Google Chrome absichern

Google Chrome ist der am weitesten verbreitetste Browser. In der Regel auch aus guten Gründen, ist er doch gefühlt wirklich schneller und meist am technischen Puls der Zeit.
Google greift mit dem Chrome letztendlich vor und Mozilla und Microsoft müssen Folgen und tun dies meist auch recht ächzend.

Nichtsdestotrotz ist der übliche Browser nicht unbedingt sicher. Aber vorerst muss man erklären was das überhaupt bedeutet.

Ein Browser ist unsicher, weil er einen Haufen an Metadaten übrig lässt. Die Metadaten die anfallen müssen lauten in etwa „Hausanschluss X hat dann Seite Y aufgerufen“.
Es gibt aber auch weitaus mehr Metadaten die einfach so gesendet werden – z.B. einfach nur um die Kompatibilität zu gewährleisten.
Z.b. gehen bei Website-Besuchen auch deine Browserversion und dessen Fenstergröße und Displaygröße zur Website – in der Regel einfach nur damit diese sich auf einem Bildschirm gut darstellen kann.

Das i.d.R. komplett unnötige geht allerdings auch mit. So wird den Websiten die ihr über diese Website besucht mitgeteilt dass ihr von schnell.news kommt und eingebettetes Adobe Flash könnte eure internen IP-Adressen verraten.

Gegen einiges kann man allerdings vorgehen. Einge Erweiterungen zur Minimierung von Metadaten hierzu möchte ich hier einmal vorstellen.

Der WebRTC Network Limiter limitiert die Daten die mit dem Framework für Echtzeitverbindungen und P2P-Verbindungen mitgegeben werden. Solch ein Framework wird z.B. für die Skype Webapp verwendet oder überall da wo es um Videochat oder Browser-Multiplayer-Games geht die nicht mehr auf Adobe Flash basieren.
Mit dem Nework Limiter sollten diese Seiten weiterhin funktionieren, bekommen aber keine unnötigen Daten mehr.

Referrer Control geht ein wenig weiter. Der Referrer ist der Wert der Quell-Seite für Google Analytics und jegliches Werbetracking die herausfinden wollen woher ihr eigentlich kommt. Um Verkaufsprovision für Blogger nachweisen zu können oder einfach nur um sich selbst besser zu positionieren.
Zu Beginn sind allerdings dort Einstellungen notwendig: bei „default referer for all other sites:“ muss die Standardeinstellung „Block“ gewählt werden. Die Option „3rd“ ist dafür da um zu erlauben dass eine Website Referrer-Links von sich selbst bekommen kann.
Das passiert z.B. wenn ihr nach dem Lesen dieses Beitrags auch auf das Logo oben Links klickt um zu meiner Homepage zu kommen.
Deaktiviert ihr die „3rd“ Option bekommt auch das die Website nicht mehr. Da das aber unbedenklich für die Privatsphäre ist und dem einzelnen Blogbetreiber mehr hilft und nicht Werbemäßig auswertbar ist – kann man das ruhig anlassen.
Einige Websiten werden vielleicht danach nicht mehr funktionieren. Besonders Twitter oder AliExpress.com viel mir auf. Hierzu müssen dann Ausnahmen in den Optionen der Erweiterung gemacht werden

uMatrix geht deutlich weiter, in dem es erst mal sehr viel blockt. Nachdem ihr die Erweiterung installiert habt, merkt ihr erst einmal dass quasi alles anders aussieht.
Wie man dann an das Problem ran geht hat Sempervideo schon gut erklärt:

ProtectMyChoices ist dafür da aufzupassen dass Cookies und OptOuts von Werbetreibenden für den Browser gültig bleiben. Sie tut eigentlich nicht viel mehr als das und hat auch nicht sonderlich viele Optionen. Neben dieser kann auch noch IBA-OptOut für die Google-Werbung und das Anti-GoogleAnalytics-Plugin verwendet werden.

Canvas Defender (Alternative verlinkt, original-Extension offline) blockiert so gut wie möglich das Fingerprinting (sprich: das erstellen einer ID anhand all eurer gesendeten Daten um die wiedererkennung zu gewährleisten) in dem es zu den Daten einfach Zufallsdaten gibt. So könnt ihr anhand eurer HTTP-Daten nicht mehr wiedererkannt werden und damit ist die Verknüpfung zwecks Werbung und Nachverfolgung hinüber.

ModHeader ist für die ganz hartgesottenen. Damit passt ihr gewisse Werte im HTTP Header einfach selbst an. Empfehlen kann ich das allerdings nur wenn ihr wisst was ihr da tut.

IPfuck (aus dem Chrome WebStore geflogen, daher GitHub) ist ebenfalls für Fortgeschrittene. Diese setzt in den Forward-Tag im HTML-Header Zufalls-IPs so dass es für Websites so wirkt als würdet ihr die Seiten nicht selbst aufrufen sondern ähnlich eines Proxy-Servers diese für jemanden anderes aufrufen.
Dies hat nicht unbedingt etwas mit Privatsphären-Schutz zu tun, nur wird der Zielserver dann dahin getäuscht dass ihr das eigentlich nicht selbst verwendet…

Zu guter letzt hilft ebenfalls ein ordentlicher Adblocker. Entweder einer der die Option für „nicht aufdringliche Werbung zulassen“ gar nicht erst hat, oder jeder andere, nachdem man die Option für nicht aufdringliche Werbung deaktiviert hat. Ich würde hier zu uBlock Origin raten, welches im Katalog für Chrome-Erweiterungen allerdings sehr viele Nachmacher hat, man sollte also aufpassen das echte uBlock hier zu erwischen. Nach Installation sollte man eine extra Liste wie MVPS Hosts abonnieren um neben Werbung auch noch Privatsphäre-Gefährliches blocken zu können.

So – das waren meine Tipps zur Metadatenminimierung im Chrome Browser. Ob ihr da mehr oder weniger nutzt bleibt euch überlassen, im Umkehrschluss seid ihr dann aber auch diejenigen die auffallen weil sie eben so wenige Metadaten senden – was euch wieder identifizierbar macht. – Allerdings wird alleine schon durchs Referral-Blocking die interne Optimierung von Amazon teilweise unterbunden, Cashback-Portale wie Shoop.de und co funktionieren danach allerdings auch nicht mehr.
Es lohnt sich auf jeden Fall für den täglich benutzten Browser ein wenig dafür zu sorgen dass dieser sicherer ist als andere. Wer auf Cashback und co angewiesen ist sollte speziell dafür dann aber auch einen anderen Browser – zum Beispiel den Edge von Microsoft öffnen.

Falls ihr weitere Vorschläge habt könnt ihr mir die gerne senden. Kommentare gibt es hier nicht mehr, aber andere Möglichkeiten gibt es im Internet schließlich auch.

Cookie-Einwilligung mit Real Cookie Banner