Login
Newsletter
Werbung

Thema: Mozilla stellt Add-ons für den Schutz der Privatsphäre vor

4 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Markus B. am Fr, 10. August 2018 um 14:48 #

Nein, es geht nicht in die Hose, es funktioniert.

Und was ist mit Seiten, die du zum ersten Mal besuchst? Da führst du erstmal alles aus, bevor du blockst? Und was ist mit Seiten, die nur deine Anwender besuchen, aber du nicht, von denen du also nie Kenntnis hast? Dein Blacklist-Ansatz erlaubt ja standardmäßig alles, was nicht explizit verboten ist.

Und auch bei bereits von dir "abgesicherten" Seiten hast du vergessen zu bedenken, dass diese nicht für alle Zeiten so bleiben, wie sie heute sind. Blöderweise entschließt sich also focus.de eines Tages (und das geschieht gar nicht so selten), nicht mehr bf-ad.net, sondern statt dessen newtracker-ad.net einzubinden.

Auf einen Schlag ist dein schönes Regelwerk für focus.de durchlässig geworden und schlimmer noch: du und deine Anwender führen ab diesem Zeitpunkt alles (Skripte, Tracking-Pixel, iFrames) von newtracker-ad.net aus, wovon ihr jedoch nichts bemerkt, da ja deiner Zusicherung vertraut wird, dass alles durch einen "hervorragenden Grundschutz" abgesichert wird.

Dieser Problematik hinkst du also ständig hinterher. Im besten Fall müsstest du praktisch andauernd auf allen von dir "geschützten" Seiten prüfen, ob sich was geändert hat. Dann müsstest du uMatrix-Regeln erstellen/ändern/löschen und diese Änderungen dann an ALLE deine Anwender "ausliefern", und das zeitnah, aber zugleich ohne ihre individuellen Regeln zu ersetzen, also nur den betroffenen Teil der Regeln updaten.

Dennoch hast zu diesem Zeitpunkt du auf jeden Fall und wohl auch ein Teil deiner Anwender bereits Skripte von newtracker-ad.net ausgeführt, somit ist es de facto schon zu spät.

Und mit einem Virenscanner hat es rein gar nichts zu tun, eher mit einer Firewall.

Ach so?
- uMatrix mit Whitelist: defaultmäßig alles blocken, nur bestimmte Aktionen erlauben => Grundprinzip einer Firewall
- uMatrix mit Blacklist: defaultmäßig alles erlauben, nur bekanntes blocken => Grundprinzip eines Virenscanners

Der Ansatz, alles zuzulassen und nur bei Treffern aus einer Liste mit bisher bekannten Mustern zu blocken, ist exakt das (von mir als "unsinnig" bezeichnete) Funktionsprinzip von Virenscannern und der Grund, warum Zero-Day-Exploits so gut funktionieren.

Du schreibst ja auch "Nach und nach wird die Liste immer länger" - gerade heute gesehen, diese "Liste" sprich Signaturen eines bekannten Virenscanners ist auf C: über 1GB groß - und trotzdem kann man bei virustotal.com gut beobachten, dass am Tag Zero praktisch keiner der Virenscanner eine neue Bedrohung erkennt. Erst ab dem nächsten Tag beginnen das dann die ersten (längst nicht alle) zu "erkennen" - aber dann hat es bei den Anwendern längst "bumm" gemacht. Und ein einziges Mal reicht.

  • 0
    Von Nur ein Leser am Fr, 10. August 2018 um 15:22 #

    Ach so?
    - uMatrix mit Whitelist: defaultmäßig alles blocken, nur bestimmte Aktionen erlauben => Grundprinzip einer Firewall
    - uMatrix mit Blacklist: defaultmäßig alles erlauben, nur bekanntes blocken => Grundprinzip eines Virenscanners
    Nein, das sind zwei verschiedene Konfigurationen einer Firewall.
    uMatrix ist eine Firewall, denn die eigentlichen Inhalte sind egal, es wird nur nach Adresse, Typ und erlaubt/verboten gefiltert. Ist genauso wie Adresse, Port und erlaubt/verboten.

    Dagegen ist uBlock der "Virenscanner": Der Inhalt wird analysiert und nach Bedrohungsmustern gescannt, wie im Beispiel oben ein bestimmter String, der auf ein bekanntes Tracking-Skript hindeutet. Dieser Inhalt wird ausgefiltert.

    Zum Rest kann ich nur sagen:
    Es ist grundsätzlich alles richtig, aber es geht hier in diesem Thread darum, das uMatrix schwer zu bedienen ist bzw. das Surfen sehr unkomfortabel macht.
    Der Blacklist-Ansatz stellt meines Erachtens einen guten Kompromiss aus Useability und Schutz vor Tracking da. Das ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal.
    Viel wird übrigens auch über die Hostlisten in uMatrix "automatisch" abgefangen und vieles weitere über uBlock und seine Filterlisten.

    Absoluten Schutz gibt es nicht, aber die Kombination aus FF-Trackingschutz, uBlock Origin, uMatrix mit Blacklist fängt sehr viel ab und ist auch für Laien noch sehr gut bedienbar.

    Wenn Du uMatrix gerne mit Whitelist bedienen möchtest: Super, mach das. Ja, es ist sicherer. Aber auch sehr unkomfortabel und es besteht immer noch ein gewisses Restrisiko, das trotzdem was durchkommt (da uMatrix auch "nur" eine Software ist, die Lücken haben kann).

    • 0
      Von Markus B. am Fr, 10. August 2018 um 17:24 #

      Dass uMatrix für Normalanwender umständlich ist, daran besteht kein Zweifel. Daran, dass die Verwendung von weiteren AddOns wie uBlock Origin alles schon viel besser macht, auch nicht.

      Ich habe mich jedoch vor allem an deiner absoluten Behauptung "sorgt für einen hervorragenden Grundschutz" gestört. Sorry, dass ich es nochmals so deutlich sagen muss: an deinem "Grundschutz" ist gar nichts "hervorragend", er ist ganz einfach von deinem ganz persönlichen Verständnis von "Sicherheit" geprägt, und der heißt: "ich mache 99% per Grundeinstellung dicht, den 1% Rest lasse ich zwar offen wie ein Scheunentor, aber ich glaube(!) ganz fest daran, dass dann nix passieren wird!".

      Dieser Pseudo-"Schutz" ist kein Schutz, da er eben gerade nicht gegen neue Gefahren schützt, da du ja alles erlaubst und erst hinterher zu blocken beabsichtigst. Das sieht man an deiner potenzielle Gefahren verharmlosenden Aussage

      Dass ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal"
      Sprich: "Dass es mich (und alle, die meinen Regeln trauen) bereits beim ersten Kontakt mit einem Skript, auch wenn es bösartig ist, voll erwischt, ist mir völlig egal, ich blocke das dann halt hinterher!" Das meinte ich mit "Ansatz wie bei einem Virenscanner" - nicht technisch, sondern von der Idee her, das ist zum Scheitern verurteilt, da es beim zweiten Mal bereits zu spät ist, wenn es hart auf hart geht.

      Es gab in der Vergangenheit schon etliche Fälle, in der Werbenetzwerke gehackt oder missbraucht wurden und über sie schädlicher javaScript-Code ausgeliefert wurde, der Anwender über Browser-Sicherheitslücken entweder sofort erwischte oder über Social Engineering zum Draufklicken verleitete, wie z.B. hier: Pornhub verteilte monatelang Fake-Browserupdates - und woher weißt du schon, ob Papa, wenn Mama schläft, nicht a) diese Seite besucht und b) auf die Fake-Meldung draufklickt...

      • 0
        Von Nur ein Leser am Fr, 10. August 2018 um 18:18 #

        Ich verstehe alles, was Du sagst und es ist auch viel Wahres daran.

        Aber noch mal, das letzte mal: Es geht hier darum, das uMatrix kompliziert, für "normale" User sogar zu kompliziert ist. Ich wollte aufzeigen, das man es trotzdem sinnvoll nutzen kann, nämlich mit einem Blacklist-Ansatz. Denn ein geblocktes Werbenetzwerk kann mir keine manipulierte Anzeige unterschieben und meinem Papa auch nicht. (Übrigens sieht der auch schon deswegen keine Anzeigen, weil natürlich dort auch uBlock Origin läuft.)

        Ich bezeichne das als hervorragenden Basisschutz. Beachte Basis. Ich rede nicht von einem absoluten Schutz gegen jegliche Gefahren. Habe ich auch nie.

        Den propagierst lediglich Du. Und ich sage Dir: Lass den Browser zu, das ist noch sicherer. Starte den Rechner nicht, das ist am Sichersten. Ende der Diskussion.

Pro-Linux
Unterstützer werden
Neue Nachrichten
Werbung