Tracking-Minderung durch DNS Black List (DNSBL)

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
BenutzerGa4gooPh

Re: Tracking-Minderung durch DNS Black List (DNSBL)

Beitrag von BenutzerGa4gooPh » 14.12.2016 15:49:16

Spiralnebelverdreher hat seinem Smart-TV beim "Telefonieren" zugesehen, ich tue es jetzt mit meinem Lenovo-Tablet mit Android 5. (Dieses wird von mir nur als "Messgerät" und "Surfmaschine" genutzt. Ein Smartphone besitze ich nicht, nur ein altes, unsmartes NOKIA-Mobiltelefon zum Telefonieren.)

Experiment:
Ich nutze dabei keine Webbrowser, sondern nur LOKALE APPS (!!!) in der Reihenfolge: Tablet booten, Pause, Wifi Analyzer, Einstellungen -> Standort nur per GPS, GPS Test mit aktiviertem GPS bis Fixing des Standortes, Kamera, Dateimanager, Galerie, Kontakte, WPS-Office, Einstellungen -> Standort deaktivieren, Tablet abschalten, WLAN-AP stromlos.

Das Tablet hängt an LAN3_WLAN mit 192.168.30.52, Default-GW ist 192.168.30.1., wer 127.0.0.1 ist, muss ich wohl nicht sagen. Ich habe die Ziel-Adressen aufgelöst, deshalb kann ich nur aus dem Webinterface der FW kopieren, also sorry für die darstellung. Folgende Firewall-Log entsteht (86 Datensätze zu 2 Zeilen):

pastebin.php?mode=view&s=39635

Dann schaue ich mal, was meine Wachunde (DNS Black Lists Alerts) getan haben:
Dec 14 08:28:00 Unknown Unknown ssl.google-analytics.com
Not available for HTTPS alerts winhelp2002
DNSBL_winhelp2002
Dec 14 08:26:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk-b.apptornado.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:26:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk.appbrain.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:26:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk-b.apptornado.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:26:00 Unknown Unknown ssl.google-analytics.com
Not available for HTTPS alerts winhelp2002
DNSBL_winhelp2002
Dec 14 08:25:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk.appbrain.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:25:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk-b.apptornado.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:25:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk.appbrain.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:25:24 Unknown Unknown googleads.g.doubleclick.net
Not available for HTTPS alerts EasyListElements
DNSBL_EasyList
Dec 14 08:24:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk.appbrain.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:24:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk-b.apptornado.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:24:52 LAN3_WLAN 192.168.30.52
android-bba6b81aad249cce sdk.appbrain.com
| /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM) hostsfilenet
DNSBL_hostsfilenet
Dec 14 08:24:03 Unknown Unknown googleads.g.doubleclick.net
Not available for HTTPS alerts EasyListElements
DNSBL_EasyList
Dec 14 08:18:47 Unknown Unknown ssl.google-analytics.com
Not available for HTTPS alerts winhelp2002
DNSBL_winhelp200
(Dabei möchte ich nochmal darauf hinweisen, dass automatisch Duplikate zwischen den Listen beseitigt werden und so manche Listen mehr wirken, als andere. count im Bild eines früheren Beitrages zeigt die übernommenen Pakete nach Duplikatauflösung.)

Was könnten denn nun Konsequenzen sein:
- prinzipiell kein Zugriff auf NAS oder PC mit Tablets/Smartphones/Andoid-Apps?!
- ausschließlich Web-Browsing mit Firefox für Android und uBlockOrigin + ScriptBlocker (Damit dürften sich FW-Logs "beruhigen".)
- Beobachtung von Firewall-Logs für benutzte Apps und Sperre deren Traffics per selbst erstellter Firewall-Regeln (Sollte wegen vorheriger Maßnahme machbar sein.)
- Da sich IP-Adressen leicht ändern, ist eine Kombination DNS Black List mit Firewall-Rules ratsam. Die Fritzbox bietet wohl DNSBL für Kinderschutz. Aber nicht alle IPs sind DNS_auflösbar.
- Mehr fällt mir erst mal nicht ein, Kommentare und Vorschläge herzlich willkommen!

--------------------------------------------------------------
Anlage 1: DNS-Umleitungen auf local host durch Summe der Elemente aller Listen:
DNSBL Reject HTTPS,Dec 14 08:18:47,ssl.google-analytics.com
DNSBL Reject HTTPS,Dec 14 08:24:00,ssl.google-analytics.com
DNSBL Reject HTTPS,Dec 14 08:24:03,googleads.g.doubleclick.net
DNSBL Reject HTTPS,Dec 14 08:24:03,googleads.g.doubleclick.net
DNSBL Reject HTTPS,Dec 14 08:24:03,googleads.g.doubleclick.net
DNSBL Reject HTTPS,Dec 14 08:24:51,googleads.g.doubleclick.net
DNSBL Reject HTTPS,Dec 14 08:24:51,googleads.g.doubleclick.net
DNSBL Reject,Dec 14 08:24:52,sdk.appbrain.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject,Dec 14 08:24:52,sdk-b.apptornado.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject,Dec 14 08:24:52,sdk.appbrain.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject HTTPS,Dec 14 08:25:24,googleads.g.doubleclick.net
DNSBL Reject HTTPS,Dec 14 08:25:24,googleads.g.doubleclick.net
DNSBL Reject HTTPS,Dec 14 08:25:49,googleads.g.doubleclick.net
DNSBL Reject HTTPS,Dec 14 08:25:49,googleads.g.doubleclick.net
DNSBL Reject,Dec 14 08:25:52,sdk.appbrain.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject,Dec 14 08:25:52,sdk-b.apptornado.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject,Dec 14 08:25:52,sdk.appbrain.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject HTTPS,Dec 14 08:26:00,ssl.google-analytics.com
DNSBL Reject,Dec 14 08:26:52,sdk-b.apptornado.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject,Dec 14 08:26:52,sdk.appbrain.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject,Dec 14 08:26:52,sdk-b.apptornado.com,192.168.30.52, | /api/pb?action=up | Apache-HttpClient/UNAVAILABLE (java 1.4; SCM)
DNSBL Reject HTTPS,Dec 14 08:28:00,ssl.google-analytics.com
DNSBL Reject HTTPS,Dec 14 08:30:01,ssl.google-analytics.com
Anlage 2: Benutzte DNS Black Lists
http://winhelp2002.mvps.org/hosts.txt
http://pgl.yoyo.org/adservers/serverlis ... =plaintext
http://hosts-file.net/ad_servers.txt
http://sysctl.org/cameleon/hosts
http://someonewhocares.org/hosts/
https://raw.githubusercontent.com/Steve ... ster/hosts

https://easylist.to/ daraus nur die Kategorien:
EasyListElements.txt
EasyPrivacy.txt
EasyListElements.ip
EasyPrivacy.ip
PFBlockerNG nimmt derzeit keine weiteren Kategorien. Die Listen haben auch ein spezielles Format. Es sind weitere interessante Listen vorhanden, auch eine für den deutschen Sprachraum. Man schaue auch mal im Firefox-AddOn uBlockOrigin.

-------------------------------------------------------
Na prima:
Auch das »Internet der Dinge« soll großenteils mit Android laufen, wenn es nach Google geht. Zu diesem Zweck hat Google jetzt Android Things und Android Weave vorgestellt.
http://www.pro-linux.de/news/1/24280/go ... tform.html

Benutzeravatar
spiralnebelverdreher
Beiträge: 1296
Registriert: 23.12.2005 22:29:03
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Frankfurt am Main

Re: Tracking-Minderung durch DNS Black List (DNSBL)

Beitrag von spiralnebelverdreher » 15.12.2016 11:15:54

Jana66 hat geschrieben: ... Da sich IP-Adressen leicht ändern, ist eine Kombination DNS Black List mit Firewall-Rules ratsam. Die Fritzbox bietet wohl DNSBL für Kinderschutz. Aber nicht alle IPs sind DNS_auflösbar.

- Mehr fällt mir erst mal nicht ein, Kommentare und Vorschläge herzlich willkommen!
Fritzboxen (zumindest die neueren) können Blacklisting und Whitelisting. Allerdings sind die Listen auf IIRC 500 Einträge beschränkt und damit ist eigentlich immer eine händische Bearbeitung nötig, da die im "Neuland" vorhandenen Listen deutlich länger sind.

Für meinen Smart-TV habe ich Kinderschutz aktiviert (allen Verkehr ins WAN blocken) und werde ggfs. (wenn es wirklich (!) einen Mehrwert bringt) eine Whitelist anlagen.

BenutzerGa4gooPh

Re: Tracking-Minderung durch DNS Black List (DNSBL)

Beitrag von BenutzerGa4gooPh » 15.12.2016 11:37:43

Fritzboxen (zumindest die neueren) können Blacklisting und Whitelisting. Allerdings sind die Listen auf IIRC 500 Einträge beschränkt und damit ist eigentlich immer eine händische Bearbeitung nötig, da die im "Neuland" vorhandenen Listen deutlich länger sind.
Yeah, vielleicht sogar so für Smartphones so kombinieren: Blacklist mit Top und Second Level Domains und Whitelist (teilweise und sinnvoll "Aushebeln") mit benötigten ... :THX: Oder umgekehrt, kenne FB nicht, weiß nicht, wie die kombiniert, Widersprüche auflöst. Jedenfalls "denkt" ein Router (FW) nicht nur an Linux-PCs und Firefox. :wink:

BenutzerGa4gooPh

Re: Tracking-Minderung durch DNS Black List (DNSBL)

Beitrag von BenutzerGa4gooPh » 15.12.2016 17:48:26

Schlussendlich habe ich die Qualität von uBlockOrigin gegen die o. g Listen auf der Firewall geprüft. Dazu habe ich zu den Standardeinstellungen von uBlock Origin weitere Listen geladen, damit die Listen auf der Firewall auch in denen von uBlock Origin enthalten sind:

gallery/image_page.php?album_id=1&image_id=478
(oh, sorry, Bild schlecht erkennbar)

Experiment 1: Jessie, Firefox + uBlock Origin: Aufruf der websites focus.de, aol.de von dort zu den Links Nachrichten (Huffingtonpost), chip.de, heise.de
Firewall, pfBlockerNG, DNS-BL Log:
DNSBL Reject HTTPS,Dec 15 08:04:15,tiles.services.mozilla.com
DNSBL Reject,Dec 15 08:04:43,s0.2mdn.net,192.168.10.52,http://www.focus.de/politik/deutschland ... 57401.html | /instream/html5/ima3.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:04:49,s0.2mdn.net,192.168.10.52,http://www.focus.de/politik/deutschland ... 57574.html | /instream/html5/ima3.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:05:22,s0.2mdn.net,192.168.10.52,http://videos.huffingtonpost.de/wirtsch ... oplay=true | /instream/html5/ima3.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:05:45,i.tfag.de,192.168.10.52,http://www.chip.de/ | /js_ng/ads_fol_init.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:05:50,i.tfag.de,192.168.10.52,http://www.chip.de/artikel/Aldi-Smartph ... 33542.html | /js_ng/ads_fol_init.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:05:51,cdn.gigya.com,192.168.10.52,http://www.chip.de/artikel/Aldi-Smartph ... 33542.html | /gs/i/comments/avatar_32x32.gif | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:05:52,a.tfag.de,192.168.10.52,http://www.chip.de/artikel/Aldi-Smartph ... 33542.html | /js_ng/chip_gpt_ct.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:05:52,a.tfag.de,192.168.10.52,http://www.chip.de/artikel/Aldi-Smartph ... 33542.html | /js_ng/chip_gpt_ae.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:05:53,cdn.gigya.com,192.168.10.52,http://www.chip.de/artikel/Aldi-Smartph ... 33542.html | /js/gigya.services.plugins.base.min.js?services=gigya.services.comments.plugins.comments2&lang=de | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:06:19,a.tfag.de,192.168.10.52,http://www.chip.de/test/Huawei-Mate-9_103179723.html | /js_ng/chip_gpt_ct.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:06:19,a.tfag.de,192.168.10.52,http://www.chip.de/test/Huawei-Mate-9_103179723.html | /js_ng/chip_gpt_ae.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:06:25,i.tfag.de,192.168.10.52,http://www.chip.de/bestenlisten/Bestenl ... ex/id/996/ | /js_ng/ads_fol_init.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject,Dec 15 08:06:33,i.tfag.de,192.168.10.52,http://www.chip.de/nachrichten/schnaeppchen20833 | /js_ng/ads_fol_init.js | Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
DNSBL Reject HTTPS,Dec 15 08:07:10,tiles.services.mozilla.com
Experiment 2: Lenovo Tablet mit Android 5, Firefox mit uBlockOrigin: Aufruf der Websites focus.de, aol.de von dort zu den Links Nachrichten (Huffingtonpost), chip.de, heise.de
(Tablet war davor schon länger eingeschaltet, alte Logs vor Aufruf der Websites gelöscht, nicht so viele Unterseiten wie in Experiment 1 aufgerufen und (*) gesetzt)
Firewall, pfBlockerNG, DNS-BL Log:
DNSBL Reject,Dec 15 12:21:34,i.tfag.de,192.168.30.52,http://www.chip.de/ | /js_ng/ads_fol_init.js | Mozilla/5.0 (Android 5.0.1; Tablet; rv:50.0) Gecko/50.0 Firefox/50.0
DNSBL Reject,Dec 15 12:21:38,i.tfag.de,192.168.30.52,http://www.chip.de/Test_12430122.html | /js_ng/ads_fol_init.js | Mozilla/5.0 (Android 5.0.1; Tablet; rv:50.0) Gecko/50.0 Firefox/50.0
DNSBL Reject,Dec 15 12:21:44,i.tfag.de,192.168.30.52,http://www.chip.de/nachrichten | /js_ng/ads_fol_init.js | Mozilla/5.0 (Android 5.0.1; Tablet; rv:50.0) Gecko/50.0 Firefox/50.0
DNSBL Reject,Dec 15 12:21:49,i.tfag.de,192.168.30.52,http://www.chip.de/nachrichten/software42323 | /js_ng/ads_fol_init.js | Mozilla/5.0 (Android 5.0.1; Tablet; rv:50.0) Gecko/50.0 Firefox/50.0
DNSBL Reject,Dec 15 12:21:57,i.tfag.de,192.168.30.52,http://www.chip.de/nachrichten/software42323 | /js_ng/ads_fol_init.js | Mozilla/5.0 (Android 5.0.1; Tablet; rv:50.0) Gecko/50.0 Firefox/50.0
DNSBL Reject,Dec 15 12:22:11,i.tfag.de,192.168.30.52,http://www.chip.de/nachrichten/hardware9237 | /js_ng/ads_fol_init.js | Mozilla/5.0 (Android 5.0.1; Tablet; rv:50.0) Gecko/50.0 Firefox/50.0
DNSBL Reject,Dec 15 12:22:24,i.tfag.de,192.168.30.52,http://www.chip.de/nachrichten/schnaeppchen20833 | /js_ng/ads_fol_init.js | Mozilla/5.0 (Android 5.0.1; Tablet; rv:50.0) Gecko/50.0 Firefox/50.0
DNSBL Reject HTTPS,Dec 15 12:25:35,tiles.services.mozilla.com
Prima, uBlock Origin arbeitet auch auf Android-FF gut, selbst die extreme Huffingtonpost (hängt mit Focus zusammen) ist weg. Trotzdem belasse ich meine Listen auf der Firewall. Deren CPU ist sowieso meist im Leerlauf. Des weiteren blocke ich damit "eigenartigen" Traffic aller Apps - auch wenn nie vollständig. Und ich werde mein Tablet ausschließlich per USB mit meinem Laptop verbinden. Wer seinen Router mit Webbrowser konfiguriert, sollte vorherige Browserdaten und Cookies vollständig löschen lassen. Geht ja bei entsprechender Einstellung automatisch.

Übrigens, ich habe speziell uBlock Origin genutzt - weil dieses Addon/Plugin halbwegs das Gleiche macht bzw. machen sollte, wie DNS BL auf der Firewall. Das von wanne vorgeschlagene uMatrix ist vlt. besser. Aber eben auch nur für FF.

Ich weise nochmals darauf hin, dass Fritzboxen und andere Router Black Lists als Kindersicherung besitzen. Sinnvolle Black Lists findet man in den Einstellungen von uBlock Origin. Nicht jedes Listenformat ist geeignet, macht nichts, etliche Listen enthalten die gleichen Tracker oder ergänzen sich. Anti-Spam-Listen und Anti-Malware-Listen benötigen wohl eher Serverbetreiber und Windows-Nutzer. Tracking ist jedoch auch für surfende Linux-Nutzer und Smartphone-Betreiber interessant. Der FF hat sehr großzügige Standardeinstellungen (Bequemlichkeit für Nutzer) - ist jedoch ein hervorragend einstellbares Tool: https://www.privacy-handbuch.de/handbuch_21u.htm

(*) Beim Andrioid-FF hatte ich noch das gesetzt: about:config: privacy.trackingprotection.enabled = true.

BenutzerGa4gooPh

Re: Tracking-Minderung durch DNS Black List (DNSBL)

Beitrag von BenutzerGa4gooPh » 21.12.2016 19:07:44

Das war dann wohl ein Eigentor der Tracker: https://www.heise.de/newsticker/meldung ... 79340.html :mrgreen:

Antworten