Skip to content

Panopticlick - Browser auf Fingerabdruck und Tracking untersuchen

Panopticlick 2 - Online Test für Tracking Gefahren

Die EFF hat ihren Online Service für Fingerprinting Tests aktualisiert. Bekannt unter den Namen Panopticlick wurde nicht nur das Design modernisiert, sondern auch die vorhandenen Tests erweitert.
Neben dem Canvas Fingerprinting Test (zum Nachlesen auf ITrig) wurde ein Touch Capability Test und ein Werbetracker Check, sowie Do Not Track integriert.

panopticlick

Ein Testergebnis wird zunächst recht kompakt ausgegeben, lässt sich aber mit einem Klick auf "Show full results for fingerprinting" leicht erweitern.

Das ausführliche Ergebnis liefert Informationen zu Supercookies, Canvas Fingeprinting, Sprache, Zeitzone, Plugins, Betriebssystem, Schrift, User Agent, Touch Unterstützung und Cookies.

Panopticlick-Ergebnis

Was tun gegen Fingerprinting und Tracking ?

Zur Abwehr eines solchen Fingerabdrucks empfiehlt die Electronic Frontier Foundation zum einen eigene Tools, wie Privacy Badger, aber auch andere Bekannte, wie NoScript, Disconnect oder Tor.

Aus eigener Erfahrung empfehle ich folgende Add-ons als Tracking Schutz und zur allgemeinen Sicherheit (Firefox)

  • Privacy Badger
  • Self-Destructing Cookies
  • HTTPS Everywhere
  • NoScript
  • Random Agent Spoofer (bei Bedarf)
  • BetterPrivacy (LSO Cookies)
  • ZenMate VPN (bei Bedarf)
  • CanvasBlocker (bei Bedarf)


via


Das könnte dich auch interessieren

Tracking via Canvas-Fingerprinting - Diese Seiten benutzen bereits den nicht löschbaren Cookie Erbe

Tracking ade - CanvasBlocker, Fingerprinting im Firefox blockieren

Openfire Meetings - eigenen WebRTC Server einrichten und verwenden

Vor einiger Zeit hatte ich einem Artikel über Jitsi Meet geschrieben. Es ging darum einen eigenen WebRTC Server für  Video und Audio Chats aufzusetzen.
Die Entwickler rund um das Jitsi Projekt sind mit ihrer Lösung schon lange nicht mehr alleine, auch andere verwenden diese Module um Videochats zu implementieren, so auch der XMPP Messaging Server Openfire.

Openfire Meetings - Videochats für den XMPP Server einrichten

Openfire ist ein XMPP Server mit einfach konfigurierbarer Oberfläche, der neben dem Bereitstellen einer klassischen Jabber Chat Umgebung durch diverse Plugins erweitert werden kann. 

So kann der Server mit dem Openfire Meetings Plugin zu einem Web-RTC Server ausgebaut werden. Dieses basiert auf Jitsi Videobridge und bietet somit ähnliche Funktionalitäten wie der oben erwähnte Jitsi Meet Server.

Openfire auf Ubuntu installieren

Die Installation des Openfire Server sei hier noch einmal erwähnt, auch wenn sie bereits verblogt wurde.

wget -O openfire_3.10.2_all.deb "http://www.igniterealtime.org/downloadServlet?filename=openfire/openfire_3.10.2_all.deb"

sudo dpkg -i openfire_3.10.2_all.deb

service openfire restart

Der installierte Server kann unter http://meinServer:9090 oder unter https://meinServer:9091 aufgerufen werden.


Openfire Meeting Plugin installieren

Das nötige Plugin für interaktive Meetings wird einfach über das integrierte Menü "Plugins/Available Plugins" installiert. Danach ist es als eigener Menüpunkt in Openfire zu finden.

openfire-_Available-Plugins

Nach der Installation sollte in den Einstellungen unter "Mettings Settings" eine IP hinterlegt werden.
Umgebungen, die hinter einer Firewall eingerichtet werden, sollten zwingend die in der Konfiguration angegebenen Ports freischalten.

openfire-meeting-plugin

Openfire Meetings Chrome Erweiterung installieren

Die Openfire Meetings Browser Erweiterung, welche zurzeit nur für Chrome zur Verfügung steht, erweitert Videochats um Funktionen wie Bildschirmteilen oder Anwendungsaustausch. Die Installation erfolgt über den Chrome Webstore

openfire-chrome

Weitere nützliche Openfire Plugins

Damit der Server sich auf Gruppenchats und URL Lesezeichen versteht, kann das Client Control Plugin installiert werden. Wie der Name vermuten lässt können damit auch die erlaubten Clients im Netz reguliert werden. URL Lesezeichen bieten sich an, um eine Meetings URL im Client direkt zu hinterlegen.

Das Fastpath Plugin ist ebenfalls eine praktische Erweiterung, um den bestehenden Server für Arbeitsgruppen auszubauen. 

Für eine schnelle Nutzerumbennenung empfiehlt sich just married.

Die hier erwähnten Plugins sind für einen WebRTC Server Betrieb nicht notwendig, sondern optional.

Meeting erstellen oder beitreten

Nachdem alle Module erfolgreich installiert wurden, lässt sich der Meeting Server unter  https://meinServer:7443/ofmeet aufrufen.

Diejenigen welche sich bereits mit Jitsi Meet auseinander gesetzt haben, werden die Oberfläche bereits kennen.

ofmeet

Bestehende Räume lassen sich mit der im Vorfeld generierten ID direkt aufrufen https://meinServer:7443/ofmeet/?r=xxxxx. 

Zusätzlich besteht die Möglichkeit eine Videoübertragung von vornherein auszuschließen, hierzu muss die URL wie folgt manipuliert werden https://meinServer:7443/ofmeet/?r=xxxxx&novideo=true

Inzwischen sind weitere Funktionen wie ein Kalender mit Email Benachrichtigung verfügbar, auch ein normaler Gruppenchat mit Candy (Chats are not dead yet) ist möglich. Weitere Details dazu können auf der Openfire Meeting Seite direkt nachgelesen werden.

Fazit

Ähnlich wie Jitsi Meet stellt Openfire eine fertige Videochat Lösung bereit. Sie lässt sich einfach in eine bestehende Jabber/Xmpp Server Struktur einbinden. dank der Installation via Plugin sind keine weiteren Konfigurationen notwendig, sieht man einmal von einer eventuell vorhandenen Firewall ab. Die Kalender und Mailfunktion scheint praktisch zu sein, in meiner Teststellung konnte ich sie leider nicht testen.


Dies könnte dich auch interessieren

Elementary OS Freya 0.3.1 - Update für das Beauty Linux

Gerade einmal drei Monate ist es her, seit das Schmuckstück Freya 0.3 veröffentlicht wurde. Ich hatte damals ein paar Tipps und Tricks dazu veröffentlicht.

Elementary OS Freya 0.3.1 - Schöner, schneller, besser

Nun wurde mit 0.3.1 eine aktualisierte Version bereitgestellt. Das "Betriebssystem fürs Auge" kennt nun 200 Fehler weniger und einige Features mehr.

elemantary-logo

Schon beim ersten Start von Elementary OS wird der Nutzer von einem neuen "Greeter" begrüßt, gemeint ist damit der Login Bildschirm welcher überarbeitet wurden. Dies ist allerdings nur eine der Änderungen, welche die Entwickler hinter Elementary mit mit einem neuen Stylesheet einfließen lassen.
Viele kleine Stolpersteine wurden entfernt und kleine Verbessrungen eingebaut.

So verschwindet die Iconleiste nun bei Fenstern im Vollbildmodus automatisch im Hintergrund (Window Dodge hide mode für Plank) und Fotos lassen sich mit einem Klick auswählen.

Auch am Backend wurde gearbeitet, so wurde das Kernsystem wurde auf Ubuntu 14.0.3 und Kernel 3.19 aktualisiert.

Ebenfalls wurde der neue Midori 0.5.11 Browser integriert, welcher einen platzsparenden Look erhalten hat und einen performanteren AdBlocker.

elementary-os-midori

In den Systemeinstellungen wurden die Spracheinstellungen überarbeitet und übersichtlicher gestaltet. Die Unterstützung für andere Sprachen ist ebenfalls verbessert worden. (Englisch, Französisch, Spanisch, Dänisch, Italienisch, Deutsch, Japanisch und Chinesisch)

Geary, der Elementary OS E-Mail Client, wurde auf Version 0.10 aktualisiert und erlaubt nun Volltextsuche, Wiederherstellung, Mehrere Mailadressen pro Account und mehr.

Fazit

Die neue Version 0.3.1 bringt viele kleine Puzzleteile mit, die das Gesamtkunstwerk Elementary verbessern und auf einen aktuellen Stand bringen. Nutzer die noch auf der alten Version Luna arbeiten wird ein Update nahe gelegt, denn die Entwickler werden das System in Zukunft nicht mehr mit Updates versorgen.

Trotz neuer Sprachunterstützung bleibt der Download des aktuellen ISO Images etwas versteckt. Unter Betrag sollte auf der Download Seite eine Null hinterlegt werden, damit sich das Download Popup kostenfrei entfaltet.

elementary-OS-download

Das könnte dich auch interessieren

Privacy Badger 1.0 - freie Anti Tracking Alternative für Chrome und Firefox

Mitte 2014 hatte ich den Privacy Badger der Electronic Frontier Foundation vorgestellt. Damals befand sich das Tool noch im Alpha Stadium und hatte so seine Eigenheiten. Dies hat sich nun geändert.

Privacy-Badger

Privacy Badger 1.0 - Verfolgung Nein Danke

Die EFF hat gestern Version 1.0 des Tracking Blockers für Firefox und Chrome veröffentlicht. Die Änderungen sind zahlreich, so kann die Erweiterung nun mit Supercookies and Browser Fingerprinting umgehen. Diese Methoden werden von der Werbeindustrie zwar noch nicht im breiten Stil eingesetzt, bieten aber ungeahnte Trackingmöglichkeiten.

Bereits vor wenigen Tagen hatte die EFF, Disconnect, Medium, Mixpanel, Adblock, und DuckDuckGo neue Do Not Track Regeln vorgestellt. Diese werden vom Privacy Badger bereits umgesetzt.

Privacy-Badger-1.0

Der Dachs steht unter GNU GPL v3 und ist über Github erreichbar.

Bedienung

Das Handling der Erweiterung ist im Vergleich zu früheren Versionen im Wesentlichen gleich geblieben. Die geblockten Tracker werden im Adressleistensymbol hoch gezählt.

Beim Klick auf das Icon lassen sich einzelne Seiten mit Hilfe einer Ampelfunktion wieder frei schalten. Steht die Ampel auf Gelb werden nur die jeweiligen Cookies blockiert. Da die Version 1.0 die deutsche Sprache beherrscht, sollte es für den Anwender kein Problem darstellen damit umzugehen.

Fazit

Als nicht kommerzielle Alternative zu den bekannten Anbietern bietet sich der Privatsphären Dachs förmlich an. Die nun stabile Version läuft soweit flüssig und scheint auf den ersten Blick die Kinderkrankheiten erfolgreich behandelt zu haben.

Privacy Badger

 

WebRTC Troubleshooter - Browser auf Echtzeitkommunikation testen

Vor einiger Zeit hatte ich gezeigt, wie es mit Jitsi Meet möglich ist einen eigenen WebRTC Server aufzusetzen. Die Kommunikation findet hier im Allgeminen über den Browser statt, dieser muss allerdings auch eine Unterstützung für Audio, Video, usw. mitbringen.

Ob der Browser der Wahl WebRTC voll unterstützt lässt sich auf test.webrtc.org prüfen.

Die Seite bietet zusätzlich die Möglichkeit einen Report zu erzeugen, welchen ihr euch auf die Platte laden könnt.

 

webRTC-Test