Fingerprinting blocken - welcher Browser kann es wirklich?

Stef-Think

New member
Themenstarter
Registriert
30 März 2025
Beiträge
12
Hallo zusammen.
Ich suche noch immer nach einem Browser, der Fingerprinting wirklich vermeiden kann. Ich habe auf BRAVE umgestellt und bin soweit zufrieden. Bis auf's Fingerprinting.

Dass Brave die Einstellung "streng" abgeschafft hat, ist nachvollziehbar. Allerdings ist es schon ernüchternd, wenn Browserleaks beim zweiten Versuch eine 100%ige Bekanntheit meines Rechners ausweist.

Habt Ihr vielleicht noch Tipps?
Beste Grüße
Stefan
 
Moin,
nach meiner kurzen Recherche scheint es so zu sein, dass gegen diese Verfolger wohl seit Jahren kein Kraut gewachsen zu sein scheint. Möglicherweise interessiert das Thema auch nahezu niemanden, denn anders kann ich mir die Hilflosigkeit auf diesem Gebiet nicht erklären.

Bis vor Kurzem hätte ich Dir für Deinen Chromium-basierten Brave noch uMatrix empfohlen. Ein schärferen Blocker kenne ich nicht, aber genau das scheint Google nicht zu gefallen. uMatrix fliegt gerade wegen des Manifest 2 heraus, und der Entwickler hat wohl auch aufgegeben...
 
Ich kann mich an einen älteren Artikel in der c't erinnern, der neue Methoden des Trackings/Finterprintings beschrieb. Das war ziemlich ernüchternd, denn da waren meine ich Methoden dabei wie das Einbeziehen von minimalsten Ungenauigkeiten der RTC des PCs. Und vieles mehr. Was am Ende dafür sorgt, dass es einfach keinen, absolut keinen, vollständigen Schutz gegen Fingerprinting gibt. Das heißt aber natürlich auch nicht, dass man gleich die Flinte ins Korn werfen muss. Zumindest schwer machen kann man es der Werbeindustrie ja trotzdem. Und nicht alle Daten auf dem Silbertablett servieren.
 
neue Methoden des Trackings/Finterprintings
Timing-Attacken auf/im Webbrowser wurden bereits um 2000 beschrieben:
Avanciertere Methoden werden in dieser Publikation (2015) umrissen:

Nun sind Timing-Attacken ja gewissermaßen der Gold-Standard für Seitenkanal-Angriffe. Das ist nichts Neues. Insofern ist das extrem präzise Auslesen von Timestamps absolut keine "rocket science" und (für Leute, die im Thema sind) ist es auch keine Überraschung, dass dieselben Methoden für Tracking benutzt werden.
Es ist gut, dass die c't sowas immer wieder aufgreift und versucht, in ein breiteres Diskussionsfeld zu bringen, aber "Breaking News" ist das nicht.

Aber, wie Du, @cuco , richtig schreibst:
Zumindest schwer machen kann man es der Werbeindustrie ja trotzdem. Und nicht alle Daten auf dem Silbertablett servieren.
Es gibt glücklicherweise Ansätze (und mittlerweile auch einiges an Forschung), wie man Angreifern und Schnüfflern das Leben schwer(er) machen kann. Zum Beispiel durch "Traffic Splitting" (hier auf Network-Layer-Ebene):

Wer sich noch ein bisschen tiefer einlesen will (Vorsicht, rabbit hole ;-)):
Beitrag automatisch zusammengeführt:

Nachtrag: Einen guten, ziemlich aktuellen Überblick (und zugleich nutzerfreundliche Praxisempfehlungen) bietet der Blog von Mike Kuketz (ganz runterscrollen zum Vergleich):
 
Zuletzt bearbeitet:
Es ist gut, dass die c't sowas immer wieder aufgreift und versucht, in ein breiteres Diskussionsfeld zu bringen, aber "Breaking News" ist das nicht.
Tatsächlich war es auch so: Die c't hat das nicht als "breaking news" verkauft, sondern mal eine Artikelreihe dazu gemacht, in der die ganze Thematik in mehreren Kapiteln mal aufgearbeitet wird. Was gab es, was wird inzwischen verhindert, was sind die Alternativen, was kann man dagegen machen und was nicht. Und so weiter. Die Artikelreihe muss aber schon einige Jahre her sein. Nicht von 2000, aber vermutlich vor 2020.
 
Ich frag mich auch manchmal ob die Lesezeichen zum Fingerprinting herangezogen werden?
 
Ich hatte vor Jahrern unter OS/2 im Firewall alle Google IPs ohne Ausnahme geblockt. Das ging eine Zeit lang super, bis ich feststellen mußte, daß etliche Firmen an sich "relativ harmlose" Scripts von Google verwendeten, die aber dann Fonts von Google holten. Ohne Zulassung von externen Fonts im Browser (geht bei Mozilla Browser) gingen dann zu viele Seiten nicht mehr .................. und schon war meine IP auf dem Google-Server, obwohl ich sämtlichen output an Google nach wie vor unterdrückte.

Was mir unter OS/2 sehr half: einige Kraken-IPs zu sabotieren, die definitiv nur Werbung schickten. Allerdings ein mühseliges Unterfangen wegen ständiger Updates. Ich habe es inzwischen aufgegeben und zumindest als Lesezeichen nutze ich die Daten-Kraken nicht. Unter WinXX habe ich mit IP-Filterung nicht mehr angefangen (der OS/2 Firewall war aus meiner Sicht einfacher, wurde aus AIX portiert).

Gruß Peter
 
Ich würde soweit gehen zu behaupten, dass das komplette Blocken von Cookies die Individualität des Browsers sogar stark erhöht. Lieber die Cookies von Google, Amazon und Facebook erlauben... Damit dürfte man diesbezüglich schon Mal ziemlich in der Masse untergehen ...
Genau so ist es.
 
ch hatte jahrelang Firefox das Nachladen von externen Fonts verboten und dennoch haben alle Seiten geladen.
Im Firefox habe ich das noch nicht getestet. Ich hatte bis vor 2-3 Jahren Seamonkey als Hauptbrowser, heute immer noch default, auch ab und an Nutzung, aber da geht dann Banking und anderes nicht. Der hat keine externe Fonts geladen, aber ........ es wurde immer künstlerischer....
Evtl. wird bei Dir via Javascript der Font geladen ?? Das war bei mir i.d.R. aus.

Gruß Peter
 
Du kannst wählen, daß Fonts nicht nachgeladen werden, indem Du das Häkchen rausnimmst:
Fonts.jpg
 
  • ok1.de
  • IT Refresh - IT Teile & mehr
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben