- In Firefox Version 145 wurde ein umfangreiches Datenschutz-Upgrade eingeführt, das Tracking über Browser-Fingerprinting blockiert
- Fingerprinting erstellt durch die Kombination von Details wie Zeitzone und Betriebssystemeinstellungen eine eindeutige Kennung, sodass Nutzer auch bei blockierten Cookies oder im privaten Modus identifiziert werden können
- Der neue Schutz wird zunächst im Private-Browsing-Modus und im ETP-Strict-Modus angewendet und berücksichtigt globale Analyseergebnisse auf Basis realer Nutzerdaten
- Durch das verbesserte Abwehrsystem wurde der Anteil fingerabdruckfähig verfolgbarer Nutzer halbiert; umgesetzt wurde eine mehrschichtige Schutzstruktur, die Tracking reduziert, ohne Webfunktionen zu beeinträchtigen
- Firefox verfolgt das Ziel eines automatisch arbeitenden intelligenten Datenschutzes und bietet Nutzern eine Umgebung, in der sie die Kontrolle über das Web zurückgewinnen können, auch ohne zusätzliche Erweiterungen
Wichtige Datenschutzverbesserungen in Firefox 145
- Firefox 145 enthält ein umfangreiches Upgrade, um Browser-Fingerprinting zu blockieren
- Beim Fingerprinting werden Systemdetails des Nutzers gesammelt, um eine eindeutige digitale ID zu erzeugen
- Dadurch können Nutzer auch dann identifiziert werden, wenn Cookies blockiert sind oder privat gesurft wird
- Mozilla verfolgt langfristig das Ziel eines gesunden und transparenten Web-Ökosystems, und dieses Update ist Teil davon
- Nach Enhanced Tracking Protection (ETP) und Total Cookie Protection erweitert Firefox nun den Schutz vor Fingerprinting
Funktionsweise und Risiken von Fingerprinting
- Fingerprinting erzeugt einen eindeutigen „Fingerabdruck“, indem feingranulare Umgebungsinformationen wie Zeitzone, Betriebssystem und Grafikeinstellungen kombiniert werden
- Diese Fingerabdrücke werden über Websites und Sitzungen hinweg gleich erkannt und ermöglichen dadurch dauerhaftes unsichtbares Tracking
- Böswillige Akteure können Nutzer ohne deren Zustimmung über lange Zeit verfolgen; eine Identifizierung über Monate hinweg ist selbst im privaten Modus möglich
Aufbau des verstärkten Abwehrsystems
- Mozilla hat das neue Abwehrsystem auf Basis einer globalen Analyse realer Browserdaten von Nutzern entwickelt
- Firefox wird ausdrücklich als der erste Browser bezeichnet, der Analysen und Schutz in diesem Umfang umgesetzt hat
- Die neuen Schutzfunktionen werden zunächst im Private-Browsing-Modus und im ETP-Strict-Modus aktiviert und sollen später auf die Standardeinstellungen ausgeweitet werden
- Mit diesem Schutzsystem wurde der Anteil der per Fingerprinting verfolgbaren Nutzer halbiert
Mehrschichtiger Schutzansatz von Firefox
- Firefox blockiert nicht nur bestehende Tracking-Skripte, sondern begrenzt auch die Informationen selbst, die an Websites weitergegeben werden
- Beispiel: Informationen zur Grafikhardware sind für die Spieloptimierung nützlich, können aber auch für Tracking missbraucht werden
- Seit 2021 schützt Firefox schrittweise zentrale Fingerprinting-Merkmale wie Grafik-Rendering, Schriftarten und mathematische Berechnungsverfahren
- In neueren Versionen wurden der Schutz von Schriftarten verstärkt und die Offenlegung von Hardwaredetails wie Prozessor-Kernzahl, Anzahl von Touchscreen-Eingaben oder Größe der Taskleiste blockiert
- Laut Mozillas Forschung hat sich dadurch der Anteil von Nutzern, die als eindeutig erkannt werden, auf etwa die Hälfte reduziert
Balance zwischen Webfunktionen und Datenschutz
- Firefox legt Wert auf die Balance zwischen der Störung von Fingerprinting und dem Erhalt von Webfunktionen
- So benötigen etwa Kalender- oder Videokonferenz-Tools die tatsächliche Zeitzoneninformation
- Deshalb blockiert Firefox nur die anfälligsten Wege zur Fingerprinting-Erfassung, während notwendige Funktionen erhalten bleiben
- Wenn es auf einer bestimmten Website zu Problemen kommt, können Nutzer den Schutz nur für diese einzelne Website deaktivieren
- Ziel ist es, starken Datenschutz ohne Einbußen bei der Nutzererfahrung zu bieten
Weitere Pläne und Kontrolle für Nutzer
- Bei Verwendung von Private Browsing oder dem ETP-Strict-Modus führt Firefox bereits im Hintergrund Tracking-Schutzfunktionen aus
- Dieser Schritt ist ein wichtiger Meilenstein beim Aufbau eines intelligenten Schutzsystems, das ohne zusätzliche Erweiterungen oder Einstellungen automatisch arbeitet
- Mozilla will auch künftig eine nutzerzentrierte Web-Erfahrung und stärkeren Datenschutz vorantreiben
- Mit einem Upgrade auf die aktuelle Firefox-Version können Nutzer ihre Online-Privatsphäre direkt selbst kontrollieren
1 Kommentare
Hacker-News-Kommentare
Ich nutze immer nur privates Surfen, weiß aber, dass der Schutz vor Tracking nicht besonders groß ist
Deshalb freut es mich, dass solche Funktionen endlich eingeführt werden
Um anonym zu surfen, ist viel zu viel Aufwand nötig, und Unternehmen versuchen selbst dann, das zu umgehen, wenn ich Tracking ablehne
Schon diese Haltung zeigt ihr wahres Wesen — gierig und intransparent
Ich wünschte, Staaten würden vorschreiben, dass mit dem Ablehnen von Cookies auch jegliches Tracking verboten ist, aber realistisch betrachtet werden Unternehmen wohl dagegen lobbyieren, dass Firefox solche Schutzfunktionen einführt
Man kann zwischen persönlichen Websites mit Login, Tracking-Containern und temporären Containern unterscheiden, die beim Schließen verschwinden
Link zur Erweiterung Temporary Containers
Auch Entwickler, die aus Geldgründen datenschutzverletzende Funktionen umsetzen, sind letztlich Teil der Unternehmensstruktur
Unzählige Beschäftigte in Grauzonen stützen solche Systeme
Sie verlangt nicht nur bei Cookies, sondern generell für die Erhebung personenbezogener Daten eine Einwilligung
Inzwischen entstehen auch in anderen Regionen ähnliche Gesetze
Es ist eine gute Entscheidung, dass Firefox Ressourcen in solche Funktionen steckt
Wegen der geringen Nutzerzahl ist das bei Browser-Fingerprinting allerdings nachteilig
Safari und Firefox tauchen in Analyse-Tools nicht gut auf und wirken dadurch weniger wichtig, als sie tatsächlich sind
Wenn man clientseitige und serverseitige Statistiken verwechselt, entstehen große Unterschiede
Mit NoScript und uBlock zusammen ist man vor Malvertising sicher
Wiki mit Malvertising-Beispielen
Sich als Chrome/Windows auszugeben wäre besser für die Privatsphäre, aber wenn das alle täten, sähe es so aus, als gäbe es keine Firefox- oder Linux-Nutzer mehr
Ich möchte zeigen, dass es Firefox- und Linux-Nutzer gibt
Ich habe früher einmal eine Erweiterung benutzt, die für jeden Tab ein neues zufälliges Profil erstellt hat, und das hat Tracking-Algorithmen komplett aus dem Takt gebracht
Allerdings gingen Login-Funktionen oft kaputt, sodass ich sie am Ende nicht mehr verwendet habe
In letzter Zeit funktionieren Cloudflare-geschützte Websites in Firefox nicht mehr gut
Deshalb besuche ich solche Seiten inzwischen gar nicht mehr, aber ich fürchte, diesen Kampf wird man am Ende verlieren
Als ich früher auf fingerprint.com getestet habe, änderte sich der Hash selbst mit resistFingerprinting und VPN kaum
Er änderte sich nur beim Wechsel des Profils, und 2021 änderte er sich noch bei jedem Neustart
Bei mir wird es ein paar Tage lang als dasselbe Profil erkannt und springt dann plötzlich auf „zum ersten Mal gesehener Nutzer“ um
Ich weiß nicht, ob es dafür eine TTL-Richtlinie gibt
Im Mullvad Browser dagegen scheint man mit zufälligen Nutzern aus der ganzen Welt zusammengefasst zu werden
Den größten Einfluss auf meinen Fingerabdruck hat die Canvas-Größe
Wegen einer benutzerdefinierten Konfiguration für den Vollbildmodus ist sie einzigartig geworden
Die Schutzfunktion von Firefox öffnet neue Fenster zwar in einer Standardgröße, aber wegen meiner Toolbar-Einstellungen ist sie immer noch individuell
Ich fände eine Funktion gut, die pro Container einen zufälligen Versatz von etwa 5 bis 10 Pixeln einführt
setzt man in
about:configprivacy.resistFingerprintingauf true undprivacy.resistFingerprinting.letterboxingebenfalls auf trueDann wird auf gemeinsame Größen normiert und es erscheinen graue Letterbox-Ränder
Durch Tree Style Tab hatte ich ein ungewöhnliches Seitenverhältnis erzeugt
Ich will mit einer angepassten Breite experimentieren
Ich habe mir die Liste der Fingerprinting-Schutzmaßnahmen in Firefox angesehen (Link zur offiziellen Dokumentation)
Aus Entwicklersicht war das ziemlich überraschend. Besonders die Manipulation von Canvas-Daten wirkt etwas radikal
Es ist schade, dass Firefox standardmäßig Websites kaputtmacht, die die canvas imageData API verwenden
Da es keine Möglichkeit gibt, Nutzer um Erlaubnis zu fragen, ist ein Zustimmungsprozess schwer umzusetzen
Ich nutze bereits CanvasBlocker, Decentraleyes und NoScript Security Suite
Es wäre gut, wenn noch mehr Schutzfunktionen hinzukämen, aber bis sie bei Waterfox ankommen, wird es wohl dauern
Durch Canvas-Blockierung, deaktiviertes JS, ungewöhnliche Netzwerkanfragen usw. steigt die Entropie und damit die Erkennbarkeit
Auch das Tor-Projekt empfiehlt deshalb keine Adblocker-Installation
Wichtig ist ein Gleichgewicht zwischen Benutzbarkeit und Schutzniveau
Ich halte das Verfahren, Bildern Rauschen hinzuzufügen, für riskant
Wenn man Bildbearbeitungsfunktionen in JavaScript implementiert, können die Daten beschädigt werden