Firefox enthält einen eingebauten Trackingschutz, den man am einfachsten in den Einstellungen in der Sektion "Datenschutz und Sicherheit" konfigurieren kann. Der Schutz gegen Trackingscripte ist in privaten Fenstern aktiv, der Schutz gegen Tracking­cookies und Krypto-Miner ist immer aktiv.

Im strengen Modus sollen Scripte zum Tracking in allen Fenstern blockiert werden, außerdem Tracking­cookies, Krypto-Miner sowie Scripte zum Fingerprinting des Browsers: Außerdem gibt es die benutzerdefinierte Konfiguration, in der man selbst enscheiden kann, welche Schutzmechanismen aktiviert werden sollen. An dieser Stelle könnte man auch die allgm. Richtlinien zur Behandlung von Cookies konfigurieren. Es werden Blockierlisten von Disconnect genutzt, die von einem Mozilla-Server aktualisiert werden. Diese Blockliste ist nicht dafür ausgelegt, möglichst viel Werbung auf allen Webseiten zu blockieren. Sie blockiert Trackingdienste und damit als Neben­effekt Werbe­banner, die für das Tracking genutzt werden.

Ein kleiner, oberflächlicher Test

Für einen kleinen Test wurde die strenge Tracking Protection von Firefox 69.0 aktiviert und dann wurden ein paar Webseiten aufgerufen. Dabei wurde vor allem beobachtet, welche Third-Party Cookies jetzt als Trackingcookies erkannt und blockiert wurden. (Keine!!!) Das sind nur Beispiele und es ist keine wiss. Analyse. Es zeigt aber, dass der Trackingschutz von Firefox oft nur ober­flächlich arbeitet und andere Lösungen mit optimierten Filter/shy;listen für deutsche Surfer wesentlich bessere Ergebnisse erreichen und mehr Featurers bieten.

Empfehlung: Abschalten

Die Trackingprotection von Firefox arbeit nur oberflächlich. Die Installation eine AdBlockers wie uBlock Origin ist also weiterhin empfehlenswert und notwendig.

Bei Aktivierung der Tracking Protection werden aber nicht nur die Filter aktiviert sondern auch Do-Not-Track (DNT). Mit jedem HTTP Request wird ein DNT Header an die Web­server gesendet, der den Wunsch des Nutzers anzeigen soll, nicht beschnüffelt zu werden.

Do-Not-Track ist politisch gescheitert, es wird von Tracking­diensten ignoriert. Die Aktivierung des DNT Headers schafft aber ein Differenzierungs­merkmal für das Browser Fingerprinting, wie auch die DNT Working Group des W3C in der Spezifikation anmerkt. Also abschalten: privacy.trackingprotection.enabled = false Das gleiche gilt auch für den Private Browsing Mode. Im PBM wird die Tracking Protection standardmäßg aktiviert und es wird damit ein DNT Header gesendet, womit das Fingerprinting des Browsers erleichtert wird. Mit folgender Option deaktiviert man die Tracking Protection im Private Browsing Mode unter Adresse "about:config": privacy.trackingprotection.pbmode.enabled = false
Lizenz: Public Domain