Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeNews

Mullvad Browser ist der Tor-Browser für VPNs

05. April 2023 um 10:05

Gemeinsam mit dem Tor Projekt hat der VPN-Dienst Mullvad einen eigenen Browser veröffentlicht, der für mehr Anonymität und Sicherheit im Internet sorgen soll. Die Mullvad Browser genannte Anwendung basiert auf dem Tor Browser und damit auf Firefox, wurde jedoch für die Nutzung mit einem VPN-Dienst angepasst.

Ziel des Projektes ist es wie beim Tor Browser, das sogenannte Browser-Fingerprinting zu erschweren, bei welchem einzelne Browser durch das Auslesen und Auswerten verschiedener Merkmale durch Trackingdienste wiedererkannt und durch das Internet verfolgt werden. Entsprechend soll der Mullvad Browser von außen möglichst gleich aussehen.

In Kombination mit einem VPN-Dienst, der auch die IP-Adresse der Nutzer austauscht, soll dadurch ein weitgehend unbeobachtetes Surfen möglich sein. Das hängt allerdings auch vom verwendeten VPN-Anbieter ab, die oft genug nicht für mehr Sicherheit oder Privatsphäre sorgen – beziehungsweise sogar das Gegenteil tun.

Der Mullvad Browser selbst bringt weder Tor noch einen VPN-Dienst mit. Dieser muss zusätzlich installiert werden. Wird auf Mullvad VPN gesetzt, kann über eine bereits integrierte Browser-Erweiterung ein Proxyserver gewählt werden. Auf diese Weise kann der Browser eine andere IP-Adresse als sein Host-System verwenden und diese beliebig wechseln.

Das Tor Projekt hat gemeinsam mit dem VPN-Anbieter Mullvad einen Browser für VPNs veröffenlicht, der für mehr Privatsphäre sorgen soll.

Wie beim Tor Browser wird der Browser im privaten Modus verwendet und Cookies und Webseitendaten voneinander isoliert. Wie beim Pendant des Tor Projektes können die Nutzer des Mullvad Browsers zwischen drei Sicherheitslevels wählen, die beispielsweise die Verwendung von Javascript einschränken.

Im Unterschied zum Tor Browser setzt der Browser von Mullvad auf den Werbe- und Trackerblocker uBlock Origin, bei dem neben den Standard-Filterlisten zwei weitere aktiviert wurden. Dabei sollten weder durch Änderungen an der Konfiguration von uBlock Origin noch durch das Installieren von Browser-Erweiterungen Änderungen am Mullvad Browser vorgenommen werden – denn diese können dazu führen, dass die Mullvad Browser nicht mehr gleich aussehen und damit der Trackingschutz nicht mehr gegeben ist.

Der Mullvad Browser kann auf der Webseite des VPN-Dienstes heruntergeladen werden. Er ist für Linux, Windows und MacOS verfügbar. Wer die Signatur prüfen möchte, sei darauf hingewiesen, dass diese nicht von Mullvad, sondern vom Tor Projekt stammt.

Der Beitrag Mullvad Browser ist der Tor-Browser für VPNs erschien zuerst auf Linux-Magazin.

Android schickt Verbindungsprüfungen an VPN vorbei

14. Oktober 2022 um 08:05

Trotz der Einstellung, Verbindungen ohne VPN zu blockieren, nimmt Android diese für Verbindungsprüfungen auf. Google verteidigt das Verhalten.

Der kommerzielle VPN-Anbieter Mullvad berichtet in seinem Blog von einem unerwarteten Verhalten von VPN-Verbindungen unter Android. Demnach senden die Geräte unter bestimmten Umständen Teile des Netzwerkverkehrs auch dann an dem VPN vorbei, wenn die Option Verbindungen ohne VPN blockieren in den Einstellungen ausgewählt ist.

Dem Team von Mullvad sei dies bei einem Audit aufgefallen, dessen Ergebnisse noch veröffentlicht werden sollen. Im Blog des Anbieters heißt es: “Wir verstehen, warum das Android-System diesen Datenverkehr standardmäßig senden möchte. Wenn es beispielsweise ein Captive-Portal im Netzwerk gibt, ist die Verbindung unbrauchbar, bis sich der Benutzer dort angemeldet hat. Daher möchten die meisten Benutzer, dass die Captive-Portal-Prüfung durchgeführt wird und ihnen erlaubt wird, das Portal anzuzeigen und zu verwenden.”

Der damit verbundene Netzwerkverkehr könne je nach Bedrohungsszenario aber ein Datenschutzproblem sein. Mullvad hat dies auch im Android-Bugtracker beschrieben und fordert doch eine Änderung der Einstellungen. Nutzer sollten zumindest eine einfache Option erhalten, die Verbindungsprüfungen zu deaktivieren. Dies sei etwa in GrapheneOS möglich.

Das Team von Google bestätigte zunächst, dass die Technik so funktioniere wie vorgesehen. Darüber hinaus würde eine Änderung Nutzer eventuell verwirren und das Verhalten sei für einige Szenarien und Anwendungen wie ein Split-Tunnel-VPN sogar notwendig. Darüber hinaus gäben die Verbindungsprüfungen keine Details preis, die nicht auch aus dem L2-Traffic ersichtlich seien. Eine Änderung wird es in Android also vorerst nicht geben.

Das Team von Mullvad forderte in einem weiteren Bug-Report deshalb, zumindest die offizielle Dokumentation von Android anzupassen und das umgesetzte Verhalten zu beschreiben. Eine Reaktion von Google darauf gibt es bisher noch nicht.

Der Beitrag Android schickt Verbindungsprüfungen an VPN vorbei erschien zuerst auf Linux-Magazin.

❌
❌