Warum installierst du dir nicht Ghostery anstatt zu waynen.
Warum installierst du dir nicht Ghostery anstatt zu waynen.
Kultuverein Metal Resurrection, für mehr Bands und Konzerte in Österreich (:
Sehr hilfreich ...
@Topic:
Es wäre begrüßenswert wenn im RN etwas wie die 2-Klick-Lösung von Heise eingebaut würde. Davon abgesehen ist es aber sowieso ratsam zur digitalen Selbstverteidigung zu greifen. Geeignete Mittel für Firefox-Nutzer sind die Erweiterungen Adblock (Plus/Edge), Ghostery, Disconnect (und etwas/viel anstrengender: NoScript/Request Policy). Du musst davon ausgehen, dass ohne entsprechende Maßnahmen fast jede Seite die du besuchst einen Datenkrümel für Facebook und/oder Google hinterlässt.
mfG
Markus
Tiny ASURO Library: Thread und sf.net Seite
Scripte und Cookies sind bei mir schon vollständig unterdrückt. Die serverseitige Abfrage von IP-Adresse, Browser und OS Version sind aber fast nicht zu verhindern.
Da ich den Browser frisch starte sind keine Cookies und noch nicht mal TCP Sequenznummern der alten Session vorhanden. Über die Abfrage und weitergabe der IP kann Facebook dann aber trotzdem ein "Bewegungsprofil" erstellen. Da Roboternetz sobald man angemeldet auf die Forumsstartseite geht, eine Verbindung zu Facebook.com und Doublecklick.net öffnet, (unterbleibt nur wenn man unregistriert ins Forum geht und auf einen Post antwortet und da die Anmeldung im Arbeitsbereich durchführt. Anmeldung im Menü führt sofort zum Verbindungsaufbau) kann Facebook so auf die IP zugreifen.
Da ich seit 16 Jahren unter anderem in der IT security und Computer Forensik arbeite, will ich keinen Anonymisirungsdienst nutzen, das könnte dazu führen das meine jährlichen Sicherheitsüberprüfungen nicht mehr positiv verlaufen. Und wegen Facebooks schnüffelwut praktisch ein Berufsverbot zu riskieren will ich dann doch nicht.
Nun wirds langsam so richtig spannend: könnten hier bitte einige Anweisungen zum "sauberen" Surfen in Form von kochbuchartigen Listen (für DAUs wie mich z.B.) geschrieben werden? Abgesehen davon, dass auf jede Parade ein neuer Angriff ausgedacht wird - aber manche Paraden sind vielleicht doch ein "touché".
Ciao sagt der JoeamBerg
Doch, das leistet bis auf NoScript jedes der o.g. Tools. Jedes Add-On, welches das Nachladen unerwünschter Inhalte verhindert, sorgt automatisch auch dafür, dass der entsprechende Server von deinem Browser kein Sterbenswörtchen erfährt.
Das viel größere Problem ist Browser-Fingerprinting, dagegen kannst du wenig machen, auch weil bei den Herstellern wie Mozilla das Problembewusstsein scheinbar fehlt, dort konzentriert man sich lieber auf neue Features, bunte Oberflächen und einen "Privaten Modus" der eigentlich nur an einem Ende der Leitung keine Spuren hinterlässt - dem eigenen.
mfG
Markus
Tiny ASURO Library: Thread und sf.net Seite
Wenn man die IP-Abfrage verhindert, wohin soll der Webserver dann die Antwort auf die Browseranfrage senden?Die serverseitige Abfrage von IP-Adresse ... (ist) aber fast nicht zu verhindern.
Bild hier
Atmel’s products are not intended, authorized, or warranted for use
as components in applications intended to support or sustain life!
Stimmt leider nicht.
Ich selbst frage sowas auch ab wenn ich Seiten mit geschützten internen Bereichen erstelle. Sobald man sich zum internen Bereich anmeldet wird das per serverseitigem Script abgefragt (Ich nutze das um illegale Zugriffe aufzuzeichnen). Und wie man NoScript auf einem fremden Server ausführen kann ist mir nicht bekannt. Da die Grundlage von TCP Kommunikation die IP Adresse ist, nimmt man die sich einfach aus dem IP Paket header. Um Browseroptimierte Seiten anbieten zu können, ist die Mitteilung der Browserversion eine HTML Grundfunktion. Um das zu unterdrücken müsste man sich seinen eigenen Browser programmieren, allerdings mit der Folge, das ggf. die Webseiten nicht mehr korrekt angezeigt werden.
Es sieht außerdem so aus als ob die clientseitige Passwort Verschlüsselung beim Anmelden beim roboternetz über einen per Script erzeugte md5 Hash erfolgt. NoScript würde also im ungünstigsten Fall verhindern das man sich überhaupt anmelden kann.
<script type="text/javascript" src="clientscript/vbulletin_md5.js?v=420"></script> <form id="navbar_loginform" action="login.php?do=login" method="post" onsubmit="md5hash(vb_login_password, vb_login_md5password, vb_login_md5password_utf, 0)"> <fieldset id="logindetails" class="logindetails">
Geändert von i_make_it (01.02.2015 um 12:39 Uhr)
sicher?Stimmt leider nicht.
Meinem Verständnis nach ist auf der RN-Seite irgendwo ein Like-Bild von Facebook drin.
Der Browser holt die RN-Seite mit dem Facebook-Link auf das Bild.
Der Browser lädt die Grafik von Facebook nach und Facebook hat dadurch die IP.
Wenn jetzt per Blocker das Laden der Facebook-Grafik verhindert wird, wie soll dann Facebook von meinem Besuch auf RN erfahren?
Gruß, Michael
Entschuldige, ich dachte du bist vom Fach? Wenn ich lokal unterdrücke, dass Inhalte von Facebook (um bei dem Beispiel zu bleiben) nachgeladen werden ("Login mit Facebook", "Like-Button"), bekommt Facebook von meinem Besuch auf der Seite nichts mit. Gar nichts.
Serverseitige Kommunikation mit Facebook passiert, sofern da nicht ein totaler Stümper am Werk war, wenn überhaupt nur genau dann wenn ich das mit "Login mit Facebook" o.ä. angefordert habe. Ansonsten gibt es überhaupt keinen Grund dass RN-Server sich mit Facebook-Servern austauschen. Worüber denn, ich gebe keine Facebook-Login-Daten an. Und Nickname/IP/User Agent o.ä. ohne Grund zu übertragen wäre wie schon gesagt, absolute Stümperei. Davon abgesehen: Wohin denn?Das macht einfach keinen Sinn, außer man unterstellt absoluten Vorsatz und Böswilligkeit.Code:facebook.com/usermonitor.php?url=foo&ip=bar&agent=brauser&referrer=wuppdi
mfG
Markus
Tiny ASURO Library: Thread und sf.net Seite
Es stimmt nicht das durch das Blockieren von Scripten die Übermittlung der eigenen IP-Adresse (Bestandteil des IP Headers) verhindert werden kann.
Die Anforderung der Browserversion wird serverseitig im Header der abgerufenen Seite definiert.
Das kann man Browserseitig zwar unterdrücken, aber je nachdem wie die Seite geschrieben ist bekommt man dann die Seite nicht mehr korrekt angezeigt.
Beim Roboternetz ist ein Link zu www.facebook.com gesetzt.
Es Stimmt das man dorthin die Kommunikation auch mit NoScript verhindern kann.
Um da vollständig die Kommunikation zu verhindern brauche ich aber kein NoScript oder sonst ein 3rd party tool. alleine ein Hosts Eintrag der www.facebook.com auf die loopback Adresse bindet oder eine Regel in meiner lokalen Firewall die keine ausgehende Kommunikation zu facebook.com zulässt verhindern das schon.
So machen das auch die meisten meiner Kunden. Auch wenn die Unternehmen selbst Facebook (FB) Auftritte besitzen wird auf den Proxies verhindert, das die Mitarbeiter FB aufrufen können, da die Risikobewertung von FB was das Ausspähen von Daten angeht entsprechend schlecht ist.
Da der FB Link ja keinen erkennbaren Mehrwert bringt, (Posts die ich im Roboternetz mache werden nicht automatisch bei FB auch gemacht. Mal abgsehen davon das man das ja auch nicht unbdingt will.) war meine Eingangsfrage ja ob Roboternetz weiterhin hier den Handlanger für FB machen will und seinen Usern so die Arbeitet aufbürdet eine ungewollte Datenweitergabe zu unterbinden, oder ob seitens des Betreibers die Absicht besteht die Facebook verlinkung zu entfernen?
Da ich einige Kontakte über FB pflege und diese nicht aufgeben will, anderseits aber auch innerhalb FB nur wenig von mir preisgebe und nicht will das FB sich über mich anderweitig Daten beschafft, ich aber auch nicht alle paar Minuten Firewall Regeln ein und ausschalten will, sehe ich halt als einfachste Lösung Roboternetz ist Roboternetz und FB ist FB.
Im Gegensatz zu den in den anderen in der Datenschutzerklärung von Roboternetz genannten externen Diensten ist FB der einzige der auf diese Art auch ohne Betätigung des Buttons versucht an Daten zu kommen.
Die Frage ist halt wie geht es bezogen auf diese Aussage weiter:
Bleibt das oder kommt das unter dem aktuellen Gesichtspunkt (FB sammelt schon Daten ohne das man den Button betätigt) wieder weg?
Lesezeichen