eBlocker: Informatives Interview über Funktion und Datenschutz

eblocker
Fachbeitrag

Der eBlocker muss nur mit dem heimischen Router verbunden werden und schon sollen alle Netzwerknutzer mehr Privatsphäre beim Surfen im Internet erlangen. Wir berichteten bereits und erhielten zahlreiche kritische Nachfragen. Christian Bennefeld, Geschäftsführer und Erfinder des eBlockers, wandte sich daraufhin direkt an uns. Diese Gelegenheit haben wir für ein Interview genutzt.

Interview mit Christian Bennefeld

Der eBlocker, ein Banana-Pi, wird am Router angeschlossen. Was passiert dann genau? Arbeitet das Gerät als Proxy?

Christian Bennefeld: Der eBlocker kann an jedem beliebigen Ethernetport im Netzwerk angeschlossen werden – nicht nur am Router. Er fungiert eher als Gateway, ohne dass er als Gateway explizit irgendwo eingetragen werden muss, denn als Proxy, allerdings sind beide Begriffe nicht hundertprozentig treffend. Unsere Technologie ist zum Patent angemeldet, weshalb wir derzeit darüber nicht mehr sagen dürfen.

Wird der Traffic über einen zentralen Server geleitet?

Christian Bennefeld: Nein. Die Lösung arbeitet ausschließlich lokal.

Gibt es sonst eine Verbindung zu Ihren Servern?

Christian Bennefeld: Hat der eBlocker Nutzer einen Update-Service inkludiert, baut der eBlocker selbständige einmal täglich eine Verbindung zum Update-Server auf und lädt Updates und Filterlisten, die automatisch installiert werden. Hat er keinen Update-Service gebucht, kann das Update manuell vorgenommen werden.

Werden Listen lokal im eBlocker gespeichert?

Christian Bennefeld: Die Listen liegen lokal im eBlocker vor.

Erfolgt eine Protokollierung des Surfverhaltens durch den eBlocker?

Nein, im finalen Produkt werden keinerlei Protokolle geführt oder Daten aufgezeichnet. In der Early Access Phase erheben wir zur Fehlerbeseitigung Fehlerprotokolle, die jedoch auch manuell abgeschaltet werden können. Auch werden die Fehlerprotokolle nicht von uns „ausgelesen“, sondern müssen vom Nutzer aktiv – und unter Einsichtnahme – versendet werden.

Kann ich den eBlocker auch unterwegs nutzen (z.B. VPN)?

Ja, ab 2016 kann der eBlocker auch für mobile Geräte verwendet werden.

Wie funktioniert die Filterung?

Christian Bennefeld: Bitte haben Sie Verständnis, dass dies ein Geschäftsgeheimnis ist.

Was wird gefiltert?

Christian Bennefeld: Die jeweils vom Nutzer eingeschalteten Module bestimmen die Filterung. Es gibt derzeit Module für Werbung, Tracking und Adult-Content. Weitere Module sowie eine API für Erweiterungen durch Drittanbieter (z.B. Antivirus) sind in Vorbereitung.

Woher stammen diese Listen?

Christian Bennefeld: Sie stammen aus öffentlichen und selbst gepflegten Listen. Zusätzlich bietet der eBlocker intelligente, selbstlernende Algorithmen.

Gibt es die Möglichkeit für Unternehmen sich von der Liste entfernen zu lassen?

Christian Bennefeld: Nur im Fehlerfall, d.h. wenn ein Unternehmen bzw. eine Website versehentlich in einer Liste gelandet ist. Dies wird aber praktisch nicht vorkommen, da wir die Einträge manuell prüfen. Ein „Rauskaufen“ aus der Liste wird es auf keinen Fall geben.

Kann man diese Filter individuell anpassen?

Christian Bennefeld: Ja. Sowohl Black- als auch Whitelisten können global (d.h. für alles Nutzer) wie auch Nutzer-spezifisch angepasst werden.

Werden Cookies vollständig unterbunden?

Christian Bennefeld: Nein.

Wie unterscheidet das Gerät notwendige Cookies (z.B. Warenkorb) von Tracking-Cookies?

Christian Bennefeld: Tracking Cookies und ähnliche unerwünschte Cookies werden über unsere Filtertechnologien erkannt und unterbunden. „Gute“ Cookies (z.B. Warenkorb) werden durchgelassen.

Wie wird Fingerprinting verhindert?

Christian Bennefeld: Wir möchten ein „Wettrüsten“ vermeiden und können unsere Verfahren hier leider nicht offen legen. Nur soviel: Der eBlocker kann die Netzwerkpakete beliebig anreichern oder verändern, da er auf dem „letzten Meter“ zum und von Nutzer sitzt. Damit kann er sämtliche Tracking-Dienste unterbinden oder Fingerprints „unbrauchbar“ machen, bevor sie das heimische Netz erreichen bzw. verlassen.

Bei den zwei Arten des Fingerprintings werden Informationen an den Server übermittelt. Beim passiven Fingerprint werden Informationen wie „Referer“ [sic!], „User-Agent”, Accept, Accept-Charset, Accept-Encoding, Accept Language übertragen. Diese Informationen aus dem passiven Fingerprint werden doch bei Verbindungsaufbau automatisch übermittelt, um die „richtige“ Anzeige der Webseite zu ermöglichen. Welche Werte werden nun beim Einsatz des eBlockers übermittelt?

Christian Bennefeld: In der aktuellen Version des eBlockers wird der http-Header nicht modifiziert, da hierrüber keine eindeutige Identifikation des Nutzers möglich ist (da der http-Header hochgradig mehrdeutig ist). Ob wir zu einem späteren Zeitpunkt eine Modifikation durch den Nutzer anbieten (z.B. um teurere Preise im dynamic Pricing für iPad Nutzer zu vermeiden und diese als PC Nutzer erscheinen zu lassen), machen wir vom Nutzerfeedback abhängig. Grundsätzlich ist dies technisch ohne großen Aufwand im eBlocker implementierbar

Kurz noch zum Thema Fingerprinting: Die heute verwendeten Fingerprinting-Verfahren zur Besucheridentifizierung basieren nicht auf dem http-Header, da dieser zu leicht durch den Nutzer manipuliert werden kann und wie gesagt keine Eindeutigkeit besteht. „Richtige“ Fingerprints basieren vielmehr auf Rendering-Spezifika des verwendeten Browsers (s. z.B. Canvas Fingerprinting) sowie auf der Abweichung der Client-Rechner-Uhr zu einem Referenzzeitgeber. Diese Verfahren werden von uns aktiv unterbunden.

Fakt ist: Alle Webseiten werden korrekt angezeigt – das gilt auch für mobile Endgeräte oder SmartTVs etc. Das einzige, was nicht angezeigt wird, ist die Online-Werbung, wenn der Nutzer dies wünscht. Die Fläche bleibt dann einfach weiß bzw. Hintergrund-farbig. In jedem Fall kann der Nutzer den eBlocker aber immer mit einem Klick für eine bestimmte Website oder Zeitstrecke für alle Websites (z.B. „nächste 15min) abstellen.

Ist man nicht auch einzigartig und damit identifizierbar, wenn weniger Informationen oder Standard-Werte als beim „normalen“ User übermittelt werden?

Christian Bennefeld: Es werden, wie gesagt, keine Standard-Werte im http-Header oder an anderer Stelle von uns gesetzt. Der Nutzer ist dadurch auch nicht als eBlocker-Nutzer erkennbar.

Fakt ist: Alle Dienste, die auf dem Client-Browser zur Ausführung kommen können wir unterbinden. Damit kann der Nutzer auch durch keine Dienste mehr identifiziert werden. Die angesurfte Website kann höchstens noch per Logfile-Analyse den groben Besuchsverlauf – d.h. ohne Mausbewegungen etc.- rekonstruieren, wenn Tor nicht eingeschaltet ist. Ist Tor eingeschaltet, wird auch das praktisch nicht mehr möglich. Dies gilt natürlich nur, solange sich der Nutzer nicht in die Website einloggt oder sich auf eine andere Weise selbst gegenüber der Website authentifiziert/identifiziert.

Wie funktioniert die Anonymisierung der IP-Adresse?

Christian Bennefeld: Über das Tor-Netzwerk und nur für den jeweiligen Nutzer, der dies einschaltet.

Wird die Verbindung zum Tor-Netzwerk direkt aufgebaut oder über einen Proxy?

Christian Bennefeld: Der eBlocker baut eine Verbindung zum Tor-Netzwerk auf.

Was bekommt man für das Abo?

Christian Bennefeld: Im Jahresabo sind tägliche Software- und Filterlisten-Updates enthalten sowie alle neuen Features und der technische Support.

Warum ist der Preis ungenau 5-10€ ?

Christian Bennefeld: Der Preis hängt von der Anzahl der Nutzer ab, die wir gewinnen: Je mehr Nutzer wir gewinnen, desto geringer wird der Preis. Natürlich möchten wir den Preis so niedrig wie möglich anbieten, müssen uns aber auch refinanzieren.
Die Early Access Phase läuft bis 31.12.15. In dieser Zeit sind alle Updates für Early Access Kunden inklusive, so dass wir erst im Januar die ersten Update-Services verkaufen werden. Bis dahin haben wir eine genaue Volumenkalkulation und geben dann natürlich auch konkrete Preise an.

Kann ich das Gerät nicht auch ohne Abo nutzen?

Christian Bennefeld: Ja. Der eBlocker kann manuell geupdatet werden und benötigt keinen Update Service. Wird der eBlocker aber nicht täglich geupdated, können wir natürlich nicht sicherstellen, dass stets sämtliche Tracker etc. gefiltert werden und die Privatsphäre sicher geschützt wird.

Wir bedanken uns bei Christian Bennefeld und wünschen Ihm mit dem eBlocker viel Erfolg. Weitere ausführliche Infos zur Funktionsweise finden Sie hier.

Sie haben Fragen?

Die Bestellung eines externen Datenschutzbeauftragten bietet Ihrem Unternehmen zahlreiche Vorteile. Bei der Zusammenarbeit mit unseren Beratern können Sie folgendes erwarten:

  • Praxisnahe und wirtschaftsorientierte Datenschutzorganisation für Ihr Unternehmen
  • Hochqualifizierte Berater mit interdisziplinären Kompetenzen in Recht und IT
  • Klar kalkulierbare Kosten und hohe Flexibilität

Informieren Sie sich hier über unser Leistungsspektrum: Externer Datenschutzbeauftragter

10 Kommentare zu diesem Beitrag

  1. “Wie funktioniert die Filterung?
    Christian Bennefeld: Bitte haben Sie Verständnis, dass dies ein Geschäftsgeheimnis ist.”
    “Wir möchten ein „Wettrüsten“ vermeiden und können unsere Verfahren hier leider nicht offen legen.”

    Das ist schlecht. Security by Obscurity hat noch nie nachhaltig funktioniert. Bei Kryptografie z.B. weißt Du, dass Deine Kryptografie sicher ist, wenn der Angreifer trotz voller Kenntnis über die Funktionsweise das Chiffrat dennoch nicht knacken kann.

  2. Für einen Datenschutzbeauftragten tracken Sie Ihre Nutzer aber recht unsauber!
    Der Link im eMail z.B. ist
    https://www.datenschutzbeauftragter-info.de/?email_id=0815&user_id=0916&urlpassed=aHR%5B…]YWdl&controller=stats&action=analyse&wysija-page=1&wysijap=subscriptions ,
    ähnlich die eingebetteten Bilder im Mail.

    Als wirklich auf Datenschutz bedachte, ehrliche, faire Menschen hätte das Mail denselben Link, wie hier (direkter Link ohne Tracking-Elemente). Dito die Bilder im Mail.

  3. Ich sehe es als äußert problematisch an, dass Internetseiten, die sich über Werbeanzeigen finanziert, so ihre Unabhängigkeit einbüßen. Ich vermute, dass bei weiter Verbreitung langfristig immer mehr Seiten darunter leiden. Das Motiv kann ich allerdings sehr gut nachvollziehen; und die Werbeindustrie ist auch ein wenig selbst schuld.

  4. Nimmt denn der gute Herr Bennefeld auch Geld für die Freischaltung von willkürlich gefilterten Unternehmen, damit sie wieder Seitenbesucher haben? Also so wie es eyeo mit AdBlock+ macht?
    Interessantes Geschäftsmodell irgendwo zwischen Schutzgelderpressung, Nötigung und Geiselnahme. Und sowas wird dann auch noch von pseudo-kompetenten Fachblättchen als Spitzen-Innovation gefeiert. Schönen Dank

  5. Moin,

    für mich klingt die Lösung nach Ettercap zum Umleiten des Netzverkehrs auf die eBlocker-Box, dort läuft dann ein Filtering. Für den normalen Nutzer gibt es dann eine nette GUI :-)
    Was dabei patentiert werden soll, ist mir aber rätselhaft…

    vielleicht kann mit Hinblick auf den Datenschutz nochmal nach DualUse-Software fragen — ist wohl für den nicht-privaten Gebrauch interessant …

    Viele Grüße,
    Der Kaffeeschlürfer

  6. …mich würde ja interessieren, wie sie “alle Geräte” automatisch über ihren (transparenten?) Proxy umleiten wollen. Entweder stellen sie einen 2ten, sehr schnellen DHCP-Server ins Netz (unsauber, mit einem Raspberry/Bana Pi unwahrscheinlich), arbeiten mit MAC-spoofing (auch unsauberer), oder fluten das Netz mit ICMP-Redirects (am unsaubersten). Insbesondere günstige netzwerkfähige Geräte haben z.B. keine Nachbarschaftserkennung (-erkundung) implementiert.
    Oder habe ich etwas übersehen?

  7. Ich verstehe gar nicht, wie man eine solche Lösung als “Black-Box” anbieten kann. Ich würde mir so etwas nie ins Netz stellen. Eine solche Lösung muss OpenSource sein und alle Internas müssen offen gelegt werden. Und das, was eBlocker da macht, nämlich nur Links blocken, das kann die FritzBox schon von Hause aus.
    Schaut euch da lieber mal die TrutzBox an. Die Erbauer der TrutzBox haben alles offen gelegt, die Software ist OpenSource, sie ist schon verfügbar und die kann viel mehr als eBlocker. Denn die TrutzBox kann auch schon https Traffik analysieren und ändert auch die http-tags. Ausserdem kann sie auch noch sichere eMail und vieles mehr.

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.