Von meinem Vortrag zur Internet-Sicherheit gibt es keine Folien, da ich einige Einstellungen anhand des aktuellen FireFox auf Ubuntu gezeigt habe (der FF in der OS/2-VM hatte sich entschieden, außer 100% Systemlast zu erzeugen gar nichts zu tun) und auch Dinge darüber hinaus angesprochen habe.
Neben einigen Einstellungen von FireFox selber habe ich die folgenden Erweiterungen empfohlen:
HTTPS Everywhere von der Electronic Frontier Foundation (EFF.org)
[url]
https://www.eff.org/https-everywhere[/url]
Diese Erweiterung dient dazu, möglichst viel Datenverkehr zu verschlüsseln - viele Seiten binden Bilder oder externe Quellen per klassichem HTTP ein statt per inzwischen normalem HTTPS, außerdem ändert die Erweiterung der Electronic Frontier Foundation eingegebene URLs ebenfalls auf HTTPS ab, wenn bekannt ist, daß die Seite damit den selben Inhalt liefert.
SeaMonkey auf Windows kann die aktuelle Version nutzen, wir müssen rausfinden, welche der Releases auf [url]
https://github.com/EFForg/https-everywhere/releases[/url] noch mit unseren Browsern läuft.
uBlock Origin von Raymond Hill
[url]
https://github.com/gorhill/uBlock#ublock-origin[/url]
Wer andere Ad-Blocker benutzt, sollte diese ganz schnell ausmisten (im Vergleich zu uBlock Origin sind die lahmer, speicherfressender Schrott), außerdem kann das Teil noch viel mehr.
Wir brauchen - genauso wie SeaMonkey für Windows - die legacy Version auf [url]
https://github.com/gorhill/uBlock-for-f ... y/releases[/url], die auch ab und zu noch Updates erfährt, die allerdings manuell zu laden sind.
NoScript von Giorgio Maone
[url]
http://noscript.net/[/url]
Da PrefBar zum Abschalten von JavaScript auf neueren FireFox nicht mehr läuft, bin ich auf NoScript umgestiegen. Dieses kann JavaScript für einzelne Domains/Hostnamen temporär oder dauerhaft erlauben. Man kann Einstellen, daß der aufgerufenen Hauptseite automatisch JavaScript erlaubt wird - das habe ich für meine Mutter so eingerichtet, dann funktionieren die meisten Seiten, nur bei einigen muß man zusätzlich noch weitere Hosts freigeben.
Ich benutze selbst die strengere Default-Einstellung und gebe immer nur temporär frei - die einzige Ausnahme ist die Homepage von meinem QNAP TVS-873e. Grundsätzlich sind eine Reihe von häufig eingebundenen JavaScript-Lieferanten per Default erlaubt.
SeaMonkey für Windows braucht die Classic-Version 5.1.9 von [url]
https://noscript.net/getit[/url], wir brauchen die 2.9.0.14er Version.
Die beiden Erweiterungen HTTPS Everywhere und NoScript gehören übrigens auch zum Standardumfang des auf der ESR-Versionen des FireFox aufbauenenden Tor-Browsers.
Bei den Einstellungen für den Browser habe ich beim aktuellen FireFox bei Datenschutz & Sicherheit die benutzerdefinierte Einstellung genommen, alles angekreuzt und alle Third-Party-Cookies verboten sowie jegliche Aktivitätenverfolgung in allen Fenstern. Beim Beenden des Browsers werden alle Cookies gelöscht (und damit quasi zu Session-Cookies gemacht, was zu erneut nötigen Einloggen in Webseiten führt). Bei den Berechtigungen alles abdrehen. Das Senden von Absturzberichten habe ich erlaubt, die anderen Sachen nicht.
Des weiteren habe ich über PiHole nebst Unbound berichtet, worüber kurz vor dem Treffen ein Artikel in der c't
bzw. Heise online erschienen ist. Diese Software ist für Linux und Raspis verfügbar.
PiHole arbeitet als DNS-Server, und zwar sollte er so konfiguriert werden, daß auch der Router ihn benutzt und ihn als DNS-Server an die Clients meldet. PiHole selbst fragt entweder den externen DNS von Provider/Google etc. ab oder wird so konfiguriert, daß er den DNSSEC-prüfenden rekursiven Resolver Unbound benutzt, der sich dann quasi von den Root-Servern aus durchhangelt und nur die für den aufzulösenden Namen relevanten DNS-Server befragt.
PiHole selbst wird mit mehreren Listen gefüttert, die Millionen Namen/Adressen von bekannten Ad-, Tracking- und Malwareservern enthalten. Die Anfragen nach den Müllservern laufen ins Leere (entweder per NXDOMAIN oder per IP des PiHole-Servers, der auf HTTP(S)-Anfragen leere Dokumente zurückliefert), nur die sauberen Anfragen werden an den eingestellten DNS weitergeleitet.
Damit kriegt man noch mehr weggefiltert als mit uBlock Origin, welches aber trotzdem auf unterstützten Browsern benutzt werden sollte. Vor allem kann man damit auch die ganzen anderen Geräte und Programme im Schach halten, auf denen man derartige Software nicht installieren kann.
Es gibt eine Audio-Aufzeichnung des Vortrags in zwei Teilen, aber die befindet sich nicht auf meinem Handy ...
Liebe Grüße
Sandra Asja