From: Soren Stoutner 15. September 2016 - Mindest-API 19, Ziel-API 23 27. August 2016 - Mindest-API 19, Ziel-API 23 Die Icons in Privacy Browser kommen aus dem Android Material Icon Set, welches unter der CC-BY Lizenz veröffentlicht wird.
-
-
-
+
+
+
+
sind bezogen aus ic_security und ic_language. Bearbeitungen wurden von Soren Stoutner in 2016 vorgenommen. ic_add. ic_add. ic_arrow_back. ic_arrow_back. ic_arrow_forward. ic_arrow_forward. ic_bookmark_border. ic_bookmark_border. ic_create_new_folder. ic_create_new_folder. ic_download. ic_download. ic_edit. ic_edit. ic_exit_to_app. ic_exit_to_app. ic_file_download. ic_file_download. ic_folder. ic_folder. ic_folder_special. ic_folder_special. ic_home. ic_home. ic_import_contacts. ic_import_contacts. ic_info_outline. ic_info_outline. ic_language. ic_language. ic_select_all. ic_select_all. ic_settings. ic_settings. ic_subtitles. ic_subtitles. ic_vertical_align_bottom. ic_vertical_align_bottom. ic_vertical_align_top. ic_vertical_align_top. ic_web. ic_web.1.10 (version code 12)
+
+
+
1.9.1 (version code 11)
diff --git a/app/src/main/assets/de/about_licenses.html b/app/src/main/assets/de/about_licenses.html
index 1aeaa181..83ee46c0 100644
--- a/app/src/main/assets/de/about_licenses.html
+++ b/app/src/main/assets/de/about_licenses.html
@@ -58,53 +58,53 @@
GNU General Public License
diff --git a/app/src/main/assets/de/guide_javascript.html b/app/src/main/assets/de/guide_javascript.html
index 54e02031..215193ce 100644
--- a/app/src/main/assets/de/guide_javascript.html
+++ b/app/src/main/assets/de/guide_javascript.html
@@ -54,13 +54,13 @@
Unten ist ein Screenshot von webkay, einer Website die Beispiele für von einem Gerät produzierten
Informationen bietet, wenn Javascript auf einem Gerät läuft. Browser Leaks ist eine andere gute Quelle.
Zum Schutz der Privatsphäre wäre es ideal das Web ohne Javascript zu nutzen. Jedoch benötigen manche Websites legitimerweise JavaScript, um ihre Zwecke zu erfüllen und andere funktionieren nicht korrekt ohne Javascript, selbst wenn sie dazu umprogrammiert werden könnten. Privacy Browser geht auf diese Problematik ein und macht es einfach, Javascript zu (de-)aktivieren. Ein Knopfdruck auf das Privatsphäre-Schild wechselt zwischen blau - oder gelb (beide zeigen an, dass - JavaScript aus ist) und rot (JavaScript aktiviert) und aktualisieren die Website. + oder gelb (beide zeigen an, dass + JavaScript aus ist) und rot (JavaScript aktiviert) und aktualisieren die Website. Der Vergleich der verschiedenen Informationen, die webkay mit und ohne Javascript sammeln kann ist informativ.
Das Surfen im Internet mit deaktiviertem und nur bei Bedarf/Benötigung aktiviertem Javascript macht viel beim Datenschutz aus. Zusätzlich wird JavaScript diff --git a/app/src/main/assets/de/guide_local_storage.html b/app/src/main/assets/de/guide_local_storage.html index d3c2a84b..210a0d00 100644 --- a/app/src/main/assets/de/guide_local_storage.html +++ b/app/src/main/assets/de/guide_local_storage.html @@ -37,7 +37,7 @@
-Cookies können in zwei Typen unterteilt werden. Erstanbieter-Cookies sind Cookies, die von aktuell besuchten Website gesetzt werden.
@@ -60,7 +60,7 @@ als Warnung. -Drittanbieter-Cookies werden von Teilen einer Website gesetzt, die von einem anderen Server als dem aktuell besuchten. Beispielsweise laden viele Websites Werbungen von einem Drittanbieter-Broker wie Googles @@ -88,14 +88,14 @@ Deshalb aktiviert das Aktivieren von Erstanbieter-Cookies zugleich auch Drittanbieter-Cookies.
-Der Document Object Model-Speicher, auch bekannt als Web-Speicher, ist wie Cookies auf Steroiden. Während die maximale Gesamtspeichergrße für alle Cookies von einer einzigen URL 4kb beträgt, kann der DOM-Speicher zwischen 5-25 Megabytes pro Seite betragen. Da der DOM-Speicher Javascript zum Lesen und Schreiben von Daten nutzt, ändert das Aktivieren also nichts, solange nicht auch Javascript aktiviert ist.
-Formulardaten beinhalten die Informationen, die in Web-Formularen eingegeben werden, wie Benutzernamen, Adressen, Telefonnummern etc. und listet sie als Auswahlmenü auf künftig besuchten Websites auf. Ungleich der anderen Arten der lokalen Datenspeicherung werden Formulardaten nicht ohne die explizite Handlung des Nutzers an den Webserver gesendet.
diff --git a/app/src/main/assets/de/guide_tor.html b/app/src/main/assets/de/guide_tor.html index 7e2756ac..63d4f37b 100644 --- a/app/src/main/assets/de/guide_tor.html +++ b/app/src/main/assets/de/guide_tor.html @@ -28,47 +28,71 @@ color: 0D4781; } - strong { - color: BF360C; - } + img.center { + display: block; + margin-left: auto; + margin-right: auto; + } -Obwohl es keine perfekte Wissenschaft ist; IP-Adressen können in physikalische Adressen mit steigender Genauigkeit gewandelt werden. - Es gibt öffentliche Datenbanken, die zeigen, welche ISP welche IP-Adresse besitzt mit einer guten - Einschätzung, in welcher Region sie genutzt wird. Es gibt private Datenbanken mit noch genaueren Informationen. Und natürlich - weiß die ISP die exakte Serviceadresse jeder einzelnen IP-Adresse.
- -VPN-Dienste können die IP-Adresse des Geräts vor einem Server verstecken. Wenn ein VPN-Dienst zwischengeschaltet ist wird sämtlicher Datenverkehr verschlüsselt und über - den VPN-Server umgeleitet. Der Webserver sieht lediglich die IP-Adresse des VPN-Servers. Das ist zwar ausreichend, um die Anonymität vor - Webserver- und Werbebetreibern zu wahren, aber es reicht nicht aus, um die Anonymität vor unterdrückenden Regimen zu schützen, - welche womöglich fähig sind die VPN-Betreiber zur Herausgabe der Logs über die IP-Adressen zu bewegen. Diejenigen, die nach Sicherheit vor solchen - Regimen suchen oder staatlichen Behörden den Laufpass geben wollen brauchen noch etwas mehr.
- -Das Tor (The Onion Router) Netzwerk wurde für genau diese Zwecke entwickelt. Es leitet verschlüsselten Datenverkehr durch mindestens drei verschiedene unabhängige Server, - die dem Projekt ihre Bandbreite spenden. Keiner der Server hat genügend Informationen, sodass er weder die IP-Adresse des sendenden Computers als auch - dem Ankunftsort hat. Daher müsste die jeweils gemiedene Behörde, die Zugriff auf diesen Inhalt möchte, all diese Maschinen in dieser Verbindung mit einbeziehen, - welche alle über den Globus verteilt sind. Das bietet nicht die ultimative Privatsphäre, kommt aber nahe dran.
- -Das Tor Projekt hat eine Android-App namens Orbot, welche auf F-Droid verfügbar ist - und überall sonst, wo Privacy Browser auch bezogen werde kann. Orbot kann in drei Modi arbeiten.
- -Momentsn funktioniert Privacy Browser mit Orbot im transparenten Proxying und im VPN-Modus. Unterstützung für den Standard-Proxymodus wird zu einem - späteren Zeitpunkt hinzugefügt.
- -Weil der Datenverkehr durch mehrere verschiedene Tor-Ports geleitet wird ist das Surfen mit aktiviertem Tor oft langsamer als beim normalen Surfen.
+Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden + mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben. + TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.
+ + +Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber + oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben. + TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt, + die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen. + Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die IP-Adresse des Nutzers + als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche + Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen + der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest, + würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet, + sie würden etwas Untersagtes tun. Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.
+ + +Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist, + können IP-Adressen in physische Adressen umgewandelt werden - mit erstaunlicher Genauigkeit. + Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht. + TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte. Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben + nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken. + Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies, + Tracking-IDs und ein "Browser-Fingerabdruck" (fingerprinting). Weil die große Mehrheit + der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript + lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre + Aktivitäten über zueinander unabhängige Seiten.
+ +Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte, + jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto. + Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten, + religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können. + Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können. + Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt, + bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.
+ +Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt + von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.
+ + +Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot, + die auf F-Droid verfügbar ist + und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als + Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt + dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich + funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden + ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet.
+ +