Blog Datenschutzkonform und Besucherfreundlich

Volle Punktzahl bei https://observatory.mozilla.org/analyze/nerdblog.eu und https://webbkoll.dataskydd.net/de/results?url=http%3A%2F%2Fnerdblog.eu Das war mit einem Plugin ohne weiteres möglich: Security Headers Plugin von Simon Waters. Dieses ermöglicht ein paar wenige, aber sinnvolle Einstellungen. Gerade die Abschaltung des Sendens des referrers war mir wichtig.

Auf NerdBlog.eu ist es nun für den Besucher sicherer und vor allem wird nichts weitergereicht an andere Webseiten. Ich kann zwar nun auch nicht auf Trends reagieren, aber darum geht es mir gar nicht. Die nächste Baustelle wird das phpBB-Forum https://www.nerdistan.xyz sein, welches als Supportforum dient. Hier soll der Besuch auch möglichst sicher und Daten sparsam sein. würde mich freuen, wenn Ihr mal vorbeischaut.

Bild von Markus Winkler auf Pixabay

Datenschutz auf NerdBlog.eu erweitert

Im Zuge des digitalen Umweltschutzes wurden heute ein paar Anpassungen am Blog gemacht. Ziel ist es so wenig wie möglich Daten zu erfassen und zu speichern. Aber natürlich auch Daten „durchreichen“ soll minimiert, bestenfalls verhindert werden. Zusätzlich noch  X-Frame-Options, X-XSS-Protection und andere wichtige Dinge wurden optimiert. Die Ergebnis findet Ihr hier:

https://observatory.mozilla.org/analyze/nerdblog.eu
https://webbkoll.dataskydd.net/de/results?url=http%3A%2F%2Fvon-fragstein.km31318-01.keymachine.de%2Fnerdblog#requests

Dies soll jetzt nicht bedeuten, dass nicht weiter daran gearbeitet wird und es nicht noch sicherer wird, aber alles zu seiner Zeit. Ich bemühe mich den Besuch so sicher wie möglich zu gestalten. Es sind noch zwei Dritt anfragen auf Nerdblog.eu.de zu finden (Bloggerei.de und topblogs.de), diese allerdings nur bei ausgeschaltetem Werbeblocker.
Ob es sinnvoll ist, alles zu minimalisieren was Daten betrifft? Ich glaube ja. Da ich nicht von dem Blog leben muss und keinerlei Einnahmen habe, ist es nicht relevant auf Trends zu reagieren und die Themen weiter auszuschlachten. Mir ist bewusst, dass es Menschen gibt die auf die Ergebnisse ihrer gesammelten Daten angewiesen sind, zumindest dass sie es glauben. Ich denke oft: Weniger ist mehr…

 

Bild von succo auf Pixabay

Hallo pi.hole

Wir installieren also wieder einen pi.hole im Netzwerk, da es mit dem eBlocker nicht ganz so gut geklappt hat (Ja, ich bin da etwas eigen, entweder es klappt von Anfang an oder ich lass es 🙂 ).Wir benötigen einen RaspberryPi 3b nebst Stromzufuhr, Netzwerkkabel und Gehäuse. Hinzu kommt eine SD-Karte die ich mit dem RaspberryPi OS beschrieben habe. Ganz einfach geht es wie hier beschrieben.

Sobald die Karte beschrieben wurde legen wir eine Datei auf der Karte an „ssh“, also rechtsklick „Neu–Textdokument–ssh.txt–dann das  *.*txt entfernen“ , so dass nur noch „ssh“ vorhanden ist. Somit erhalten wir SSH zugang via WinSCP. Die IP Adresse erhalten wir von unserem Router.

Nachdem wir uns erfolgreich eingeloggt haben (user: pi / Kennwort: raspberry) starten wir putty, kann man auch direkt machen. Erstmal mit „sudo apt-get update && upgrade“ alles auf den neusten Stand bringen. Dann installieren wir auch schon pi.hole mit:

curl -sSL https://install.pi-hole.net | bash

Es folgen ein paar Fragen, ob ein Webserver installiert werden soll oder schon ein paar Blocking-Listen dazu sollen, usw. Ich habe soweit alles bei mir drin stehen gelassen. Das letzte Fenster solltet Ihr beachten, da steht das Admin Passwort.

Jetzt sollte pi.hole laufen. Damit aber auch gefiltert wird, sollte der pi.hole in der Fritz.box als Standard hinterlegt werden:

  • Links zuerst „Heimnetz“ und dann „Netzwerk“ auswählen
  • Im Reiter „Netzwerkverbindungen“ ganz oben die IP der fritz.box aufschreiben, da ihr später nicht über „fritz.box“ draufkommt
  • Auf den Reiter „Netzwerkeinstellungen“ wechseln
  • unten bei „Weitere Einstellungen“  IP-Adressen IPv4- bzw. IPv6-Adressen auswählen (IPv4-Konfiguration, bzw. IPv6) Dort bei Lokaler DNS-Server die IP Eures pi.holes eingeben und bestätigen.

Jetzt starten wir den Router neu und loggen uns ins Admin Menü des pi.holes ein. Unter „Group Management“ finden wir den Punkt „Adlist“. Hier tragen wir unsere Filterlisten ein. Ich verwende 9 Listen und das ergibt in etwa 421.651 blockierte Domains/Tracker.

Meine verwendeten Listen:

https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt adservers.txt
https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt facebook.txt
https://phishing.army/download/phishing_army_blocklist_extended.txt Phishing Army
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/GoodbyeAds.txt GoodbyeAds
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-YouTube-AdBlock.txt GoodbyeAds YouTube Adblock
https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Extension/GoodbyeAds-LeEco-Extension.txt GoodbyeAds LeEco AdBlock
https://block.energized.pro/blu/formats/domains.txt  Energized Blu
https://block.energized.pro/extensions/social/formats/domains.txt Energized Social
https://block.energized.pro/extensions/social/formats/hosts-ipv6.txt Energized Social IPv6

Verwendung natürlich auf eigene Gefahr 🙂

Viel Spaß

eBlocker im Test–> Nicht zufrieden

Heute bin ich dann mal über eBlocker gestolpert. Eine Alternative für pi.hole. Die Webseite um eBlocker wirbt mit zahlreichen Features und einer einfacheren Bedienung, soll also auch für Laien einsetzbar und administrierbar sein. Ich bin natürlich sehr zufrieden mit dem pi.hole, er leistet mir einen super Dienst. Ein paar Kleinigkeiten macht der eBlocker aber vielleicht besser. Ein Routing ins Tor-Netz zum Beispiel. Eine Client basierte Black/Whitelist. Man sollte sich den Vergleich auf jeden Fall mal ansehen.

Da ich derzeit noch den pi.hole am Laufen habe, werde ich mir den Montag vornehmen. Fritz.box zurück setzen und den eBlocker von Grund auf ins Netzwerk einsetzen.

Mal schauen wie er sich entwickelt. Informationen bekommt ihr hier: https://eblocker.org/

Falls ihr ihn schon nutzt und ein paar Tipps geben könnt, sehr gerne in den Kommentaren oder auf FreeNetworx.de

Ernüchterndes Fazit

Also an sich wäre die Installation ja echt einfach gewesen, aber leider wollte sich der eBlocker erst gar nicht einrichten lassen, da die EULA nicht geladen werden konnte (eBlocker nicht aus dem Internet erreichbar). Nach einem Router Neustart ging es dann doch. Was mir allerdings nicht gefällt ist, dass es recht umständlich ist Filterlisten hinzuzufügen und die vorgegebene nicht zu bearbeiten ist. Desweiteren müssen die Zertifikaten auf jedem Gerät von Hand installiert werden, damit richtig geblockt wird. Im großen und ganzen finde ich es zwar eine nette Idee, aber besser als pi.hole ist es m.M.n. nicht. Der eBlocker hat zwar die Tor-Unterstützung, aber eben nicht ganz so einfach wie angepriesen. Vielleicht ein anderes Mal. Ein deutsches Forum wäre auch nett gewesen, aber leider ausschliesslich in Englisch. Also nur bedingt was für Einsteiger/Anfänger.

 

RaspberryPi neu aufgesetzt (mount Probleme)

Es gab ein größeres pi-Hole update auf die Version 5.0. Welche ich natürlich auch verwenden wollte. Allerdings hatte ich meinen RaspberryPi ja mit DietPi aufgesetzt, was noch zum Problem werden sollte. Ein Update war zwar möglich verlief aber nicht so sauber wie ich es mir vorstellte. Nach längerem suchen, dachte ich mir ich setze den Raspberry komplett neu und ohne DietPi auf. Ziel war also pi-Hole v5.0, Plex Mediaserver, emby-Mediaserver und NetData von Hand zu installieren und einrichten. An sich war alles problem mit Hilfe der entwicklerseiten zu bewerkstelligen. Ich hatte allerdings zwei Grundlegende Probleme:
– pi-Hole blockte nicht alles, zumindest scheinbar
– Bei plex musste der NAS-Speicher eingebunden werden

pi-Hole v5.0 installiert und soweit einige Blocklisten eingepflegt (ca. 1 Mio Domains auf der Blocklist). Den DNS wollte ich von Hand bei den Geräten angeben, da ja nicht viele Geräte im Netzwerk sind. Das war allerdings gar nicht so erfolgreich, da die Smartphones trotzdem Werbung angezeigt haben, bzw alles durchkam. Also, dann doch der Weg über die Fritz.Box unter den Netzwerkeinstellungen den eigenen DNS angegeben und neugestartet. Perfekt, jetzt wird alles was geblockt werden soll auch geblockt.

Das größere Problem waren die Mediendateien der NAS, diese mussten in Raspbian eingebunden werden. Nach einigen Tutorials war ich etwas frustriert, weil nichts klappte. Ich konnte dann zwar manuell mounten, aber ich hätte es gerne automatisch gehabt. Also die /etc/fstab/ bearbeitet und folgendes eingefügt:
//192.168.178.21/Filme/ /home/NAS/Filme cifs guest,auto,vers=1.0 0 0
//192.168.178.21/Serien/ /home/NAS/Serien cifs guest,auto,vers=1.0 0 0
//192.168.178.21/Musik/ /home/NAS/Musik cifs guest,auto,vers=1.0 0 0

mit df überprüft und siehe da es wurde alles eingebunden. War ne nervenaufreibende Sache, da man viel im Netz findet, aber vieles zu alt ist. Vielleicht hilft es dem ein oder anderen ja mal 🙂

vF-Social ist geöffnet

vF-Social Freenetworx.de ist ein offenes und unabhängiges Soziales Netzwerk, welches nicht von Werbeeinahmen abhängig ist, da es ein rein privates Projekt ist. Ziel ist es Menschen an einem sicheren Ort zu bringen, an denen sie sich mit Respekt gegenüberstellen, Diskussionen führen, Einfach an ihrem Leben teilhaben lassen. Eine ähnlichkeit zu anderen Sozialen Netzwerken liegt in der Natur der Netzwerke. So kann man sich auch sehr gut zurecht finden. Es sind nun schon ein paar Spaces angelegt. Ihr könt eigene Spaces (sichtbar/unsichtbar) anlegen und Euch mit Freunden/Gleichgesinnten austauschen.
Das Netzwerk lebt und wächst mit Eurem Inhalt. Dieser Inhalt gehört Euch und wird nicht weitervermarktet. Viel Spaß beim Netzwerken

Auch wird das Tor-Hosting komplett von dort betreut. Das bedeutet Ihr könnt nun im entsprechenden Space eine Anfrage zum kostenfreien Tor-Hosting erstellen.

Die Adresse: https://vf-social.tk  Neue Adresse: https://www.freenetworx.de

Jetzt auch im Tor-Net unter j3bvzs4m6sjlagbb2w6f4wsjvgezit7tqu3x4lwf37ba2y6j25zr34id.onion Tor-Browser wird benötigt!

Hidden_Service und Clearnet hosting

Es ist nun endlich vollbracht. Nach einiger Abstinenz vom Blog, gibt es nun doch endlich mal ein Update. Viel ist nicht passiert, es gab ein paar kleinere Einrichtungen am RaspberryPi. Im letzten Beitrag hatte ich kurz DietPi angerissen, was zu Zeit auf dem RaspberryPi installiert ist. Ok, ich hab es mir schon sehr einfach gemacht und DietPi verwendet. Da muss ich durch, ich lerne ja noch :-).

Desweiteren gab es ein neues etwas größeres Projekt, welches mich ein wenig beschäftigt hat. Wie schon einmal vorgestellt, das crypto-beginner Forum. Dieses ist einer Community Software gewichen. Humhub heißt die Software, welches ein Soziales Netzwerk darstellt. Ähnlichkeit zu bestehenden Sozialen Netzwerken sind offensichtlich. Die Besonderheit dieses Projektes ist die Erreichbarkeit im Tor-Netz, dem sog. Darknet. Im Prinzip routen beide Domains (Clearnet und Onion) auf ein Webspace. Hat den Vorteil, dass Menschen die ausschließlich Tor verwenden und diesen auch voll ausnutzen möchten, anonym auf die Seite gelangen können (via Onion-Routing). Bereitgestellt wurde das von  https://hosting.danwin1210.me  <– kostenloses Hosting.

Diesen Dienst fand ich so interessant, dass ich so etwas auch aufsetzen wollte. Es stellte sich schwieriger raus als ich annahm. Zumal ich es ein wenig angenehmer zum Administrieren aufsetzen wollte. Ziel war es alle Annehmlichkeiten eines einfachen Webhosters mit der Verbindung zum Darknet zu verbinden. Also erstmal einen Server mit Debian Buster aufgesetzt, Nginx, PHP, MariaDB eingerichtet, dazu noch phpMyAdmin (hat sehr geholfen). Dann versucht Froxlor (Server-Management-Panel) aufzusetzen. Es lief soweit ganz gut, aber ist auch sehr mächtig und kleine Fehler werden nicht toleriert. Was an sich nicht verkehrt ist, wenn ein Server am Netz hängt. Aber das ist ein anderes Thema. Es ist noch kein meister vom Himmel gefallen. Nun ja, mit Froxlor lies sich das aber gar nicht so komfortabel bewerkstelligen, also musste etwas anderes her. Keyhelp war die beste Alternative für mich. Recht einfache Installation und Einrichtung, da bekommt auch jemand hin, der kein SysAdmin ist. Aber absichern sollte man die Kiste dann schon.

Keyhelp auf einem minimalen Debian Buster installiert. Danach einen „Kunden“ und eine Domain eingepflegt. Dann gings ans eingemachte: Tor installieren und einrichten. Tor ist zwar schnell installiert, aber um mehrere Onion-Domains zu nutzen muss ein bisschen was getan werden.

Das Ergebnis kann man auf der Testseite sehen:

ClearnetDomain:  Tor-Hosting

Onion: 52fqtjxbq5pqeycxfbh22xnu6z5c4dtj66ts54ghsduslp2uj4dl4lyd.onion    Tor-Browser wird benötigt!

Solltet Ihr also eine Seite im Clearnet und gleichzeitig im Darknet anzeigen lassen, meldet Euch. Es ist ein Projekt, welches in meiner Freizeit gestaltet wird, kein gewerbliches Angebot!

Schaut mal vorbei: Tor-Hosting

 

Viele Grüße

Anonymität und Datenschutz

Annonymität und Datenschutz im Netz zu erhalten und zu bewahren ist teilweise recht einfach, wenn man nicht allzu hohe Ansprüche hat. Man kann seinen Browser soweit abschotten mit Addons/Erweiterungen, was besonders beim Firefox einfach ist. Das ist schonmal ein richtiger Schritt, aber reicht noch nicht wirklich aus. Das hilft etwas gegen Tracker und Werbung. Womit wir beim eigentlichen Punkt wären: Die Werbung

Generell habe ich nichts gegen Werbung, wenn diese transparent ist. Also ich finde personalisierte Werbung ist gut, aaaaabeeer….Nicht so!

Werbung darf sein, aber es dürfen keine daten verwendet werden, die im Hintergrund gesammelt, ausgewertet und noch anderweitig verarbeitet werden. Damit habe ich definitiv ein Problem. Wenn die Adserver Betreiber das nicht hinbekommen, werde ich blocken was geht, auch wenn ich dadurch manche Seiten nicht mehr richtig nutzen kann, dann verzichte ich darauf. Ich möchte entscheiden, was ich preisgebe und was nicht. Wenn eine Seite Werbeeinnahmen benötigt um online zu bleiben, tja Pech, dann solls nicht sein. Wenn selbst große Seiten wie Bild.de, T-online.de und andere Seiten Werbung schalten müssen um zu überleben, dann weiß ich auch nicht mehr. Schaltet sie eben ab oder macht werbung die transparent ist, bei der ich weiß welche Daten gesammelt werden. Oder geht mal ein paar Jahre zurück, als man noch einfache Bannerwerbung schalten konnte und „Pay per view“ oder „pay per click“ Geld verdient hatte. In den letzten Jahren hat sich ein Milliarden-Markt entwickelt, den man kaum noch überschauen kann. Schaut Euch mal auf den großen Seiten um, wieviel Werbung da im Hintergrund geladen wird, wie langsam die Seite läd (ohne Adblocker).

Da es manchen Webmastern (gibts die eigentlich noch?) egal ist, wieviel Werbung sie schalten/einbauen oder egal ist was sie alles tracken, leigt es an mir mich dagegen zu wehren. Und das mit jedem legalen Mittel. Das Umgehen der Werbung im Internet erachte ich als absolut legitim, da es mittlerweile fast schon Selbstschutz ist. Nun werde ich, nachdem Blokada auf dem Smartphone zuverlässig seine Dienste verrichtet, auch das Heimnetz umrüsten. Das klappt wohl am besten mit einem RaspberryPi und Pi-Hole. Dazu aber in den nächsten Beitrgen mehr :-).

Um natürlich auch die Besucher dieser Seiten zu überzeugen, habe ich keinerlei Tracker hier installiert, geschweige denn Werbung. Natürlich kann ich nicht sagen, ob diese nicht irgendwann mal kommt, dann aber klar ersichtlich und ohne versteckte Hintergrunden Diensten. Sobald der Pi-Hole zuverlässig seine Dienste erfüllt, werde ich versuchen, diese Seiten im Darknet zu spiegeln. So könnt Ihr auch via Tor-Browser diese Seiten besuchen und nutzen.

Wenn wir nun schon beim Tor Browser sind, den kann ich wirklich nur empfehlen. Einfach in der Nutzung, allerdings mit ein paar Einschränkungen. Natürlich nicht nur im Onion Netz. Zum Tor Browser, Darknet/Darkweb aber ein andermal gerne mehr. Solltet Ihr Fragen haben, einfach das Kontaktformular nutzen, oder kommentieren.

 

Blokada: Werbung und Tracking unter android verhindern (ohne root)

Wer weiß schon genau, welche apps auf dem Smartphone Daten sammeln und senden? Was wird aufgezeichnet und an irgendwelche Firmen gesendet? Da es doch sehr viele apps und Spiele gibt die kostenlos sind, fragt man sich wie das ganze finaziert wird. Zum einen durch Spenden an den Entwickler oder aber der Entwickler erhält Geld von Werbefirmen, wenn er Software in seine apss/Spiele einbaut. Von letzterem bekommt man eigentlich auch nichts mit.

Nun kommt Blokada ins Spiel. Blokada ist eine open-source Android-App, welche drei Dinge verspricht:

  • Datensparsamkeit
  • Privatsspähre schützen
  • Geschwindigkeit erhöhen

Wie wird dies ermöglicht? Indem ein lokaler VPN installiert wird und sämtlicher Traffic des Smartphones hindurchgeschleust wird. Mit einem Abgleich von verschiedenen Filterlisten, werden daten entweder durchgelassen oder blockiert. Es sind mehrere Filterlisten möglich, auch eigene Black- und Whitelists kann man anlegen. Die App selbst ist nicht im Play-Store zu finden, da sie gegen die Richtlinien verstösst.

Für weitere Hilfe gibt es nun auch einen deutschen telegram Kanal: t.me/blokadaDE

Wenn Ihr die app getestet habt oder andere apps kennt, die in diese Richtung gehen, lasst gerne ein Kommentar hier 🙂