Beantwortet: Einige Fragen

nopifal

New Member
Hey Leute,
meine 1. Frage ist:
Gibt es den Tor-Browser auch ohne dessen 3-fach Kaskadierung? Also ich möchte diesen Browser 1:1, mit all seinen Extras und Vorzügen, jedoch ohne seine Proxy. Diese möchte ich ganz abschalten und durch eure 4-fach Kaskadierung ersetzen. Geht sowas überhaupt?
Der ist er mir einfach zu langsam.
Nutzen möchte ich den Tor-Browser eigentlich nur dazu, um Browser Fingerprnting zu vermeiden und schön in der einheitlichen Masse abzutauchen. Das ist mit anderen Browsern einfach nicht möglich für mich. Die Onion Seiten interessieren mich dabei null.

2. Frage:
Was passiert eigentlich mit einem Bad Exit Node wenn im Hintergrund eure 4-fach Kaskadierung läuft?

3. Frage:
Kann man den VPN Manager auch mal kurzfristig abschalten? Um z.B. mal einen Speedtest durchzuführen, oder mal eine Seite ohne eine VPN-Verbindung aufzurufen?

4. Frage: Wie kann man sich am besten gegen Browser Fingerprinting schützen? Ein VPN-Service, und sei er noch so gut, ist nahezu wertlos, wenn die Daten des Nutzers im Fingerprint des Browsers zu lesen sind. Ich weiß, das ist auch gar nicht eure Aufgabe, und dafür werdet ihr auch nicht bezahlt, aber mich würde es sehr freuen wenn dieses Thema mal eurerseits gründlich angepackt werden würde. Mit Aufklärung, Tipps, Tricks evtl. sicheren Tools die dagegen was unternehmen könnten, oder was auch immer dagegen hilft... ("3-Browser-Prinzip" kenne ich schon).


5. Frage: Was ist eigentlich eine "Warrant Canary"? Wie funktioniert das? Ist das einfach eine Aussage? Kann das im Printip nicht einfach jeder behaupten?
 
Solution
Ich habe schonmal eine Anleitung zu eben diesem Thema geschrieben, wie man den TorBrower ohne Tor Netzwerk nutzen kann:
-Tor Browser installieren und verbinden lassen
-Einstellungen - Erweitert - Netzwerk - Einstellungen - "Kein Proxy" auswählen - ok
-about:config - "network.proxy.socks_remote_dns" - auf "false" stellen
-"extensions.torlauncher.start_tor" - auf "false" stellen
-"extensions.torbutton.launch_warning" - "false"
-"extensions.torbutton.local_tor_check" - "false"
-"extensions.torbutton.test_enabled" - "false"
Dann am besten noch unter Add-ons den "TorLauncher" deaktivieren

Eine 2 fache Kaskadierung reich übrigens vollkommen aus. 3 fach wenn du wirklich Paranoid bist. 4 Bringt keinen Mehrwert

Der Canvas Blocker ist im...
ipinformation-dein-ipc1siq.jpg
 
Vielen Dank! Bei mir steht da überall "unbekannt". Wie aktiviere ich das? Und wenn man das aktiviert, ist es dann nicht eher kontraproduktiv? Ich will ja durch diesen ganzen Addons, spezifische Konfigurationen etc. nicht einzigartig sein. Ich habe benutze Mozilla (frisch installiert). Dabei habe ich als Addon "nur" >NoScript", "Ublock Origin", "HTTPS E." und nun jetzt auch "Canvas Blocker". Da müsstest du mir nochmal erklären wie ich das einstellen muss. Ist es dieses Addon, was einen im Tor-Browser ständig warnt, man soll das nicht aktivieren, weil der Rechner dadurch eindeutig indentifiziert werden könnte..?
 
<iframe width="560" height="315" src="
" frameborder="0" allowfullscreen></iframe>

<iframe width="560" height="315" src="
" frameborder="0" allowfullscreen></iframe>
 
Ich habe schonmal eine Anleitung zu eben diesem Thema geschrieben, wie man den TorBrower ohne Tor Netzwerk nutzen kann:
-Tor Browser installieren und verbinden lassen
-Einstellungen - Erweitert - Netzwerk - Einstellungen - "Kein Proxy" auswählen - ok
-about:config - "network.proxy.socks_remote_dns" - auf "false" stellen
-"extensions.torlauncher.start_tor" - auf "false" stellen
-"extensions.torbutton.launch_warning" - "false"
-"extensions.torbutton.local_tor_check" - "false"
-"extensions.torbutton.test_enabled" - "false"
Dann am besten noch unter Add-ons den "TorLauncher" deaktivieren

Eine 2 fache Kaskadierung reich übrigens vollkommen aus. 3 fach wenn du wirklich Paranoid bist. 4 Bringt keinen Mehrwert

Der Canvas Blocker ist im TorBrowser nicht notwendig, der hat diese Funktion schon integriert.
Der TorBrowser macht quasi schon alles was gegen Fingerprinting schützt.
Was man noch installieren kann, ist zB das Addon "Decentraleyes" oder auch sehr gut "Skip Redirect"


Der TorBrowser ist aktuell irgendwie ziemlich lahm und träge geworden. Ich hoffe das wird sich mit dem nächsten major release nächstes Jahr ändern,
wenn es auf eine neuere ESR Version wechselt.
Aktuell bin ich daran Firefox 57 möglichst resistent gegen Fingerprinting zu machen. Jedoch wird das nie 100% so gelingen, wie mit dem TorBrowser.
Man muss sehr viel in about:config ändern, auf einige Erweiterungen setzen wie zB "Canvas Blocker"
 
Solution
Das hat mir echt weitergeholfen. Vielen lieben Dank an dich Morbis.
Ich dachte erstmal dass das kontraproduktiv wäre, weil man durch zuviele "about:config" wieder von der Masse abfällt. Bin echt begeistert, dass das so gut funktioniert. Habe es mal bei "Am i unique" getestet - keine Veränderungen bei den Ergebnissen.
Was machen diese Beiden Addons, wo ist der Mehrwert? Ich habe es nicht ausprobiert, aber wenn man sich dadurch wieder von der Masse abgrentzt, dann hat das für mich überhaupt keinen Mehrwert.

Bezüglich deines Firefox 57; ich würde mich freuen wenn du deine "about:config" hier veröffentlichen würdest. Was du in den Einstellungen konfiguriert hast und welche Erweiterungen du dabei nutzt.
 
Ja in der Tat sollte man eigentlich nicht viel verändern, sonst sticht man wieder aus der Masse raus.
Tor Browser + VPN statt Tor-IP ist im Prinizp schon so eine Veränderung, aber ganz ehrlich, wer macht sich die Mühe SOWAS zu differenzieren?

Ich habe bei meinem Tor Browser noch NoScript durch uMatrix ersetzt. Macht im Prinzip das gleiche, ist aber übersichtlicher und umfangreicher. (Zumindest wenn man das System verstanden hat)
Bei NoScript kann man nur global whitlisten, also einmal Google erlaubt, ist es überall erlaubt.
Mit uMatrix kann ich Google erlauben, wenn ich google.de besuche, aber verbieten wenn ich auf einer anderen Seite bin und Google eingebunden ist.

Manche Seiten funktionieren nur mit aktiviertem Javascript und brauchen dann auch noch Content von CDNs wie Google, Cloudflare etc.
Heißt wenn man mehre Seiten besucht, wo diese Skripte aktiv sind, kann man über mehrer Seiten verfolgt werden.
"Decentraleyes" verhindert das, indem es eine lokale Bibliothek bereitstellt, womit man nicht auf diese CDNs angewiesen ist.
Das kann nicht erkannt werden, man sticht deswegen nicht aus der Masse raus.

"Skip Redirect" schneidet tracking links raus, wenn man diese anklickt. Sucht man zB auf Google etwas und öffnet die Website darüber, dann öffnet man nicht w ww.abc.de sondern
w ww.google.de/url?sa=t&rct=j&q=&es[...]ww w.abc.de%2F&usg=AFQjCNGaIDi_vK2GcnDiq4PBrvABZpAR4w
Alles bis auf w ww.abc.de wird rausgeschnitten
Auch das fällt nicht auf, steigert aber den Trackingschutz. Viele Seiten benutzen solche Trackinglinks
 
Diese Beiden Addons sind wirklich goldwert. "Umatrix" ist natürlich sehr bekannt, hatte es sogar einige male auch installiert gehabt, schien mir damals alles bisschen zu komplziert - was sich aber legen wird, wenn man sich damit erstmal einige Zeit auseinandersetzt. Habe es auch auf Firefox durch NoScript ersetzt, scheint wirklich umfangreicher zu sein und bietet einem auch mehr Kontrolle.
Aber auf dem Tor Browser lassen ich lieber NoScript drauf. Was ist dann noch von Tor geblieben wenn man ihm auch noch sozusagen das Herzstück rausreisst? Zumal die Experten und Macher von Tor wissen warum die eher NS statt Umatrix bevorzugen.

Weisst du eigentlich wie man zwei Dinge im Firefox konfiguriert? Undzwar 1. das dauerhafte vortäuschen von Windows 7, und 2. die englische Browsersprache? Im Tor wird mir beides auf allen BF- Testseiten angezeigt. Was wirklich sehr praktisch ist, somit nähert man sich prozentual der absoluten Nutzer-Mehrheit.
 
Noch eine wichtige Frage: Kann man wirklich durch mehrere Browser hinweg verfolgt werden?

Edit: Könntest du mir auch noch bitte sagen, wo ich in Umatrix erstmal alles auf Blocken stellen kann, und im nachhinhein das nötige einzeln aktivieren kann?
 
Last edited:
@nopifal:

Sorry sber den Tor Browser zu benutzen ist das dümmste was du machen kannst, da er nie auf dem aktuellen Update Stand ist.
Besser ist es einen aktuellen Browser zu benutzen und ein Tor-Plugin und den Browser zu "härten".

Hier noch ein paar Gedanken dazu:

Es gibt auch Anlei

Wg Umatrix:

Wird das wichtigste eigentlich erklärt.

Du kannst aber auch uBlock benutzen, das ist nicht ganz so mächtig da du nur die komplette Domain sperren kannst.
zb. facebook.com
Bei Umatric kannst du auch nur die unteren level freelisten wie zb. facebook.com\login\myevents ( die url is fiktiv und nur zu Anschauung)

Zu Browserübergreifenden Cookies :

Ja es gibt welche, die sind aber ( soviel mir bekannt) nur über Flash u. HTML5 verteilbar.

Zu Warrant Canary:

Es ist ein freiwillige Möglichkeit das der Dienstleister alles schreibt, was ihm noch nicht widerfahren ist.
Fehlt irgendwann dieser Text, dann weiss man, dass was nicht stimmt.

PP hat auch einen.

Hier noch ein Link der auch auf die Schwächen eingeht.

grüsse moejoe
 
Last edited:
Sorry sber den Tor Browser zu benutzen ist das dümmste was du machen kannst, da er nie auf dem aktuellen Update Stand ist.
Der TorBrowser nutzt die ESR Version von Firefox, die mit allen Sicherheitsupdates versorgt wird.

Was ist dann noch von Tor geblieben wenn man ihm auch noch sozusagen das Herzstück rausreisst?
NoScript ist in der Tat ein wichtiger bestandteil des TorBrowser, allerdings wüsste ich kein Feature, was nicht auch durch uMatrix gedeckt wäre.
Das wichtigste ist Blocken von Javascript und die XSS protection.
Man könnte theoretisch aber auch NoScript und uMatrix kombinieren. Wenn man NoScript unter "Add-ons" deaktiviert, wird einem die Option sogar quasi angeboten.

Weisst du eigentlich wie man zwei Dinge im Firefox konfiguriert?
Im Firefox gibt es die about:config option "resisist fingerprinting", die macht eben das.
Außerdem habe ich vor kurzem ein Addon gefunden, was das ganze noch eine Spur besser macht
https://addons.mozilla.org/de/firefox/addon/shape-shifter/
 
Vielen Dank euch allen. Shape-Shifter ist wirklich der Hammer. Habe das ganze mal ausprobiert. Auf allen Testseiten funktioniert es bis ich auf browsleaks.com unter "CSS Media..." bei "Vendor specific..." unter moz-os-version feststellen musste, das mein Betriebssystem "windows-win10" eben doch nicht verschleiert wurde?
@Aero das ändern von "de" auf "en" in der config hat leider bei den Testergebnissen auf browserleaks.com nicht funktioniert. Dort steht immer noch "de". Aber vielleicht muss ich den Browser neustarten?

@moejoe
Wo finde ich dieses Tor-Plugin? Vielleicht könntest du auch noch erklären welche Funktionen das ganze hat?

Und noch eine Frage im allgemeinen:
Haben restlosdeistallationen von Browsern irgendeinen Einfluss auf etwas bezüglich des Fingerabdruck? Oder gar komplette Systemwiederherstellungen? Bringt es was?
Vielen Dank
 
Und um nochmal auf das Warrant Canary zu kommen:
Ich stehe da irgendwie auf dem Schlauch. Ich meine könnten Behörden und Geheimdienste, die einen VPN-Service unter ihrere Kontrolle genommen haben, dem Betreiber nicht sogar anordnen erst Recht Warrant Canarys wie am laufenden Band zu veröffentlichen, um die Nutzer in Sicherheit zu wiegen? Oder habe ich da was falsch verstanden?
 
@nopifal deswegen habe ich noch mal selbst zittiert .Daas was im Netzt beschrieben wurde geht einfach nicht .Ausser du nimmst gleich den Firerfox in englischer Sprache
Was bringt dir das wenn du die DE version vom Firerfox hast und Header und Navigation ummogels und es kann durch den Resources Reader wieder ausgelesen werden
Das einzigste was mir einfällt nachträglich das Sprachpacket zu inst. Aber selbst nicht probiert
Was auch noch wie ich finde ist..... Disable local dom storage . Der Nachteil ist das manche Seiten nicht mit klar kommen .Z.b wenn du was in der Suche eingibst oder ein Button klicken willst etc.
 
local dom storage auf keinen Fall deaktiveren. Das ist nicht als Anti-Fingerprinting Methode geeignet. Ganz im Gegenteil sogar.
Genauso wie man (1st-party) Cookies aktiviert lassen sollte (Drittanbieter Cookies natürlich verweigern) und einfach nach Beenden des Browsers löschen lassen.

Ich würde auch sagen einfach einen englischen Firefox installieren.
Wofür ich bisher noch keine Lösung gefunden habe, sind die installierten Schriftarten.
Im TorBrowser werden die irgendwie gespoofed, sodass nur 2 Standard Fonts "geleaked" werden

Wobei es gibt eine Lösung, auch in about:config einfach "browser.display.use_document_fonts" auf 0 stellen.
Die Lösung ist an für sich auch akzeptabel, allerdings sehen manche Websiten damit echt scheisse aus :D
Der TorBrowser schafft es, dass nichts geleaked wird, die aber immer noch ordentlich dargestellt werden
 
Back
Top