Beantwortet: Flash und Java ?!?

Flash und Java ?!?

Was hat es damit jetzt wirklich auf sich?



Bei mir ist es zurzeit eingeschaltet.
Check IP von PP zeigt mir auch an das alles an ist.
Ich möchte aber nicht auf Flash verzichten, Youtube und co laufen ja dann nicht mehr.


Macht das in Verbindung mit VPN Sicherheitsprobleme?
Kann man mit Java und Flash meine Identität trotz VPN sicherstellen?
Hier steht eindeutig man soll diese Dienste abstellen.
https://blog.yakuza112.org/?p=7884



Ist es sinnvoll VPN + SSH zu verwenden oder frisst das nur Ressourcen und bringt eh nicht mehr?
Was ist an einer VPN Verbindung alles verschlüsselt?
Wieso sieht man bei einer SSH Verbindung meinen Browser und mein Windows nicht, bei VPN aber schon?
http://www.wieistmeineip.de


http://whoer.net/extended
Sieht ja eigentlich gut aus aber mir macht das mit Java und Flash irgendwie Kopfzerbrechen. :(



Ich möchte ja nicht meine ganzen Progs und addons deaktivieren und dann lauft nichts mehr.
Oder kann man das alles vernachlässigen?
Danke für Infos
LG
kjhdfoig
 
Solution
Auch Java und Flash gehen bei VPN über den Server. Das mit dem Abstellen ist schlicht Blödsinn, man kann nicht immer nur alles ausmachen:Das Netz muss auch benutzbar sein. Nimm einen sauberen Browser mit möglichst wenig Plugins(Auch die ganzen Tips zu NoScript und so weiter sind Murks), mach eine Verbindung mit OpenVPN und gut
iOS zählt eigentlich auch nicht. Dadurch das da niemand gross was macht, haben das nahezu alle identisch. Da geht es eher im Windows und MacOS. Da wo nahezu jeder irgendwas rein friemelt. Bei dem Punkt hat natürlich iOS klar die Nase vorn.

ABER: Das Ergebniss von der Seite sollte man auch absolut nicht überbewerten. So eine Seite wird von einer gewissen Clientel genutzt und da dürften die wenigsten MacBooks, iPhones und so weiter haben, wodurch natürlich das Ergebniss extrem verfälscht werden dürfte. Ich denke mal ein Windows dürfte dort mehr aussagen. Linux warscheinlich auch.
 
Das Ganze scheint mir eine Frage von Relationalität und Wahrscheinlichkeit zu sein. Nehmen wir einfach mal ein typisches VPN-Szenario: Herr Meier nutzt seit einem Jahr W7 ohne VPN mit Firefox und den Plugins A, B, und C. Grundsätzlich lässt sich also aus diesem Jahr sein Surfverhalten eindeutig zuordnen (eindeutig, weil über seine IP seine Identität feststellbar ist). Nun wird Herr Meier Kunde des VPN-Dienstleisters Alpha. Da Herr Meier IT-technisch nicht sehr versiert ist, benutzt er sein einjähriges W7 inkl. aller Einstellungen weiter. Nun loggt er sich bei Anbieter Alpha auf dem VPN-Server X ein. Zeitgleich sind über diesen Server 500 weitere Alpha-Kunden unterwegs. Ein Geheimdienst hätte folgende Ausgangsdaten: IP Soundso (vom ursprünglichen ISP) = Herr Meier. IP Soundso = Herr Maier loggt sich bei Anbieter Alpha auf Server X ein. Einer der zu diesem Zeitpunkt dort eingeloggten 500 Alpha-Kunden = Herr Meier. Aus früheren Erhebungen ist bekannt: der Browser-Fingerprint von Herrn Meier kommt unter 300 Millionen 50 mal vor. Eben dieser Fingerprint erscheint nun unter den eingeloggten 500 VPN-Kunden genau einmal. Daraus folgt: Einer der 50 unter 300 Millionen ist auf dem VPN-Server. Da man aus der früheren Zuordnung von ISP-IP und Fingerprint weiß, dass einer der 50 Herr Meier war und dass dieser Herr Meier sich auf dem fraglichn VPN-Server X eingeloggt hat, steckt hinter diesem Fingerprint folglich Herr Meier. Anschließend kann trotz VPN das weitere Surfverhalten nachverfolgt werden.
 
Sehr unwahrscheinlich das alles. Gehen wir einfach davon aus, dass Meier seine realen Daten auf ner Webseite hinterlassen hat zusammen mit seinem Print, den nur sehr wenige identisch haben. Dann wäre erstmal ne Zuordnung Name und Print möglich. Über die IP ist schon schwieriger. Nun müsste weiterhin Meier überwacht werden um sicherzugehen, dass er nix am Browser/System zwischenzeitlich ändert. Dann haben immer noch 49 andere den Print, jetzt kommt der VPN ins Spiel den sie in gewisser Weise auch überwachen müssten, dass nämlich wirklich keiner der anderen 49 auf dem VPN sich tummeln und erst dann wird n Schuh draus. Bei soviel Aufwand würde ich mich als Geheimdienst einzig auf die Überwachung von Meiers Rechner konzentrieren und Spar mir den ganzen restl Aufwand.
 
Ich habe festgestellt, dass hier im Board ein paar echt intelligente Personen sind.
Wäre schön, wenn diese Leute mir mal sagen könnten, wie ich meinen Firefox nun konfigurieren soll.

Aber bitte keine Horrorgeschichten erzählen, sondern nur hilfreiche Antworten, die auch ein "normaler" Mensch versteht.

Danke euch ;)
 
Probleme beim Betrachten von Videos und PDF Dokumenten Aus Sicherheitsgründen sind Plug-ins für die Darstellung von Nicht-HTML Inhalten im JonDoFox deaktiviert. Mit Flash Applets ist es möglich, die Proxy-Einstellungen des Browsers zu umgehen und Surfer anhand der IP-Adress zu deanonymisieren. Nach Untersuchungen von verschiedenen Anti-Viren Firmen erfolgen die meisten Angriffe aus dem Netz mit bösartigen PDF-Dokumenten sowie Flash- oder Java-Applets. Diese werden als Drive-by-Download im Hintergrund geladen und können den Rechner unauffällig infizieren. Wir empfehlen, PDF-Dokumente und Flash Videos immer lokal zu speichern und in einem externen Betrachter zu öffnen. Für den Download von Flash Videos ist das Add-on UnPlug im JonDoFox enthalten. Mit dem Add-on NoScript können Sie auch aktive Inhalte wie Flash Videos im Browser freigeben, wenn Sie es unbedingt möchten. Mehr https://www.anonym-surfen.de/help/jondofox.html
 
Der Artikel von bestvpn ist sehr interessant. THX
Jondofox ist auch eine gute Möglichkeit, aber das genaue Gegenteil was PP oder bestvpn empfiehlt.

https://panopticlick.eff.org/ sagt doch schon einiges über den Browser Fingerprint aus.

Mein Ergebnis: Within our dataset of several million visitors, only one in 1,949,636 browsers have the same fingerprint as yours.

Firefox ohne Add-ons: Within our dataset of several million visitors, only one in 974,833 browsers have the same fingerprint as yours.
 
Mein Tipp an alle die sich vor Angst in die Hose scheißen (mal überspitzt ausgedrückt)...

Setzt euch eine VM in einem versteckten Truecrypt Conainer auf....
In dieser VM macht ihr nur Dinge, die euch zu 100% nicht zuordenbar sind - lasst Facebook, Youtube und den ganzen Sperrmüll einfach
weg!
Diese VM wird euch mittels VPN zu 99,99% schützen und nicht identifizierbar machen.
DA auch wenn euch jemanden einen Trojaner unterschiebt - er kennt nur dieses abgekapselte Sysem - worauf ihr
keine persönlichen Daten habt - er kann sich auf gut Deutsch den ARsch mit wischen!

Die ganzen anderen Kindereien wie Youtube, Fazzzebook & Co. könnt ihr gewohnt über Euer normales System ausführen - welches
dank VM keinerlei Rückschlüsse auf euch zulässt!


Edit:
Das VM System könnt ihr auch noch zusätzlich mit einem zweiten VPN Anbieter schützen.
(Kann ja sein, dass der ein und andere hier Terrorgedanken pflegt) lol
 
@ Jack: Ich bin skeptisch. NSA & Co sammeln ALLES. Eine Echtzeitüberwachung ist vermutlich gar nicht nötig, es muss später lediglich das ohnehin gesammelte Datenmaterial verknüpft und ausgewertet werden. Aufgrund dieses Materials wissen die Folgendes: ISP-IP = Meier. Meier verband sich zum Zeitpunkt t mit VPN-Anbieter Alpha zu dessen Server X. Zum Zeitpunkt t waren 500 Leute mit derselben VPN-IP unterwegs; einer von ihnen Meier. Webseite Y wurde zum Zeitpunkt t von dieser IP besucht. Das muss also einer der 500 gewesen sein. Nun sieht man sich den Fingerprint an, den dieser Besuch dort hinterlassen hat. Da Meier im geschilderten Szenario nichts geändert hat und aus seiner Vor-VPN-Zeit sein Fingerprint bekannt und ihm zuzuordnen ist, kann rückgeschlossen werden, dass er es war, der die Webseite besucht hat. Was Veränderungen betrifft: Tillmann, dessen Arbeit ich oben verlinkt habe, schreibt auf seiner Webseite dazu: "Könnte man Veränderungen erkennen und bei einem erneuten Aufruf einer Website dem richtigen Gerät zuordnen? Ja. Ist der ursprüngliche Fingerprint X hinreichend aussagekräftig, kann durch einen relativ simplen Algorithmus eine (ziemlich sichere) Vermutung aufgestellt werden, dass der neue Fingerprint Y ursprünglich einmal X war." Wie das funktioniert, beschreibt ein EFF-Papier hier: https://panopticlick.eff.org/browser-uniqueness.pdf (ab Seite 13).
 
Welche Lösung gibt es? Ich sehe es wie Fowel: VM plus gängiges OS mit möglichst wenigen individuellen Veränderungen plus gängiger Brower ohne Addons. Dazu online via VPN, ggf. kaskadiert plus SSH und Squid. Eine Erweiterung wären mehrere VMs mit verschiedenen OS' plus VPN etc., die man in zufälliger Reihenfolge abwechselnd benutzt.
 
Kann jeder jetzt n Feuerwerk an Aufwand abbrennen, ich seh das nicht so kritisch. Bei dieser ganzen Fingerprintgeschichte, sind viel zu viele Annahmen im Szenario im Spiel, die erfüllt sein müssen, dass da was verwertbares draus wird. Gut die NSA sammelt ohne Ende, das wissen wir, sie sammeln Emails also verschlüsseln wir Emails, wir surfen über VPNs um auch diese Daten so weit wie möglich zu verschlüsseln und wir wissen von der Tatsache, dass man nun Browser Fingerprints verwendet. Wir sind kein unbedarfter Herr Meier, der mit irgend ner exotischen Browserkonfig über zig Monate surft, die kaum einer verwendet, sondern wir haben verschiedene Browser im Einsatz und können deren Konfig so anpassen, dass wir in der Menge untergehen, so dass unser Fingerprint nicht hinreichend aussagekräftig ist, weils einfach zu viele davon gibt. Ich glaube nicht an die Allmacht der NSA und ich glaube auch nicht daran, dass sie allzuviel auf Browser Fingerprints geben. Sollten sie tatsächlich jemanden ins Auge gefasst haben, werden sie den mit anderen Mitteln überwachen und dagegen, bin ich mir auch sicher, helfen keine 100 VMs, weder in Reihe, Parallel noch im Quadrat.
 
Mein Fallbeispiel war lediglich für die absolut paranoiden Menschen...
Ich denke ähnlich wie @JackCarver, dass die NSA zwar ziemlich dominant sind aber keine übermenschliche Fähigkeiten haben.
Hier müssen (wie schon geschrieben) sehr viele Dinge gegeben sein!

Und wer wirklich so viel Dreck am Stecken hat, dass er sich verstecken muss (wegen was auch immer) - der
sollte sich eher Gedanken drüber machen, wer in seinem Umfeld vielleicht Mäuschen spielen könnte...
Hier sitzen die Gefahren nämlich nicht mehr bei der NSA & Co. sonderm zu 99% immer im Umfeld der jeweiligen Personen.

Lasst euch das mal durch den Kopf gehen und ändert ggf. was an Eurer Einstellung!
 
Nach allem, was wir spätestens seit Snowden wissen (nicht mehr nur vermuten), ist es m.E. nicht paranoid sondern angemessen, die Möglichkeiten der Überwachung und der Analyse dieser Daten nicht zu unterschätzen. Das hat nichts mit dem Glauben an irgendeine "Allmacht" der NSA zu tun. Ich kann auch nicht zustimmen, dass das geschilderte Szenario zu viele Annahmen macht. Wenn ich mich mal im Bekanntenkreis umsehe, ist das eher realistisch eingeschätzt. Wie auch immer. Jeder muss selber wissen, wie er mit der Situation umgehen will. Ich halte die Lösung mit VMs und diversen Browsern für mäßig aufwändig, dafür aber für ein Plus beim eigenen Datenschautz. Das Ganze zu thematisieren mag dazu beitragen, für die Situation zu sensibiliseren.
 
Ich wollte damit freilich nicht sagen, dass man die Sache unterschätzen soll, aber man sollte sich auch keinen Verfolgungswahn antrainieren. Klar mag es im Bekanntenkreis unbedarfte geben, aber von denen hab ich auch nicht gesprochen, sondern von uns. Und es gibt eben auch einige Fakten, dass man gerade der Browser Fingerprint Sache keine zu hohe Bedeutung beimessen sollte. Zum einen hab ich ehrlich gesagt noch nix davon gelesen, dass die NSA und Co es überhaupt darauf abgesehen haben in ihrer Überwachung. Es geht vielmehr um die Überwachung von Kommunikation, seien es nun Emails, Soziale Netzwerke, Telefonate etc, die sie interessieren um an Infos zu gelangen. Und deren Daten liefern die Firmen teilweise frei Haus. Man sollte sich eher n Kopf bezüglich Emailverschlüsselung machen oder darüber wie Server mit denen ich kommuniziere abgesichert sind. Haben die Lücken wo man ansetzen kann um einzubrechen oder die Daten zu entschlüsseln usw. Zum anderen hab ich auch noch nie gehört, dass ein Fahndungserfolg der NSA, des FBIs oder whatever auf Browserfingerprinting zurückzuführen war. Denkt nur mal an die Silk Road Teil 1, wie lange sie rumgemacht haben um durch nen Fehler des Betreibers, der nicht auf laxe Browsereinstellungen zurückzuführen war, dessen Identität nach wohlgemerkt Monaten herauszufinden.

Deswegen sag ich lasst einfach mal die Kirche im Dorf was das Thema Fingerprinting angeht, da gibt es wesentlich wichtigere Fallen in der Kommunikation, die man auf dem Schirm haben sollte als sowas, aber das ist eben nur meine Meinung.
 
Das Argument, dass es viele weitere Baustellen in puncto Datenschutz im Internet gibt, bedeutet ja nicht, dass eine weniger im Fokus der Öffentlichkeit stehende weniger bedeutsam ist. In einem EFF-Papier zum Thema heißt es u.a.: "This leaves users exposed to data collection not only by the companies themselves, but also by the NSA and other agencies who might seek to obtain the information from these third parties." (https://www.eff.org/deeplinks/2013/06/third-party-resources-nsa-leaks) Vgl. dazu auch diesen Artikel: http://arstechnica.com/security/201...e-nsa-track-users-with-device-fingerprinting/. Wenn das alles bloß Paranoia ist, frage ich mich, warum die 20th ACM Conference on Computer and Communications Security im November letzten Jahres in Berlin dieses Thema mit auf der Tagesordnung hatte. Wie gesagt, da möge sich jeder sein eigenes Urteil bilden.
 
Wieviele stehen denn im Fokus? Das ist ja das was ich sagen wollte. Lieschen Müller braucht sich keine Gedanken darüber machen, da sie wahrscheinlich auch ihre Mails umverschlüsselt rausjagt, so wie viele andre auch. Ich bin eben der Meinung, dass man gewichtet sagen kann, dass unser Thema hier ein sehr untergeordnetes spielt im Bereich dessen was da draussen alles lauert. Schlecht abgesicherte ssl Verbindungen, denen wir unsere Daten anvertrauen, der Glaube an Blödsinn wie Email made in Germany, MITM Angriffe aufgrund schwächen in Betriebssystemen usw usf ist meiner Meinung das, was die NSA und Co wesentlich mehr interessiert, weil sie dadurch verwertbare Informationen kriegen.

Sich Gedanken über nen Browserfingerprint zu machen ist ja nicht schlecht aber mal ehrlich, wenn du nicht grade über HTTPS surfst, interessiert dich dann dein Print im Hinblick auf die NSA? Das wohin du surfst und was du über die Leitung schickst kann doch eh jeder mitlesen und wird von der NSA gesammelt.
Und ja mein Print ist unter 900.000 Browsern eindeutig, rechne das mal auf die Bevölkerung nur in Deutschland hoch, die NSA überwacht die ganze Welt. Welch lächerlich niedriges Entdeckungspotential steckt denn in nem Print, den sie wahrscheinlich bei 1 Mio Leuten auch so finden weltweit betrachtet.

Und ich sage hier auch nicht, dass man sich darüber keine Gedanken machen soll und entsprechend passend seinen Browser konfigurieren soll, aber mal ehrlich, ich werd mir hier keine multiplen VMs deswegen aufsetzen mit nem ausgeklügelten Surfplan, denn das ist für mich eben paranoid.
 
Back
Top