Anonymität von persönlichen Nachrichten ( PN )

  • Aus der Datenschutz-Sicht gibt es vermutlich kaum etwas schlechteres, als auf einem Apple Gerät etwas zu Googeln :D


    Da muss man halt zwischendurch nach Hundefutter oder seltenen Briefmarken googlen, damit die Datensammlung aus dem Gleichgewicht fällt. Oder das kommunistische Manifest, die rote Armee und dann "wie kann ich meine Aktienrendite maximieren" und "wie optimiere ich meine Steuern am Staat vorbei".


    Wobei man dann vielleicht auch aufpassen muss, dass dann nicht plötzlich ein Duzend Freunde und Helfer an der Tür klingeln.

  • denn wenn ich z.b. mal auf der thomann website war bekomme ich danach eine zeitlang immer thomann werbung angezeigt - und zwar über genau die produkte, die ich mir angesehen hatte!

    Abgesehen davon, dass ich diese Art der Werbung irgendwie witzlos finde, (man war ja schon dort) läuft das über Cookies im Browser. Das hat mit der Add-ID nichts zu tun. (Siehe uMatrix und Co.)

  • Jo, habe nochmal näher nachgeschaut. Das "Ad-Tracking" ist tatsächlich auf die eigene Apple-ID bezogen - somit auch geräteübergreifend, über verschiedene Apps hinweg, usw.

    Das beschriebene "Thomann-Verhalten" passiert dann wohl, wie floger schon schrieb, lokal per Cookie (welches von Google ausgelesen wird). Und somit am Apple-Tracking vorbei.


    Interessant: in den Datenschutzerklärungen steht, dass auch Apps, die nicht das Apple-Ad-System nutzen, diese Einstellung trotzdem berücksichtigen müssen und somit auch kein Tracking anderer Anbieter erlaubt ist. Warum da jetzt das Google-Thomann-Werbetracking nicht darunter fällt? Ich weiss es nicht.

  • Aus der Datenschutz-Sicht gibt es vermutlich kaum etwas schlechteres, als auf einem Apple Gerät etwas zu Googeln

    ich benutze generell seit vielen jahren kein google mehr, auch nicht mit dem apfel.


    auf dem iPad surfe ich mit Safari, den Firefox hab ich auf den Windows rechnern. und auf der Win-plattform habe ich wie gesagt keine probleme, dort wird mir immer irgend eine beliebige werbung eingeblendet - z.b. über frauenklamotten... und nein - das interessiert mich nicht die bohne ;-) 

    deshalb gehe ich davon aus, das meine abschottungsversuche unter windows einigermaßen funktionieren.


    Abgesehen davon, dass ich diese Art der Werbung irgendwie witzlos finde, (man war ja schon dort) läuft das über Cookies im Browser. Das hat mit der Add-ID nichts zu tun. (Siehe uMatrix und Co.)

    da is was dran ;-)

  • Eine einfache Lösung für woras Problem könnte der "Privat Modus" des Firefox sein.

    https://support.mozilla.org/de…n-modus-nicht-gespeichert

    Nein, der private Modus hilf nicht unbedingt gegen Tracking.

    Moderne Tracker setzen schon lange nicht mehr auf Cookies (die der Private Modus nach Beendigung zwar löschen würde) sondern auf sogenanntes Broswer-Fingerprinting. Darunter werden Daten über installierte Plugins, Bildschirmauflösung usw. ausgewertet. Letztendlich rendert auch jeder Browser in jeder beliebigen Konfiguration auf beliebigen Geräten immer etwas anders (zB Schrift, etc.), daher bedienen sich einige Tracker des sogenannten Canvas-Fingerprinting indem es die Ergebnisse einer gerenderten Testgrafik auswertet. Aus einer Kombination dieser Analyse-Techniken kann man idR Nutzer sehr eindeutig identifizieren. Wenn man keine absolute 100% Sicherheit braucht wenn ein Nutzer identifiziert werden soll (bspw. im Falle der Werbeindustrie) ist dies möglicherweise nicht weiter problematisch wenn man die Werbung zu 99,9% Zielgruppen-gerecht bereitstellen kann.


    Erwähnenswert ist, dass man auf Mobilgeräte prinzipiell etwas "sicherer" ist, also weniger gut eindeutig identifizerbar, da es sehr viele gleiche Geräte gibt (zig Millionen iPhone6 bspw.) und deren Mobilbrowser idR nicht so stark anpassbar sind wie eben ein Browser eines Desktop-PCs.


    Gegen die oben genannten Methoden hilf der private Modus also NICHT, das sollte man nie vergessen!


    Siehe auch:

    https://security.stackexchange…fingerprinting-techniques

    https://en.wikipedia.org/wiki/Device_fingerprint


    Und wer das mal selbst testen möchte:

    https://amiunique.org

  • Ja es war auch eher allgemein gemeint. Wrnn wir schon dabei sind - afaik ist der Browser "Opera" zu empfehlen. Und auf Firefox finde ich "speed dial" ein cooles Add-on als alternative zur Gurgel-Startseite.

    Von ehemaligen Opera-Entwicklern gibt es "Vivaldi" - nutze ich mittlerweile sehr gern. Basiert auf Chromium (der Open-Source-Variante von Chrome, ohne Google), designtechnisch sehr minimalistisch, schnell, anpassbar, stark auf Tastaturbedienung ausrichtbar (wer's mag).


    Und als Suchmaschine sei auf jeden Fall auch duckduckgo.com genannt.

  • auf ios/apple geräten braucht man einen jailbreak um zb "project my privacy/PMP" für die Anzeige was ein Programm beim Starten abfragen will und eine firewall zb "firewall IP" durch Cydia zu installieren. Apple bindet an jeden Account eine Advertising-ID die Hersteller zb für ihre InApp-Banner informiert, das soll anonym Werbung gezielt ermöglichen.

    Unter Android ist auch ohne Rooten nicht viel möglich.

    die mobilen Betriebssysteme haben Datenschutz etwas kleiner geschrieben

  • Aha, und da bewegt sich noch was bei so vielen Blockern ? Oder musst du immer 2 Std. warten?

    Im Gegenteil: mit Blockern wird ja viel weniger Content geladen - spart Datenvolumen und Zeit.


    Einzige Ausnahme: du nutzt einen "blockenden" DNS-Server (zB Pi-Hole), damit kannst du für alle Geräte im gesamten Netzwerk Blocklisten erstellen und u.a. IPs/Domains von Werbenetzwerken blockieren. Damit wird dir dann z.B. auf dem Smartphone keine InApp-Werbung mehr angezeigt.

    Problem: https-Verbindungen. Hier kann der DNS-Server nicht "blocken" - dafür liefert er nämlich eigenen (leeren) Content aus. Gaukelt also vor, selbst der Zielserver zu sein. Da das aber bei https nicht möglich ist, muss hier der DNS-Request in einen Timeout laufen. Dann dauert das Laden länger.

    Lösungen sind dann nur das Blocken durch die Firewall oder das Installieren vom DNS-Server-Zertifikat auf allen Clients, dann werden bei allen https-Verbindungen selbige mit dem Server-Zertifikat umgepackt - quasi ein Man-in-the-Middle-Angriff. Wird im Unternehmensbereich teilweise so eingesetzt. Ist natürlich ein grosses Sicherheitsrisiko und soll künftig mit TLS1.3 nicht mehr möglich sein. Aber ich schweife ab...

  • Die Zeit die zum "analysieren" draufgeht (genau genommen zum Sperren einzelner, nachzuladener Dokumente von anderen Serveren) steht in einem keinem Verhältnis zur Zeit die es benötigt diesen ganzen Unsinn der da nachgeladen wird auszuführen und ggf. zu rendern ...

    Nachtrag zur Veranschaulichung:

    Besuch von heise.de mit Add-Blocker auf meinem PC mit dem aktuellen Firefox: 5,13 sekunden

    Besuch von heise.de ohne Add-Blocker auf meinem PC mit dem aktuellen Firefox: 16,41 sekunden

    Nachtrag zum Nachtrag:
    Ich habe vergessen, dass der FF noch einen integrierten Blocker hat (im privaten Modus, den ich zum Test genutzt habe). Heisst dass die effektive Zeit wohl noch länger wäre, wenn ich komplett ohne Add-Blocker heise.de besuchen würde. Komme jetzt auf 18,63 sekunden wenn ich den im FF integrierten und meine weiteren Add-Blocker ausschalte.

  • Das geht schneller als den (geblockten) Content zu laden. Auch bei schnellem Internet.

    Ist ja keine "tiefgehende Quellcode-Analyse", sondern nur ein einfacher Vergleich mit einer Blacklist bekannter IPs/Domains/... Und bestenfalls passiert das, bevor die Anfrage rausgeht - zB Werbevideos werden dann gar nicht erst geladen. Und wenn eine "saubere" Domain eben doch ein unerwünschtes Skript mitliefert, wird das auch sobald erkannt geblockt und nicht weiter geladen.

    Wenn das bisschen Filtern deinen Rechner verlangsamt, wird er bei Werbe-Overlays mit Animation und Video und Sound und ... erst recht in die Knie gehen.