Login
Newsletter
Werbung

Thema: Mozilla stellt Add-ons für den Schutz der Privatsphäre vor

14 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Nur ein Leser am Fr, 10. August 2018 um 10:39 #

Das ist nicht von der Hand zu weisen und selbst für "Techies" ziemlich mühsam.

Ich bin daher zu einem Blacklist-Ansatz übergegangen. Früher mit NoScript, jetzt mit uMatrix.
Ich erlaube grundsätzlich erst mal alles und habe dann die ersten paar Stunden und Tage intensiv geguckt, was so geladen wird. Gerade in Kombination mit uBlock Origin erkennt man sehr schnell, was die problematischen Geschichten sind, sprich Werbe- und Trackingnetzwerke.
So hat man schnell eine recht große Blacklist beisammen, die für einen hervorragenden "Grundschutz" sorgt. Die Feinheiten entfernen dann noch uBlock und Disconnect (Firefox Tracking-Schutz).

Diese Liste kann man dann auch für Nicht-Techies verwenden. Auf den Rechnern meiner Eltern z.B. läuft ebenfalls uMatrix mit meiner Blacklist.

[
| Versenden | Drucken ]
  • 0
    Von Josef Hahn am Fr, 10. August 2018 um 10:47 #

    Vielleicht wäre es cool, wenn solche Listen öffentlich verfügbar wären, analog zu Filterlisten von Adblockern... Dann könnte man sich genau diese ersten paar Stunden und Tage sparen, hat trotzdem einen gut funktionierenden Filter, und Webseiten funktionieren i.d.R. trotzdem...

    [
    | Versenden | Drucken ]
    • 0
      Von Michael Stehmann am Fr, 10. August 2018 um 11:29 #

      Wenn man keinen Spaß an juristischen Auseinandersetzungen hat, kann man solche Listen nur anonym publizieren.

      Und dann fehlt es an Vertrauen in die Zuverlässigkeit einer solchen Liste.

      Da hilft eigentlich nur die persönliche Weitergabe "von Freund zu Freund".

      [
      | Versenden | Drucken ]
      • 0
        Von Josef Hahn am Fr, 10. August 2018 um 12:21 #

        Wo ist der juristische Unterschied zu den Listen für Adblocker?

        Vertrauen hätte ich erstmal in so eine Liste. Im schlimmsten Fall fehlen halt noch Einträge... Vielleicht gibt's ja dann auch wieder mehrere, so dass sich z.B. Zuckerberg-Verweigerer noch eine Stufe Facebook-Blockade dazuschalten können, die der Normalo vielleicht nicht gebrauchen kann...

        [
        | Versenden | Drucken ]
      0
      Von linux-nutzer am Fr, 10. August 2018 um 13:00 #

      Sowas in der Art gibt es schon, uMatrix nennt es "Ruleset". Man muss nur vorher in den Einstellungen unter "Assets" (der Tab, unter dem man die Blockierlisten von uMatrix verwaltet) die vorhandenen Listen für Rulesets aktivieren oder eigene importieren.

      Wenn man dann auf einer Seite unterwegs ist, auf die ein oder mehrere Rulesets anwendbar sind, ist das kleine Puzzleteil im uMatrix-Panel aktiv und du kannst dir darüber mit einem Klick die richtigen Sachen erlauben und mit einem zweiten Klick die Änderungen dauerhaft speichern.

      Bisher hab ich schon Rulesets für folgendes gesehen: Google Recaptcha, Youtube mit Account, Youtube ohne Account, Github.

      Wenn du also die Bedienung des ganzen für technisch nicht so versierte Nutzer verbessern willst: Trag dazu bei, dass es mehr Rulesets werden.

      [
      | Versenden | Drucken ]
    1
    Von Markus B. am Fr, 10. August 2018 um 12:46 #

    die für einen hervorragenden "Grundschutz" sorgt
    Mit Verlaub, das klingt nicht nur wie eine Werbeaussage eines Virenscanners, es ist auch genau der selbe unsinnige Ansatz. Alles zu erlauben und dann zu versuchen, es durch Regeln sicherer zu machen, geht hundertprozentig in die Hose, ist somit ein Placebo und wiegt den Anwender in falscher Sicherheit.

    [
    | Versenden | Drucken ]
    • 0
      Von Nur ein Leser am Fr, 10. August 2018 um 12:57 #

      Nein, es geht nicht in die Hose, es funktioniert.

      Beispiel:
      1. Du verwendest uMatrix mit Whitelist-Ansatz und öffnest z.B. focus.de
      - Nichts funktioniert
      - Du versuchst rauszufinden, welche der 15 zu verbindenden Hauptdomains (mit teilweise mehreren Subdomains) Du benötigst - und das noch mal multipliziert mit 8 Kategorien in uMatrix
      - Viel Spaß

      2. Du verwendest uMatrix mit Blacklist-Ansatz und öffnest z.B. focus.de
      - Es funktioniert
      - Du schaust mal auf das Tableau und siehst "bf-ad.net". Du klickst einmal drauf, um das zu sperren, da es offensichtlich ein Werbenetzwerk ist. Die Regel "* bf-ad.net * block" wurde automatisch erstellt
      - Nach und nach wird die Liste immer länger und schützt Dich auf jeder Seite vor unter anderem bf-ad.net und Weiteren.

      Was daran unsinnig sein soll, weiß ich nicht. Und mit einem Virenscanner hat es rein gar nichts zu tun, eher mit einer Firewall. EDIT: Der Virenscanner ist dann schon eher uBlock Origin, das nämlich den HTML-Quelltext analysiert und Sachen wie "||focus.de/src/js/spmsg$first-party,script" rausfiltert.

      Dieser Beitrag wurde 1 mal editiert. Zuletzt am 10. Aug 2018 um 13:00.
      [
      | Versenden | Drucken ]
      • 0
        Von kamome umidori am Fr, 10. August 2018 um 14:24 #

        Es funktioniert nicht:

        Du landest auf einer gecrackten Website …

        Blacklist: Wenn es eine unbekannte Website ist, erwischt es Dich.

        Whitelist: Gute Chancen, heil rauszukommen (wenn Du bereit bist, kaputte JS-Seiten zu ignorieren (ich rufe hier gerne eine Fake-Seite wie „/ohne-js-kaputt-schade-tschuess“ auf)).

        Leider wird es auf immer mehr Websites unmöglich, diese zu verwenden (dank Webcomponents etc.). Daher hoffe ich auf mehr Whitelist-fähige externe Libraries, ohne dass die Websites eigene Skripte laden müssen …

        [
        | Versenden | Drucken ]
        • 0
          Von Nur ein Leser am Fr, 10. August 2018 um 15:23 #

          Siehe mein Kommentar unten:

          Es ist grundsätzlich alles richtig, aber es geht hier in diesem Thread darum, das uMatrix schwer zu bedienen ist bzw. das Surfen sehr unkomfortabel macht.
          Der Blacklist-Ansatz stellt meines Erachtens einen guten Kompromiss aus Useability und Schutz vor Tracking da. Das ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal.
          Viel wird übrigens auch über die Hostlisten in uMatrix "automatisch" abgefangen und vieles weitere über uBlock und seine Filterlisten.

          Absoluten Schutz gibt es nicht, aber die Kombination aus FF-Trackingschutz, uBlock Origin, uMatrix mit Blacklist fängt sehr viel ab und ist auch für Laien noch sehr gut bedienbar.

          Wenn Du uMatrix gerne mit Whitelist bedienen möchtest: Super, mach das. Ja, es ist sicherer. Aber auch sehr unkomfortabel und es besteht immer noch ein gewisses Restrisiko, das trotzdem was durchkommt (da uMatrix auch "nur" eine Software ist, die Lücken haben kann).

          [
          | Versenden | Drucken ]
        0
        Von Markus B. am Fr, 10. August 2018 um 14:48 #

        Nein, es geht nicht in die Hose, es funktioniert.

        Und was ist mit Seiten, die du zum ersten Mal besuchst? Da führst du erstmal alles aus, bevor du blockst? Und was ist mit Seiten, die nur deine Anwender besuchen, aber du nicht, von denen du also nie Kenntnis hast? Dein Blacklist-Ansatz erlaubt ja standardmäßig alles, was nicht explizit verboten ist.

        Und auch bei bereits von dir "abgesicherten" Seiten hast du vergessen zu bedenken, dass diese nicht für alle Zeiten so bleiben, wie sie heute sind. Blöderweise entschließt sich also focus.de eines Tages (und das geschieht gar nicht so selten), nicht mehr bf-ad.net, sondern statt dessen newtracker-ad.net einzubinden.

        Auf einen Schlag ist dein schönes Regelwerk für focus.de durchlässig geworden und schlimmer noch: du und deine Anwender führen ab diesem Zeitpunkt alles (Skripte, Tracking-Pixel, iFrames) von newtracker-ad.net aus, wovon ihr jedoch nichts bemerkt, da ja deiner Zusicherung vertraut wird, dass alles durch einen "hervorragenden Grundschutz" abgesichert wird.

        Dieser Problematik hinkst du also ständig hinterher. Im besten Fall müsstest du praktisch andauernd auf allen von dir "geschützten" Seiten prüfen, ob sich was geändert hat. Dann müsstest du uMatrix-Regeln erstellen/ändern/löschen und diese Änderungen dann an ALLE deine Anwender "ausliefern", und das zeitnah, aber zugleich ohne ihre individuellen Regeln zu ersetzen, also nur den betroffenen Teil der Regeln updaten.

        Dennoch hast zu diesem Zeitpunkt du auf jeden Fall und wohl auch ein Teil deiner Anwender bereits Skripte von newtracker-ad.net ausgeführt, somit ist es de facto schon zu spät.

        Und mit einem Virenscanner hat es rein gar nichts zu tun, eher mit einer Firewall.

        Ach so?
        - uMatrix mit Whitelist: defaultmäßig alles blocken, nur bestimmte Aktionen erlauben => Grundprinzip einer Firewall
        - uMatrix mit Blacklist: defaultmäßig alles erlauben, nur bekanntes blocken => Grundprinzip eines Virenscanners

        Der Ansatz, alles zuzulassen und nur bei Treffern aus einer Liste mit bisher bekannten Mustern zu blocken, ist exakt das (von mir als "unsinnig" bezeichnete) Funktionsprinzip von Virenscannern und der Grund, warum Zero-Day-Exploits so gut funktionieren.

        Du schreibst ja auch "Nach und nach wird die Liste immer länger" - gerade heute gesehen, diese "Liste" sprich Signaturen eines bekannten Virenscanners ist auf C: über 1GB groß - und trotzdem kann man bei virustotal.com gut beobachten, dass am Tag Zero praktisch keiner der Virenscanner eine neue Bedrohung erkennt. Erst ab dem nächsten Tag beginnen das dann die ersten (längst nicht alle) zu "erkennen" - aber dann hat es bei den Anwendern längst "bumm" gemacht. Und ein einziges Mal reicht.

        [
        | Versenden | Drucken ]
        • 0
          Von Nur ein Leser am Fr, 10. August 2018 um 15:22 #

          Ach so?
          - uMatrix mit Whitelist: defaultmäßig alles blocken, nur bestimmte Aktionen erlauben => Grundprinzip einer Firewall
          - uMatrix mit Blacklist: defaultmäßig alles erlauben, nur bekanntes blocken => Grundprinzip eines Virenscanners
          Nein, das sind zwei verschiedene Konfigurationen einer Firewall.
          uMatrix ist eine Firewall, denn die eigentlichen Inhalte sind egal, es wird nur nach Adresse, Typ und erlaubt/verboten gefiltert. Ist genauso wie Adresse, Port und erlaubt/verboten.

          Dagegen ist uBlock der "Virenscanner": Der Inhalt wird analysiert und nach Bedrohungsmustern gescannt, wie im Beispiel oben ein bestimmter String, der auf ein bekanntes Tracking-Skript hindeutet. Dieser Inhalt wird ausgefiltert.

          Zum Rest kann ich nur sagen:
          Es ist grundsätzlich alles richtig, aber es geht hier in diesem Thread darum, das uMatrix schwer zu bedienen ist bzw. das Surfen sehr unkomfortabel macht.
          Der Blacklist-Ansatz stellt meines Erachtens einen guten Kompromiss aus Useability und Schutz vor Tracking da. Das ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal.
          Viel wird übrigens auch über die Hostlisten in uMatrix "automatisch" abgefangen und vieles weitere über uBlock und seine Filterlisten.

          Absoluten Schutz gibt es nicht, aber die Kombination aus FF-Trackingschutz, uBlock Origin, uMatrix mit Blacklist fängt sehr viel ab und ist auch für Laien noch sehr gut bedienbar.

          Wenn Du uMatrix gerne mit Whitelist bedienen möchtest: Super, mach das. Ja, es ist sicherer. Aber auch sehr unkomfortabel und es besteht immer noch ein gewisses Restrisiko, das trotzdem was durchkommt (da uMatrix auch "nur" eine Software ist, die Lücken haben kann).

          [
          | Versenden | Drucken ]
          • 0
            Von Markus B. am Fr, 10. August 2018 um 17:24 #

            Dass uMatrix für Normalanwender umständlich ist, daran besteht kein Zweifel. Daran, dass die Verwendung von weiteren AddOns wie uBlock Origin alles schon viel besser macht, auch nicht.

            Ich habe mich jedoch vor allem an deiner absoluten Behauptung "sorgt für einen hervorragenden Grundschutz" gestört. Sorry, dass ich es nochmals so deutlich sagen muss: an deinem "Grundschutz" ist gar nichts "hervorragend", er ist ganz einfach von deinem ganz persönlichen Verständnis von "Sicherheit" geprägt, und der heißt: "ich mache 99% per Grundeinstellung dicht, den 1% Rest lasse ich zwar offen wie ein Scheunentor, aber ich glaube(!) ganz fest daran, dass dann nix passieren wird!".

            Dieser Pseudo-"Schutz" ist kein Schutz, da er eben gerade nicht gegen neue Gefahren schützt, da du ja alles erlaubst und erst hinterher zu blocken beabsichtigst. Das sieht man an deiner potenzielle Gefahren verharmlosenden Aussage

            Dass ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal"
            Sprich: "Dass es mich (und alle, die meinen Regeln trauen) bereits beim ersten Kontakt mit einem Skript, auch wenn es bösartig ist, voll erwischt, ist mir völlig egal, ich blocke das dann halt hinterher!" Das meinte ich mit "Ansatz wie bei einem Virenscanner" - nicht technisch, sondern von der Idee her, das ist zum Scheitern verurteilt, da es beim zweiten Mal bereits zu spät ist, wenn es hart auf hart geht.

            Es gab in der Vergangenheit schon etliche Fälle, in der Werbenetzwerke gehackt oder missbraucht wurden und über sie schädlicher javaScript-Code ausgeliefert wurde, der Anwender über Browser-Sicherheitslücken entweder sofort erwischte oder über Social Engineering zum Draufklicken verleitete, wie z.B. hier: Pornhub verteilte monatelang Fake-Browserupdates - und woher weißt du schon, ob Papa, wenn Mama schläft, nicht a) diese Seite besucht und b) auf die Fake-Meldung draufklickt...

            [
            | Versenden | Drucken ]
            • 0
              Von Nur ein Leser am Fr, 10. August 2018 um 18:18 #

              Ich verstehe alles, was Du sagst und es ist auch viel Wahres daran.

              Aber noch mal, das letzte mal: Es geht hier darum, das uMatrix kompliziert, für "normale" User sogar zu kompliziert ist. Ich wollte aufzeigen, das man es trotzdem sinnvoll nutzen kann, nämlich mit einem Blacklist-Ansatz. Denn ein geblocktes Werbenetzwerk kann mir keine manipulierte Anzeige unterschieben und meinem Papa auch nicht. (Übrigens sieht der auch schon deswegen keine Anzeigen, weil natürlich dort auch uBlock Origin läuft.)

              Ich bezeichne das als hervorragenden Basisschutz. Beachte Basis. Ich rede nicht von einem absoluten Schutz gegen jegliche Gefahren. Habe ich auch nie.

              Den propagierst lediglich Du. Und ich sage Dir: Lass den Browser zu, das ist noch sicherer. Starte den Rechner nicht, das ist am Sichersten. Ende der Diskussion.

              [
              | Versenden | Drucken ]
      0
      Von Klaus Müller am Di, 14. August 2018 um 09:32 #

      Schau mal ins OSI Modell, warum dein Vergleich nicht nur hinkt! Einmal ganz davon abgesehen, filtert uMatrix lediglich den Content vom Browser und vielleicht vom Mozilla MUA?[*]. Eine Firewall arbeitet nicht nur auf einem anderen Layer, sondern schützt bestenfalls das gesamte System! - Und komm mir jetzt nicht mit "Desktop "Firewalls"", oder solchen Krücken!

      [*] zum MUA kann ich nicht viel sagen, da ich den Mozilla Kram meide.

      [
      | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung