Tag - Linux

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift.

Was in Vegas passiert, bleibt in Vegas

Das gilt so ähnlich auch für die BitBox: Alles, was innerhalb der Box geschieht, verbleibt in der Box. Der Unterschied: Verlässt man Vegas, also die Box, werden alle aus dem Internet übertragenen Daten gelöscht und man betritt beim nächsten Besuch den im Vorfeld zertifizierten Ausgangszustand des Browsers. Einzig Dateien, die in einem speziellen Ordner abgelegt wurden, bleiben erhalten. Beispielsweise die Konfigurationsdaten des Browsers.

Download & Installation

Über die Webseite von Rohde & Schwarz lassen sich beide Varianten der BitBox herunterladen. Je nach Vorliebe entscheidet man sich für Googles Chrome oder Mozillas Firefox, und wer möchte, kann seine BitBox mittels des zur Verfügung stehenden offenen Quellcodes auch selbst kompilieren. Eine Anleitung ist vorhanden.

Nach dem mehr als 600 Megabyte umfassenden Download startet man die Installation durch Doppelklick. Wichtig hierbei für Anwender der Virtualisierungssoftware VirtualBox: Da auch die BitBox auf VirtualBox basiert, wird die ursprünglich auf dem PC vorhandene Version deinstalliert und durch die für den Browser modifizierte ersetzt. Eventuell vorhandene virtuelle Maschinen sind danach nicht mehr zugänglich.

Während der Installation steht die Auswahl zwischen Standard- und Expertenmodus an, wobei man den Expertenmodus wählen sollte.

Dadurch ist es möglich, Einfluss auf die möglichen Interaktionen zwischen Browser/virtueller Maschine und dem eigentlichen PC zu nehmen – was später nicht mehr möglich ist. Wer die BitBox komplett vom Gastgeber abschotten möchte, deaktiviert alle vier Optionen, also die Übernahme von Zwischenablageinhalten und Dateien in die eine und/oder andere Richtung – oder erzwingt zumindest eine Bestätigung durch den Nutzer, bzw. einen Virenscan bei Downloads.

Ebenso lässt sich festlegen, ob Konfigurationsdaten und/oder Lesezeichen gespeichert und ob ein Proxy genutzt werden sollen. Interessant auch die Möglichkeit, einen eigenen Domain Name Server anzugeben. Wir empfehlen einen CyberGhost-Server, bspw. 185.93.180.131 (Server-Standort: Deutschland) oder den voreingestellten Google-DNS.

Hierbei gilt für alle Optionen: Einmal für eine Richtung entschieden, ist eine Umkehr später nicht mehr möglich. Nur durch eine Neu-, bzw. Über-Installation.

Los geht’s

Nach dem Start der BitBox steht die Entscheidung an, ob man den Sicherheitsbrowser zum Standardbrowser machen sollte. Angesichts der Tatsache, dass eine komplette virtuelle Maschine zum Einsatz kommt, die richtig Zeit benötigt, um aus den Puschen zu kommen, empfiehlt es sich allerdings nicht unbedingt. Wer es gewohnt ist, schnell aufs Internet zuzugreifen, wird in dem Fall über kurz oder lang wieder auf den alten Browser umsatteln. Besser ist, man berücksichtigt den gemächlichen Start und nutzt die BitBox bewusst, startet sie also manuell und immer nur dann, wenn man sie tatsächlich benötigt.

Was kann man erwarten?

Mehr Sicherheit. Die BitBox verhindert, dass Schadsoftware aus dem Internet das eigentliche System befallen kann. Malware, Viren und Trojaner verbleiben in der virtuellen Maschine und werden dort mit dem Schließen des Browsers gelöscht.

Ebenfalls auf der Strecke bleiben Cookies und der Versuch, den PC mithilfe der Identifizierung von Browser und Betriebssystem zu tracken, da sich die virtuelle Maschine dem Internet als Linux und den Browser als Firefox (oder Chrome) präsentiert. Auch bleiben Identifizierungsmarker wie Grafikkarte und Auflösung im Dunkeln und der Rechner erhält eine andere Canvas-Signatur.

Was kann man besser machen?

Da die BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens dient, benötigt man in Bezug auf Anonymität dringend ein zusätzliches VPN. Die BitBox unterstützt durch das Löschen von Cookies zwar Anti-Trackingmaßnahmen, die Rückverfolgung der IP-Adresse wird aber nicht verhindert und man bleibt nach wie vor leicht identifizierbar.

Auch werden keine weiteren Abwehrmaßnahmen ergriffen, wie bspw. die Blockade von Social Media-Trackingelementen wie den Facebook-Like-Button, und der komplette Internetverkehr erfolgt unverschlüsselt. Ebenfalls problematisch: Andere Internetverbindungen operieren parallel zur BitBox. Ein über die BitBox gestarteter Torrent-Download mit einem Downloadmanager verläuft daher ungeschützt.

Im Verbund mit CyberGhost ist die BitBox hingegen ein starker Partner, wobei CyberGhost zum einen den Schutz der Privatsphäre übernimmt und zum anderen den Schutz vor Schadsoftware und Tr5ackingversuchen komplettiert.

Wer richtig auf Nummer Sicher gehen möchte, bindet die BitBox deshalb in den CyberGhost-Programmschutz ein. Hierzu klickt man im oberen Menü auf ‚Optionen‘, dann im Einstellungsfenster auf ‚Programmschutz‘ und arbeitet anschließend die notwendigen Schritte ab, um die BitBox in die Liste der zu schützenden Programme aufzunehmen. Im Detail:

  1. Aktiviere den Programmschutz.
  2. Klicke auf ‚Programm hinzufügen‘, markiere die Datei ‚C:\\Program Files (x86)\Sirrix AG\BitBox\bin\BitBoxClient.exe‘ und klicke auf ‚Öffnen‘.
  3. Wähle das gewünschte Verbindungsprofil. Beachte hierbei, dass jedes Profil immer mit den zuletzt genutzten Einstellungen angewendet wird. Entscheidest du dich beispielsweise für ‚Anonym surfen‘, wählt das Programm den zuletzt genutzten Server und aktiviert die zuletzt gültigen Einstellungen für Werbeblocker usw.

Startest du jetzt die BitBox, wird automatisch zuerst eine CyberGhost-Verbindung aufgebaut und erst dann die BitBox in den Speicher geladen.

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 2

Hier nun die Fortsetzung der besten Browseralternativen zum Mainstream …:

Teil 1 mit Browzar, Midori, Coowon, Lunascape und Torch findet ihr hier.

Maxthon Cloud Browser

Daten in der Cloud sind immer noch in, Snowden und mehrere Millionen US-amerikanische und englische Sicherheitsbeamten zum Trotz. Dies wissen die Platzhirsche unter den Browsern, die alles daran setzen, die letzten Zipfel Privatsphäre aus dem Netz zu entfernen, aber erstaunlicherweise auch die eine oder andere Alternativ-Surfstation wie der Maxthon Cloud Browser. Immerhin, versteckt wird hier überhaupt nichts und auf ein Feigenblatt wie Torrent-Downloads verzichtet man: Multi-Device-Browsing ist das Stichwort – und der Rückzug auf die Segnungen der globalen Vernetzung und nicht deren Ausnutzung durch Staat und Wirtschaft.

maxthon

Das zentrale Element des Maxthon-Browsers ist daher wenig überraschend der Cloud-basierte Account namens ‚Passport‘, der Browserdaten geräteübergreifend bereit hält für Windows, Linux, Mac, Android, iPhone, iPad und Windows Phone: Morgens liest man ein paar News an und in der U-Bahn oder Cafeteria dann den Rest. Das Teilen mit Freunden erfolgt per Push-Nachrichten innerhalb der Cloud – vorausgesetzt, die Freunde verfügen ebenfalls über ein Konto bei Maxthon.

Ebenfalls an Bord: Musikdownload in die Cloud, ein eigener RSS-Feed Reader, ein Notizblock, AdBlock Plus, ein Link auf die Maxthon Games Site und ein Lesemodus zur Anzeige von Webartikeln ohne störendes Beiwerk. Maxthon basiert auf einer Doppel-Engine (Trident und WebKit), entscheidet aber eigenständig, welche davon genutzt werden soll.

http://www.maxthon.com/

Comodo Dragon & Comodo IceDragon

Mit Firefox‘ Gecko-Engine ausgestattet, gehört Comodo IceDragon zu jenen Vertretern der Spezies, die sich einen erweiterten Datenschutz auf die Fahnen geschrieben haben und obendrein mit Geschwindigkeit punkten wollen. Hierzu scannt der Browser Webseiten, erkennt ungültige SSL-Zertifikate, Cookies und weitere Netzspione, nutzt eigene DNS-Server und blockiert bekannte Phishing- und Spyware-Plattformen. Wie Comodo all dies (angeblich) bewerkstelligt, bleibt allerdings ein Geheimnis des Anbieters. Diese fehlende Transparenz und eine eher unwillige Deinstallationsroutine stehen dementsprechend auch im Mittelpunkt der Kritik durch Anwender.

comodo

Wie bei Torch, dem Medien-konzentrierten Browser aus dem ersten Teil, erlaubt auch IceDragon das Ziehen markierter Inhalte an den linken oder rechten Rand – nur anders herum. Zieht man sie nach rechts, lassen sie sich auf sozialen Netzwerken teilen, zieht man sie an den linken Rand, startet eine Suche. Die Chromium-basierte Variante des Browsers hört übrigens auf den Namen Comodo Dragon, eine parallele Entwicklung nennt sich Comodo Chromodo Private Internet Browser, wobei es Unterschiede im Aussehen und beim Schutz der Privatsphäre gibt.

https://www.comodo.com/home/browsers-toolbars/icedragon-browser.php

SeaMonkey

Es war einmal: Ein Internet, das jede Menge Freiheit versprach. Das tut es noch heute – nur halt überwacht. Es war auch einmal: Eine Alles-in-eins-Internet-Suite, die alles Mögliche abdeckte, was man im und mit dem Internet so alles anstellen konnte. Das heißt, fast, denn einen letzten Vertreter gibt es noch: SeaMonkey.

SeaMonkey wurde 2005 auf Firefox-Basis gegründet, als Mozilla sich entschied, statt an einer Suite nur noch an Einzelanwendungen zu arbeiten. Als ein Community-Projekt von Fans für Fans richtet sich SeaMonkey in erster Linie allerdings eher an Hardcore-Webfans, die umso glücklicher sind, je mehr unterschiedliche Internetanwendungen sie unter einer Oberfläche unterbringen können. Und so besteht SeaMonkey aus einem Webbrowser (SeaMonkey Navigator), einem E-Mail-Programm mit Newsreader (SeaMonkey Mail & Newsgroups), einem HTML-Editor (SeaMonkey Composer) und einen IRC-Client (ChatZilla).

seamonkey

Erhältlich ist das Paket für Windows, Linux und Mac. Erstaunlicherweise fehlt ein Torrent-Downloader, aber immerhin, man kann ihn als Add-on nachrüsten – wohingegen andere Add-ons leider fehlen. Zwar ist man mit Firefox kompatibel, aber nicht alle Erweiterungen lassen sich problemlos installieren und so muss der Firefox-geübte Internetreisende auf das eine oder andere liebgewonnene Add-on verzichten.

http://www.seamonkey-project.org/

Vivaldi

Ebenfalls im Visier von Hardcore-Usern: Vivaldi, der vielversprechende Spross des ehemaligen Opera-CEOs Jon von Tetzchner. Bislang nur als technische Preview 4 für Windows, Mac und Linux erhältlich, konnte der neue Browser bereits einige Vorschusslorbeeren sammeln – trotz seiner aktuellen Einfachheit. Hierbei wird vor allem die Bedienbarkeit der Anwendung gelobt und die Keyboard-zentrierten Quick Commands für Power-User, die einen schnellen Zugriff auf offene Tabs und Browserbefehle über ein Pop-up-Fenster ermöglichen. Tabs lassen sich darüber hinaus zu Gruppen bündeln, indem man sie einfach übereinander legt.

vivaldi

Vom Aussehen her eine Mischung aus traditionellem Browser und moderner Oberfläche wie Chrome und Microsoft Edge, beinhaltet Vivaldi viele ehemalige und aktuelle Opera-Features wie eine linke Seitenleiste für Bookmarks, Kontakte, Downloads und Notizen und ein Speed-Dialer für den Schnellzugriff auf Lieblings-Websites. Auch der (noch funktionslose) Mailclient und die Notizfunktion, die vom aktuellen Opera aufgegeben wurden, kehren mit Vivaldi zurück.

http://vivaldi.com

Epic Privacy Browser

Wie Cowoon im ersten Teil der Browseralternativen und Googles Chrome basiert auch der Epic Privacy Browser auf dem quelloffenen Chromium – geht allerdings in eine komplett andere Richtung als die beiden. Wie der Name bereits andeutet, kümmert sich der Epic Privacy Browser vorrangig um die Privatsphäre des Anwender und eignet sich damit für jene, die es leid sind, Google und anderen Werbegrößen persönliche Daten hinterher zu werfen.

Der Browser unterschiedet sich oberflächlich zunächst nur wenig vom Original, verfügt aber über eine Vielzahl Privatsphären-schonende Features wie einen integrierten Proxy, permanent aktiviertes privates Surfen und Blocker für Drittparteien-Cookies sowie diverse Tracker. Wenig Toleranz hat man auch gegenüber Google-Konten, weshalb auf eine Möglichkeit zum Einloggen bei Google bewusst verzichtet wird. Dies mag so Manchem stören, aber Bequemlichkeiten wie Bookmarks zwischen verschiedenen Plattformen zu synchronisieren, haben nun einmal ihren Preis: in Form privater Daten.

epic

Was andernorts als Feature angepriesen wird, wird hier also nur dann als Feature angesehen, wenn es fehlt. Und so gibt es auch keine Adressenkomplettierung, keinen URL-Check, keine automatische Übersetzung, keinen URL-Tracker, keinen Fehlerreport, keine alternativen Fehlerseiten und Navigationsempfehlungen, keinen Verlauf, keinen DNS-Cache, keine Rechtschreibkontrolle, keinen Web-Cache, keine Auto-Empfehlungen, kein DNS-Prefetch und, als Krönung, auch keine Erweiterungen. Epic Privacy halt …

https://www.epicbrowser.com/

Die besten Browseralternativen für Privacy-Freunde, Gamer und Medienliebhaber – Teil 1

Man kennt es aus gefühlt Millionen Web- und anderen Internet-Beschreibungen: „Starten Sie Ihren Chrome, Firefox oder Microsoft Internet Explorer Browser und …“ Als ob es keine anderen Möglichkeiten gäbe, das World Wide Web zu erkunden, Musik zu hören, Videos zu spielen und generell den lieben Gott einen guten Mann sein zu lassen.

Gibt es aber, teilweise vielleicht ein wenig obskur, aber trotzdem häufiger als man meinen könnte. Gemeinsamer Nenner aller Browser-Alternativen: Sie basieren zwar nahezu komplett auf einen der bekannten Platzhirsche, haben sich aber stärker spezialisiert als diese: manche von ihnen Richtung Entertainment, manche Richtung Downloads und wieder andere Richtung Privatsphäre.

Browzar – Leichtgewicht mit XP-Charme

Mit der Internet Explorer Engine als Unterbau kommt Browzar daher und verspricht, deinen Online-Ausflug so privat wie möglich zu halten. Nicht etwa dadurch, dass man mit einem Porno-Schalter Privatsphäre vorgaukelt, wo keine ist, sondern dadurch, dass der Browser mit dem einfach merkbaren Namen den kompletten Web-, Flash- und Java-Cache in Echtzeit löscht, keine Besuchsverläufe speichert und die automatische Wortkomplettierung abschaltet.

browzar

Richtig groovy: Es gibt weder eine Installation noch Einstellungen und wegen der bereits in jedem Windows-System vorinstallierten IE-Komponenten wiegt der schlanke Privacy-Held nur 222 Kilobyte – was ihn dann auch zu einem merkbar flinken Gesellen macht. Darüber hinaus besitzt die Surfstation mit unverkennbarem XP-Charme im Aussehen einen Boss-Key, den man nur schnell genug finden muss, um alle Spuren zu beseitigen. Womit wirklich ALLE gemeint sind, denn hat man den Browser einmal verlassen, führt kein Weg zurück zum eiligst verlassenen Fundstück. Jeder Neustart der Software beginnt jungfräulich, egal ob von Festplatte oder USB-Stick aufgerufen.

http://www.browzar.com/download/

Midori – Open Source und fix

Ebenfalls ein Leichtgewicht, aber alles andere als XP-verdächtig: Midori. Auf systemschwächeren Linux-Plattformen eine relativ populäre, weil performante Lösung zur Erkundung des World Wide Web, existiert seit geraumer Zeit auch eine Windows-Variante, die sich perfekt auf HTML 5 und CSS 3 versteht und die wichtigste Sprache dabei nicht aus dem Auge verloren hat: Unterhaltung. Weshalb so wichtige Weggefährten wie YouTube, Spotify und Rdio garantiert unterstützt werden; der Flashplayer muss allerdings separat installiert werden.

Die Software ist ureinfach zu bedienen und reagiert schnell, was nicht verwundern mag, denn bis auf rudimentäre Funktionen zeichnet sie sich dadurch aus, dass sie auf alles andere komplett verzichtet. Noch ein Pluspunkt: Für Anwender, die mit USB-Sticks durch die Gegend ziehen und heikle Ausflüge nur über Rechner von Bekannten aus starten, gibt es eine portable Version.

midori

Für Privatsphärenfreunde hat der Light-Browser auch ansonsten genug an Bord: Adblocker, Script-Deaktivierung, Blockierung von Cookies Dritter, die Entfernung von Referrer-Details und das automatische Löschen des Verlaufs nach einer vorgegebenen Zeit. Voreingestellte Suchmaschine ist DuckDuckGo.

http://midori-browser.org/

Coowon – Der Browser für Gamer

Basierend auf dem quelloffenen Chromium, also die gleiche Basis, die auch Googles Chrome ausweist, wendet sich Cowoon in erster Linie an Gamer und unter denen wiederum an die Freunde Web-basierter Spielereien. So etwas wie Farmville, beispielsweise. Hierzu besitzt Cowoon eine Sidebar mit speziellen Funktionen für Dauer- und Gelegenheits-Daddler wie einen Mausklickzähler, ein Screenshot-Tool sowie einen Umschalter von Keyboard zu Gamepad und wieder zurück. Ebenfalls mit an Bord, wie schon beim Browzar: Ein Boss-Key für das flinke Heimlich-Manöver.

cowoon

Andere Funktionen, die Coowon zu einer überlegenswerten Alternative für Gamer machen:

  • Game Speed Control: Dein Game ist so schnell für dich? Zu langsam? Kein Problem. Cowoon legt die Zügel an oder hilft ihm auf die Sprünge.
  • Multi-Login Tab: Schon mal gefragt, wie du dich mit zwei Konten gleichzeitig auf Facebook einloggen oder mit zwei verschiedenen Charakteren gleichzeitig spielen kannst? Frag‘ nicht weiter. Nutze Cowoon
  • Drag To Go: Was war noch mal ‚FRA surveillance system’? Kopiere die Wörter, ziehe sie ein paar Pixel weit und lasse sie wieder los. Cowoon startet dadurch automatisch eine Suche via Google.

http://coowon.com/

Lunascape – Mit der Kraft der drei Herzen

Warum eine, wenn’s auch deren drei sein können? Lunascape kann gleich mit einer von drei Browser-Engines angetrieben werden: Trident (Internet Explorer), Gecko (Firefox) oder WebKit (jetzt Safari, früher Chrome). Ausgewählt wird die gewünschte Engine durch einfachen Mausklick in der Adresszeile.

lunascape

Wenig bescheiden gibt man sich auch im Funktionsumfang: Die Macher haben alle möglichen Funktionen integriert und dem protzigen Stück obendrein unter anderem einen Newsfeed-Scroller, einen RSS-Reader, automatische Backups, Mausgesten, URL-Blockliste und Skin-Unterstützung spendiert.

http://www.lunascape.tv/

Torch – Kein Preis für Privacy, aber gut für den Medien-Overkill

Die digitale Fackel möchte ein Leuchtfeuer für Musik- und Daddel-Liebhaber sein. Aus diesem Grund verfügt sie über einen YouTube-basierten Streaming-Service (Torch Music), Zugriff auf eine Sammlung Web-basierter Spiele (Torch Games) sowie einen integrierten Torrent-Client für massive (legale) Downloads.

torch

Ebenfalls recht nice: Zieht man im Fenster markierte Inhalte an den linken Rand, kann man sie auf sozialen Netzwerken teilen, zieht man sie an den rechten Rand, nach ihnen suchen oder sie erklären lassen. Das Highlight dürfte allerdings der leistungsfähige Audio- und Video-Downloader sein, der es erlaubt, Inhalte von Plattformen wie YouTube, Vimeo und Dutzenden anderen herunterzuladen.

Einzig Privatsphärenfreunde sollten dem Medienlieferanten nicht bis in den letzten Winkel vertrauen, denn es ist bislang noch unklar, wie die Macher ihr Geld verdienen – wenn nicht durch Auswertung der Surfgewohnheiten …

http://www.torchbrowser.com/

 

© 2017 CyberGhost