Anonym Surfen mit Chrome Opera Safari und Konqueror

From JonDonym Wiki
(Difference between revisions)
Jump to: navigation, search
(Privacy-freundliche Browser Konfigurationen)
Line 59: Line 59:
 
*'''[[Firefox Einstellungen]]'''
 
*'''[[Firefox Einstellungen]]'''
 
*'''[[Opera_Browser_de|Opera Einstellungen]]'''
 
*'''[[Opera_Browser_de|Opera Einstellungen]]'''
*'''[[Anonym Surfen mit Google Chrome]]''' (siehe Warnung oben)
 
 
*'''[[Internet Explorer Einstellungen]]'''
 
*'''[[Internet Explorer Einstellungen]]'''
 
*'''[[Anonym Surfen mit ICab]]''' (siehe Warnung oben)
 
*'''[[Anonym Surfen mit ICab]]''' (siehe Warnung oben)
 
*'''[[Konqueror]]''' ist der Standard-Browser des KDE Projektes. (Linux)
 
*'''[[Konqueror]]''' ist der Standard-Browser des KDE Projektes. (Linux)
 
*'''[[Apple Safari]]''' (nicht empfohlen)
 
*'''[[Apple Safari]]''' (nicht empfohlen)

Revision as of 14:40, 8 May 2012

En2.png De2.png  Hauptseite (de) | Informationen für JonDonym Nutzer

Contents

Alternative Browser konfigurieren

Für eine optimale Nutzung der Programms JonDo empfehlen wir, den JonDoFox zum Surfen zu verwenden. Dadurch entfällt für Sie der Konfigurationsaufwand, da JonDoFox bereits alle notwendigen Einstellungen enthält, um mit JonDo anonym im Web zu surfen.

Bitte beachten Sie: Bei falscher oder unvollständiger Konfiguration hinterlassen Browser beim Surfen eine Vielzahl digitaler Spuren, auch wenn Sie JonDonym verwenden. Diese privacy-freundliche Konfiguration selbst vorzunehmen ist äußerst aufwendig und verlangt ein tieferes Verständnis von Web-Technologien.

Browser-Aktualisierung: Benutzen Sie nur einen wirklich aktuellen Browser zum Surfen im Web. Andernfalls können Webseiten Ihren Rechner über Sicherheitslücken im Browser direkt angreifen und schädigen. Führen Sie deshalb regelmäßig Aktualisierungen Ihres Browsers durch.

Anforderungen an privacy-freundliche Browser

Neben der IP-Adresse hinterlassen Browser eine Vielzahl weiterer Spuren. Es reicht nicht, nur JonDonym als Proxy zu nutzen.

  1. Cookies und Javascript müssen domainspezifisch freigegeben werden können (Whitelisting für vertrauenswürdige Domains).
  2. Der Referer sollte beim Wechsel der Domain entfernt werden, um diese "Schleimspur" durch das Internet zu unterbrechen. Innerhalb der gleichen Domain sollte der korrekte Referer gesendet werden, da einige Websites sonst nicht richtig funktionieren. Alternativ ist auch das komplette Deaktivieren des Referers möglich.
  3. DomStorage und SessionStorage (auch als Web-Storage bezeichnet) sollten ebenfalls domainspezifisch freigegeben werden können oder müssen komplett blockiert werden können.
  4. Pings an Dritte bei Klick auf einen Link müssen deaktiviert werden.
  5. Werbe- und Trackingserver sollten mittels Blacklist generell blockiert werden können. Werbeeinblendungen werden häufig auch für das Tracking genutzt.
  6. HTML-Wanzen sollten erkannt und blockiert werden. Diese 1x1 Pixel großen transparenten Grafiken werden ebenfalls für das Tracking eingesetzt.
  7. Alternative und privacyfreundliche Suchmaschinen sollten konfigurierbar sein, wenn der Browser spezielle Eingabefunktionen für die Websuche bietet.
  8. User-Agent-Kennung muss modifizierbar sein.
  9. Flash-, PDF- und andere Risiko-Plugins müssen deaktivierbar sein.
  10. Tracking-Opt-Out Header sollten nutzbar sein. Folgende zusätzlichen HTML-Header werden empfohlen: X-Do-Not-Track
  11. Die Geolocation-API muss deaktivierbar sein, wenn vorhanden.
  12. Während der Session gespeicherte Daten sollten beim Schließen des Browsers automatisch gelöscht werden können.
  13. Der Zugriff auf die Browser-History darf nur im Context der gleichen Domain möglich sein oder das Speichern des Verlaufs der besuchten Websites muss deaktivierbar sein. Eine Untersuchung der University of California zeigt, dass ca. 1% der Top 50'000 Websites Informationen über History-Sniffing sammeln.
  14. Wünschenswert: SSL-Zertifikate können durch zusätzliche Maßnahmen validiert werden, da das System der Trusted Certification Authorithies leicht kompromittierbar ist. Eine wissenschaftliche Arbeit kommt zu dem Schluss, dass Geheimdienste mit kooperierenden CAs gültige SSL-Zertifikate für man-in-the-middle Angriffe faken können. Einige CAs stellen leichtfertig Zertifikate aus, wie ein Test (Google groups) zeigt.

Warnung für Webkit basierte Browser

Google Chrome, Apple Safari und andere auf WebKit basierende Browser sind ohne zusätzlichen Schutz für anonymes Surfen nicht geeignet. Aufgrund eines Fehlers in dieser Rendering Engine ist es möglich, Nutzer via FTP zu deanonymisieren.

Webkit-ftp-leak.png

Abhilfe schafft hier nur ein Blockieren aller FTP-Adressen. Dafür kann man einen Werbefilter (AdBlocker) nutzen und als URL-Pattern blockieren, die mit "ftp://" beginnen. Ein Sperren des üblichen FTP-Port 21 mit einer Firewall reicht nicht! FTP-Traffic muss nicht unbedingt Port 21 nutzen. In jedem Falle ist anhand des Anonymitätstest zu prüfen, ob die gewählten Maßnahmen funktionieren!

Konkrete Anleitungen für einige Browser finden sie unter den Links im folgenden Abschnitt.

Proxy-Einstellungen

Durch die Proxy-Einstellungen konfigurieren Sie Ihren Browser so, dass der Datenverkehr nicht direkt ins Internet geht, sondern über einen Anonymisierungsdienst, der die Daten anonymisiert. Um JonDonym zu nutzen müssen Sie in den Proxy-Einstellungen ihres Browsers folgendes für den HTTP-, HTTPS-, FTP- und gegebenenfalls GOPHER-Proxy (obsolet?) eintragen:

  1. Hostname/IP-Adresse: 127.0.0.1
  2. Port: 4001 (falls Sie im JonDo einen anderen Listenerport als 4001 eingestellt haben, müssen Sie hier diesen anstatt 4001 eintragen)

Warnung: es dürfen KEINE Protokolle (HTTPS, FTP) ohne Proxy bleiben.

Firefox und Opera

Firefox und Opera können eigene Proxy-Einstellungen verwenden (siehe weiter unten) und die Systemeinstellungen ignorieren. Sie können diese Browser individuell konfigurieren und die Systemeinstellungen unverändert lassen. Damit wird nur der Traffic der Browser anonymisiert. Alle anderen Programme greifen weiterhin nicht-anonymisiert auf irgendwelche Server im Internet zu.

System-Einstellungen für Proxys

Wenn Ihr Browser umgekehrt keine systemunabhängigen Einstellungen für den Proxy hat (z.B. der Internet Explorer, die auf WebKit beruhenden Browser Chrome, Safari, iCab und OmniWeb oder Konqueror des KDE), nehmen Sie die Einstellungen für den Browser und alle anderen Programme in den Systemeinstellungen vor. Das bedeutet, dass alle Programme über den Proxy gehen, die diese Systemeinstellungen respektieren. Beispiele für Programme die zumindest gelegentlich diese Protokolle verwenden sind News Reader, iTunes, Synchronisationsdienste (e.g. für me.com) oder Software-Aktualisierungen.

Das mag ein beruhigendes Maß an zusätzlicher Anonymität sein, ist aber von begrenztem Wert, da Sie sich an den Zielsystemen mit Klarnamen anmelden müssen. Im Gegenzug haben Sie für solche Dienste eine zusätzliche Komplexität und evtl. geringere Performance. Wenn Sie davon ausgehen, dass Sie bei vielen Diensten nicht anonym sind, können Sie für diese Ziel-URLs in der Proxy-Konfiguration Ausnahmen definieren. Bedenken Sie, dass solche Einstellungen nicht statisch sind.

Privacy-freundliche Browser Konfigurationen

Hinweis: keine der folgenden privacy-freundlichen Browserkonfigurtionen setzt bisher alle im JonDoFox enthaltenen Features um. Die Anleitungen werden von Nutzern gepflegt und geben viele Hinweise, sie sind aber nicht von JonDos überprüft.

Personal tools