Mullvad-Browser: Sichere und datenschutzfreundliche Browser – Teil 4

1. Browser-TippsMullvad-Browser (Desktop)

Im ersten Teil der Artikelserie wurden die Bemühungen der Browserhersteller zur Verbesserung der Sicherheit und des Datenschutzes/der Privatsphäre aufgezeigt. Im zweiten Teil und dritten Teil wurden bereits die Browser Brave, Firefox, LibreWolf und der Tor-Browser vorgestellt. Vorliegend möchten wir uns nun auf einen weiteren Browser konzentrieren, der vor allem für fortgeschrittene Nutzer von Interesse ist: Mullvad-Browser. Dieser Browser zeichnet sich durch besondere Datenschutz- und Sicherheitsfunktionen aus, die ihn von herkömmlichen Browsern unterscheidet. Wir werden die jeweiligen Stärken und Schwächen beleuchten und Tipps zur optimalen Nutzung geben. Bitte beachtet, dass dieser Browser für den Durchschnittsnutzer nur bedingt zu empfehlen ist und sich eher an technisch versierte Nutzer richtet.

Ausgehend von der Standardinstallation eines Browsers werden Tipps gegeben, wie der Browser konfiguriert/verwendet werden kann, um die Privatsphäre beim Surfen weiter zu verbessern. So erfahrt ihr nicht nur, welche Browser besonders geeignet sind, sondern auch, wie ihr deren Schutzmechanismen am besten nutzt.

Dieser Beitrag ist Teil einer Artikelserie:

2. Eine handverlesene Auswahl

In der Artikelserie werden Browser wie Microsoft EdgeChromeOperaVivaldi oder diverse Forks nicht berücksichtigt. Der Grund dafür ist einfach: Entweder sind keine oder nur unzureichende Anti-Tracking- und Anti-Fingerprinting-Maßnahmen implementiert, der Nutzer wird überwacht oder die Forks hinken bei der Bereitstellung von Updates (erheblich) hinterher, was die Sicherheit deutlich beeinträchtigt – oder sogar alles zusammen.

Nicht jeder Browser, der in der Artikelserie empfohlen wird, ist für jeden Nutzer geeignet. Es gibt immer Funktionen oder Verhaltensweisen, die man nicht mag und die den Browser für einen disqualifizieren. Auch der politische Hintergrund kann bei manchen Menschen eine Rolle spielen und die Wahl des Browsers beeinflussen. All diese Variablen können in einer allgemeinen Browserempfehlung nicht vollständig berücksichtigt werden. Die Empfehlungen in dieser Artikelserie richten sich daher an alle, für die Sicherheit und Datenschutz entscheidende Kriterien sind und die ihre Browserwahl entsprechend treffen wollen.

3. Mullvad-BrowserMullvad-Browser

Der Mullvad-Browser trägt zwar den Namen eines VPN-Anbieters, kann aber unabhängig von Mullvad-VPN oder einem VPN im Allgemeinen verwendet werden. Er basiert auf Firefox und wurde von den Entwicklern des Tor-Browsers mitentwickelt, bietet also ähnliche Anti-Tracking-Funktionen, ist aber nicht mit dem Tor-Netzwerk verbunden. Ähnlich wie beim Tor-Browser liegt der Fokus auf der Reduzierung von Tracking und der Minimierung von Fingerprinting. Wer dann zusätzlich noch seine IP-Adresse verbergen möchte, der kann den Mullvad-Browser mit einem VPN kombinieren.

Der Schutz vor Tracking und Fingerprinting ist besonders wichtig, da Browser in der Regel durch ihre Einstellungen wie Systemsprache, Zeitzone und Bildschirmauflösung viele Informationen über den Nutzer preisgeben. Auch Unterschiede in der Darstellung von HTML5-Canvas-Elementen, die von System zu System variieren, können für sogenanntes Canvas-Tracking ausgenutzt werden. Der Mullvad Browser minimiert diese Risiken, indem er diese charakteristischen Eigenheiten reduziert. Dadurch wird die Bildung eines individuellen Fingerabdrucks des Browsers weitestgehend verhindert. Solche Fingerabdrücke sind besonders problematisch, da sie ähnlich wie Cookies funktionieren, aber Benutzer auch im privaten Modus und über verschiedene Browser hinweg wiedererkennen können. Der Mullvad-Browser sorgt ebenso wie der Tor-Browser dafür, dass diese Tracking-Methoden nicht funktionieren.

Der Mullvad-Browser leitet den Datenverkehr standardmäßig nicht über ein Anonymisierungsnetzwerk, wie der Tor-Browser. Um eine ähnliche Anonymität, wie mit dem Tor-Browser zu erreichen, muss der Mullvad-Browser mit einem VPN kombiniert werden. Dies ist jedoch nicht nur mit zusätzlichen Kosten verbunden, sondern wirft auch die Frage auf: Welchem VPN-Provider kann ich vertrauen?

Du kannst den Blog aktiv unterstützen!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

3.1 Sicherheit | Schutz vor Tracking/Fingerprinting

Der Mullvad-Browser basiert auf der Extended Support Release (ESR) Version von Firefox. Wenn Mozilla (Sicherheits-)Updates für die ESR-Version von Firefox herausgibt, übernimmt Mullvad diese Updates für den Mullvad-Browser. Diese Updates sind wichtig, um Sicherheitslücken zu schließen und die Stabilität des Browsers zu gewährleisten. Die Zeitspanne, bis ein (Sicherheits-)Update von Firefox ESR im Mullvad-Browser verfügbar ist, kann variieren. In der Regel versucht das Mullvad jedoch, (Sicherheits-)Updates so schnell wie möglich zu integrieren, um die Sicherheit der Nutzer zu gewährleisten. Wer hohe Ansprüche an die Sicherheit stellt und Gecko-basierte Browser bevorzugt, sollte den originalen Firefox verwenden. Abgesehen davon gelten die gleichen Vor- und Nachteile in Bezug auf die Sicherheit, wie sie bereits im zweiten Teil der Artikelserie über Firefox beschrieben worden sind.

Der Mullvad-Browser bietet einen umfassenden Schutz gegen Tracking und Fingerprinting. Allerdings wird die IP-Adresse standardmäßig nicht verschleiert, sondern erst, wenn der Browser mit einem VPN kombiniert wird. Ähnlich wie beim Tor-Browser kann der Anti-Fingerprinting-Schutz ResistFingerprinting (RFP) jedoch zu Darstellungsproblemen und anderen Einschränkungen auf Webseiten führen. Daher ist der Browser nicht für jeden Nutzer geeignet, sondern vor allem für diejenigen, die ein hohes Maß an Anonymität/Privatsphäre benötigen oder Zensur umgehen wollen. Bezüglich der Anonymität muss jedoch eine Einschränkung gemacht werden: Im Tor-Netzwerk ist Vertrauen ein integraler Bestandteil der Systemarchitektur, während bei einem VPN zusätzlich Vertrauen in den VPN-Anbieter erforderlich ist. Wird der Mullvad-Browser also mit einem VPN kombiniert, sollte dies berücksichtigt werden.

3.2 Datenschutzfreundlich

Der Mullvad-Browser sammelt keine Telemetriedaten und führt kein Tracking des Nutzerverhaltens durch. Im Gegensatz zu Firefox ist der Browser bereits im Auslieferungszustand datenschutzfreundlich eingestellt.

3.3 Empfohlene Einstellungen/Add-ons

Ebenso wie der Tor-Browser ist der Mullvad-Browser eine Ausnahme unter den Browsern, da er speziell dafür entwickelt wurde, die Privatsphäre und Anonymität seiner Nutzer zu schützen. Dies gelingt aber nur, wenn die Nutzer nicht individuell erkennbar sind, sondern in der Masse untergehen. Schon die Installation eines Add-ons kann den Fingerprint des Browsers erheblich verändern und den Nutzer eindeutig identifizierbar machen. Der Mullvad-Browser ist so gestaltet, dass er ein möglichst einheitliches Erscheinungsbild bietet, um das Fingerprinting zu erschweren. Zusätzliche Add-ons können diese Schutzmaßnahmen jedoch untergraben. Daher gilt: Installiert zu eurem eigenen Schutz keine Add-ons und nehmt keine Einstellungen in der about:config vor. Oder generell: Im Zweifelsfall lieber keine Einstellungen am Browser vornehmen. Die Suchmaschine kann natürlich angepasst werden und auch das Anlegen von Lesezeichen ist erlaubt. Selbst das Aktivieren/Deaktivieren von Filterlisten im mitgelieferten Add-on uBlock Origin kann als Fingerprint-Merkmal verwendet werden:

There are dozens of ad blockers available. For example, AdBlock, uBlock Origin, AdGuard, 1Blocker X. These ad blockers use different sets of filters by default. Also users can customize ad blocking extensions by removing default filters and adding custom filters. This diversity gives entropy that can be used to generate fingerprints and identify visitors.

Eben habe ich noch empfohlen, die Einstellungen nicht zu ändern, und jetzt kommt ein Vorschlag, die Standardeinstellungen anzupassen. Ja, das ist richtig, denn durch diese Anpassung kann der Tracking-Schutz verbessert und die Sicherheit erhöht werden:

  • Datenschutz & Sicherheit
    • Sicherheit
      • Sicherheitsstufe: Sicherer

3.4 Fazit

Aufgrund der eingeschränkten Kompatibilität mit Webseiten ist der Mullvad-Browser eher für Benutzer geeignet, die bereit sind, Darstellungsprobleme und andere Einschränkungen auf Webseiten zu akzeptieren, die durch die Aktivierung von ResistFingerprinting (RFP) verursacht werden. Sollte eine Website überhaupt nicht funktionieren, muss sie mit einem »Backup-Browser« aufgerufen werden. Ähnlich wie der Tor-Browser bietet der Mullvad-Browser einen sehr guten Schutz gegen Tracking und Fingerprinting, allerdings ist der Seitenaufbau deutlich schneller als beim Tor-Browser, was ihn in der Praxis besser nutzbar macht. Aufgrund der eingeschränkten Webseiten-Kompatibilität ist der Mullvad-Browser für den Durchschnittsnutzer weniger geeignet – dieser ist mit Brave oder Firefox besser bedient. Nachfolgend eine abschließende Beurteilung:

Browser Datenschutzfreundlich Schutz vor Tracking/Fingerprinting
Sicherheit Website-Kompatibilität Bemerkung
Mullvad-Browser (Desktop) per Default Bester Schutz (sofern VPN aktiv), da alle Nutzer des Mullvad-Browsers einheitlich erscheinen Site-Isolation auf dem Desktop gut, teilweise Probleme aufgrund RFP Bester Schutz gegen User-Tracking, sofern keine Anpassungen in der about:config oder den Browsereinstellungen vorgenommen werden, für Durchschnittsnutzer ungeeignet, für hohen Tracking-Schutz muss VPN aktiv sein

4. Kombination mit Mullvad-VPN

Es ist durchaus sinnvoll, den Mullvad-Browser mit einem VPN zu kombinieren – beispielsweise um das Tracking per IP-Adresse zu umgehen. Auszug aus dem Beitrag Tracking durch Identitätsprovider:

Eine Lösung dafür hat der relativ unbekannte Anbieter Lotame: Er verknüpft IP-Adressen mit zusätzlichen Informationen, darunter möglicherweise Logindaten. So kann er dauerhaft einen ganzen Haushalt tracken. Browser und Geräte werden an ihrer IP auch dann erkannt, wenn sie nicht eingeloggt sind.

Im Folgenden möchte ich eine Lösung vorstellen, bei der der gesamte Datenverkehr des Mullvad-Browsers über das Mullvad-VPN geleitet wird. Das Besondere an dieser Lösung ist, dass nur der Verkehr des Mullvad-Browsers über das VPN geleitet wird, während alle anderen Anwendungen unbeeinflusst bleiben. Weshalb betone ich das so explizit? Weil Mullvad selbst zwar Split Tunneling anbietet, allerdings ist die Umsetzung nicht jedermanns Geschmack:

Split tunneling allows you to exclude some apps from the VPN so they will use your regular Internet connection. This will for example allow you to access some websites that are blocking VPN services. The Mullvad app for Windows, Linux and Android supports split tunneling.

Es ist jedoch nicht möglich, die offizielle Mullvad-Anwendung so zu konfigurieren, dass nur bestimmte Anwendungen durch das VPN getunnelt werden, während alle anderen ausgeschlossen werden – sozusagen Inverse Split Tunneling.

Nachfolgend möchte ich kurz eine Lösung skizzieren, mit dem alle Anwendungen/Apps, die SOCKS5 unterstützen, durch das Mullvad-VPN getunnelt werden, während alle anderen Anwendungen unbeeinflusst bleiben. Der gesamte Datenverkehr fließt standardmäßig also außerhalb des VPNs, und nur bestimmte Anwendungen (im Beispiel der Mullvad-Browser) nutzen das VPN. Mullvad selbst beschreibt diese Lösung auf ihrer Website, allerdings auf verschiedenen Unterseiten verteilt. Hier ist eine kurze Zusammenfassung der notwendigen Schritte für den Desktop:

  • Installiert zunächst OpenVPN (Windows, Linux, macOS) auf eurem Rechner.
  • Anschließend meldet ihr euch bei Mullvad an und öffnet den OpenVPN-Konfigurator. Wählt eure Plattform aus, nehmt eure Einstellungen vor und ladet das Zip-Archiv mit der generierten Konfiguration herunter.
  • Entpackt das Zip-Archiv und baut mit der heruntergeladenen OpenVPN-Konfiguration eine VPN-Verbindung zu Mullvad auf. Überprüft mit dem Connection Check, ob die Verbindung funktioniert. Terminiert die VPN-Verbindung wieder.
  • Danach nehmt ihr die folgende Anpassung an der mullvad_xx.conf (Linux/macOS) / mullvad_xx.ovpn (Windows) vor:
    • Ergänzt folgende zwei Zeilen:
      route-nopull
      route 10.0.0.0 255.0.0.0
    • Bei Windows muss zusätzlich die Zeile block-outside-dns entfernt werden.
  • Alle Anwendungen, die nun durch das VPN getunnelt werden sollen, müssen so konfiguriert werden, dass sie den SOCKS5-Proxy (10.8.0.1:1080) von Mullvad nutzen.
    • Beispielhaft für den Mullvad-Browser:
      • Öffnet die Verbindungs-Einstellungen über Einstellungen -> Allgemein -> Verbindungs-Einstellungen -> Einstellungen.
      • Wählt Manuelle Proxy-Konfiguration.
      • Unter SOCKS-Host tragt ihr 10.8.0.1 ein. Weiter hinten in der Zeile bei Port 1080.
      • Setzt noch ein Häkchen bei SOCKS v5 und weiter unten bei Bei Verwendung von SOCKS v5 den Proxy für DNS-Anfragen verwenden.
    • Weitere Browser-Konfigurationen (auch für Android (Firefox)) findet ihr bei Mullvad.
  • Stellt anschließend wieder eine VPN-Verbindung her und startet den Mullvad-Browser neu. Als Test kann nun ein zweiter Browser verwendet werden, von denen einer den SOCKS5-Proxy von Mullvad nicht konfiguriert hat. Im Mullvad-Browser mit dem SOCKS5-Proxy sollte der Connection Check funktionieren, im anderen Browser (natürlich) nicht.

Das Elegante an der Lösung: Nach dem Aufbau der VPN-Verbindung zu Mullvad kann der Mullvad-Browser den SOCKS5-Proxy (10.8.0.1:1080) erreichen und über die VPN-Verbindung kommunizieren. Alle anderen Anwendungen/Apps sind davon nicht betroffen bzw. der Datenverkehr wird nicht getunnelt.

5. Fazit

In diesem Artikel haben wir den Mullvad-Browser vorgestellt und seine Vorzüge sowie Einschränkungen beleuchtet. Wie der Tor-Browser ist auch der Mullvad-Browser vor allem für technisch versierte Nutzer interessant, da er spezielle Mechanismen bietet, um Tracking und Überwachung zu erschweren. Für den Durchschnittsnutzer ist der Browser weniger geeignet, da seine Besonderheiten zu Einschränkungen bei der Kompatibilität von Websites führen können. Für den durchschnittlichen Internetnutzer sind Brave und Firefox nach entsprechender Konfiguration besser geeignet.

Damit sind unsere Empfehlungen für Desktop-Browser abgeschlossen. Im nächsten Artikel dieser Serie werden wir uns mit mobilen Browsern wie Fennec, Mull und Vanadium beschäftigen. Diese mobilen Browser bieten unterschiedliche Funktionen und Sicherheitsmerkmale, die sowohl für den Datenschutz als auch für die Benutzerfreundlichkeit relevant sind. Noch ein Hinweis zum Schluss: Bitte berücksichtigt die allgemeinen Handlungsempfehlungen zum Thema Browser.

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

Ich freue mich auf Deine Beteiligung zum Artikel

HilfeWenn du Ergänzungen oder konkrete Fragen zum Beitrag hast, besuche das offizielle Forum. Dort kann der Beitrag diskutiert werden. Oder besuche den Chat, um dein Anliegen zu besprechen. zur Diskussion ➡

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.