Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

Letzte Überarbeitungen im Privacy-Handbuch (auch als RSS-Feed verfügbar)


iPhone Spyware Analyzer von iMazing (17. März 2024) 

Das Mobile Verification Toolkit (MVT) ist ein Kommandozeitentool für Spezialisten. Der iPhone Spyware Analyzer von iMazing (für MacOS und Windows verfügbar) bietet eine grafische Oberfläche für Mäuschenschubser, die die Nutzung vereinfacht und im Hintergrund MVT instrumentalisiert.

Der iPhone Spyware Analyzer nutzt die öffentlich verfügbaren Trojaner-Signaturen und kann damit auch hochentwickelte Staatstrojaner wie Pegasus, Predator oder Operation Triangulation erkennen. Allerdings ist die Erkennung der Staatstrojaner auf Basis der öffentlich verfügbaren Signaturen nicht perfekt. Wenn kein Trojaner gefunden wird, ist es es kein Beweis, dass wirklich kein Trojaner auf dem Smartphone ist. Staatstrojaner jagen bleibt eine Aufgabe für Spezialisten.

Hauptanwendung für den Spyware Analyzer ist das Identifizieren kommerzieller Stalker- und Watchware, die heimlich (ohne Wissen des Nutzers) auf dem iPhone installiert werden und die auch bei Privatpersonen populär sind. Eltern versuchen damit, ihre Kinder heimlich zu überwachen, misstrauische Ehepartner installieren sich das Zeugs... usw.

Wenn man Stalker- und Watchware auf dem iPhone gefunden hat, könnten man versuchen, mit der Person zu reden, die es installiert hat, man könnte selbst versuchen, die Stalker-App zu identifizieren und zu deinstallieren oder man macht Tabula rasa (Rücksetzen auf Werkseinstellungen).


Passkeys (allgemein) (15. März 2024) 

Da es Nachfragen zur allgemeinen Nutzung von Passkeys gab, wurde der Abschnitt zum Passkeys im Kapitel 2-Faktor Authentifizierung überarbeitet.

Passkey basiert auf FIDO2/WebAuthn und dieses wiederum auf FIDO-U2F. Deshalb sollte man evtl. auch die beiden Abschnitte davor lesen, um Passkey besser zu verstehen.


KeePassXC 2.7.7 unterstützt Passkeys (13. März 2024) 

KeePassXC Version 2.7.7+ kann Kombination mit dem Browser Add-on KeePassXC-Browser in Firefox, Google Chrome oder Edge auch die Speicherung von Passkeys übernehmen. Somit muss man seine Passkeys nicht in die Google oder Apple Cloud schicken sondern kann sie in einer lokalen Datenbank verwalten, über die man die volle Kontrolle hat.

(Hinweis: Damit hat man aber auch die Verantwortung für das Backup und Sync auf andere Geräte!)

Um Passkeys in KeePassXC speichern zu können, muss man in den Einstellungen im Browser Add-on die Unterstützung für Passkeys aktivieren (standardmäßig deaktiviert).

Wenn man neue Passkeys in KeePassXC speichern möchte, muss man den Anleitungen zur Nutzung von FIDO2 Token als Passkey Speicher folgen (bei einem Google Account z.B. "Passkey erstellen → Anderes Gerät verwenden" wählen und nicht "Passkey erstellen → Weiter").

Die gespeicherten Passkeys findet man in der KeepasXC Datenbank nicht in den hierachischen sortierten Listen der Passwörter sondern unter dem Menüpunkt "Datenbank → Passkeys".


Signal App: Benutzernamen (09. März 2024) 

Einen pseudonymen Benutzernamen kann man in den Profil-Einstellungen festlegen, wenn man einen Signal Account erstellt hat. Der Benutzername besteht aus einer Buchstabenkombination, einem Punkt und einer zweistelligen Zahlenkombination. Die Zahlenkombination wird von Signal zufällig vorgeschlagen, ist zwar editierbar aber man sollte es bei der zufälligen Zufallszahl belassen (statt dem Geburtsjahr o.ä.), damit Dritte den Benutzernamen nicht einfach erraten können.

Potentiellen Kommunikationspartnern kann man dann statt der eigenen Telefonnummer diesen pseudonymen Benutzernamen geben, man könnte ihn als Link auf Webseiten veröffentlichen oder via QR-Code zum Scan anbieten. Das schützt vor Stalking oder ähnlichem Missbrauch der Telefonnummer (z.B. beim Casual Dating) und erweitert die Einsatzmöglichkeiten von Signal App.

Die pseudonymen Benutzernamen sind aber kein Anonymitätsfeature sondern dienen nur dem Aufbau einer Kommunikationsbeziehung ohne Weitergabe der Telefonnummer. Da damit die weiche Verifizierung des Gegenüber anhand der Tel.-Nr. entfällt, muss man sich später darum kümmern. Dafür könnte man bei einem Face-to-Face Treffen die Sicherheitsnummer des Chat vergleichen.

(Pseudonyme Benutzernamen bieten auch Missbrauchspotential. Falls euch jemand beispielsweise einreden möchte, ihr könntet unter dem Pseudonym "cane.69" den Chefautor vom PrHdb erreichen, dann klingt das für einige Leser vielleicht plausibel, wäre aber ein Fake!)

Hinweis: Wenn man von einigen Chatpartnern nur die Benutzernamen kennt und nicht die Telefonnummer im Adressbuch hat, muss man sich über Backups Gedanken machen. Ein Backup des Adressbuches reicht dann nicht mehr aus, um alle Kontakte bei Totalausfall wieder zu erreichen. Man könnte Benutzernamen in einer Passwortdatenbank wie KeepassXC ablegen oder Signal-PIN aktivieren (verschlüsseltes Backup der Einstellungen auf den Signal Servern, ohne Chatinhalte).


Smartphones: Trojanerinfektion erkennen mit TinyCheck (13. Feb. 2024) 

TinyCheck ist ein OpenSource Tool von Kaspersky, dass den aus- und eingehenden Datenverkehr eines Smartphones analysiert und auf verdächtige Muster scannt. Es erkennt in erster Linie Stalking Trojaner, Trojaner die von bekannten Botnetzen gesteuert werden und ähnliches Zeugs.

Um TinyCheck zu nutzen, benötigt man einen Rasberry Pi Minicomputer mit einem aktuellen Debian Linux als Betriebssystem. Dieser Rasberry Pi benötigt zwei Netzwerkschnittstellen:

  1. Ein WLAN Interface als Accesspoint für die zu testenden Smartphones.

  2. Ein WLAN oder kabelgebundenes Netzwerk mit Verbindung zum Internet (zum Router).

Ideal wäre es, wenn der Pi einen kleinen Touchscreen hat, um TinyCheck im Kiosk Mode zu nutzen.

Die Installation von TinyCheck ist nicht schwer. Man holt sich den Quellcode von Github und ruft das Script zu Installation auf. Das Script fragt einige Einstellungen ab (welche Netzwerkschnittstelle als Accesspoint zu nutzen ist und welche für die Internetverbindung … usw.)

> cd /tmp/
> git clone https://github.com/KasperskyLab/TinyCheck
> cd TinyCheck
> sudo bash install.sh

Nach der Installation kann man im Browser die Adresse https://tinycheck.local aufrufen, Tinycheck konfigurieren und die Trojanersignaturen (IOCs) importieren.

Die zu testenden Smartphones verbinden sich via WLAN mit dem Accesspoint des Rasberry Pi. Der mobile Datenverkehr via Mobilfunkprovider ist dabei zu deaktivieren (einige Trojaner bevozugen Mobilfunk, auch wenn ein WLAN vorhanden ist, um die Erkennung zu erschweren).

Dann sollte man auf dem Phone einige Aktionen ausführen wie SMS schreiben, Anrufe annehmen, Messages schicken… um einen evtl. vorhandenen Trojaner zu Reaktionen zu provozieren.

Nachdem man ca. 10min auf dem Phone rumgespielt hat, kann man sich das Ergebnis der Analyse des aus- und eingehenden Datenverkehrs auf dem Rasberry Pi anschauen:

Oder etwas detaillierter:

Hinweis: Wenn TinyCheck bei einem Test keine Hinweise auf suspekten Datenverkehr findet, ist das kein Beweis, dass das Smartphone wirklich "sauber" ist. Es wurde nur im Testzeitraum keine seltsame Kommunikation festgestellt - was ein gutes Zeichen ist, aber kein Beweis.


Fotos als Hintergrundbild für den Desktop (13. Feb. 2024) 

Es gab in der Vergangenheit einige (wenige) Leserkommentare, denen die Fotos für den Desktophintergrund gefallen haben. Für diese kleine Gruppe der Hinweis, dass es neue Fotos von der spanischen Atlantikküste gibt.


Robustheit von Tor Lösungen gegen Deanonymisierung durch Trojaner (19. Jan. 2024) 

Es gibt mehrere Lösungen zu Nutzung von Tor Onion Router (nicht nur das TorBrowserBundle), die unterschiedlich robust gegen die Deanonymisierung durch Trojaner sind:

  1. Das TorBrowserBundle auf einem normalen PC oder Smartphone kann durch Standardtrojaner des FBI und anderen potenten Angreifern deanonymisiert werden, indem der Trojaner den Browser exploitet und Zugang zum OS auf User Level bekommt (wie die Beispiele zeigen).

  2. Die Tor Live-DVD TAILS leitet standardmäßig den gesamten Datenverkehr auf Systemebene durch Tor. Ein Angreifer muss nicht nur den Browser (oder eine andere Anwendung) mit dem Trojaner exploiten, sondern zusätzlich mit weiteren Exploits root Rechte erlangen, um die Schutzmaßnahmen von TAILS umgehen und den Nutzer deanonymisieren zu können.

    Das ist nicht unmöglich, wie ein Fall 2020 demonstrierte, bei dem das FBI eine Schwachstelle in Videocodecs ausnutzte, um mit einem Trojaner root Rechte in TAILS zu erlangen.

    Da der TorBrowser im höchsten Sicherheitslevel keine Videos abspielt, musste das Target auch noch dazu überredet werden, das kompromittierte Video im Videoplayer aufzurufen.

    Der Angriff war sehr teuer, ist nicht massentauglich und war ein (schmutziger) Einzelfall.

  3. Das Sicherheitskonzept von Whonix erfordert es, nach dem Exploiten einer Anwendung (z.B. TorBrowser) und dem Erlangen von root Rechten noch einer weitere Hürde zu überwinden. Der Angreifer muss danach noch aus der virtualisierten Arbeitsumgebung ausbrechen, um vom Hostsystem aus den Whonix Nutzer zu deanonymisieren. Bisher ist mir kein Fall bekannt.

  4. Die ultimative Tor Festung erhält man, wenn man für die Arbeitsumgebung und die Verschlüsselung des Datenverkehrs unterschiedliche Hardware nutzt, wobei der Aufbau nicht trivial ist.

    Man könnte die Designdokumente von Whonix als Vorlage nehmen und das Konzept von zwei virtuellen Maschine auf echte Hardware übertragen. Es gibt wahrscheinlich nur wenige Bedrohungsszenarien, die das erfordern könnten. Eine solche Festung müsste in ein sinnvolles Gesamtkonzept intergriert werden mit hochsicherer Festplattenverschlüsselung… usw.


Anonyme Zahlungen sollen in der EU weiter eingeschränkt werden (19. Jan. 2024) 

Die EU hat im Jan. 2024 beschlossen, dass Bargeldzahlungen in EU Ländern bis maximal 10.000 zulässig sein sollen, wobei über 3.000 die Identität festgestellt werden muss. Unsere Fancy Innenministerin hat angekündigt, dass die Obergrenze in DE deutlich unter 10.000 liegen soll.

Erzwingen kann man das erstmal nur für Zahlungen, die man steuerlich geltend machen will. Wenn man sich privat ein schon benutztes Auto vom Gebrauchtwagenschrotthändler an der nächsten Ecke kaufen will, kommt es nur darauf an, welche Einstellung der Händler zu Bargeld hat. (Und die Großhandelspackung Kokain wird man sicher auch zukünftig nicht per Kreditkarte bezahlen.)

Um diesen privaten Geldfluss besser zu kontrollieren, sollen die sogenannten Financial Intelligence Units (FIUs) mehr Befugnisse erhalten (beispw. Zugriff auf Immobilien- und Kfz.-Register). In Deutschland übernimmt diese Aufgabe der Zoll, der schon jetzt sehr weitreichende Rechte hat.

Parallel dazu stellt die EU die Forderung auf, dass Transkationen mit Kryptowährungen (Bitcoin, Etherum, TONs oder Ripple) vollständig nachverfolgbar sein müssen. Handelsbörsen müssen die Inhaber von Wallets identifizieren und Transaktionen in private Wallets protokollieren.


Linux: MAC Spoofing (überarbeitet) (14. Jan. 2024) 

Ähnlich wie bei der WLAN Privacy für Smartphones wurde das Thema Linux PCs/Laptops überarbeitet und auf den aktuellen Stand gebracht. Warnungen vor Privacy Implikationen durch sogenannte WLAN Probes beim aktiven Scannen nach Access Points sind für Linux out-of-date (wenn man keine versteckten WLANs nutzt - was auch nicht tun sollte).


Smartphones: WLAN Privacy (überarbeitet) (13. Jan. 2024) 

Hinsichtlich WLAN Privacy und Sicherheit bei Smartphones hat sich die Situation in den letzten Jahren deutlich verbessert. Die Informationen und Beispiele wurde überarbeitet und gemäß dem aktuellen Stand kommentiert. Trotzdem bleibt die allgm. Empfehlung bestehen, WLAN und Bluetooth abzuschalten, wenn man es nicht braucht.


IMSI-Catcher (überarbeitet) (06. Jan. 2024) 

Der Abschnitt über IMSI-Catcher war veraltet und oberflächlich und wurde jetzt überarbeitet.


Browser Fennec für Android Smartphones (03. Jan. 2024) 

Es gibt mehrere gute Browser für Smartphones, das Thema kann man endlos diskutieren. Ein Vorschlag für die Konfiguration von Fennec für Android Smartphones...


OpenTalk Videokonferenz Server (30. Dez. 2023) 

OpenTalk ist eine moderene Videokonferenzlösung, die in Deutschland entwickelt wird.

Der Konferenzleiter (der Einladende) benötigt auf dem Videokonferenz Server einen registrierten Account, den man bei kostenfreien Angeboten mit der üblichen E-Mail Verifikation erstellen kann. Die Teilnahme als Gast ist im Browser via Einladungslink ohne Registrierung möglich.

OpenTalk ermöglicht planbare Erstellung von (wiederkehrenden) Terminen für Videokonferenzen. Die Aufzeichnung der Meetings ist möglich und es gibt Produktivitätsgadgets wie Whiteboard, ein Kaffeepausentimer (ganz wichtig) u.a.m. Außerdem kann ein Warteraum aktiviert werden, wo der Konferenzleiter die Teilnehmer vor dem Einlass in Videokonferenz überprüfen kann, um die unangenehme Überraschung zu vermeiden, dass unerwünschte Dritte in einer Konferenz auftauchen.


Firefox: nervende Cookiebanner blockieren (29. Dez. 2023) 

Viele Webseiten nerven mit der Bitte um Zustimmung, Cookies für das Tracking setzen zu dürfen. uBlock Origin bietet die Möglichkeit, diese nervenden Banner abzuschalten und automatisch ein Tracking-freies Surferlebnis zu fordern. Oft wird dabei von uBlock Origin im Hintergrund automatisch ein Cookie gesetzt, welches der Webseite vorgaukelt, der Nutzer hätte dem Tracking widersprochen.

Um nervende Cookiebanner zu unterdrücken, muss man nur die passenden Filterlisten aktivieren, die man im Abschnitt "Belästigungen" (Annoyances) findet.

In Firefox 120 wurde eine ähnliche Funktion testweise für deutsche Nutzer implementiert, die aber noch weit davon entfernt ist, vergleichbare Ergebnisse wie die uBlock Filter zu erreichen.

Man könnte diese Funktion unter "about:config" mit folgendem Parameter aktivieren:

  1. Bei bekannten Cookiebannern das Tracking automatisiert ablehnen: cookiebanners.service.mode = 1
  2. Bei bekannten Cookiebannern das Tracking ablehnen und sonst alles akzeptieren: cookiebanners.service.mode = 2

Suchformular für das Privacy Handbuch (25. Dez. 2023) 

Auf der Startseite vom Privacy Handbuch gibt es ein kleines Suchformular für eine einfache Suche.

(Man kann es noch hübscher machen, auch auf den anderen Seiten einbinden - ist ein erster Versuch.)


PIN für FIDO2 Token setzen (cli, Linux) (10. Dez. 2023) 

Bei einem neuen FIDO2 Token muss man zuerst eine PIN für die Authenfizierung konfigurieren, damit man damit eine echte 2-Faktor Authentifizierung einrichten kann. Die PIN sollte mind. 6-stellig sein.

Mäuschenschubser können dafür den Browser Google Chrome (oder Chromium) nutzen, aber echte Linuxer nehmen die FIDO2 Tools auf der Komandozeile.


Google FCM und Apple APN Push Services (07. Dez. 2023) 

Btw: Im Privacy-Handbuch wurde das Thema Push Services und die Implikationen für die Privatsphäre von Googles FCM und Apples APN schon vor zwei Jahren beschrieben.

Wer jetzt feststellt (aufgeschreckt durch die Berichte in Medien bei Heise.de netzpolitik.org, Spiegel.de, RT DE usw.) dass sein anonymer Messenger Account (bspw. bei Threema oder Session Messenger) doch nicht so anonym ist und wegen der Nutzung der Google Push Services (FCM) sehr wohl einer Telefonnummer, einem Gerät und auch einem Namen zugeordnet werden kann, muss nach der Deaktivierung der FCM Push Services im Messenger (was bei guten Messengern wie Threema oder Session Messenger möglich ist) auch einen neuen Account erstellen. Der alte Account ist "verbrannt" und deanonymisiert.

Bei iPhones ist man aber immer auf den APN Push Service von Apple angwiesen. Es gibt in iOS keine anderen Möglichkeiten und somit keinen Schutz gegen Deanonymisierung durch Push Token.

Firefox: Trackingparameter aus URLs bei Kopieren von Links entfernen (23. Nov. 2023) 

Firefox 120 kann die Trackingparameter aus den URLs nicht nur beim Aufrufen sondern auch beim Kopieren von Links entfernen. Dafür gibt es einen extra Eintrag im Kontextmenü (Rechtsklick).


CryptPad: collaboratives Bearbeiten von Dateien (16. Nov. 2023) 

CryptPad ist eine Open Source Software für collaboratives Bearbeiten von Office Dokumenten im Browser (Text, Tabellen, Diagramme…), also eine Alternative zu Google Docs. Im Gegensatz zu Google Docs werden die Dokumente im Browser Ende-zu-Ende verschlüsselt bevor sie auf dem Server gespeichert werden, so dass der Betreiber der Plattform keinen Zugriff hat.

Es gibt mehrere CryptPad Instanzen, die man mit oder ohne Account nutzen kann. Die Instanz der Entwickler ist Cryptpad.fr, deutsche Server gibt es bei adminForge oder Digitalcourage.

Wenn man ein Dokument erstellt und eine erste Version gespeichert hat, kann man mit dem "Teilen" Button einen Freigabelink erstellen, den man im Team verteilen kann. Dabei kann man Rechte zum Bearbeiten des Dokumentes erteilen oder nur zum Betrachten.

Der Link enthält die notwendigen Schlüssel zum Entschlüsseln der Daten und sollte über einen sicheren(!) Kanal verteilt werden. Wer den Link per unverschlüsselter E-Mail an einen GMail Account schickt, sollte sich nicht wundern, wenn die NSA irgendwann den Inhalt kennt.

Eine Registrierung mit E-Mail Adresse ist bei einer CryptPad Instanz nicht unbedingt notwendig, man kann als Gast arbeiten. Dafür sollte man der CryptPad Instanz das dauerhafte Speichern von Cookies im Browser erlauben, damit die Schlüssel beim Schließen des Browser nicht verloren gehen. Die Dokumente von Gästen werden nach 90 Tagen automatisch gelöscht.

Als registrierter Nutzer bleiben die Dokumente unbgrenzt erhalten (bis zur Löschung durch den Nutzer) und man kann detailliertere Rechte für Dokumente vergeben. Außerdem kann man das CryptPad Drive als kleinen Cloudspeicher zum Verteilen von Dateien verwenden. Auf der adminForge Instanz steht registrierten Benutzern bis zu 1 GB Speicher zur Verfügung.

Bei Cryptpad.fr gibt es kostenpflichtige Premiumaccounts mit mehr Speicher und Support.


Firefox Profile: Daten von einem Profil in anderes Profil übernehmen (14. Nov. 2023) 

Manchmal möchte man einige Daten oder Einstellungen in ein neues Profil mitnehmen. Man könnte folgende Dateien aus einem alten Firefox Profil in ein anderes Profil übernehmen/kopieren:


Daten verteilen (11. Nov. 2023) 

Der moderne Mensch ist digital vernetzt. Man verwendet mehrere Geräte, auf denen man die gleichen Daten nutzen möchten (z.B. Adressbücher, Passwortdatenbanken usw.) oder man möchte irgendwelchen Daten oder Bilder mit Bekannten austauschen. Eine oberflächliche Ideensammlung…


Android 14: verschlüsselte Telefonie mit Messengern (28. Okt. 2023) 

In Android 14 hat Google etwas dagegen unternommen, dass Apps stark nervende Werbung als Vollbild auf dem Smartphone Bildschirm anzeigen können. Es gibt eine zusätzliche Berechtigung, die eine App anfordern kann und die nur für Anrufe, Alarme o.ä. genutzt werden darf.

Um in Android 14+ verschlüsselte Audio- oder Videoanrufe von Signal App, Threema oder Telegram genauso einfach annehmen zu können wie normale Telefonanrufe, muss man für die Messenger Vollbildbenachrichtigungen auf dem Sperrbildschirm zulassen. In den Android Einstellungen findet man die Berechtigungen dafür unter "Apps → <Messenger> → Benachrichtigungen".


Hinweis zum TorBrowser/MullvadBrowser (15. Okt. 2023) 

Im aktuellen Release des TorBrowser/MullvadBrowser wurde die Standardfenstergröße auf 1400 x N*100 Pixel angehoben, da Bildschirme mit 1024x768 Pixel Größe wahrscheinlich kaum noch eingesetzt werden. Wem bisher den MullvadBrowser wegen der kleinen Fenstergröße nicht gefallen hat, könnte ihn jetzt evtl. nochmal ausprobieren.


Tracking von Smartphones anhand von IP-Adressen (14. Okt. 2023) 

Die IP-Adresse wird im Post-Cookie-Zeitalter wieder zu einem wichtigen Merkmal. Bei Smartphones ist es aber nicht so einfach, einzelne Geräte zu verfolgen, da man städig zwischen WLAN und mobiler Verbindung wechselt und bei jedem Wechsel eine neue IP-Adresse erhält.

Die Firma Utiq SA/NV kooperiert mit der Deutsche Telekom, Vodafone, Telefónica und Orange, um einzelne Smartphones anhand von IP-Adressen im mobilen Netzwerk (WWAN) zu verfolgen.

Das Verfahren wird auch als "Netzwerk-Cookies" bezeichnet und funktioniert wie folgt:

  1. Wenn ein Surfer eine "verseuchte" Webseite besucht, sendet der Webserver die IP-Adresse und die aufgerufene Webseite zu Utiq.

  2. Utiq ermittelt den Telekommunikationsprovider und schickt die IP dorthin.

  3. Der Telekommunikationsprovider weiß, welchem Smartphone (SIM Karte) diese IP-Adresse aktuell zugeteilt ist und liefert eine pseudonyme ID zurück, die für diese SIM Karte konstant bleibt, auch wenn die IP-Adresse wechselt.

  4. Utiq sendet die ID an eine Marketingplattform, die dann die passende Werbung liefert.

  5. Der Webserver baut diese individualisierte Werbung in die ausgelieferte Webseite ein.

Im Juni 2023 hat Utiq SA/NV erste Ergebnisse dieser neuen Trackingmethode vorgestellt. Das Tracking anhand der IP-Adresse in Kooperation mit Telcos kann 4x mehr Surfer verfolgen als es mit Third-Party-Cookies möglich ist und ist um 25% besser als Tracking mit First-Party Cookies.

Auf der Webseite Utiq consenthub kann man dieser Form des Tracking widersprechen. Möglicherweise wird es aber zukünftig mehrere Firmen geben, die das anbieten und dann sollte man sich vielleicht daran gewöhnen, immer ein VPN auf dem Smartphone zu nutzen. 


Firefox: Referer (14. Okt. 2023) 

Die Einstellung "network.http.referer.XOriginPolicy = 2" war ein bisschen zu streng und führt manchmal zu Problemen beim Login. Deshalb wurde der Wert in allen user.js Konfigurationen auf "1" gesetzt. Detailliertere Begründung ist hier beschrieben.


Mullvad DNS-Server entfernt (08. Okt. 2023) 

Die DNS-Server von Mullvad, die eigentlich Werbung und Tracking blockieren sollen, blockieren leider nichts. Deshalb wurden sie entfernt. In einer Woche nochmal versuchen...


Google Fact Checking Tools (22. Sep. 2023) 

Im August 2023 hat die Google News Initiative (GNI) eine Änderung des Google Fact Checking Tools bekannt gegeben, welche auch das Ranking von Webseiten beeinflusst.

Einige Richtlinien für die Erkennung von Fake News bei Google Fact Checking:

Lizenz: Public Domain