[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Extensions für aktuellen Firefox (adblocker, noscript)



Am 27.03.2018 um 14:31 schrieb Martin Steigerwald:
> Christoph Schmees - 27.03.18, 13:26:
>> Am 27.03.2018 um 13:07 schrieb Martin Steigerwald:
>> > ...
>> > Werbe-Netzwerk-Betreiber können testen, was Privacy Badger blockt. Und das
>> > ist für jeden Benutzer individuell, da Privacy Badger lernt und jeder
>> > Benutzer unterschiedliche Seiten besucht¹. Und wenn
>> > Werbe-Netzwerk-Betreiber irgendetwas tun können, um Benutzer eindeutig zu
>> > identifizieren, und das nicht gar zu aufwendig ist, dann halte ich es
>> > durchaus für wahrscheinlich, dass zumindest einige das auch tun.
>> > 
>> > [1]
>> > https://www.kuketz-blog.de/privacy-badger-ein-individueller-fingerprint/
>> beachte die Wortwahl "könnten" und "womöglich", "indirekt". Herr
>> Kuketz schreibt gerne mal etwas alarmistisch.
>> 
>> Nach meinem Dafürhalten sind das rein theoretische Konstrukte, die
>> noch niemand real eingesetzt gesehen hat. Und das wird auch wohl so
>> bleiben, weil es für Fingerprinting wahrlich einfachere Wege gibt.
>> Außerdem zweifle ich an der Realisierbarkeit solcher Remote-Angriffe
>> in einem normalen, nicht anderweitig präparierten System.
>> 
>> *Falls* der durch den PB entstehende Fingerabdruck real überhaupt
>> von Fremden ausgelesen werden kann, werden die Autoren bei der EFF
>> bestimmt ein Gegenmittel finden, IMHO.
> 
> Ich darf eine andere Ansicht dazu haben als Du.

Das bleibt Dir natürlich unbenommen. Allerdings schließe ich mich eher
Christoph an und halte das diskutierte Problem von Privacy Badger für
ein eher akademisches. Andere Tracking-Techniken wie Flash-Cookies,
DOM-Storage und Canvas Fingerprinting halte ich für realistischer (und
aus Sicht des Trackenden für erfolgversprechender).

> Manche von Mike empfohlenen Maßnahmen sehe ich auch als übertrieben an. Hier 
> bezieht er sich jedoch auf eine Einschätzung von Tor-Entwicklern¹, die ja mit 
> dem Torbrowser durchaus einige Erfahrungen haben, einen Browser bereit zu 
> stellen, der die Anwenderin gegen Fingerprinting-Angriffe absichert.
> [...]

TOR ist IMHO eine andere Welt. TOR hat einen höheren Selbstanspruch an
Schutz, benötigt aber auch deutlich mehr Fachwissen beim Einsatz, um die
von Christoph genannten Schwachstellen wenigstens ansatzweise zu umgehen
oder abzumildern.
Entsprechend dürfte die Perspektive der TOR-Entwickler sein.

Generell muss man sich IMHO vom Gedanken an 100% bei Privacy und
Security im Netz verabschieden und sich stattdessen mit dem Gedanken an
"good enough" anfreunden. D.h., man kann eigentlich nur für sich
persönlich abwägen, wie man Aufwand bzw. Einschränkungen gegenüber dem
erreichten Schutzniveau gewichtet. Und da bietet Privacy Badger IMHO
schon einen recht brauchbaren Basis-Schutz mit sehr wenig Aufwand.
NoScript zum Beispiel bietet potentiell mehr Schutz, erfordert aber eben
auch mehr Aufwand und/oder bringt drastische(re) Einschränkungen mit
sich. (Welche Webseite funktioniert heutzutage noch völlig ohne
JavaScript? Nein, ich finde diesen Umstand auch nicht gut.)


Tschüs,

Sebastian


Reply to: