutzers dazu dienen kann, sein Surfverhalten nachzuvollziehen.

Durch die Verwendung von RefControl ist es möglich, das senden des Referrers ganz zu unterbinden oder, bei Webseiten die ohne Refferer nicht funktionieren, diese auf eine Ausnahmeliste zu setzen.

Quelle (deutsch); Mozilla Webseite für RefControl ssl

Einstellungen:

  • Ein Rechtsklick auf das RefControl-Symbol in der Statusleiste öffnet des Menü
Refcontrol-Menü

  • Anschließend öffnet man mit einem weiteren Klick auf „RefControl Optionen“ das Hauptfenster:

RefControl-Optionen

  • Hier klickt man auf "Bearbeiten" und stellt im sich öffnenden Fenster den "Standard für alle nicht aufgeführten Seiten" auf „ersetzen (nur für Links zu anderen Domains)".
  • Nun übernimmt man die geänderten Einstellungen mit einem Klick auf "Ok"

Dadurch wird der Webseite vorgetäuscht, sie sei direkt aufgerufen worden und daher selbst sei Absender des Referers. Im Gegensatz zur Wahl der Option "blocken", bei der gar kein Referrer gesendet wird, fällt diese Art der Täuschung praktisch nicht auf.

Damit sind die Einstellungen für RefControl an sich abgeschlossen. Sollte einmal eine Webseite dennoch nicht funktionieren, ist es möglich, die Einstellungen für diese einzelne Seite zu ändern, so dass auf ihr immer der wirkliche Referrer gesendet wird. Diese Ausnahme sollte allerdings nur bei wirklich wichtigen Webseiten gemacht werden, die aus irgendeinem Grund ohne den richtigen Referrer nicht funktionieren.

  • Nach dem Rechtsklick auf des RefControl-Symbol in der Statusleiste wählt man im Menü „RefControl Optionen für diese Seite“ aus.
  • Daraufhin öffnet sich wieder das Fenster mit den Einstellungen der aktuellen Seite. Hier setzt man das Häkchen vor „Normal - Aktuellen Referer senden“

RefControl-Eigenschaften

Wie bereits gesagt ist diese Ausnahme in der Regel nicht nötig und sollte nur in Einzelfällen Anwendung finden. Das ersetzen des Referrers wie oben beschrieben, sollte auch bei Seiten die zwingend einen Referrer benötigen ausreichen.



User Agent Switcher

Dieses Add-On ist eine optimale Ergänzung zu RefControl, da es eine weitere Identifikationsmöglichkeit absichert und dabei gleichzeitig noch einfacher in der Handhabung ist.

Funktion: Änderung des User Agents.

Beim Aufrufen einer Webseite sendet der Browser neben dem Referrer auch den so genannten User Agent Header mit – der verrät, welcher Browser inkl. Version (Firefox 2.0.0.6)verwendet wird, welche Spracheinstellungen gemacht wurden und auf welchem Betriebssystem er läuft (z.B. Windows XP).

Durch die Nutzung des „User Agent Switchers“ lassen sich diese Informationen verfälschen, es wird also den Webseiten (bzw. deren Servern) ein anderer Browser vorgetäuscht als verwendet wird. Obwohl die englische Version an sich selbsterklärend ist, kann man sich auf der Webseite des Entwicklers auch eine deutsche Version herunterladen.

Quelle (englisch): Mozilla Webseite für den UserAgent Switcher ssl
Quelle (deutsch): Entwickler Webseite für den User Agent Switcher

Einstellungen: Direkt nach der Installation sieht man noch nicht viel vom Agenten und so empfiehlt sich zunächst eine Änderung kosmetischer Art - für besonders einfache Bedienbarkeit legt man ein neues Symbol an.

  • Über das Menü „Ansicht“ – „Symbolleisten“ - „anpassen“ gelangt man in das Fenster mit verschiedenen Symbolen.

Hier wählt man die kleine graue Kugel mit dem Namen „Browsererkennung“ und zieht sie mit gedrückter linker Maustaste an eine passende Stelle der Leiste.

Danach schließt man das Symbolfenster mit einem klick auf „fertig“. Der User Agent Switcher befindet sich nun in der Leiste und kann von dort aus leicht bedient werden

User Agent Switcher-Symbol

Zur eigentlichen Verwendung:

  • Mit einem Klick auf das Symbol öffnet sich ein kleines Menü, dort wählt man einen der vordefinierten User Agents aus – fertig.

Nun ist es sowohl theoretisch als auch praktisch möglich, eigene User Agents zu erstellen und in der Tat ist es verlockend einen User Agent mit Texten wie "Ich bin anonym" anzulegen. Dagegen spricht allerdings, das gerade solch ein User Agent besonders auffällig ist und sich aus der Masse herkömmlicher UA hervorhebt - und genau das, soll mit dieser Erweiterung ja umgangen werden.

Um die Vielfalt an User Agents zu erhöhen finden sich im Netz oft Listen anhand derer sich der Benutzer die Anzahl seiner UA erhöhen kann.

Allerdings gibt es im Rahmen der Anonymisieruns-Netzwerke TOR und JonDonym auch die umgekehrte Bestrebung: Indem alle Benutzer des jeweiligen Dienstes den selben User Agent verwenden, wird die Anonymität jedes Einzelnen im Netzwerk erhöht.

Die Standard-Browserkennung des Tor-Netzwerkes ist:

Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.16) Gecko/20080702 Firefox/2.0.0.16


Die Standard-Browserkennung von JonDonym  ist:

Mozilla/5.0 Gecko/20070713 Firefox/2.0.0.0


Für Benutzer die keinen der beiden Dienste nutzen gibt es wie oben beschrieben die Möglichkeit die Liste von selbst zu ergänzen (bei entsprechendem Interesse wird das genaue Vorgehen an dieser Stelle später erklärt - Anfrage per E-Mail erwünscht).


BetterPrivacy

Bei BetterPrivacy handelt es sich um eine Erweiterung die sich eines Problems annimmt, das nach wie vor nur wenigen Benutzern bewusst ist, obwohl es bereits Das BetterPrivacy Logomehrmals Berichte in diversen Medien gab (und sogar allgemeine Nachrichtenportale ohne technische Schwerpunkte entsprechende Meldungen zu diesem Thema brachten).

Funktion: Löschung von Flash-Cookies und Deaktivierung des DOM-Storage

Quelle (deutsch): Mozilla Webseite für BetterPrivay ssl

Im ersten Kapitel dieser Webseite - "Warum Datenschutz im Internet" - wurden sie bereits erwähnt: Local Shared Objects, die auch als "Flash Cookies" sowie wahlweise etwas  eindrucksvoller "Spionage Cookies",  "Spy Cookies", oder besonders medienwirksam als "Super-Cookies" bzw. sogar als "Monster-Cookies" bezeichnet werden.

Diese Cookies gelangen, wie der Name "Flash-Cookie" bereits nahe legt, durch das Abspielen von Flash-Videos, beispielsweise auf Videoportalen wie YouTube auf den Rechner. Da sie nicht von der Cookie-Verwaltung des Firefox-Browsers erfasst werden (Extras - Einstellungen - Datenschutz) können sie auch nicht wie herkömmliche HTTPS-Cookies gelöscht werden uns verbleiben auch beim Schließen des Browsers auf dem Rechner.

BetterPrivacy-Fenster

Anhand dieses Screenshots kann man sehen, wie viele dieser Flash-Cookies sich ansammeln. Bei der Abbildung handelt es sich um die "Ergebnis" von vier Stunden Internet-Surfing inkl. des Besuchs mehrerer Video-Portale.

So stammt etwa der "s.ytimg.com" von YouTube. Auf einer der besuchten Webseiten war ein Video eingebunden , dass auf den Servern von Sevenload liegt und daher findet sich auch das Flash-Cookie von Sevenload - "static.seveload.com", obwohl das Portal selbst nicht aufgerufen wurde.

BetterPrivacy-Optionen

Die Einstellung in BetterPrivacy sind schnell gemacht. Ob man Flash Cookies nun beim Start von Firefox, beim beenden oder beispielsweise alle zwei Stunden löschen lässt ist dem Benutzer freigestellt.

Interessant ist vor allem die Funktion "Deaktiviere DOM-Storage". Dabei handelt es sich praktisch als logische Ergänzung zu den Cookies um eine Art von Ablage/Speicher in dem Webseiten verschiedene Inhalte speichern können. Wie bereits erwähnt besteht für den Benutzer der Nachteil gegenüber normalen Cookies, dass es in Firefox selbst keine einfache Funktion zum deaktivieren dieser "Zwischenablage" gibt und der Benutzer selber dafür sorgen muss.

  Abschließendzu dieser Erweiterung sei angemerkt, dass sich die datenschutzrelevanten Änderungen - die Blockierung von Flash-Cookies und das deaktivieren des DOM-Storage - alternativ auch manuell vornehmen lassen, so dass keine Erweiterung benötigt wird.

Im ersten Fall wäre dies über die Webseite von Adobe, dem Entwickler von Adobe Flash möglich, während sich zweiteres über die about:config mit der Änderung des Eintrags  "dom.storage.enabled" auf "false" deaktivieren lässt. Speziell für Einsteiger die sich noch nicht an die about:config heranwagen wollen, ist jedoch diese Erweiterung die einfachere und bequemere Alternative.

 



FoxyProxy

Das FoxyProxy LogoFür Surfer mit Datenschutzbedürfnissen ist die Verwendung von FoxyProxy ein absolutes Muss. Einmal installiert und konfiguriert möchte man es nicht mehr missen.

Funktion: Komfortable Konfiguration und Verwaltung von Tor-Einstellungen oder Proxies.

Während die Erweiterung „Torbutton“ nur zum ein/ausschalten von Tor verwendet werden kann, bietet FoxyProxy darüber hinausgehende Einstellungen. So ist es möglich, Webseiten auf eine Ausnahmeliste zu setzen, so dass vertrauenswürdige Seiten nicht über das Tornetzwerk geleitet werden (und die Verbindung dadurch deutlich schneller ist.

Quelle (deutsch): Mozilla Webseite für FoxyProxy ssl

Einstellungen: Auch die Einrichtung von Tor ist ausgesprochen benutzerfreundlich gestaltet, läuft sie doch weitgehend selbsständig ab.

  • Nach der Installation genügt ein Klick auf das FoxyProxy Symbol in der Taskleiste unten rechts um das Hauptfenster zu öffnen.
Foxyproxy-Optionen

  • Hier folgt ein Klick auf „Datei“ und „Tor Wizzard“
  • Es genügt nun in der Regel, alle Alle folgenden Anfragen mit „ja“ zu beantworten bzw mit „ok“ zu bestätigen um die Einrichtung von Tor abzuschließen.



Optional: Flashblock

Oft wird als Sicherheit-AddOn auch Flashblock genannt - ebenfalls eine der Erweiterungen die man praktisch nicht sieht, bis sie gebraucht wird. Das ist jedoch bereits der springende Punkt: Durch die kontinuierliche Weiterentwicklung der oben genannten Erweiterung NoScript ist der Einsatz von Flashblock praktisch unnötig geworden. NoScript stellt nun seinerseits eine Funktion zum blocken von Flash-Videos bereit - und da Flashblock selbst aktives Javascript benötigt um zu funktionieren, behindern sich beide Erweiterungen gegenseitig. 

Mit einem entsprechend eingestellten NoScript ist also Flashblock als Erweiterung überflüssig
.

Wer jedoch der Ansicht ist, Flashblock als zusätzliche Absicherung zu benötigen kann es dennoch verwenden, auch wenn es nach Ansicht des Autors keinen nennenswerten Mehrwert bringt.

Quelle
(deutsch): Mozilla Webseite von Flashblock ssl

Wer darüber hinaus noch weitere Multimedia-Inhalte wie das automatische abspielen von Musik oder unerwünschte Videos die keine Flash-Animationen blocken will, kann dazu optional die Erweiterung StopAutoplay verwenden.



Optional: BlockSite

Vom Standpunkt des Online-Datenschutzes gesehen, ist diese Erweiterung vor allem dem ambitionierten Neu-Boykottierer nützlich, aber auch für Benutzer die sich selbst von bestimmten Webseiten fernhalten wollen (und sie diese nicht unabsichtlich doch aufrufen).

Funktion: Die Blockierung ganzer Webseiten.

Um die Sanktionierung von datenschutzfeindlichen und lizenzhungrigen Unternehmen besonders einfach zu machen, ist es naheliegend die Webseiten der Firmen zu blocken. Dadurch kann man nicht mehr versehentlich per Link auf diese Seiten weitergeleitet werden und ähnlich wie beim Nikotinentzug fällt die Entwöhnung von Google & Co mit etwas Zwang vielleicht ein wenig leichter. Zwinkern

Quelle
(englisch) Mozilla Webseite von BlockSite ssl

Eins
tellungen: Zur besonders effektiven Blockierung von Webseiten können sogenannte „Wildcards“ (Platzhalter) eingesetzt werden.

  • Die Verwendung von http://*.microsoft.* etwa, blockt alle Microsoft-Seiten die mit „http://www.“ beginnen ab – egal welche Endung die Seite - sei es nun „.com“ oder „.de“ hat.
  • Für URLs die nicht wie oben beginnen, legt man im Zweifelsfall einfach einen weiteren Eintrag an in der Form http://microsoft.* an.

 

BlockSite-Einstellungen

 

  • Das Entfernen des Häkchen vor „Enable Warning messages“ befreit auf Wunsch vom ständig auftauchenden Balken mit dem Hinweis, die Seite sei ganz oder teilweise geblockt worden

 

BlockSite-Hinweis


Es folgt eine Liste möglicher Kandidaten für BlockSite, es steht jedem benutzer frei, diese an seine persönlichen Bedürfnisse anzupassen. Der Kürze halber habe ich jeweils nur die Version „http://*.google.* angegeben, die Form http://google.* kann jeder nach eigenem Belieben hinzufügen.

http://*.google.*
http://sb.google.*
http://*.ebay.*
http://*.microsoft.*
http://*.amazon.*
http://*.msn.*
http://*.icq.*
http://*.blogger.*
http://*.orkut.*
http://*.youtube.*
http://*.myspace.*
http://*.studivz.*
http://*.facebook.*
http://*.altavista.*
http://*.alltheweb.*
http://*.yahoo.*
http://*.flickr.*

Manche Benutzer ergänzen diese Liste uns verwenden Blocksite zur Blockierung von Top-Level-Domains (TLD). Dabei handelt es sich, einfach gesagt, um die Stelle nach dem letzten Punkt in der Adresse. In den meisten Fällen handelt es sich dabei um die "Länderkennung" wie beispielsweis

http://www.kontrollausschluss.de (Deutschland)
http://www.internet-privacy.co.uk (Großbritannien)

Andere stehen für bestimmte Gruppen:

https://www.foebud.org (Organisation)
https://www.simonym.com (Kommerziell)

Einige, besonders ausländische TLDs gelten als riskant - beispielsweise weil dort die Kosten für eine Domain sehr viel geringer sind und daher massenhaft von Kriminellen missbraucht werden. Zu den im jährlichen "Mapping the Mal Web" Bericht von McAfee als riskant eingeschätzten Top-Level-Domains gehörten im Jahr 2009 etwa

*.cm (Kamerun)
*.com (kommerziell)
*.cn (VR China)
*.ws (Samoa)
*.info
*.ph (Philippinen)

Diese ließen sich theoretisch durch die Einträge http://*.*.cm und http://*.*.cn usw. blocken.Inwiefern das Sinn macht und funktioniert, darüber kann ich keine Angaben machen. Testen könnte man es, indem man beispielsweise eine harmlose Top Level Domain wie zB *.org verbietet und eine Webseite wie foebud.org aufruft. Wird diese nicht geladen, scheint es zu funktionieren. Ob das tatsächlich irgend einen Schutz bietet, ist mir unbekannt.

Benutzern denen es bei diese Methode lediglich darum geht bei ihren Suchen im Netz nicht von kommerziellen Webseiten gestört zu werden, müssen deswegen nicht zu dieser Erweiterung greifen. In diesem Fall bringt es mehr ein paar allgemeine Suchmaschinentipps zu kennen.

So reicht es zur Vermeidung der meisten kommerziellen Seiten aus,bei der Verwendung einer Suchmaschine dem Suchbegriff ein "-com" voranzustellen - etwa "-com Foebud" so dass alle Webseiten mit der Top Level Domain *.com herausgefiltert werden. Neben TLDs lassen sich mit Hilfe des Minuszeichens "-" auch einzelne Begriffe ausschließen.  Eine Suche nach "Suchmaschine -google" würde also nur Ergebnisse bringen die nicht unmittelbar mit Google zu tun haben.

Zuguterletzt ließen sich mit der Erweiterung auch Seiten mit jugendgefährdendem Inhalt blocken, doch gibt es davon zu viele, als dass sich eine effektive Liste erstellen ließe. Blocksite bietet daher keinen effektivem Jugendschutz. Dazu kommt, dass Webseiten mit gewissen Begriffen in der Regel freiwillig aufgerufen werden. Zwinkern

 


Optional: Page TitleEraser

Abschließend sei als letzte optionale Erweiterung noch der Page Title Eraser erwähnt. Bei ihm handelt es sich nicht direkt um eine Sicherheits-Erweiterung, er kann jedoch dem Datenschutz am Arbeitsplatz dienen..

Funktion: Ersetzen von Tab-Beschriftungen

Durch die Verwendung des Page Title Erasers werden die Titel und kleinen Symbole (Favicons) die sonst an den Tabs zu sehen sind entfernt und durch einen selbst festgelegten Text ersetzt.

Diese Funktion kann durchaus praktisch sein - entweder zur Wahrung von Diskretion am Arbeitsplatz beitragen, oder um diskret das Schmuddelseiten-Surfing vor den Freunden zu verbergen. Zwinkern

Quelle (deutsch): Mozilla Webseite des Page Title Eraser ssl

Einstellungen: Nach der erfolgreichen Installation geht man wie folgt vor

  • man ruft den PTE im Add-On Menü auf (Extras - AddOns) und wählt „Einstellungen“ .

PTE-Fenster

  • Hier setzt man ein Häkchen vor „Tab Symbole (Favicons) entfernen“ und gibt den gewünschten "tarnenden" Ersatztext ein (etwa „Scroogle“ oder „IT-Security-Consulting“ oder was auch immer)

 

Menü-Seitentitel entfernen

 

  • die übliche Bestätigung per „Ok“ - das Add-On Fenster kann geschlossen werden
  • Nun kann man jederzeit bei einem Rechtsklick auf die Webseite, im aufklappenden Menü „Aktuellen Seitentitel entfernen“ wählen und aus "Schmuddelseite de", wird ganz schnell "IT-Security-Consulting" Zwinkern

Nachdem nun die Sicherheit des Browsers etwas erhöht werden konnte, folgt ein Blick auf ein Unternehmen, dass Denunziation als Gesetzestreue definiert und den chinesischen Drachen im Austausch gegen bare Münze füttert, sowie eine Erklärung darüber, warum der Freund in der Leitung kollektive Selbstdarstellung liebt.


Lizenzbedingungen:
Das CC by-nc-nd Logo
Dieser Werk ist unter einer
Creative Commons-Lizenz lizenziert.