Firefox absichern

Featured Image transparent Datenschutzhelden
Dieser Beitrag wurde ursprünglich auf datenschutzhelden.org unter der „Creative Commons Attribution 4.0 International License“ veröffentlicht. Den Original-Artikel kannst du dir bei archive.org ansehen.

Wichtige Artikel als Grundlage: Open Source Software – Frei aber nicht umsonst, Firefox Browser

In den meisten Artikeln verweisen wir auf den Firefox Browser als einen wichtigen Grundbaustein für unsere Datenschutzstrategie. Speziell als FOSS-Projekt sticht Firefox heraus. Es ist möglich, den Code auf Hintertüren abzuklopfen und sich zu versichern, dass die Software das tut, was sie soll–und nicht mehr.

Wie bei den meisten FOSS Projekten gibt es entsprechend auch beim Firefox-Browser zwei Grundströmungen, die oft aneinander geraten: Datenschutz & Fortschritt durch Technik. Die Datenschützer möchten am liebsten jede neue Funktion viele Male auf Gefahrenpotenzial und Möglichkeiten zum Missbrauch testen. Da dies jedoch viel Zeit und Ressourcen kostet, sind die Techniker der Meinung, dass Funktionen sofort in den Browser integriert werden sollten. Das sichert die Position als Vorreiter.

Beide Gedanken sind nachvollziehbar, jedoch enthält der Firefox-Browser dadurch leider einige Funktionen, die sich mit etwas technischem Geschick ausnutzen lassen, um euer Surfverhalten nachzuvollziehen.

Doch es gibt Abhilfe dafür: In einem versteckten Menü im Firefox Browser lassen sich Funktionen einzeln an- und abschalten. Damit könnt ihr sehr präzise einstellen, welche Funktionen ihr haben möchtet und welche euch zu viel sind.

Benutzereinstellungen ändern

user.js

Die user.js ist eine Möglichkeit die Standardeinstellungen von Firefox zu überschreiben und damit gleich mehrere Einstellungen auf einmal anzupassen. Genauso könnt ihr aber natürlich jede Einstellung von Hand setzen, im Endeffekt macht die user.js auch nichts anderes.

Wir arbeiten derzeit an einer eigenen user.js und möchten gerne in der Zwischenzeit auf die user.js des Privacy-Handbuchs verweisen.

Benutzen der user.js

  1. user.js runterladen. Hierbeit werden vom Privacy-Handbuch zwei Varianten angeboten:
    • Streng: Die strenge user.js blockiert alles, was für Tracking sowie Sicherheit relevant sein könnte, und nutzt den Private Browsing Mode, damit keine Daten auf der Festplatte gespeichert werden. Achtung: Einige Websites funktionieren mit dieser aggressiven Blockierung nicht wie erwartet, auch wenn Javascript und Cookies freigegeben werden.
    • Moderat: Die moderate user.js lässt einige HTML5-Funktionen zu, die nur sehr geringen Einfluss auf das Tracking haben, insbesondere wenn ihr einen AdBlocker wie uBlock Origin verwendet. Damit gibt es wesentlich weniger Probleme mit Websites.
  2. Diese Datei müsst ihr nun in euer Firefox-Benutzerprofil speichern.
    Der entsprechende Ordner ist abhängig vom Betriebssystem. Wo ihr den findet, lest ihr hier: https://support.mozilla.org/de/kb/benutzerprofile-mit-ihren-persoenlichen-daten?redirectlocale=de&redirectslug=Benutzerprofile
  3. Backup der pref.js
    • Kopiert die aktuelle pref.js und speichert sie als pref.js.bak ab.
    • Falls ihr mit den neuen Einstellungen garnicht zurecht kommt könnt ihr ganz einfach die pref.js löschen und die pref.js.bak in pref.js umbennen und eure alten Einstellungen sind wieder da. Achtung: Es darf beim Wiederherstellen keine user.js in dem Ordner sein.
  4. Nach dem Backup der pref.js & dem Speichern der user.js müsst ihr Firefox neustarten und schon seid ihr fertig.

Aber Achtung: Da die user.js die Standardeinstellungen immer komplett überschreibt, solltet ihr sie nach dem ersten Firefox-Start wieder löschen, damit ihr Einstellungen in eurem Firefox ändern könnt. Sonst ist alles, was ihr einstellt, nach jedem Neustart wieder weg.

Genauso sind eventuell beim Installieren der user.js einige eurer Einstellungen verloren gegangen, da sie so nicht in der Datei gesetzt waren. Die müsst ihr jetzt natürlich noch mal neu einstellen.

Achtung: Ihr müsst diesen Vorgang nach jedem Update wiederholen!

Manuell

Die hier empfohlen manuellen Einstellungen entsprechen der Auswahl Full Privacy der Erweiterung Privacy Settings.

  1. Öffnet das versteckte Einstellungsmenü
    • Dazu gebt ihr in die Adressleiste die Adresse: about:config ein und drückt Enter
    • Bestätigt in dem Dialog, dass ihr euch des Risikos bewusst seid und weitermachen möchtet
  2. Sucht nun nach den hier vorgestellten Einstellungen und ändert ihren Wert auf diese Vorgaben.
    • network.websocket.enabled – false
    • network.proxy.type – 5
    • network.IDN_show_punycde – true
    • dom.event.clipboardevents.enabled – false
    • dom.storage.enabled – false
    • dom.indexDB.enabled – false
    • dom.battery.enabled – false
    • dom.enable_user_timing – false
    • dom.enable_resource_timing – false
    • dom.netinfo.enabled – false
    • layout.css.visited_links_enabled – false
    • browser.safenbrowsing.phising.enabled – false
    • browser.safenbrowsing.downloads.remote.enabled – false
    • browser.safenbrowsing.malware.enabled – false
    • browser.send_pings – false
    • beacon.enabled – false
    • privacy.donotrackheader.enabled – true
    • privacy.trackingprotection.enabled – true
    • dom.enable_perfomance – false
    • datareporting.healthreport.service.enabled – false
    • datareporting.healthreport.uploadEnabled – false
    • toolkit.telemetry.enabled – false
    • toolkit.telemetry.unified – false
    • media.peerconnection.enabled – false
    • media.peerconnection.default_address_only – true
    • media.peerconnection.ice.no_host – true
    • media.eme.enabled – false
    • media.gmp-eme-adobe.enabled – false
    • webgl.disabled – true
    • geo.enabled – false
    • camera.control.face_detection.enabled – false
    • device.sensors.enabled – false
    • security.tls.unrestricted_rc4_fallback – false
    • security.tls.insecure_fallback_hosts.use_static_list – false
    • security.ssl.require_safe_negotiation – true
    • security.ssl.treat_unsafe_negoatiation_as_broken – true
  3. Nun könnt ihr das Menü wieder verlassen und wie gewohnt surfen.

Achtung: Ihr müsst diesen Vorgang nach jedem Update wiederholen!

Mit diesen Einstellungen habt ihr euren Schutz auf ein neues Level gehoben. Falls ihr noch weiter gehen wollt, könnt ihr den TOR Browser nutzen. Bei diesem sind unter anderem diese Einstellungen schon von Anfang an vorgenommen und er bietet euch noch weitere Verbesserungen eurer Privatsphäre.

– Eure Datenschutzhelden

Changelog:

  • 14.12.2017: Entfernen des Plugins Privacy Settings da es in der neuen WebExtension Version keinen großen Mehrwert mehr bietet. Einpflegen der user.js Lösung
Beitrag teilen
Share on twitter
Share on facebook
Share on linkedin
Share on email
Share on print
Beitrag teilen
Share on whatsapp
Share on telegram
Share on twitter
Share on facebook
Share on linkedin
Share on email

Ähnliche Artikel

Featured Image Datenschutzhelden

DNS-Server: zensurfrei, datenschutzfreundlich, sicher

Dieser Artikel beschäftigt sich mit sicheren, zensurfreien DNS-Servern. Das Thema hört sich vielleicht kompliziert an, ist aber anhand eines Beispiels recht einfach zu erklären und mit unserer Anleitung einfach umzusetzen. Hier erfahrt ihr, was DNS-Server sind, wozu sie gebraucht werden,

Weiterlesen »
Featured Image Datenschutzhelden

OMEMO: XMPP im Direktvergleich mit WhatsApp

Seit den Snowden Enthüllungen ist klar, dass unsere Kommunikation einer vollumfänglichen Überwachung unterliegt. Als Gegenmaßnahme haben Websites weitflächig eine Transport- und praktisch alle nennenswerten Messenger eine Ende-zu-Ende-Verschlüsselung implementiert. Für den mobilen Gebrauch hat sich das Verschlüsselungsprotokoll von Signal (Signal-Protokoll) als

Weiterlesen »
Featured Image Datenschutzhelden

Firefox: Original vs. Forks

Mozilla hat mit dem Firefox-Browser in jüngerer Vergangenheit immer wieder Entscheidungen getroffen, die eure Privatsphäre betreffen — und das nicht nur im Positiven. Aber keine Panik, auch für eingefleischte Firefox-Fans gibt es Alternativen: Forks. Aber sind die empfehlenswerter als das

Weiterlesen »
Featured Image Datenschutzhelden

Krypto-Miner auf dem Weg zur Intransparenz

Fefes Blog berichtet über einen Entwickler, dem anscheinend angeboten wurde, einen Krypto-Miner in seine mobile App zu integrieren, um darüber Einnahmen zu generieren. Der im Beitrag anonymisierte Anbieter scheint damit direkt Android- und Apple-App-Entwickler anzusprechen und eine einfache und zugleich

Weiterlesen »
Featured Image Datenschutzhelden

JavaScript-Miner: Neue Einnahmequelle für Websites?

Nerven euch Captchas nicht auch total? Und Werbung auch? Verständlich. Eventuell gibt es da in Zukunft für beides gleichzeitig eine Lösung, die gut für Websites und nicht zu lästig für ihre Besucher ist. Coinhive hat einen sogenannten JavaScript-Miner entwickelt, über

Weiterlesen »
Featured Image Datenschutzhelden

Dateiverschlüsselung mit VeraCrypt

Wollt ihr auch wie in den Hollywood-Filmen oder im Tatort eure Daten so stark verschlüsseln, dass keiner mehr ran kommt? Wollt ihr zu der elitären Gruppe gehören, die einen USB-Stick einfach verlieren kann, ohne sich Gedanken über die darauf gespeicherten

Weiterlesen »

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Scroll to Top