Meta will unsere Daten für KI – Ich sage: Nein! Danke Karin für den Hinweis

Manchmal braucht es Menschen wie meine Campingplatz-Nachbarin Karin, die im richtigen Moment die Augen öffnen, besonders wenn man sie sensibilisiert hat und man nicht überall seine Augen im Netz hat und jeden geschriebenen Artikel immer mitbekommt. Sie sprach mich an, ob ich wüsste oder erklären könnte was das heißt und ist, dass Meta (Facebook & Instagram) meine öffentlichen Inhalte für ihre KI-Modelle verwenden will. Zugegebenermaßen: Ich hatte es nicht mitbekommen – bei all dem, was ich aktuell leiste und durchmache. Sie zeigte mir den Artikel von Focus (→Meta will Sie per KI klonen: Nur bis Montag können Sie es noch verhindern ) – und mir blieb kurz die Luft weg.

Meta will unsere Beiträge, Kommentare und Fotos nutzen, um ihre „Meta-KI“ zu trainieren – ohne aktive Zustimmung. Ja, richtig gelesen. Du hast gepostet? Sie dürfen es nutzen. Du hast öffentlich kommentiert? Auch das gehört dann plötzlich der Maschine. Du stehst auf einem Bild bei jemand anderem? Auch das wird analysiert.

Ich sage ganz klar: Nicht mit mir!
Was heißt das konkret?

Meta nutzt deine öffentlichen Inhalte (Beiträge, Fotos, Kommentare) zur Entwicklung generativer KI – also künstlicher Intelligenz, die mit deinen Daten lernt. Auch wenn du Meta nicht aktiv nutzt, aber z. B. in öffentlichen Bildern erwähnt oder abgebildet bist, wirst du dennoch verarbeitet. Wenn du nicht widersprichst, gilt das als Einverständnis.
Warum das brandgefährlich ist

Deine Inhalte werden zu Trainingsdaten.

Du verlierst die Kontrolle über Bild & Wort.

Diese Daten landen u. U. bei Dritten auf offenen Plattformen.

Das alles geschieht unter dem Deckmantel „Innovation“ – in Wahrheit ist es massive Datennutzung ohne echte Zustimmung.
Mein Einspruch – Ein klares NEIN an Meta

Ich habe daher formell Widerspruch eingelegt. Und ich kann nur jedem empfehlen, das ebenfalls zu tun. Ich habe dazu ein Schreiben verfasst, das du hier auf meinem Blog findest – gerne kannst du es kopieren oder anpassen.

💬 Widerspruch gegen die Verwendung meiner öffentlichen Daten zur KI-Entwicklung bei Meta
Ich untersage ausdrücklich die Verwendung aller meiner öffentlichen Inhalte für die KI-Modelle von Meta. Ich fordere eine Bestätigung der Deaktivierung dieser Nutzung gemäß Art. 21 Abs. 1 DSGVO. Diese Entscheidung gilt für alle verbundenen Konten.
→ Vollständiges Einspruchsschreiben hier lesen

Warum Karin in dieser Geschichte wichtig ist

Ohne Karin wäre mir das vermutlich durchgerutscht – trotz meines Interesses an Technik, Datenschutz und digitaler Kontrolle. Genau dafür braucht es Menschen, die hinsehen, nachfragen und andere sensibilisieren. Danke, Karin, für deinen wachen Blick und dein Engagement. Du hast gezeigt: Auf dem Campingplatz wird nicht nur gegrillt – hier wird auch aufgeklärt.
Fazit: Wehret den Anfängen

Ob Datenschutz, Meinungsfreiheit oder digitale Souveränität – wir dürfen nicht alles durchwinken, was aus dem Silicon Valley kommt. Es reicht. Wir müssen wieder selbst entscheiden, was mit unseren Inhalten passiert. Und wenn Konzerne wie Meta uns klonen wollen – dann nur über unsere Leiche (digital gesprochen).

📢 Teile diesen Beitrag mit anderen – viele wissen gar nicht, dass sie bis Montag (laut Artikel) widersprechen müssen.
💡 Mehr dazu und weitere Beiträge über digitale Kontrolle und Freiheit findest du hier auf meinem Blog.

Zum PDF-Inhalt springen

Reblog of MK: Microsoft macht WSL zu Open Source

🎯 Schlagzeile:

Microsoft macht WSL Open Source – Demokratisierung oder Trojanisches Pferd?

🌝 Vorspann:

Mit der Veröffentlichung des Windows Subsystem for Linux (WSL) als Open-Source-Projekt präsentiert sich Microsoft als Freund freier Software. Doch steckt dahinter eine strategische Umarmung – oder ein Versuch, Open Source langfristig zu kontrollieren?

📌 Hintergrund:

Microsoft hat den Quellcode von WSL offiziell auf GitHub veröffentlicht. In mehrere Komponenten gegliedert, umfasst das Projekt Werkzeuge wie wsl.exe, den GUI-Support (wslg) sowie systemnahe Prozesse für Netzwerk und Dateisysteme.

Offiziell will Microsoft so Transparenz fördern und Entwickler stärker einbinden. In der Praxis wird damit ein Kernstück moderner Linux-Nutzung unter Windows in das Open-Source-Ökosystem eingebettet.

❗ Kritische Perspektive:

1. Open Source ≠ freie Machtverhältnisse

Microsoft kontrolliert weiterhin:

das Projekt-Repo (inkl. Pull-Requests),

die technische Ausrichtung,

und die Verteilung über Windows Update.

Faktisch bleibt Microsoft Gatekeeper der Linux-Integration in Windows.

2. Digitale Abhängigkeit statt digitale Souveränität

Gerade in Europa fordern viele Stimmen, sich von US-zentrierten Systemen wie Windows zu lösen. Linux bietet dafür die Grundlage – frei, dezentral, kontrollierbar. WSL hingegen macht Linux abhängig von der Windows-Infrastruktur.

3. „Einschließen durch Umarmen“

Microsofts Geschichte ist geprägt von der Strategie „Embrace, Extend, Extinguish“. Mit WSL kann man Entwickler:innen an Windows binden – viele nutzen Linux-Tools, bleiben aber im Microsoft-Ökosystem.

🌍 Der europäische Kontext:

Immer mehr Behörden in der EU setzen auf Linux (z. B. Frankreichs Gendarmerie, Münchens LiMux-Versuch, Estland).

Digitale Souveränität ist erklärtes Ziel der EU-Kommission.

WSL wirkt da wie ein Versuch, Linux unter Kontrolle zu halten, statt es als freie Alternative zu fördern.

🤝 Haltung statt Hype:

Microsofts Schritt ist nicht per se schlecht. Aber:

„Open Source ist kein Freifahrtschein – es geht um Macht, Kontrolle und gesellschaftliche Abhängigkeiten.“

💬 Schlussabsatz (Rubrik „Haltung statt Hormon“):

Die Entscheidung liegt bei uns Nutzer:innen. Wollen wir echte Offenheit – oder nur das Gefühl davon in einem goldenen Käfig? Wer Linux will, sollte es direkt nutzen – ohne Windows-Zwischenschicht. Wer digitale Freiheit ernst meint, muss sich von der Komfortzone des proprietären Denkens lösen.

Reblog via MK

Microsoft hat das Windows Subsystem for Linux (WSL) offiziell als Open-Source-Projekt veröffentlicht. Der Quellcode steht ab sofort auf GitHub unter Microsoft/WSL bereit. Die Entwickler haben das Projekt dabei in mehrere eigenständige Komponenten unterteilt. Dazu zählen Tools wie wsl.exe, wslg.exe und der zentrale WSL-Dienst. Auch Prozesse für Netzwerkfunktionen und Dateizugriffe gehören nun zur öffentlich einsehbaren Struktur. […]

Der Beitrag Microsoft macht WSL zu Open Source erschien zuerst auf fosstopia.

Sprache in Text umwandeln: Open-Source-Lösungen für exakte Transkription

Die Welt der Spracherkennung hat sich in den letzten Jahren rasant entwickelt, und während viele auf proprietäre Lösungen schwören, gibt es eine wachsende Bewegung hin zu -Source-Alternativen. Diese bieten nicht nur die Freiheit, den zu überprüfen und anzupassen, sondern ermöglichen auch eine tiefere Integration in individuelle Projekte. Doch wie gut sind diese Lösungen wirklich, und welche Optionen gibt es für diejenigen, die Sprache in Text umwandeln möchten?
Die Suche nach der perfekten Lösung

Vor ein paar Tagen fragte mich ein Freund, nein eher Bekannter, der ebenfalls an einem eigenen Projekt arbeitet, nach den besten Möglichkeiten, Sprache exakt zu transkribieren. Als jemand, der selbst Wert auf -Source-Software legt, wusste ich, dass es nicht immer einfach ist, eine Alternative zu den bekannten Cloud-Diensten und proprietären Anwendungen zu finden. Doch nach einer eingehenden Recherche konnte ich eine Reihe von Werkzeugen entdecken, die nicht nur leistungsfähig, sondern auch frei verfügbar sind.
: Offline-Transkription leicht gemacht

Eines der herausragenden Tools, das ich fand, ist . Dieses Open-Source-Projekt ermöglicht Spracherkennung direkt auf dem eigenen Rechner, ohne dass eine Internetverbindung erforderlich ist. Es unterstützt eine Vielzahl von und kann in verschiedene Programmiersprachen integriert werden. eignet sich besonders für , die ihre Anwendungen mit oder ausstatten möchten, ohne sich auf externe Dienste verlassen zu müssen. Ein weiterer Aspekt ist deren die nicht so bewandert sind, dennoch gesehen damit umgehen können. Kann das wie mir sehr hilfreich sein.

: Der Forschungsfavorit

Für diejenigen, die noch tiefer in die Materie eintauchen wollen, bietet Kaldi eine robuste Lösung. Dieses Toolkit wird oft in der Forschung eingesetzt und bietet umfassende Anpassungsmöglichkeiten. Es ist jedoch komplexer in der Anwendung und erfordert eine gewisse Einarbeitungszeit. Wer sich die Mühe macht, wird mit einem mächtigen Werkzeug belohnt, das für eine Vielzahl von Spracherkennungsaufgaben eingesetzt werden kann.
Desktop- und mobile Alternativen

Auch wenn Open-Source-Lösungen wie und sehr sind, gibt es auch andere Wege, Sprache in Text umzuwandeln. Wer nach einer einfacheren Lösung sucht, könnte beispielsweise auf mobile Apps wie Recorder oder zurückgreifen. Auch wenn diese nicht vollständig Open-Source sind, bieten sie dennoch eine hohe Präzision und sind besonders für den schnellen Einsatz unterwegs geeignet.
-Nutzer aufgepasst: und

Für Linux-Nutzer gibt es ebenfalls gute Nachrichten: Tools wie und bieten solide für die . Diese Projekte sind ebenfalls Open-Source und haben eine aktive Entwickler-Community, die ständig an Verbesserungen arbeitet. Beide Tools können offline genutzt werden und bieten umfangreiche Möglichkeiten zur Anpassung.

Fazit: Die Freiheit der Wahl

Die Suche nach der perfekten Lösung zur Umwandlung von Shttps://gnulinux.ch/whisper-eine-freie-speech-to-text-engine#:~:text=Es%20ist%20ein%20neuronales%20Netzwerk%20(nenneprache in Text ist kein leichtes Unterfangen. Doch wer bereit ist, sich in die Welt der Open-Source-Software zu begeben, wird mit mächtigen Werkzeugen belohnt, die nicht nur frei verfügbar, sondern auch hochgradig anpassbar sind. Für mich war es eine Bereicherung, diese Optionen zu entdecken und sie mit anderen zu teilen, die ebenfalls nach einer Alternative zu proprietären Diensten suchen.

Weitere Informationen gibt es GNU/Linux.ch

Brave-Browser im Check

Reblog via Mike Kuketz

1. BraveBrave

Im Rahmen der Artikelserie »Browser-Check« werden diverse Browser auf ihr Datensendeverhalten geprüft. Mittels eines Intercepting-Proxys wird das Verhalten der Browser beim Start und auch während der Nutzung analysiert. Es wird geprüft, wohin ein Browser eine Verbindung aufbaut und welche Daten dabei übermittelt werden. Die Ergebnisse sollen Aufschluss darüber geben, wie datenschutzfreundlich ein Browser in der Standardkonfiguration ist und Tipps ableiten, wie sich das »Nach-Hause-Telefonieren« einschränken oder sogar vollständig abschalten lässt.

Im vorliegenden Beitrag wird der Brave-Browser analysiert, der für Android, iOS, Windows, macOS und GNU/Linux verfügbar ist. Die Ausgangslage für den nachfolgenden Test von Brave ist wie folgt:

  • Betriebssystem: Android 11
  • Version: 1.51.114 (Google Play Store)
  • Konfiguration: Standardkonfiguration (keine Anpassungen)

Brave wird aktuell wie folgt beworben:

Die beste Privatsphäre im Internet

 

Hinweis

Die Desktop-Version von Brave wurde bereits im Mai 2021 analysiert. Nachfolgend wird die Android-Version unter die Lupe genommen.

 

Dieser Beitrag ist Teil einer Artikelserie:
 

2.1 Unmittelbar nach dem Start – keine (Nutzer-)Interaktion

[1] Verbindungsaufbau zu Brave zum Host »go-updater.brave.com« / »componentupdater.brave.com«:

POST /extensions HTTP/1.1
Host: go-updater.brave.com
Content-Length: 683
Braveservicekey: qjVKcxtUybh8WpKNoQ7EbgbkJTMu7omjDHKk=VrPApb8PwJyPE9eqchxedTsMEWg
X-Goog-Update-Appid: mfddibmblmbccpadfndgakiopmmhebop
X-Goog-Update-Interactivity: fg
X-Goog-Update-Updater: -113.1.51.114
Content-Type: application/json
Sec-Fetch-Site: none
Sec-Fetch-Mode: no-cors
Sec-Fetch-Dest: empty
User-Agent: Mozilla/5.0 (Linux; Android 11) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Mobile Safari/537.36
Accept-Encoding: gzip, deflate
Connection: close

{
  "request": {
    "@os": "android",
    "@updater": "",
    "acceptformat": "crx3",
    "app": [
      {
        "appid": "mfddibmblmbccpadfndgakiopmmhebop",
        "enabled": true,
        "installsource": "ondemand",
        "ping": {
          "r": -2
        },
        "updatecheck": {},
        "version": "0.0.0.0"
      }
    ],
    "arch": "arm64",
    "dedup": "cr",
    "hw": {
      "avx": false,
      "physmemory": 3,
      "sse": false,
      "sse2": false,
      "sse3": false,
      "sse41": false,
      "sse42": false,
      "ssse3": false
    },
    "ismachine": true,
    "nacl_arch": "arm",
    "os": {
      "arch": "aarch64",
      "platform": "Android",
      "version": "11"
    },
    "prodchannel": "stable",
    "prodversion": "113.1.51.114",
    "protocol": "3.1",
    "requestid": "{7fe2a48e-7708-44bf-bccf-42b2eb32ba07}",
    "sessionid": "{f366bc1d-7552-4b77-8336-36926c960a50}",
    "updaterchannel": "stable",
    "updaterversion": "113.1.51.114"
  }
}

Über den Host »go-updater.brave.com« / »componentupdater.brave.com« sucht der Browser nach Updates für Erweiterungen bzw. Browser-Komponenten. In der Standardkonfiguration, ohne die weitere Installation von Add-ons, wird der Aufruf mehrmals wiederholt. Dabei wird unter anderem übermittelt:

  • Betriebssystem: Android
  • Architektur: arm64
  • Arbeitsspeicher: 3 GB
  • Version der Erweiterung/Komponenten: 1.0.39
  • App-ID: oofiananboodjbbmdelgdommihjbkfag (vermutlich eine Referenz zur Erweiterung)

Sofern Updates bereitstehen, werden diese anschließend über die Gegenstelle »brave-core-ext.s3.brave.com« bezogen/heruntergeladen.

[2] Weiter geht es mit der Übermittlung von Analysedaten an die Gegenstelle »p3a-json.brave.com«:

POST / HTTP/1.1
Host: p3a-json.brave.com
Content-Length: 205
X-Brave-P3a: ?1
Content-Type: application/json
Braveservicekey: qjVKcxtUybh8WpKNoQ7EbgbkJTMu7omjDHKk=VrPApb8PwJyPE9eqchxedTsMEWg
Sec-Fetch-Site: none
Sec-Fetch-Mode: no-cors
Sec-Fetch-Dest: empty
User-Agent: Mozilla/5.0 (Linux; Android 11) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Mobile Safari/537.36
Accept-Encoding: gzip, deflate
Connection: close

{
   "cadence":"typical",
   "channel":"release",
   "country_code":"DE",
   "metric_name":"Brave.Shields.UsageStatus",
   "metric_value":0,
   "platform":"android-bc",
   "version":"1.51.114",
   "woi":20,"wos":20,
   "yoi":2023,
   "yos":2023
}

Beim Verbindungsaufbau zum Host »p3a.brave.com« werden Telemetriedaten bzw. Analysedaten übermittelt. Dahinter steckt das von Brave entwickelte Privacy-Preserving Product Analytics (P3a) – also ein Analyse-Dienst. Ob und wie die Privatsphäre hierbei geschützt wird, habe ich nicht überprüft. Fakt ist, es werden acht Verbindungen zu dieser Gegenstelle initiiert. Solche Zugriffe auf Endeinrichtungen zu Zwecken der (Web-)Analyse, der Marktforschung und jede Form der Werbung ohne informierte Einwilligung ist nach § 25 Abs. 1 TTDSG unzulässig. § 25 TTDSG regelt den Schutz der Privatsphäre bei Endeinrichtungen und setzt Art. 5 Abs. 3 der ePrivacy-Richtlinie um.

2.2 Brave verbessern

Kurz nach dem Start erscheint eine Art (Cookie-)Consent-Banner. Dort werden beide Häkchen abgewählt und Fortfahren angetippt:

Consent-Banner

[1] Verbindungsaufbau zu Brave zum Host »www.gstatic.com«:

GET /chrome/ntp/suggested_sites_DEFAULT_5.json HTTP/1.1
Host: www.gstatic.com
Sec-Fetch-Site: none
Sec-Fetch-Mode: no-cors
Sec-Fetch-Dest: empty
User-Agent: Mozilla/5.0 (Linux; Android 11) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Mobile Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: de-DE,de;q=0.9,en-US;q=0.8,en;q=0.7
Connection: close

Als Rückgabe erhält der Browser eine Liste mit URLs – vorgeschlagene Seiten. Zu diesen Seiten baut Brave dann auch gleich eine Verbindung auf, um die Favicons zu laden bzw. die Icons darzustellen:

  • Facebook: static.xx.fbcdn.net
  • YouTube: m.youtube.com
  • Amazon: images-na.ssl-images-amazon.com
  • Wikipedia: en.m.wikipedia.org
  • ESPN.com: a.espncdn.com
  • Yahoo: s.yimg.com
  • eBay: ir.ebaystatic.com
  • Instagram: www.instagram.com

Bei diesen Aufrufen werden keine sensiblen Daten übertragen, aber es sind eben Aufrufe, bei denen technisch bedingt die IP-Adresse an die Gegenstelle übermittelt wird.

[2] Verbindungsaufbau zu Brave zum Host »variations.brave.com«:

GET /seed?osname=android&channel=stable&milestone=113 HTTP/1.1
Host: variations.brave.com
A-Im: gzip
Braveservicekey: qjVKcxtUybh8WpKNoQ7EbgbkJTMu7omjDHKk=VrPApb8PwJyPE9eqchxedTsMEWg
Sec-Fetch-Site: none
Sec-Fetch-Mode: no-cors
Sec-Fetch-Dest: empty
User-Agent: Mozilla/5.0 (Linux; Android 11) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Mobile Safari/537.36
Accept-Encoding: gzip, deflate
Connection: close

Beim ersten Start des Browsers wird ein BraveServiceKey generiert, der für Anfragen an Brave-Server bzw. -Dienste übermittelt wird. Diese Domain wird für die Durchführung von A/B-Tests und die Aktivierung von experimentellen Funktionen in der Brave-Browser-Software verwendet. A/B-Tests ermöglichen es den Entwicklern, verschiedene Versionen des Browsers an eine Stichprobe von Benutzern auszuliefern, um deren Auswirkungen und Leistung zu überprüfen. Laut meinen Erkenntnissen lässt sich dies nicht über die Einstellungen und auch nicht via brave://flags deaktivieren.

[3] Verbindungsaufbau zu Brave zum Host »laptop-updates.brave.com«:

GET /1/usage/brave-core?platform=android-bc&channel=release&version=1.51.114&daily=true&weekly=true&monthly=true&first=true&woi=2023-05-15&dtoi=2023-05-19&ref=BRV001&adsEnabled=false&arch=&wallet2=0 HTTP/1.1
Host: laptop-updates.brave.com
Pragma: no-cache
Cache-Control: no-cache
X-Brave-Api-Key: fe033168-0ff8-4af6-9a7f-95e2cbfc9f4f
Sec-Fetch-Site: none
Sec-Fetch-Mode: no-cors
Sec-Fetch-Dest: empty
User-Agent: Mozilla/5.0 (Linux; Android 11) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Mobile Safari/537.36
Accept-Encoding: gzip, deflate
Connection: close

Bei diesem GET-Request wird unter anderem die verwendete Plattform (Android), die Brave-Version (1.51.114) und ob Ads aktiviert sind, übermittelt. In der Vergangenheit (Analyse Desktop Version Mai 2021) hat Brave über die Gegenstelle »laptop-updates.brave.com« eine Liste mit Affiliates bzw. Brave-Partnern bezogen. Das ist nun nicht mehr der Fall, die Gegenstelle antwortet folgendermaßen:

HTTP/1.1 200 OK
Connection: close
Content-Length: 75
Content-Type: application/json; charset=utf-8
Cache-Control: no-cache, no-store, must-revalidate, private, max-age=0
Expires: 0
Pragma: no-cache
X-Ratelimit-Limit: 1
X-Ratelimit-Remaining: 0
X-Ratelimit-Reset: 1800
Accept-Ranges: bytes
Date: Fri, 19 May 2023 12:47:12 GMT
Via: 1.1 varnish
X-Served-By: cache-fra-eddf8230030-FRA
X-Cache: MISS
X-Cache-Hits: 0
X-Timer: S1684500432.300272,VS0,VE181

{
   "Renderer":null,
   "status":"ok",
   "ts":1684500432,
   "latestVersion":"1.51.118"
}

Wozu diese Übermittlung erfolgt, bleibt unklar.

2.3 Während der aktiven Nutzung

Während der aktiven Nutzung prüft Brave über die Gegenstellen »go-updater.brave.com« / »componentupdater.brave.com« regelmäßig nach Updates. Sofern ein Update bereitsteht, wird über die Adresse »»brave-core-ext.s3.brave.com« ein Download eingeleitet.

Gelegentlich findet auch eine Kontaktaufnahme zur Gegenstelle »variations.brave.com« statt, die für A/B-Tests bzw. die Aktivierung von experimentellen Funktionen in der Brave-Browser-Software genutzt wird.

[1] Beim Aufruf einer potenziell unsicheren Domain (bspw. Phishing) nimmt Brave eine direkte Verbindung zu »safebrowsing.googleapis.com« auf. Testen kann man dies bspw. über die Website testsafebrowsing.appspot.com. Ein Blick in die Datenschutzerklärung lohnt sich in diesem Fall:

The Brave Browser automatically uses Google Safe Browsing to help protect you against websites, downloads and extensions that are known to be unsafe (such as sites that are fraudulent or that host malware). On desktop, we use the Safe Browsing Update API which relies on storing URL hashes locally on your device. We proxy these requests through Brave’s servers to reduce the amount of information sent to Google (for example, we remove your IP address) to protect against Google profiling or tracking you when using Safe Browsing. On iOS, Apple proxies Google Safe Browsing through their own servers. For iOS users in mainland China, Apple may also use the Tencent Safe Browsing service. More details at https://www.apple.com/legal/privacy/data/en/safari/. On Android, we use the SafetyNet Safe Browsing API which sends partial URL hashes directly to Google when a URL is determined to be potentially malicious by the list stored locally on your device, as per the Safe Browsing Update API.

If you prefer not to use Safe Browsing, just visit brave://settings/security to change your settings to “No protection (not recommended)”. On iOS, open “Brave Shields & Privacy” inside settings and disable “Block Dangerous Sites”. On Android, open “Brave Shields & privacy” inside settings and then set the Safe Browsing option to “No protection (not recommended)”.

Entscheidend ist:

On Android, we use the SafetyNet Safe Browsing API which sends partial URL hashes directly to Google when a URL is determined to be potentially malicious by the list stored locally on your device, as per the Safe Browsing Update API.

Während also die Desktop-Variante Anfragen zu Google Safe Browsing über einen Proxy (safebrowsing.brave.com) leitet, nimmt die Android-Version direkt eine Verbindung zu Google auf. Wer das nicht möchte, der muss die Funktion wie folgt deaktivieren: Einstellungen -> Brave Schutz und Datenschutz -> Safe Browsing -> Kein Schutz (nicht empfohlen).

3. Er­wäh­nens­wert

3.1 Basis bzw. Unterbau

Brave basiert auf Chromium – eine quelloffene Version des Google-Browsers Chrome. Auch andere Browser wie Microsoft Edge, Opera oder Vivaldi setzen auf Chromium als Unterbau und passen den Browser dann an die eigenen Bedürfnisse und Vorstellungen an. Aufgrund der Nähe zu Google (Funktionalitäten wie Safe Browsing oder den Chrome Web Store für Extensions) ist Chromium bzw. darauf basierende Projekte meist eng mit Google verbandelt. Der Quellcode von Brave ist auf GitHub einsehbar.

Der Browser bietet insgesamt einige Funktionen. Unter anderem:

  • Werbeblocker: Brave Browser verfügt standardmäßig über einen integrierten Werbeblocker namens »adblock-rust«. Der integrierte Werbeblocker unterstützt sowohl die netzwerkbasierte als auch die kosmetische Filterung und ermöglicht zudem CNAME Uncloaking. Im Brave Browser können dieselben Filterlisten verwendet/ergänzt (brave://adblock) werden, die auch in Kombination mit uBlock Origin funktionieren.
  • Brave Rewards: Brave hat ein eigenes Belohnungssystem namens Brave Rewards. Benutzer haben die Möglichkeit, für das Anschauen von privaten Werbeanzeigen BAT (Basic Attention Token) zu verdienen. Diese Tokens können dann an bevorzugte Content-Ersteller gespendet oder für verschiedene Zwecke verwendet werden. Die Nutzung von Brave Rewards ist freiwillig/optional.
  • Brave Wallet: Mit Brave Wallet können Nutzer verschiedene Kryptowährungen wie den BAT und andere ERC-20-Token speichern, senden und empfangen. Auch diese Nutzung ist optional.

Obwohl Rewards und Wallet optional sind, stellen sie dennoch einen Bestandteil des Browsers dar. Aus meiner Sicht erhöhen sie durch den zusätzlichen Code unnötigerweise die Angriffsfläche des Browsers. Letztendlich liegt es an den Nutzern, zu entscheiden, ob sie Rewards und Wallet verwenden möchten. Wenn Sicherheitsbedenken bestehen, können die Funktionen deaktiviert oder alternative Wallets verwenden werden, die nicht im Browser integriert sind.

Abgesehen vom aufgeblasenen Funktionsumfang, bietet Brave aufgrund seiner Chromium-Herkunft wichtige Sicherheitstechniken, die das Ausführen von Schadcode (unter Android) erschweren. Dazu zählt unter anderem die »Per-site process isolation«. Diese Funktion (Full Site Isolation) isoliert den Inhalt und den Code einer Website in einem eigenen Prozess, sodass jeder geöffnete Tab oder jede geöffnete Website in einem separaten Prozess ausgeführt wird. Durch die Isolierung der Prozesse kann verhindert werden, dass schädlicher Code oder bösartige Websites auf das gesamte System oder andere geöffnete Tabs zugreifen können. Brave (Android) aktiviert diese Funktion (#enable-site-per-process) standardmäßig. Browser, die auf Firefox (Gecko-Engine) basieren, bieten diese Funktion (Project Fission) ebenfalls – allerdings bis dato ausschließlich auf dem Desktop.

Hinsichtlich des Schutzes vor Browser-Fingerprinting verfolgt Brave den folgenden Ansatz:

Brave’s system for protecting users against fingerprinting works differently. Instead of trying to make Brave users look identical (a goal that is not achievable for many users in many cases, without breaking websites or turning off useful browser functionality), Brave tries to make you look as different as possible, for each website, for each session. This prevents browsers from identifying you when you visit other sites, or when you return to the same site in the future.

Erreicht wird dies unter anderem durch eine Deaktivierung/Anpassung von Funktionen, die Google in Chromium integriert hat. Die Liste ist umfangreich und verdeutlicht die Komplexität und Herausforderungen beim Schutz vor Fingerprinting.

3.2 Suchmaschine

Brave Search (die hauseigene Suchmaschine von Brave) ist als Standardsuchmaschine voreingestellt. Im Gegensatz zu anderen Browsern wird allerdings nicht jede Tastatureingabe an Brave Search übermittelt, wenn man etwas im Suchfeld bzw. der Adressleiste eintippt, sondern erst dann, wenn die Suchanfrage auch abgesendet wird. Über Einstellungen -> Suchmaschinen lässt sich die Suchmaschine anpassen.

3.3 Tracking

Die Übermittlung von Telemetriedaten lässt sich über den eingangs eingeblendeten Consent-Banner nicht vollständig deaktivieren. Dazu sind weitere Schritte notwendig. Über Einstellungen -> Brave Schutz und Datenschutz muss Folgendes deaktiviert werden:

Ping der täglichen Nutzung automatisch an Brave senden

Was allerdings weiterhin aktiv bleibt und sich offenbar nicht deaktivieren lässt: A/B-Testing bzw. Brave-Variations. A/B-Tests fallen nicht pauschal unter Tracking, allerdings möchte nicht jeder Versuchskaninchen sein.

3.4 Add-ons/Erweiterungen

Bei der Android-Version von Brave können keine zusätzlichen Add-ons installiert werden.

3.5 Private Browsing/Privates Fenster

Keine Auffälligkeiten.

4. Vorgeschlagene Einstellungen für den Betrieb

Brave bietet einige Funktionen und Einstellungsmöglichkeiten. Aus meiner Sicht sollte der Browser wie folgt angepasst werden.

  • Einstellungen -> Brave Schutz und Datenschutz
    • Tracker & Werbung blockieren: Aggressiv (kann Websites »kaputt«/unbenutzbar machen)
    • Immer sichere Verbindungen verwenden: Check
    • Fingerprinting blockieren: Streng (kann Websites »kaputt«/unbenutzbar machen)
    • Google-Anmelde-Buttons auf Drittwebsites erlauben: Uncheck
    • Facebook-Anmeldungen und eingebettete Posts erlauben: Uncheck
    • Eingebettete Twitter-Nachrichten erlauben: Uncheck
    • WebRTC-IP-Nutzungsrichtlinien: Nicht-proxisiertes UDP deaktivieren
    • Safe Browsing: Kein Schutz (optional und nicht für jeden empfehlenswert)
    • Unaufhaltsame Domains: Deaktiviert
    • Ethereum Name Service: Deaktiviert
    • Solana Name Service: Deaktiviert
    • IPFS-Gateway: Deaktiviert
    • Erlaubt Produktanalyse, die den Datenschutz respektiert: Deaktiviert
    • Automatische Diagnoseberichte senden: Deaktiviert
    • Ping der täglichen Nutzung automatisch an Brave senden: Deaktiviert
  • Brave News: Deaktiviert
  • Brave Rewards
    • Anzeigen zeigen, wenn Brave nicht verwendet wird: Deaktiviert
  • Brave Wallet
    • Web3-Benachrichtigungen anzeigen: Deaktiviert
  • Suchmaschinen
    • Standard-Registerkarte: Startpage
    • Privater Tab: Startpage
  • Startseite: Aus
  • Darstellung
    • Brave-Belohnungen-Symbol in der Adressleiste anzeigen: Uncheck
  • Neuer-Tab-Seite
    • Hintergrundbilder an: Uncheck
    • Gesponserte Bilder anzeigen: Uncheck

Wenn man in der Adressleiste brave://adblock aufruft, kann man noch zusätzliche Filterlisten aktivieren:

Filterliste

Über die Eingabe brave://flags gelangt man in die Entwickleroptionen, mit der Nutzer auf experimentelle Funktionen zugreifen und diese aktivieren oder deaktivieren können, um das Verhalten des Browsers anzupassen. Diese experimentellen Funktionen können verschiedene Bereiche des Browsers betreffen, einschließlich der Leistung, des Datenschutzes, der Benutzeroberfläche und vielem mehr.

5. Fazit

Die Einschätzung von Brave, sowohl in der Desktop-Version als auch in der mobilen Variante, ist gemischt. Die Standardeinstellungen des Browsers sind nicht optimal und gemäß § 25 Abs. 1 des TTDSG bedarf es einer Zustimmung für die Analyse. Weiterhin bleibt unklar, ob und zu welcher A/B-Testgruppe man gehört – nicht jeder möchte das Versuchskaninchen für experimentelle Funktionen sein. Ebenfalls enttäuschend ist, dass Google Safebrowsing-Anfragen (unter Android) nicht über den Brave-Proxy geleitet werden.

Über die Einstellungen des Browsers kann das Verhalten jedoch positiv beeinflusst werden – einzig bei Brave-Variations (variations.brave.com) habe ich keine Möglichkeit gefunden, dies zu deaktivieren. Insgesamt bietet Brave eine Vielzahl an Funktionen, mit denen der Browser an die individuellen Bedürfnisse angepasst werden kann. Durch den integrierten Werbeblocker, Funktionen wie der Site Data Isolation und den Anpassungen gegenüber Chromium ist der Schutz vor Fingerprinting als hoch einzustufen. In Bezug auf die Sicherheit haben Chrome-basierte Browser (unter Android) derzeit einen Vorteil gegenüber den Firefox-basierten Browsern, dank Funktionen wie der Full Site Isolation.

Letztendlich muss jedoch festgestellt werden, dass die öffentliche Darstellung und das Versprechen zum Schutz der Privatsphäre nicht vollständig mit dem tatsächlichen Verhalten in der Praxis übereinstimmen. Dennoch: Wer einen Chrome-basierten Browser unter Android sucht, der kann Brave in die engere Auswahl nehmen.

Mitmachen: Der Kuketz-Blog ist spendenfinanziert!