Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

SM: Problem Wiedergabe Bitchute-Videos

156 views
Skip to first unread message

Helge Adler

unread,
Jun 26, 2022, 6:00:36 AM6/26/22
to
Hallo geschätzte Auskenner,

wie kommt das zustande, daß die Wiedergabe nicht funktioniert?

https://www.bitchute.com/channel/N8JILdAviH9A/

("LOTRO: Producer's Letter Review" - Beispiel-Link, nur das
"Pausenzeichen" kommt, d.h., der Browser versucht, das Video zu laden,
aber es gelingt nicht)


Der Kanal hier:

https://www.bitchute.com/channel/karacavalrongaming/

(Bitchute ist eine aufkeimende Alternative zu youtubb)


Auf anderem Wege dahin läuft das Video jedoch, in einem zweiten Tab
SMs. Welcher Weg, weiß ich nicht mehr/derzeit nicht nachvollziehbar.
In dem Fall werden daneben auch alle anderen Elemente, wie zB.
Vorschaubilder weiterer Videos, korrekt angezeigt.


Und was kann ich unternehmen, damit es in SM "normal" funktioniert?


Dank für Hinweise!

Arno Welzel

unread,
Jun 26, 2022, 6:21:46 AM6/26/22
to
Helge Adler:

> Hallo geschätzte Auskenner,
>
> wie kommt das zustande, daß die Wiedergabe nicht funktioniert?
>
> https://www.bitchute.com/channel/N8JILdAviH9A/
>
> ("LOTRO: Producer's Letter Review" - Beispiel-Link, nur das
> "Pausenzeichen" kommt, d.h., der Browser versucht, das Video zu laden,
> aber es gelingt nicht)

Geht hier mit FF problemlos. Wird dann wohl an SM liegen.

> Und was kann ich unternehmen, damit es in SM "normal" funktioniert?

Vermutlich nichts. SM ist von der Codebasis her einfach veraltet und
Websites, die JavaScript etc. nutzen, laufen damit mitunter einfach
nicht. Auch Video-Codecs sind manchmal ein Problem.


--
Arno Welzel
https://arnowelzel.de

Diedrich Ehlerding

unread,
Jun 26, 2022, 6:38:22 AM6/26/22
to
Helge Adler meinte:

> wie kommt das zustande, daß die Wiedergabe nicht funktioniert?
>
> https://www.bitchute.com/channel/N8JILdAviH9A/
>
> ("LOTRO: Producer's Letter Review" - Beispiel-Link, nur das
> "Pausenzeichen" kommt, d.h., der Browser versucht, das Video zu laden,
> aber es gelingt nicht)

Läuft hier problemlos (FF 91.10.0esr, Linux)
--
gpg-Key (DSA 1024) D36AD663E6DB91A4
fingerprint = 2983 4D54 E00B 8483 B5B8 C7D1 D36A D663 E6DB 91A4
HTML-Mail wird ungeleſen entſorgt.

Claus Reibenstein

unread,
Jun 26, 2022, 7:06:10 AM6/26/22
to
Helge Adler schrieb am 26.06.2022 um 12:00:

> wie kommt das zustande, daß die Wiedergabe nicht funktioniert?

In diesem Fall ist es nur die Wiedergabe, in anderen Fällen sind es
viele andere Dinge, die mit dem guten, alten SeaMonkey nicht mehr
funktionieren. Aus genau diesem Grund benutze ich ihn schon lange nur
noch als Mail&News-Client. Als Browser dient mir derzeit Vivaldi, mit
dem ich all diese Probleme nicht habe.

> Und was kann ich unternehmen, damit es in SM "normal" funktioniert?

Nichts.

Gruß
Claus

Helge Adler

unread,
Jun 26, 2022, 7:32:31 AM6/26/22
to
Danke.

Ich habe festgestellt, manchmal geht's doch. Ein paar mal die
Rückwärts- und Vorwärtsbuttons geklickt und dann öffnet sich das Video
am Ende. In der Statuszeile sieht man währenddem so einiges laufen

Allerdings funktionierts nicht reproduzierbar, nur zufällig.

Also, viel kann es nicht sein, was fehlt. Evtl. müsste nur irgendein
Timing des JS-Codes des Browsers angepasst werden, wie mir scheint.
Oder was Standardmäßiges in about:config anders eingestellt.

Zumal SM ja eigentlich schon lange kein Original-Netscape mehr ist, im
Browserteil, sondern ebend moderner Firefox!

Wenn auch nicht in der allerneuesten Version.

Wie könnte man den Entwicklern auf die Sprünge helfen? Ich kann jetzt
leider nicht mehr programmieren lernen... :-)

Der gelegentliche Speicherverbrauch im RAM, eine alte Krankheit von
SM, ist auch viel, viel zu hoch.

Helge Adler

unread,
Jun 26, 2022, 8:20:33 AM6/26/22
to
"Nichts"?

Moment noch!

Einen Weg zur teilweisen Umgehung des Problems habe ich gefunden:

Den Link aufrufen und dann in SM auf "Ansicht - Seiteninformation -
Medien" gehen. Dann in der Tabelle runter zum mp4-Video scrollen und
abspielen.

Fertig.

:-)


Soweit, so gut. Aber "normal" ist das natürlich nicht.

Helge Adler

unread,
Jun 26, 2022, 8:25:04 AM6/26/22
to
Außerdem kann man das mp4-Vid so ohne speziellen Downloader oder
Konverter mit nur noch einem zusätzlichen Mausklick runterladen.

Arno Welzel

unread,
Jun 26, 2022, 9:35:52 AM6/26/22
to
Helge Adler:

[...]
> Zumal SM ja eigentlich schon lange kein Original-Netscape mehr ist, im
> Browserteil, sondern ebend moderner Firefox!

"Modern" ist relativ. Firefox gibt es auch schon seit Ende 2004 und
damit schon bald 20 Jahre.

Auf welchem Stand von Firefox Seamonkey aktuell aufbaut, weiß ich nicht.
Aber bis vor nicht all zu langer Zeit, war Seamonkey ziemlich weit
hinterher, weil man an der Kompatibilität zu alten AddOns festhalten
wollte, die bei Firefox nun auch schon seit Version 57 nicht mehr
nutzbar sind.

Chr. Maercker

unread,
Jun 28, 2022, 6:48:00 AM6/28/22
to
Arno Welzel wrote:
> Vermutlich nichts. SM ist von der Codebasis her einfach veraltet und
> Websites, die JavaScript etc. nutzen, laufen damit mitunter einfach
> nicht. Auch Video-Codecs sind manchmal ein Problem.

Oft genug sind Profileinstellungen am Problem beteiligt. Test mit
frischem Profil und ohne AddOns/PlugIns lohnt auf jeden Fall.

--


CU Chr. Maercker.

Hans-Otto Kurz

unread,
Jun 29, 2022, 11:12:41 AM6/29/22
to
Chr. Maercker schrieb:
> Oft genug sind Profileinstellungen am Problem beteiligt. Test mit
> frischem Profil und ohne AddOns/PlugIns lohnt auf jeden Fall.

Leider liegen diese massiven Probleme, die SM in den letzten Jahren hat,
meist an der SM-Codebasis UND nicht ganz sauberer verfasstem
(Javascript-)Code in Webseiten.

Hier mal ein paar neuere Beispiele von Seiten, über die ich in letzter
Zeit gestolpert bin und die mit SM nicht oder nicht mehr sauber
angezeigt werden.


IP-Abfrage auf ripe.net zeigt bei SM seit kurzem nur noch "weiße" Seite:
https://apps.db.ripe.net/db-web-ui/query

Untermenüs für Problembehandlungen bei Google ("in Hilfethemen suchen")
öffnen nicht mehr nach Anklicken:
https://support.google.com/accounts/

Auch der Google Troubleshooter funktioniert nicht mehr (hier müssten
sich weitere Menüpunkte öffnen, nachdem ein Punkt angeklickt wurde):
https://support.google.com/accounts/troubleshooter/2402620

Bilder auf stern.de werden nicht mehr im Wechsel angezeigt, wenn man auf
die Pfeile rechts (oder links) im Bild klickt (genauso übrigens bei
digitalo/voelkner. Auch dort funktioniert die Slideshow nicht mehr, wenn
man ein Produkt aufruft)
https://www.stern.de/-7690986.html

Auswahlfelder bei Virustotal werden nicht mehr angezeigt (hier müsste
"File", "URL" oder "Search" auftauchen)
https://www.virustotal.com/gui/

Andere Seiten, wie auf zeit.de (hier können keine Cookies angenommen
werden, Seite bleibt blockiert) oder watson.de (Wortumbrüche stimmen
nicht, sobald man einen Artikel auswählt) sind ja schon länger bekannt.

Ohne Zweitbrowser wie FF oder Edge kommt man hier als treuer SM-Nutzer
nicht mehr weit.

Besserung ist hier auf absehbare Zeit wohl nicht in Sicht, denn mit
2.53.14b1 oder 2.57a1pre von WG9s (oder eben die SM-2.53.13beta) und
jeweils neuem Profil zeigt bei obigen Seiten leider das gleiche
"Ergebnis" wie mit SM 2.53.12 (und auch die "Anpassung" des
user-agent-Strings bringt hier nicht weiter).

Immerhin funktioniert ard.de wieder. Schwacher Trost freilich...

Beim Mail-Modul von SM gibt es diese Probleme Gott sei Dank nicht.

Vielleicht von der Tatsache abgesehen, dass SM bei mir ab und zu beim
Antworten auf HTML-Mails auch unbedingt in HTML antworten will (obwohl
dies eigentlich in allen Einstellungen überall untersagt ist und in
"Reintext" geschrieben werden soll). Naja, kleineres Übel...

ciao
h-o

Chr. Maercker

unread,
Jun 30, 2022, 3:28:29 AM6/30/22
to
Hans-Otto Kurz wrote:
> Leider liegen diese massiven Probleme, die SM in den letzten Jahren hat,
> meist an der SM-Codebasis UND nicht ganz sauberer verfasstem
> (Javascript-)Code in Webseiten.

Das eigentliche Problem heißt Javascript. Nicht nur SM hat damit
Probleme. Hinzu kommen allzu bekannte Sicherheitsprobleme, JS ist neben
Spam das Haupteinfallstor für Malware.

> Hier mal ein paar neuere Beispiele von Seiten, über die ich in letzter
> Zeit gestolpert bin und die mit SM nicht oder nicht mehr sauber
> angezeigt werden.

Hast Du Dir solche Seiten mal im JS-Debugger angesehen? Ich habe diverse
Warnungen und Fehler gefunden, die entweder durch fehlerhaftes JS
verursacht werden oder tatsächlich dadurch, dass SM nicht alle
JS-Anweisungen versteht.

> IP-Abfrage auf ripe.net zeigt bei SM seit kurzem nur noch "weiße" Seite:
> https://apps.db.ripe.net/db-web-ui/query

> Untermenüs für Problembehandlungen bei Google ("in Hilfethemen suchen")
> öffnen nicht mehr nach Anklicken:
> https://support.google.com/accounts/

> Auch der Google Troubleshooter funktioniert nicht mehr (hier müssten
> sich weitere Menüpunkte öffnen, nachdem ein Punkt angeklickt wurde):
> https://support.google.com/accounts/troubleshooter/2402620

> Bilder auf stern.de werden nicht mehr im Wechsel angezeigt, wenn man auf
> die Pfeile rechts (oder links) im Bild klickt (genauso übrigens bei
> digitalo/voelkner. Auch dort funktioniert die Slideshow nicht mehr, wenn
> man ein Produkt aufruft)
> https://www.stern.de/-7690986.html

> Auswahlfelder bei Virustotal werden nicht mehr angezeigt (hier müsste
> "File", "URL" oder "Search" auftauchen)
> https://www.virustotal.com/gui/

> Andere Seiten, wie auf zeit.de (hier können keine Cookies angenommen
> werden, Seite bleibt blockiert) oder watson.de (Wortumbrüche stimmen
> nicht, sobald man einen Artikel auswählt) sind ja schon länger bekannt.

Mir sind diverse Websites aufgefallen, wo elementare Links nicht
funktionieren u.a.m., weil sie statt mit Anchor-Tags mit Script-Krams
arbeiten. Wozu das, wo es seit Jahrzehnten einfacher geht?
Einige Webseiten von mdr.de bringen übrigens auch TOR und FF regelmäßig
zum Absturz. Das ist mein persönliches Referenzbeispiel.

> Ohne Zweitbrowser wie FF oder Edge kommt man hier als treuer SM-Nutzer
> nicht mehr weit.

ACK, ich nehm TOR.

> Besserung ist hier auf absehbare Zeit wohl nicht in Sicht, denn mit
> 2.53.14b1 oder 2.57a1pre von WG9s (oder eben die SM-2.53.13beta) und
> jeweils neuem Profil zeigt bei obigen Seiten leider das gleiche
> "Ergebnis" wie mit SM 2.53.12 (und auch die "Anpassung" des
> user-agent-Strings bringt hier nicht weiter).

Mit manipuliertem user-agent-String hatte ich bisher nur einmal spürbar
Erfolg, beim Runterladen von Android-Apps. Einem Mozilla wollte die Site
nix rausrücken. ;-)

> Immerhin funktioniert ard.de wieder. Schwacher Trost freilich...

Oh, da muss ich direkt mal nachschauen, kürzlich ging dort noch nix.

> Beim Mail-Modul von SM gibt es diese Probleme Gott sei Dank nicht.

ACK, inklusive Enigmail. Wo gibt es einklich aktuellen Nachschub für das
Calendar-Addon? Irknwie ist mir der Link abhanden gekommen.

> Vielleicht von der Tatsache abgesehen, dass SM bei mir ab und zu beim
> Antworten auf HTML-Mails auch unbedingt in HTML antworten will (obwohl
> dies eigentlich in allen Einstellungen überall untersagt ist und in
> "Reintext" geschrieben werden soll). Naja, kleineres Übel...

PegaMail hat inzwischen vergleichbare Probleme, trotz kürzlichem Update.
Es kann nicht mal Verschlüsseln, die PlugIns funktionieren nicht mehr.

--


CU Chr. Maercker.

Claus Reibenstein

unread,
Jun 30, 2022, 3:56:13 PM6/30/22
to
Chr. Maercker schrieb am 30.06.2022 um 09:28:

> Das eigentliche Problem heißt Javascript. [...] JS ist neben
> Spam das Haupteinfallstor für Malware.

Kannst Du das bitte etwas konkretisieren?

Gruß
Claus

Chr. Maercker

unread,
Jul 1, 2022, 1:36:01 AM7/1/22
to
Claus Reibenstein wrote:
> Kannst Du das bitte etwas konkretisieren?

JS kann ungefragt Dateien runterladen und sehr wahrscheinlich auch
starten. Das ist sicher nicht alles, was JS kann, aber es reicht schon.
--


CU Chr. Maercker.

Claus Reibenstein

unread,
Jul 1, 2022, 6:11:35 AM7/1/22
to
Chr. Maercker schrieb am 01.07.2022 um 07:36:

> Claus Reibenstein wrote:
>
>> Kannst Du das bitte etwas konkretisieren?
>
> JS kann ungefragt Dateien runterladen und sehr wahrscheinlich auch
> starten.

Das wäre mir neu. Kannst Du das belegen?

> Das ist sicher nicht alles, was JS kann, aber es reicht schon.

Mir nicht.

Gruß
Claus

Chr. Maercker

unread,
Jul 1, 2022, 6:47:21 AM7/1/22
to
Claus Reibenstein wrote:
> Das wäre mir neu. Kannst Du das belegen?

Dazu kenne ich die Funktionen von JS zu wenig. In Spams oder in ihnen
enthaltenen URLs habe ich aber schon Javascripts gefunden, die
offensichtlich zum Nachladen von Schadcode gedacht waren. Was ist das
anderes als ungefragter Download?

--


CU Chr. Maercker.

Axel Berger

unread,
Jul 1, 2022, 3:19:23 PM7/1/22
to
Claus Reibenstein wrote:
> Das wäre mir neu. Kannst Du das belegen?

Was Skripte auf jeden Fall tun, ist andere Skripte von völlig anderen
Quelldomains nachzuladen. Wen man mit Noscript Quellen einzeln erlaubt
oder verbeitet kann man das ganz genau verfolgen. Damit wird mindestens
vershleiert, wo die Skripte auf dem eigenen Rechner eigentlich herkommen
und wohin sie nach Hause telephonieren.


--
/¯\ No | Dipl.-Ing. F. Axel Berger Tel: +49/ 221/ 7771 8067
\ / HTML | Roald-Amundsen-Straße 2a Fax: +49/ 221/ 7771 8069
 X in | D-50829 Köln-Ossendorf http://berger-odenthal.de
/ \ Mail | -- No unannounced, large, binary attachments, please! --

Chr. Maercker

unread,
Jul 4, 2022, 3:49:24 AM7/4/22
to
Axel Berger wrote:
> Was Skripte auf jeden Fall tun, ist andere Skripte von völlig anderen
> Quelldomains nachzuladen.

Was würe übrigens verhindern, dass JS auf einer beliebigen Website
Dateien auf den eigenen PC runterlädt, also auch Malware? Berechtigungen
verhindern es nicht, sonst würde simpler Download per HTML nicht
funktionieren. Was aktuelle Browser - evtl. - verhindern, ist
automatischer Start von runtergeladenen Executables.

> Wen man mit Noscript Quellen einzeln erlaubt
> oder verbeitet kann man das ganz genau verfolgen. Damit wird mindestens
> vershleiert, wo die Skripte auf dem eigenen Rechner eigentlich herkommen
> und wohin sie nach Hause telephonieren.

ACK, auf vielen Websites ist es zudem kaum möglich, der Plage mittels
Einzelfreigaben Herr zu werden, weil es wahre Ungezieferburgen sind.

--


CU Chr. Maercker.

Joerg Lorenz

unread,
Jul 4, 2022, 6:11:18 AM7/4/22
to
Am 04.07.22 um 09:49 schrieb Chr. Maercker:
> Axel Berger wrote:
>> Was Skripte auf jeden Fall tun, ist andere Skripte von völlig anderen
>> Quelldomains nachzuladen.
>
> Was würe übrigens verhindern, dass JS auf einer beliebigen Website
> Dateien auf den eigenen PC runterlädt, also auch Malware?

NoScript.

https://noscript.net/

Ohne gehe ich kaum noch ins Internet.


--
De gustibus non est disputandum

Chr. Maercker

unread,
Jul 4, 2022, 6:31:34 AM7/4/22
to
Joerg Lorenz wrote:
[Was würe übrigens verhindern, dass JS auf einer beliebigen Website
Dateien auf den eigenen PC runterlädt, also auch Malware?]

> NoScript.

Meine Frage zielt u.a. auf Gerüchte, denen zufolge aktuelle Browser
Webseiten in einer Art Sandbox halten würden. Damit dürfte ohne jede
Zusatzmaßnahme nix passieren

> https://noscript.net/
> Ohne gehe ich kaum noch ins Internet.

Dito. Heutige verscriptete Websites lassen sich damit freilich kaum noch
vernünftig öffnen. Auf etliche verzichte ich kurzerhand, es geht leider
nicht bei allen. Dann muss TOR einspringen.


--


CU Chr. Maercker.

Axel Berger

unread,
Jul 4, 2022, 9:23:07 AM7/4/22
to
"Chr. Maercker" wrote:
> Meine Frage zielt u.a. auf Gerüchte, denen zufolge aktuelle Browser
> Webseiten in einer Art Sandbox halten würden. Damit dürfte ohne jede
> Zusatzmaßnahme nix passieren

Sehr viele Sites ermöglichen einen skriptgesteuerten Dateiupload. Das
heißt nichts anderes als ein Skript kann auf die Plate zugreifen und
beliebige Dateien lesen. Natürlich soll das von einer expliziten
manuellen Auswahl duch den Anwender abhängen und zweifellos treiben
Browserhersteller Aufwand, um das sicherzustellen. Wer garantiert die
Fehlerfreiheit aller Browser?

In der Kerntechnik unterscheiden wir aktive und passive Sicherheit mit
klarer Präferenz. Passive Sicherheit heißt keine Skripte und keine
aktiven Elemente, reine Darstellung.

Joerg Lorenz

unread,
Jul 5, 2022, 3:58:03 AM7/5/22
to
Am 04.07.22 um 12:31 schrieb Chr. Maercker:
> Joerg Lorenz wrote:
>> https://noscript.net/
>> Ohne gehe ich kaum noch ins Internet.
>
> Dito. Heutige verscriptete Websites lassen sich damit freilich kaum noch
> vernünftig öffnen. Auf etliche verzichte ich kurzerhand, es geht leider
> nicht bei allen. Dann muss TOR einspringen.

Es geht in den meisten Fällen schon, setzt allerdings einiges an Arbeit
voraus, NS beizubringen welches Script laufen darf und welche nicht auch
innerhalb von Websites.

Arno Welzel

unread,
Jul 5, 2022, 4:04:16 AM7/5/22
to
Chr. Maercker:

> Axel Berger wrote:
>> Was Skripte auf jeden Fall tun, ist andere Skripte von völlig anderen
>> Quelldomains nachzuladen.
>
> Was würe übrigens verhindern, dass JS auf einer beliebigen Website
> Dateien auf den eigenen PC runterlädt, also auch Malware? Berechtigungen

Einfach JS abschalten.

[...]
>> Wen man mit Noscript Quellen einzeln erlaubt
>> oder verbeitet kann man das ganz genau verfolgen. Damit wird mindestens
>> vershleiert, wo die Skripte auf dem eigenen Rechner eigentlich herkommen
>> und wohin sie nach Hause telephonieren.
>
> ACK, auf vielen Websites ist es zudem kaum möglich, der Plage mittels
> Einzelfreigaben Herr zu werden, weil es wahre Ungezieferburgen sind.

"Ungezieferburgen", so so. Beispiele?

Axel Berger

unread,
Jul 5, 2022, 4:19:11 PM7/5/22
to
Arno Welzel wrote:
> "Ungezieferburgen", so so. Beispiele?

http://berger-odenthal.de/random/C-180118.htm

Frank Miller

unread,
Jul 5, 2022, 5:23:41 PM7/5/22
to
Axel Berger wrote:
> Arno Welzel wrote:
>> "Ungezieferburgen", so so. Beispiele?
>
> http://berger-odenthal.de/random/C-180118.htm

Wer schon in der Überschrift das Wort "Lügenpresse" benutzt, ist es nicht
wert, weiter gelesen zu werden.

Arno Welzel

unread,
Jul 5, 2022, 6:47:35 PM7/5/22
to
Axel Berger:

> Arno Welzel wrote:
>> "Ungezieferburgen", so so. Beispiele?
>
> http://berger-odenthal.de/random/C-180118.htm

Da sind nur die üblichen Tracker - Google, VG-Wort etc..

Dass die Website ganz ohne JavaScript nicht geht, ist natürlich ganz
schlechter Stil und eher ein Armutszeugnis der Leute, die die Website
technisch umgesetzt haben. Aber vermutlich gehen sie davon aus, dass
JavaScript in der Regel nutzbar ist - sie würden es ja an sinkenden
Zugriffszahlen merken, wenn die Nutzer das wirklich stören würde.

Zumindest mit uBlock Origin gibt es keine Probleme, die Tracker werden
allesamt geblockt und die Seite bleibt einsehbar.

Axel Berger

unread,
Jul 6, 2022, 4:06:31 AM7/6/22
to
Arno Welzel wrote:
> Da sind nur die üblichen Tracker - Google, VG-Wort etc..

Ja klar. Genau das, wovon im Lamento eben dieses Artikels die Rede war.
Typisches Beispiel für die drei Finger zurück.

Arno Welzel

unread,
Jul 6, 2022, 6:42:41 AM7/6/22
to
Axel Berger:

> Arno Welzel wrote:
>> Da sind nur die üblichen Tracker - Google, VG-Wort etc..
>
> Ja klar. Genau das, wovon im Lamento eben dieses Artikels die Rede war.
> Typisches Beispiel für die drei Finger zurück.

Zitat aus <http://berger-odenthal.de/random/C-180118.htm>:

"... was das Skript heimlich im Hintergrund alles versucht, von fremden
Drittseiten nachzuladen."

Da passiert gar nichts "heimlich". Das ist alles im Quelltext klar
einsehbar.

"Heimlich" wäre es, wenn der Betreiber versuchen wurde, das so zu tun,
dass man möglichst nichts davon mitbekommt und auch Tools wie uBlock
Origin o.Ä. das nicht verhindern könnten.

Joerg Lorenz

unread,
Jul 6, 2022, 7:07:34 AM7/6/22
to
Am 06.07.22 um 00:47 schrieb Arno Welzel:
> Axel Berger:
>
>> Arno Welzel wrote:
>>> "Ungezieferburgen", so so. Beispiele?
>>
>> http://berger-odenthal.de/random/C-180118.htm
>
> Da sind nur die üblichen Tracker - Google, VG-Wort etc..

So Teuefelszeug will man auf keinen Fall auf die Maschine lassen.

Axel Berger

unread,
Jul 6, 2022, 9:18:35 AM7/6/22
to
Arno Welzel wrote:
> Zitat aus <http://berger-odenthal.de/random/C-180118.htm>:
>
> "... was das Skript heimlich im Hintergrund alles versucht, von fremden
> Drittseiten nachzuladen."
>
> Da passiert gar nichts "heimlich". Das ist alles im Quelltext klar
> einsehbar.

In welchem Quelltext? Im Seitentext wird typischerweise ein Skript
aufgerufen, das ausweislich der Quelle vertrauenswürdig scheint. Alle
anderen lädt dann dieses Skript nach. Natürlich könnte man, da hast Du
recht, auch dieses Skript erst im Quelletext lesen und würde das dann
dort finden -- solange es nicht verschlüsselt und verschleiert
drinsteht.

Im Seitentext steht es jedenfalls nicht und das meine ich mit "heimlich
im Hintergrund".

Axel Berger

unread,
Jul 6, 2022, 9:31:38 AM7/6/22
to
Joerg Lorenz wrote:
> So Teuefelszeug will man auf keinen Fall auf die Maschine lassen.

Ich möchte das nicht. Das war aber hier nicht der Punkt sondern es ist
genau das Thema des zitierten Artikels. Zwei Kernsätze:

"Doch während Händler und Hersteller mit zielgenauer Werbung besser
verkaufen wollen, lässt sie sich auch dazu einsetzen, einzelne Nutzer
auszuspionieren."

"Die Studie aber zeigt, dass sich mit Werbeeinblendungen Menschen
verfolgen und beobachten lassen, ohne dass diese auf die verschickten
Anzeigen per Mausklick oder Fingertipp reagieren müssen. Es genügt, dass
die Werbeauslieferung erfolgt und der Auftraggeber davon in Kenntnis
gesetzt wird."

Und in genau eben diesem Artikel fand ich alle die gezeigten Skrpite
eingebettet. Und die sind nur ein kleiner Ausschnitt. Alle, die erst die
von mir gesperrten Skripte noch nachgeladen hätten, zeigt die Liste
naturgemäß nicht.

Chr. Maercker

unread,
Jul 7, 2022, 4:06:51 AM7/7/22
to
Arno Welzel wrote:
> Einfach JS abschalten.

Nun gut, das erledigt NoScript. Mit bekannten Folgen.

>> ACK, auf vielen Websites ist es zudem kaum möglich, der Plage mittels
>> Einzelfreigaben Herr zu werden, weil es wahre Ungezieferburgen sind.
>
> "Ungezieferburgen", so so. Beispiele?

Juli 2019 runtergeladen:
"Liste aller Tracking-Mechanismen für Parship.ch"
Wenn ich richtig gezählt habe, sind es 75 Einträge. War ein
Zufallstreffer, ist aber sehr wahrscheinlich kein Einzelfall.

--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 7, 2022, 4:12:41 AM7/7/22
to
Arno Welzel wrote:
> Da sind nur die üblichen Tracker - Google, VG-Wort etc..

ACK, keine echte Malware, trotzdem potentiell schädlich, also Ungeziefer.

> Dass die Website ganz ohne JavaScript nicht geht, ist natürlich ganz
> schlechter Stil und eher ein Armutszeugnis der Leute, die die Website
> technisch umgesetzt haben.

Bei geschätzten 5..10% aller Webseiten funktionieren Buttons mit simplen
Links dahinter nicht ohne JS-Freigabe. Also auch nicht gar so ungewöhnlich.

> Zumindest mit uBlock Origin gibt es keine Probleme, die Tracker werden
> allesamt geblockt und die Seite bleibt einsehbar.

Evtl. wexle ich doch von NoScript auf uBlock.

--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 7, 2022, 4:21:02 AM7/7/22
to
Joerg Lorenz wrote:
[Heutige verscriptete Websites lassen sich mit JS-Blocker kaum noch
vernünftig öffnen]
> Es geht in den meisten Fällen schon, setzt allerdings einiges an Arbeit
> voraus, NS beizubringen welches Script laufen darf und welche nicht auch
> innerhalb von Websites.

Allerdings. Die Mühe, 4..5 externe Sites im NS temporär freizugeben,
mache ich mir grad noch. Wenn danach nix passiert, ist die Site für mich
erledigt. Ich hatte schon welche, die selbst nach Totalfreigabe nicht
funktionierten. Das dürften dann Fälle sein, wo SM nicht mehr alle
JS-Anweisungen kapiert, die Error Console zeigt in solchen Fällen
diverse Fehler. Noch schlimmer ist z.B. MDR.de, die verhilft bisweilen
nicht nur SM, sondern auch TOR und wahrscheinlich auch FF zum Absturz.



--


CU Chr. Maercker.

Michael Landenberger

unread,
Jul 7, 2022, 7:07:57 AM7/7/22
to
"Chr. Maercker" schrieb am 07.07.2022 um 10:21:01:

> Noch schlimmer ist z.B. MDR.de, die verhilft bisweilen
> nicht nur SM, sondern auch TOR und wahrscheinlich auch FF zum Absturz.

mdr.de mit FF 102.0.1 unter Windows 10 21H2 funktioniert hier einwandfrei.

Gruß

Michael

Joerg Lorenz

unread,
Jul 7, 2022, 7:43:10 AM7/7/22
to
Am 07.07.22 um 10:21 schrieb Chr. Maercker:
Ich habe mehr als ein Profil für Firefox. Abgestuft nach
Sicherheitseinstellungen.
Profil nur mit Bordmitteln auf sicher getrimmt. Keine Addons.

Zweite Stufe ist dann mein Standardprofil mit NS und u-block Origin und
externem Canvas-Blocker und ein paar Schmankerl mehr.

The last line of defense ist *TOR*.

Joerg Lorenz

unread,
Jul 7, 2022, 7:44:38 AM7/7/22
to
Am 07.07.22 um 13:07 schrieb Michael Landenberger:
Mit toten Pferden sollte man nicht an Pferde-Rennveranstaltungen
teilnehmen. Mein ja nur ...

Joerg Lorenz

unread,
Jul 7, 2022, 7:46:10 AM7/7/22
to
Am 07.07.22 um 10:12 schrieb Chr. Maercker:
Aufpassen! Das sind zwei verschiedene Konzepte. Ich benutze beide
gleichzeitig.

Arno Welzel

unread,
Jul 7, 2022, 8:12:49 AM7/7/22
to
Axel Berger:

> Arno Welzel wrote:
>> Zitat aus <http://berger-odenthal.de/random/C-180118.htm>:
>>
>> "... was das Skript heimlich im Hintergrund alles versucht, von fremden
>> Drittseiten nachzuladen."
>>
>> Da passiert gar nichts "heimlich". Das ist alles im Quelltext klar
>> einsehbar.
>
> In welchem Quelltext? Im Seitentext wird typischerweise ein Skript

In dem Quelltext davon:

<https://www.faz.net/aktuell/technik-motor/digital/spionage-mit-werbekampagnen-hilflos-ausgeliefert-15397746.html>

Siehe z.B.:

<!-- Google Tag Manager -->
<style data-gdpr-embedding data-gdpr-embedding-no-placeholder
data-gdpr-vendor-id="5e952f6107d9d20c88e7c975" > <!--
<script type="text/javascript">
if (window.fazGTMLoaded === undefined) {
window.fazGTMLoaded = true;
(function(w,d,s,l,i){w[l]=w[l]||[];w[l].push({'gtm.start':
new Date().getTime(),event:'gtm.js'});var
f=d.getElementsByTagName(s)[0],

j=d.createElement(s),dl=l!='dataLayer'?'&l='+l:'';j.async=true;j.src=

'//www.googletagmanager.com/gtm.js?id='+i+dl;f.parentNode.insertBefore(j,f);
})(window,document,'script','dataLayer','GTM-5JFJGZ');
try { console.log("GTM: gtm.start"); } catch (e) {}
}
</script>

Oder das hier:

<script src="/js/adobe/atarget.js"></script>

Oder das:

<!--__IVW ADSC-Variablen__-->
<script type="text/javascript">
var adsc_ressort = 'Aktuell_TechnikundMotor';
var adsc_rubrik = 'Digital';
var adsc_layout = 'content';
var adsc_is_podcast = false ;
var adsc_paywall = false ;
var adsc_billboard = false;
var adsc_is_dynamic = false ;
var adsc_keyword = '';
var adsc_search = '';
var adsc_sb = '100';
var adsc_mr = '100';
var adsc_sk = '100';
var adsc_contentwidth = 1060;
var adsc_sticky = true;
var adsc_hide_plista = !true;

var ToM = false;
if(ToM) {
adsc_keyword = adsc_keyword == ""?"ToM":adsc_keyword+",ToM";
}
</script>
<!--__Ende IVW ADCS-Variablen__-->


Und so weiter...

[...]
> aufgerufen, das ausweislich der Quelle vertrauenswürdig scheint. Alle
> anderen lädt dann dieses Skript nach. Natürlich könnte man, da hast Du
> recht, auch dieses Skript erst im Quelletext lesen und würde das dann
> dort finden -- solange es nicht verschlüsselt und verschleiert
> drinsteht.
>
> Im Seitentext steht es jedenfalls nicht und das meine ich mit "heimlich
> im Hintergrund".

Doch, im "Seitentext" stehen die Scripte, die geladen werden. Das die
dann selbst noch weitere Dinge nachladen, ist ebenfalls nachvollziehbar
und keineswegs "heimlich".

Arno Welzel

unread,
Jul 7, 2022, 8:14:14 AM7/7/22
to
Axel Berger:

> Joerg Lorenz wrote:
>> So Teuefelszeug will man auf keinen Fall auf die Maschine lassen.
>
> Ich möchte das nicht. Das war aber hier nicht der Punkt sondern es ist
> genau das Thema des zitierten Artikels. Zwei Kernsätze:
>
> "Doch während Händler und Hersteller mit zielgenauer Werbung besser
> verkaufen wollen, lässt sie sich auch dazu einsetzen, einzelne Nutzer
> auszuspionieren."
>
> "Die Studie aber zeigt, dass sich mit Werbeeinblendungen Menschen
> verfolgen und beobachten lassen, ohne dass diese auf die verschickten
> Anzeigen per Mausklick oder Fingertipp reagieren müssen. Es genügt, dass
> die Werbeauslieferung erfolgt und der Auftraggeber davon in Kenntnis
> gesetzt wird."

Ja - das gilt für JEDE(!) Information, die man einem Server schickt!

Du bis IMMER(!) verfolgbar, solange Du nicht über einen anonymisiertes
VPN inkl. anonmyisierenden Browser im Netz unterwegs bist. Dazu braucht
man weder JavaScript noch Werbetracker.

Arno Welzel

unread,
Jul 7, 2022, 8:16:10 AM7/7/22
to
Chr. Maercker:

> Arno Welzel wrote:
>> Da sind nur die üblichen Tracker - Google, VG-Wort etc..
>
> ACK, keine echte Malware, trotzdem potentiell schädlich, also Ungeziefer.

Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?

Cookies kann man ja leicht nach jeder Sitzung löschen lassen und ist
dann auch nicht mehr wiedererkennbar.

Gibt es dokumentierte Malware-Fälle, die speziell durch solche Tracker
verursacht wurden?

Arno Welzel

unread,
Jul 7, 2022, 8:19:30 AM7/7/22
to
Chr. Maercker:
Ich komme da aktuell nur auf 5:

- Facebook
- Google Tag Manager
- Google Ad Services
- YouTube
- Instagram

Der Rest wird von denen nachgeladen, dann sind es insgesamt ca. 45
weitere Quellen.

Die Quelle ist daher in der Regel wohl Facebook und Google. Wenn man die
sperrt, ist schon das meiste weg.

Ralph Angenendt

unread,
Jul 7, 2022, 8:40:19 AM7/7/22
to
Well, Arno Welzel <use...@arnowelzel.de> wrote:
> Chr. Maercker:
>
>> Arno Welzel wrote:
>>> Da sind nur die üblichen Tracker - Google, VG-Wort etc..
>>
>> ACK, keine echte Malware, trotzdem potentiell schädlich, also Ungeziefer.
>
> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?
>
> Cookies kann man ja leicht nach jeder Sitzung löschen lassen und ist
> dann auch nicht mehr wiedererkennbar.

Es ist ja vor allem mittlerweile auch etwas egaler, da Firefox
Trackingcookies sandboxed, VG-Wort bei der FAZ dich halt auf der
SZ-Webseite nicht wiedererkennen kann.

Ralph
--
Is your mother worried?
Would you like us to assign someone to worry your mother?

Chr. Maercker

unread,
Jul 7, 2022, 10:32:14 AM7/7/22
to
Michael Landenberger wrote:
> mdr.de mit FF 102.0.1 unter Windows 10 21H2 funktioniert hier einwandfrei.

Die Homepage vielleicht. Bei mir gibt es reproduzierbare Abstürze beim
Aufruf von Audios etc.
--


CU Chr. Maercker.

Joerg Lorenz

unread,
Jul 7, 2022, 11:57:45 AM7/7/22
to
Am 07.07.22 um 14:14 schrieb Arno Welzel:
Ich brauche Dir wohl nicht zu sagen, dass die geldwerte Auslieferung der
Werbung nicht erfolgt. Und auch Zucky und Google kriegen keine
Informationen zum Surfverhalten und persönlichen Präferenzen des
Surfenden. Logisch, dass die Originalseite weiss, wer da war. Das war es
aber auch schon.

Joerg Lorenz

unread,
Jul 7, 2022, 12:02:16 PM7/7/22
to
Am 07.07.22 um 14:16 schrieb Arno Welzel:
> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?

Das geht schlicht und ergreifend niemanden etwas an. Das Recht auf
Anonymität wird verletzt, ohne dass sich der ONU wehren kann. Eigentlich
ist das kriminell.

> Cookies kann man ja leicht nach jeder Sitzung löschen lassen und ist
> dann auch nicht mehr wiedererkennbar.

*Du* weisst ganz genau, dass das überhaupt nicht stimmt. Es braucht
keine Cookies, um jemanden auf einer Website wiederzuerkennen.

> Gibt es dokumentierte Malware-Fälle, die speziell durch solche Tracker
> verursacht wurden?

Sag's Du mir.

Michael Landenberger

unread,
Jul 7, 2022, 2:07:15 PM7/7/22
to
"Chr. Maercker" schrieb am 07.07.2022 um 16:32:12:

> Michael Landenberger wrote:
>> mdr.de mit FF 102.0.1 unter Windows 10 21H2 funktioniert hier einwandfrei.
>
> Die Homepage vielleicht. Bei mir gibt es reproduzierbare Abstürze beim
> Aufruf von Audios etc.

Eben mal zum Testen mit FF ein paar Audios auf
<https://www.mdr.de/nachrichten/podcast/kemfert-klima/klimawandel-aktuell-klimapolitik-100.html>
abgerufen: keine Probleme. Auch Videos laufen problemlos.

Gruß

Michael


Joerg Lorenz

unread,
Jul 7, 2022, 5:29:52 PM7/7/22
to
Am 07.07.22 um 14:14 schrieb Arno Welzel:
> Du bis IMMER(!) verfolgbar, solange Du nicht über einen anonymisiertes
> VPN inkl. anonmyisierenden Browser im Netz unterwegs bist. Dazu braucht
> man weder JavaScript noch Werbetracker.

Tatsache ist, dass ich schon mehr als einmal erlebt habe, dass Websites
Probleme machen, wenn ich sie mit TOR angesurft habe. Dabei wird oft
auch darauf hingeweisen, dass man keine Verbindungen mit VPNs akzeptiert.

Chr. Maercker

unread,
Jul 8, 2022, 1:18:17 AM7/8/22
to
Joerg Lorenz wrote:
[NoScript vs. uBlock]

> Aufpassen! Das sind zwei verschiedene Konzepte. Ich benutze beide
> gleichzeitig.

Danke für den Tip. Vor Jahren hieß es nämlich, uBlock sei die
Alternative zu NoScript, weil letzteres nicht weiterentwickelt bzw. an
die damals neue Architektur von FF angepasst werden sollte. Entgegen
damaligen Ankündigungen läuft NoScript bis heute, hab nur nicht
beobachtet, wann das letzte Update kam. Unter SM scheint mit v5.x
Schluss zu sein, das war schon Stand damals.
Drei Blocker (AddBlock, NoScript, uBlock) würde ich ungern installieren,
damit würde ich ähnliche Probleme erwarten wie auf PCs mit zwei (oder
mehreren) Firewalls.
--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 8, 2022, 1:25:40 AM7/8/22
to
Arno Welzel wrote:
> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?

Wenn sie nur *das* erfassen würden ...
Glaub mir, ich weiß, was auf den Systemen von Usern los ist, die nix
blocken. Die ersticken an personalisierter Werbung.
> Cookies kann man ja leicht nach jeder Sitzung löschen lassen und ist
> dann auch nicht mehr wiedererkennbar.

Das wissen die Anbieter von Webwerbung - und lassen sich deshalb mehr
einfallen als simple Kekse.

> Gibt es dokumentierte Malware-Fälle, die speziell durch solche Tracker
> verursacht wurden?

In Form von unverlangter Werbung, knapp an Spam vobei. Das ist vor allem
fürs Konto schädlich, weniger für den PC. Es sei denn, es werden
Werbebanner & Co. als Autostarts installiert, denn fressen sie dauerhaft
Ressourcen. Alles keine klassische Malware, soweit richtig, aber hart
dran, Greyware halt.

--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 8, 2022, 1:31:37 AM7/8/22
to
Joerg Lorenz wrote:
> Am 07.07.22 um 14:16 schrieb Arno Welzel:
>> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
>> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
>> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?
>
> Das geht schlicht und ergreifend niemanden etwas an. Das Recht auf
> Anonymität wird verletzt, ohne dass sich der ONU wehren kann. Eigentlich
> ist das kriminell.

Auf jeden Fall schädlich, wenngleich anders als klassische Malware.

>> Cookies kann man ja leicht nach jeder Sitzung löschen lassen und ist
>> dann auch nicht mehr wiedererkennbar.

> *Du* weisst ganz genau, dass das überhaupt nicht stimmt. Es braucht
> keine Cookies, um jemanden auf einer Website wiederzuerkennen.

Wie genau werden aktuell Fingerprints erzeugt und wo gespeichert?
Theoretisch könnten sie auch auf den Webservern angelegt werden,
müssten dann aber umständlich bei sämtlichen Aufrufen verglichen werden.

BTW: Wenn es wirklich nur Cookies wären, hätte die aktuelle
EU-Datenschutzverordnung keine Chance gehabt. ;-)
--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 8, 2022, 1:38:57 AM7/8/22
to
Arno Welzel wrote:
> Ich komme da aktuell nur auf 5:
> - Facebook
> - Google Tag Manager
> - Google Ad Services
> - YouTube
> - Instagram

Was ist mit Doubleclick & Co.? Ich habe sie seit ca. einem Jahr in der
Tat nur noch selten gesehen, dafür diverse mit TLD .io.

> Der Rest wird von denen nachgeladen, dann sind es insgesamt ca. 45
> weitere Quellen.
> Die Quelle ist daher in der Regel wohl Facebook und Google. Wenn man die
> sperrt, ist schon das meiste weg.

1. YouTube = G**gl = einer mehr
2. G**gl hat noch mehr, z.B. gstatic(s) etc.
3. Sperre ich genau die, funktionieren viele Seiten nicht mehr.

Beim Start von Edge fängt man sich übrigens umgehend diverse Kekse von
bing.com ein. Vielleicht kein klassischer Tracker, aber auch nicht
unbedingt vertrauenswürdig.
--


CU Chr. Maercker.

Axel Berger

unread,
Jul 8, 2022, 3:24:08 AM7/8/22
to
"Chr. Maercker" wrote:
> Wie genau werden aktuell Fingerprints erzeugt und wo gespeichert?

In meinem weiter oben genannten Blogbeitrag verlinke ich auch auf:
https://panopticlick.eff.org/

Axel Berger

unread,
Jul 8, 2022, 3:30:19 AM7/8/22
to
"Chr. Maercker" wrote:
> Die ersticken an personalisierter Werbung.

Wenn's nur das wäre, wär's mir egal, zumal ich eh keine Werbung sehe.
Ausführliche Dossiers fallen, wenn sie einmal existieren, immer in die
falschen Hände. Regierungswechsel passieren auch da, wo sie keiner für
möglich hält. Stell Dir einfach vor, daß, je nach Deinen persönlichen
Ängsten und Präferenzen, Trump, Putin, Milosevic oder al Assad hier die
Macht übernehmen.

Joerg Lorenz

unread,
Jul 8, 2022, 3:34:21 AM7/8/22
to
Am 08.07.22 um 09:30 schrieb Axel Berger:
> "Chr. Maercker" wrote:
>> Die ersticken an personalisierter Werbung.
>
> Wenn's nur das wäre, wär's mir egal, zumal ich eh keine Werbung sehe.
> Ausführliche Dossiers fallen, wenn sie einmal existieren, immer in die
> falschen Hände. Regierungswechsel passieren auch da, wo sie keiner für
> möglich hält. Stell Dir einfach vor, daß, je nach Deinen persönlichen
> Ängsten und Präferenzen, Trump, Putin, Milosevic oder al Assad hier die
> Macht übernehmen.

Das neueste Überwachungsprojekt der EU vermeintlich im Namen des
Kinderschutzes spricht ja Bände. Wehret den Anfängen!

Chr. Maercker

unread,
Jul 8, 2022, 6:36:24 AM7/8/22
to
Michael Landenberger wrote:
> Eben mal zum Testen mit FF ein paar Audios auf
> <https://www.mdr.de/nachrichten/podcast/kemfert-klima/klimawandel-aktuell-klimapolitik-100.html>
> abgerufen: keine Probleme. Auch Videos laufen problemlos.

Nochmal: Wenn SM beim Aufruf eines bestimmten URL abstürzte, tat TOR es
beim Aufruf exakt es gleichen URL ebenso. Und gewöhnlich waren es
Aufrufe von Audios. Im Quellcode ist zu sehen, dass sehr unterschiedlich
aufgerufen wird, mal per xml, wo dann z.B. der URL einer mp3-Datei bei
akamai drin steht oder mit JSON-file oder sonstwie. Könnte Einfluss
haben. Es gab Fälle, wo sich der URL der eigentlichen Audiodatei gar
nicht feststellen ließ. In allen übrigen Fällen habe ich die mp3-Files
mit WGet runtergeladen, fertig.

--


CU Chr. Maercker.

Michael Landenberger

unread,
Jul 8, 2022, 1:26:49 PM7/8/22
to
"Chr. Maercker" schrieb am 08.07.2022 um 12:36:22:

> Nochmal: Wenn SM beim Aufruf eines bestimmten URL abstürzte, tat TOR es
> beim Aufruf exakt es gleichen URL ebenso.

Und was tut FF (nur um den ging es in meinem Posting) beim Aufruf dieses URL?

Zitat aus <news:ta651d$182cj$1...@solani.org>:

"Noch schlimmer ist z.B. MDR.de, die verhilft bisweilen nicht nur SM, sondern
auch TOR und wahrscheinlich auch FF zum Absturz."

Zu SM und TOR kann ich nichts sagen, aber zumindest FF bringt mdr.de hier
nicht zum Absturz. Weder mit Text/Grafik, noch mit Audio, noch mit Video. Und
genau das wollte ich mit meinem Posting der geschätzten Leserschaft kundtun.

Gruß

Michael

Arno Welzel

unread,
Jul 9, 2022, 11:09:48 PM7/9/22
to
Joerg Lorenz:
Was meine These bestätigt. Denn über ein VPN oder TOR ist man eben nicht
mehr so leicht verfolgbar. Genau deshalb wollen das manche Websites auch
nicht.

Arno Welzel

unread,
Jul 9, 2022, 11:17:16 PM7/9/22
to
Joerg Lorenz:

> Am 07.07.22 um 14:16 schrieb Arno Welzel:
>> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
>> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
>> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?
>
> Das geht schlicht und ergreifend niemanden etwas an. Das Recht auf
> Anonymität wird verletzt, ohne dass sich der ONU wehren kann. Eigentlich
> ist das kriminell.

Mit Aussagen wie "das geht niemanden etwas an" kommen wir nicht weiter.

Nochmal: welcher *Schden* entsteht durch Zähler?

>> Cookies kann man ja leicht nach jeder Sitzung löschen lassen und ist
>> dann auch nicht mehr wiedererkennbar.
>
> *Du* weisst ganz genau, dass das überhaupt nicht stimmt. Es braucht
> keine Cookies, um jemanden auf einer Website wiederzuerkennen.

Weitergehende Erkennungsverfahren wie User-Agent, IP-Adresse etc. wird
aber in der Praxis weder von VG-Wort noch bei Google genutzt. Und auch
damit ist man nicht *eindeutig* erkennbar, wenn man z.B. JavaScript auhc
nicht erlaubt:

<https://coveryourtracks.eff.org>

>> Gibt es dokumentierte Malware-Fälle, die speziell durch solche Tracker
>> verursacht wurden?
>
> Sag's Du mir.

Ich kenne keine, deswegen fragte ich ja.

Arno Welzel

unread,
Jul 9, 2022, 11:19:06 PM7/9/22
to
Chr. Maercker:

> Arno Welzel wrote:
>> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
>> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
>> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?
>
> Wenn sie nur *das* erfassen würden ...
> Glaub mir, ich weiß, was auf den Systemen von Usern los ist, die nix
> blocken. Die ersticken an personalisierter Werbung.

Logisch - das ist ja das Geschäft von Werbeanbietern.

>> Cookies kann man ja leicht nach jeder Sitzung löschen lassen und ist
>> dann auch nicht mehr wiedererkennbar.
>
> Das wissen die Anbieter von Webwerbung - und lassen sich deshalb mehr
> einfallen als simple Kekse.

Ja, DOM-Storage. Auch das kann man löschen lassen.

>> Gibt es dokumentierte Malware-Fälle, die speziell durch solche Tracker
>> verursacht wurden?
>
> In Form von unverlangter Werbung, knapp an Spam vobei. Das ist vor allem
> fürs Konto schädlich, weniger für den PC. Es sei denn, es werden
> Werbebanner & Co. als Autostarts installiert, denn fressen sie dauerhaft
> Ressourcen. Alles keine klassische Malware, soweit richtig, aber hart
> dran, Greyware halt.

Werbebanner als Autostart installiert? Nur weil man eine Website
besucht? Hast Du dafür konkrete Beispiele?

Arno Welzel

unread,
Jul 9, 2022, 11:21:36 PM7/9/22
to
Axel Berger:

> "Chr. Maercker" wrote:
>> Die ersticken an personalisierter Werbung.
>
> Wenn's nur das wäre, wär's mir egal, zumal ich eh keine Werbung sehe.
> Ausführliche Dossiers fallen, wenn sie einmal existieren, immer in die
> falschen Hände. Regierungswechsel passieren auch da, wo sie keiner für
> möglich hält. Stell Dir einfach vor, daß, je nach Deinen persönlichen
> Ängsten und Präferenzen, Trump, Putin, Milosevic oder al Assad hier die
> Macht übernehmen.

Dann sollte man aber erst recht nicht die eigene Meinung unter Realnamen
im Usenet posten. Wenn Menschen aus Angst vor möglichen Repressalien
alle eigenen Aktivitäten verheimtlichen, haben Machthaber schon
gewonnen, bevor sie überhaupt damit begonnen haben, ihre Macht gegen die
Menschen einzusetzen.

Arno Welzel

unread,
Jul 9, 2022, 11:22:14 PM7/9/22
to
Chr. Maercker:

> Arno Welzel wrote:
>> Ich komme da aktuell nur auf 5:
>> - Facebook
>> - Google Tag Manager
>> - Google Ad Services
>> - YouTube
>> - Instagram
>
> Was ist mit Doubleclick & Co.? Ich habe sie seit ca. einem Jahr in der
> Tat nur noch selten gesehen, dafür diverse mit TLD .io.

Kommt nur, wenn man die obigen zulässt.

Joerg Lorenz

unread,
Jul 10, 2022, 2:22:37 AM7/10/22
to
Am 10.07.22 um 05:09 schrieb Arno Welzel:
Schon klar. Es sind vor allem Websites, die auch einen Login verlangen
oder benötigen. Da ist es bis zu einem gewissen Grad auch verständlich.
Aber halt aus meiner Sicht wirklich nur bis zu einem gewissen Grad.

Joerg Lorenz

unread,
Jul 10, 2022, 2:26:12 AM7/10/22
to
Am 10.07.22 um 05:17 schrieb Arno Welzel:
> Joerg Lorenz:
>
>> Am 07.07.22 um 14:16 schrieb Arno Welzel:
>>> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
>>> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
>>> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?
>>
>> Das geht schlicht und ergreifend niemanden etwas an. Das Recht auf
>> Anonymität wird verletzt, ohne dass sich der ONU wehren kann. Eigentlich
>> ist das kriminell.
>
> Mit Aussagen wie "das geht niemanden etwas an" kommen wir nicht weiter.
>
> Nochmal: welcher *Schden* entsteht durch Zähler?

Der Schaden ist, dass ich nicht im vorneherein entscheiden kann, ob ich
das will oder nicht und das Fiese ist, dass man einen nicht
unerheblichen Aufwand treiben muss und können muss, um diese Zecken wie
Google-Ads und andere auszuschalten.

Axel Berger

unread,
Jul 10, 2022, 2:53:47 AM7/10/22
to
Joerg Lorenz wrote:
> Schon klar. Es sind vor allem Websites, die auch einen Login verlangen
> oder benötigen. Da ist es bis zu einem gewissen Grad auch verständlich.

Genau bei denen verstehe ich es nun überhaupt nicht. Irgenwelche
Wikipediaeinträge kann ich risikoarm überall lesen, aber alles mit Login
ist in der Regel sicherheitskritisch und seinen es nur die Logindaten
selbst. Das wird für viele Umfelder der Schutz über ein VPN generell
ausdrücklich empfohlen.

Ich weiß es zwar nicht, aber ich stelle mir vor ein automatiserter
Sniffer, der in einem vielbesuchten Großstadtcafe alle Bank- und
Maillogins protokolliert, wäre nicht so schwer zu schreiben.

Sebastian Suchanek

unread,
Jul 10, 2022, 3:22:07 AM7/10/22
to
Am 10.07.2022 um 08:55 schrieb Axel Berger:
> Joerg Lorenz wrote:
>>[TOR]
>> Schon klar. Es sind vor allem Websites, die auch einen Login verlangen
>> oder benötigen. Da ist es bis zu einem gewissen Grad auch verständlich.
>
> Genau bei denen verstehe ich es nun überhaupt nicht.
> [...]

Ich schon. Ich administriere nebenbei ein kleines Webforum. Vor ein paar
Jahren nahm die Anzahl von Spammer-Anmeldungen via TOR stark zu. Seither
blockieren wir die Neuanmeldung von Nutzern via TOR.
Und nein, das fragliche Webforum ist kein Whistle-Blower-Portal, bei dem
die Verwendung von TOR überlebensnotwendig wäre.


HTH,

Sebastian

Joerg Lorenz

unread,
Jul 10, 2022, 4:17:37 AM7/10/22
to
Am 10.07.22 um 08:55 schrieb Axel Berger:
> Ich weiß es zwar nicht, aber ich stelle mir vor ein automatiserter
> Sniffer, der in einem vielbesuchten Großstadtcafe alle Bank- und
> Maillogins protokolliert, wäre nicht so schwer zu schreiben.

Diese Daten werden im Normalfall verschlüsselt übertragen. Dein Sniffer
nützt Dir da genau gar nichts.

Arno Welzel

unread,
Jul 10, 2022, 7:34:10 AM7/10/22
to
Joerg Lorenz:
Offenbar reden wir aneinander vorbei.

Mit "Schaden" meine ich einen *finanziellen* Schaden.

Wie hoch schätzt Du den finanziellen Verlust ein, der Dir persönlich
durch VG Wort und Google entsteht? Mehr als die Zeit, die man für die
Installation von uBlock Origin aufwenden muss?

Joerg Lorenz

unread,
Jul 10, 2022, 8:53:26 AM7/10/22
to
Am 10.07.22 um 13:34 schrieb Arno Welzel:
> Joerg Lorenz:
>
>> Am 10.07.22 um 05:17 schrieb Arno Welzel:
>>> Joerg Lorenz:
>>>
>>>> Am 07.07.22 um 14:16 schrieb Arno Welzel:
>>>>> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
>>>>> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
>>>>> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?
>>>>
>>>> Das geht schlicht und ergreifend niemanden etwas an. Das Recht auf
>>>> Anonymität wird verletzt, ohne dass sich der ONU wehren kann. Eigentlich
>>>> ist das kriminell.
>>>
>>> Mit Aussagen wie "das geht niemanden etwas an" kommen wir nicht weiter.
>>>
>>> Nochmal: welcher *Schden* entsteht durch Zähler?
>>
>> Der Schaden ist, dass ich nicht im vorneherein entscheiden kann, ob ich
>> das will oder nicht und das Fiese ist, dass man einen nicht
>> unerheblichen Aufwand treiben muss und können muss, um diese Zecken wie
>> Google-Ads und andere auszuschalten.
>
> Offenbar reden wir aneinander vorbei.

Das denke ich nicht. Oekonomen denken halt anders als IT-Fachleute.

> Mit "Schaden" meine ich einen *finanziellen* Schaden.

Jede Sekunde, die ich aufwenden muss, ist ein finanzieller Schaden. Die
Opportunitätskosten sind meine Zeit.

> Wie hoch schätzt Du den finanziellen Verlust ein, der Dir persönlich
> durch VG Wort und Google entsteht? Mehr als die Zeit, die man für die
> Installation von uBlock Origin aufwenden muss?

Der Ansatz ist mindestens:

(Jahreseinkommen/Jahresarbeitszeit) x aufgewendete Zeit = Zecken-Kosten

Da die Grenzneigung noch mehr zu verdienen negativ ist, sind diese
einfachen Angaben sogar die Mindestkosten. Dass es bei der ganzen
Geschichte nicht zu Cash-flows kommt, ist völlig unerheblich.

Axel Berger

unread,
Jul 10, 2022, 9:06:41 AM7/10/22
to
Arno Welzel wrote:
> Wie hoch schätzt Du den finanziellen Verlust ein, der Dir persönlich
> durch VG Wort und Google entsteht?

Bei VG-Wort keinen. Deren unsichtbarer "Zählpixel" ist nur eine sehr
überzeugende Demonstration dafür, wie leicht es ist und was andere mit
derselben Methode mühelos tun könnten. Bei Google ist es eine offene
Frage. Alles, was der Normalbürger von ihnen sieht, ist kostenlos.
Trotzdem erzielen sie extrem hohe Einnahmen und sind einer der reichsten
Konzerne der Welt. Alles nur harmlose Werbung? Kann sein, ist für mich
aber wenig palusibel. Was die eigentlichen, zahlenden Kunden wirklich
alles bekommen, bleibt im Dunklen. Die beiden und Facebook sind nur die
bekanntesten. Die Zahl der Hintergrundskripte und deren Heimatdomains
ist weit größer und ständig kommen neue dazu.

Ich vermute, Du schließt Dein Auto und Deine Wohnug ab, obwohl auch Du
keinen finanziellen Schaden durch Dir bekannte Passanten konkret
benennen könntest.

Arno Welzel

unread,
Jul 10, 2022, 10:58:58 AM7/10/22
to
Joerg Lorenz:

> Am 10.07.22 um 13:34 schrieb Arno Welzel:
>> Joerg Lorenz:
>>
>>> Am 10.07.22 um 05:17 schrieb Arno Welzel:
>>>> Joerg Lorenz:
>>>>
>>>>> Am 07.07.22 um 14:16 schrieb Arno Welzel:
>>>>>> Welcher Schaden entsteht genau durch den Umstand, dass ein Verlag mit
>>>>>> VG-Wort zählen lässt, wie oft ein Artikel aufgerufen wurde? Oder welche
>>>>>> bei Google eingekauften "Ad-Words" auch tatsächlich abgerufen wurden?
>>>>>
>>>>> Das geht schlicht und ergreifend niemanden etwas an. Das Recht auf
>>>>> Anonymität wird verletzt, ohne dass sich der ONU wehren kann. Eigentlich
>>>>> ist das kriminell.
>>>>
>>>> Mit Aussagen wie "das geht niemanden etwas an" kommen wir nicht weiter.
>>>>
>>>> Nochmal: welcher *Schden* entsteht durch Zähler?
>>>
>>> Der Schaden ist, dass ich nicht im vorneherein entscheiden kann, ob ich
>>> das will oder nicht und das Fiese ist, dass man einen nicht
>>> unerheblichen Aufwand treiben muss und können muss, um diese Zecken wie
>>> Google-Ads und andere auszuschalten.
>>
>> Offenbar reden wir aneinander vorbei.
>
> Das denke ich nicht. Oekonomen denken halt anders als IT-Fachleute.

Nein, auch IT-Fachleute rechnen bei "Schaden" mit den *Kosten*, die ein
Schaden verursacht und nicht irgendwelchen Wohlfühl-Faktoren von Anwendern.

>> Mit "Schaden" meine ich einen *finanziellen* Schaden.
>
> Jede Sekunde, die ich aufwenden muss, ist ein finanzieller Schaden. Die
> Opportunitätskosten sind meine Zeit.

Wenn Du glaubst, für die Behandlung von Werbung im Web irgendwelche Zeit
aufwenden zu müssen, ist das deine persönliche Entscheidung.

>> Wie hoch schätzt Du den finanziellen Verlust ein, der Dir persönlich
>> durch VG Wort und Google entsteht? Mehr als die Zeit, die man für die
>> Installation von uBlock Origin aufwenden muss?
>
> Der Ansatz ist mindestens:
>
> (Jahreseinkommen/Jahresarbeitszeit) x aufgewendete Zeit = Zecken-Kosten

Für "aufgewendete Zeit" kann ich hier 0 ansetzen. Denn Werbung wird
durch uBlock Origin zuverlässig gesperrt und die Installation ist schon
vor Jahren erfolgt, d.h. ich habe dafür schon seit mehreren Jahren exakt
keinen Zeitaufwand mehr.

Arno Welzel

unread,
Jul 10, 2022, 11:01:57 AM7/10/22
to
Axel Berger:

> Arno Welzel wrote:
>> Wie hoch schätzt Du den finanziellen Verlust ein, der Dir persönlich
>> durch VG Wort und Google entsteht?
>
> Bei VG-Wort keinen. Deren unsichtbarer "Zählpixel" ist nur eine sehr
> überzeugende Demonstration dafür, wie leicht es ist und was andere mit
> derselben Methode mühelos tun könnten. Bei Google ist es eine offene
> Frage. Alles, was der Normalbürger von ihnen sieht, ist kostenlos.
> Trotzdem erzielen sie extrem hohe Einnahmen und sind einer der reichsten
> Konzerne der Welt. Alles nur harmlose Werbung? Kann sein, ist für mich
> aber wenig palusibel. Was die eigentlichen, zahlenden Kunden wirklich

Warum sollte das nicht plausibel sein? Mit Werbung in Zeitschriftenm,
Radio und Fernsehen wurden auch schon Millionen umgesetzt lange bevor es
das Web gab.

> alles bekommen, bleibt im Dunklen. Die beiden und Facebook sind nur die
> bekanntesten. Die Zahl der Hintergrundskripte und deren Heimatdomains
> ist weit größer und ständig kommen neue dazu.

Ja und? Wann genau hast Du Geld *verloren* deswegen?

Wenn *andere* dafür bezahlen, dass Google und Facebook Daten sammelt,
ist das ja nicht *dein* Verlust.

> Ich vermute, Du schließt Dein Auto und Deine Wohnug ab, obwohl auch Du
> keinen finanziellen Schaden durch Dir bekannte Passanten konkret
> benennen könntest.

Falsch - den finanziellen Schaden durch Diebstahl kann ich ja sehr
konkret benennen. Deshalb versuche ich mich auch davor zu schützen.

Axel Berger

unread,
Jul 10, 2022, 11:36:44 AM7/10/22
to
Arno Welzel wrote:
> Ja und? Wann genau hast Du Geld *verloren* deswegen?
> Wenn *andere* dafür bezahlen, dass Google und Facebook Daten sammelt,
> ist das ja nicht *dein* Verlust.

Wären das einfach nur reiche Spinner, wie die, die Millionen für
Warholbilder rausschmeißen, könnte es mir tatsächlich egal sein. So aber
sind es Geschäftsleute, die erwarten, mit *meinen* Daten ihre Ausgabe
mit Gewinn wieder hereinzuholen. Auch ohne alle Details zu kennen,
bezweifle ich sehr, das zu wollen und keinen Nachteil daraus zu ziehen.

Wahrscheinlich möchtest Du auch nicht, daß ich Dein Tagebuch und Deine
Kontoauszüge lese und auch Du kannst keinen Schaden beziffern, der Dir
entstünde, wenn ich es täte.

Immer, wenn ich die Sinnhaftigkeit von https für völlig öffentliche
Daten ohne Rückkanal anzweifle, gehörst auch Du zu denen, die das
vehement verteidigen. Und hier, wo tatsächlich und nachweisbar mit
großem Aufwand gezielt Daten abgeschöpft und zu Dossiers verknüpft
werden, siehst Du keinerlei Problem. Ja man kann das alles genau so
wichten, ich muß aber nicht.

> Falsch - den finanziellen Schaden durch Diebstahl kann ich ja sehr
> konkret benennen. Deshalb versuche ich mich auch davor zu schützen.

Eben. Ein Schaden durch den hypothetischen Fall, daß Dir konkret und
benennbar etwas gestohlen würde. Eben das, den Schutz gegen die
*Möglichkeit* sprichst Du anderen aber ab, bevor der erfolgte Schaden
nicht konkret nachgewiesen wurde.

Joerg Lorenz

unread,
Jul 10, 2022, 12:08:03 PM7/10/22
to
Am 10.07.22 um 17:01 schrieb Arno Welzel:
> Ja und? Wann genau hast Du Geld *verloren* deswegen?

Immer. Jeden Tag.

> Wenn *andere* dafür bezahlen, dass Google und Facebook Daten sammelt,
> ist das ja nicht *dein* Verlust.

Doch. Das Geld dafür gehört dem User genauso wie die Daten selber.
Streng genommen ist das Diebstahl.

Arno Welzel

unread,
Jul 10, 2022, 12:21:20 PM7/10/22
to
Axel Berger:

> Arno Welzel wrote:
>> Ja und? Wann genau hast Du Geld *verloren* deswegen?
>> Wenn *andere* dafür bezahlen, dass Google und Facebook Daten sammelt,
>> ist das ja nicht *dein* Verlust.
>
> Wären das einfach nur reiche Spinner, wie die, die Millionen für
> Warholbilder rausschmeißen, könnte es mir tatsächlich egal sein. So aber
> sind es Geschäftsleute, die erwarten, mit *meinen* Daten ihre Ausgabe
> mit Gewinn wieder hereinzuholen. Auch ohne alle Details zu kennen,
> bezweifle ich sehr, das zu wollen und keinen Nachteil daraus zu ziehen.

Das ist trivial - niemand würde für Werbung etwas bezahlen, wenn man
damit nicht Geld verdienen kann. Das war auch vor dem Internet schon
nicht anders.

Heute kann man halt Werbung nicht nur einfach nach dem Gießkannenprinzip
einkaufen im Sinne von "bis zu 10 Mio. potentiell erreichter Werbekunden
pro Anzeige" wie früher in Radio, TV und Zeitschriften, sondern sehr
detailliert nach Wohnort, Altersgruppe, Interessen usw..

> Wahrscheinlich möchtest Du auch nicht, daß ich Dein Tagebuch und Deine
> Kontoauszüge lese und auch Du kannst keinen Schaden beziffern, der Dir
> entstünde, wenn ich es täte.

Wieso vergleichst Du "Einordnung zu einer Zielgruppe für Werbung
aufgrund des Surfverhaltens" mit "Tagebuch lesen" oder "Kontoauszüge lesen"?

Und was hindert Dich daran, Dinge wie uBlock Origin zu verwenden?

> Immer, wenn ich die Sinnhaftigkeit von https für völlig öffentliche
> Daten ohne Rückkanal anzweifle, gehörst auch Du zu denen, die das
> vehement verteidigen. Und hier, wo tatsächlich und nachweisbar mit
> großem Aufwand gezielt Daten abgeschöpft und zu Dossiers verknüpft
> werden, siehst Du keinerlei Problem. Ja man kann das alles genau so
> wichten, ich muß aber nicht.

Ich verteidige die Nutzung von HTTPS aber auch aus anderen Gründen als
"Privatsphäre". So ist etwa HTTP/2 ohne HTTPS faktisch nicht nutzbar und
HTTP/2 ist ein deutlicher Fortschritt gegenüber HTTP/1.1.

Ja, wenn man unbedingt mit Museumshardware arbeiten will, die weder TLS
1.2 noch HTTP/2 beherrscht, ist das natürlich blöd, schon klar.

>> Falsch - den finanziellen Schaden durch Diebstahl kann ich ja sehr
>> konkret benennen. Deshalb versuche ich mich auch davor zu schützen.
>
> Eben. Ein Schaden durch den hypothetischen Fall, daß Dir konkret und
> benennbar etwas gestohlen würde. Eben das, den Schutz gegen die
> *Möglichkeit* sprichst Du anderen aber ab, bevor der erfolgte Schaden
> nicht konkret nachgewiesen wurde.

Es wurde ja noch nicht mal die theoretisch Möglichkeit eines
persönlichen finanziellen Schadens durch personalisierte Werbeanzeigen
nachgewiesen.

Arno Welzel

unread,
Jul 10, 2022, 12:22:54 PM7/10/22
to
Joerg Lorenz:

> Am 10.07.22 um 17:01 schrieb Arno Welzel:
>> Ja und? Wann genau hast Du Geld *verloren* deswegen?
>
> Immer. Jeden Tag.

Wieso verlierst *Du* denn Geld, wenn *Axel* eine Website besucht?

>> Wenn *andere* dafür bezahlen, dass Google und Facebook Daten sammelt,
>> ist das ja nicht *dein* Verlust.
>
> Doch. Das Geld dafür gehört dem User genauso wie die Daten selber.
> Streng genommen ist das Diebstahl.

Dann verklage die Firmen - sollte ja nicht schwer sein.

Arno Welzel

unread,
Jul 10, 2022, 12:26:19 PM7/10/22
to
Arno Welzel:
Ergänzend: Du musst dann halt auch nachweisen, dass Du mit dem Verkauf
deiner Daten Geld persönlich verdienen kannst.

Chr. Maercker

unread,
Jul 11, 2022, 3:11:47 AM7/11/22
to
Michael Landenberger wrote:
[Wenn SM beim Aufruf eines bestimmten URL abstürzte, tat TOR es beim
Aufruf exakt es gleichen URL ebenso]
> Und was tut FF (nur um den ging es in meinem Posting) beim Aufruf dieses URL?

> "Noch schlimmer ist z.B. MDR.de, die verhilft bisweilen nicht nur SM, sondern
> auch TOR und wahrscheinlich auch FF zum Absturz."
^^^^^^^^^^^^^^
Mit native FF habe ich es nur einmal versucht, stürzte auch ab.

> Zu SM und TOR kann ich nichts sagen, aber zumindest FF bringt mdr.de hier
> nicht zum Absturz.

FF habe ich nicht jedesmal probiert, TOR enthält firefox.exe.

> Weder mit Text/Grafik, noch mit Audio, noch mit Video. Und
> genau das wollte ich mit meinem Posting der geschätzten Leserschaft kundtun.

Das glaube ich Dir ja, bei mir stürzen die Browser auch nicht bei jeder
x-beliebigen Seite von mdr.de ab. Auffällig oft passiert es bei Audios
von MDR Kultur, besagt aber auch nix, ich rufe diese Seiten öfter auf
als den Rest.

--


CU Chr. Maercker.

Michael Landenberger

unread,
Jul 11, 2022, 8:11:25 AM7/11/22
to
"Chr. Maercker" schrieb am 11.07.2022 um 09:11:45:

> Michael Landenberger wrote:

>> Zu SM und TOR kann ich nichts sagen, aber zumindest FF bringt mdr.de hier
>> nicht zum Absturz.

> Das glaube ich Dir ja, bei mir stürzen die Browser auch nicht bei jeder
> x-beliebigen Seite von mdr.de ab. Auffällig oft passiert es bei Audios
> von MDR Kultur, besagt aber auch nix, ich rufe diese Seiten öfter auf
> als den Rest.

Hier läuft <https://www.mdr.de/kultur/radio/livestream-mdr-kultur-100.html>
seit ~2 Stunden auf FF. Kein Absturz.

Kann es sein, dass nicht der Browser für die Abstürze verantwortlich ist,
sondern irgendwas anderes, das bei mir anders ist als bei mir? (z. B.
Audio-Hardware)

Gruß

Michael

Joerg Lorenz

unread,
Jul 11, 2022, 9:18:36 AM7/11/22
to
Am 11.07.22 um 09:11 schrieb Chr. Maercker:
> Michael Landenberger wrote:
> [Wenn SM beim Aufruf eines bestimmten URL abstürzte, tat TOR es beim
> Aufruf exakt es gleichen URL ebenso]
>> Und was tut FF (nur um den ging es in meinem Posting) beim Aufruf dieses URL?
>
>> "Noch schlimmer ist z.B. MDR.de, die verhilft bisweilen nicht nur SM, sondern
>> auch TOR und wahrscheinlich auch FF zum Absturz."
> ^^^^^^^^^^^^^^
> Mit native FF habe ich es nur einmal versucht, stürzte auch ab.

Nativer FF 102.01 auf Linux Mint 64bit 20.3 nicht mal anstzweise ein
Problem.

Die Site ist geradezu clean was Scripte anbelangt.

Chr. Maercker

unread,
Jul 12, 2022, 6:57:20 AM7/12/22
to
Michael Landenberger wrote:
> Hier läuft <https://www.mdr.de/kultur/radio/livestream-mdr-kultur-100.html>
> seit ~2 Stunden auf FF. Kein Absturz.

Wenn Absturz, dann sofort nach Aufruf, nie mitten im Audiostream.

> Kann es sein, dass nicht der Browser für die Abstürze verantwortlich ist,
> sondern irgendwas anderes, das bei mir anders ist als bei mir? (z. B.
> Audio-Hardware)

Unwahrscheinlich, dann würde kaum einer von deren Streams überhaupt
laufen. Die Abstürze passieren zudem auf zwei verschiedenen PCs und
nicht unbedingt direkt beim Start von Audios. Wenn ich mir den Quelltext
ansehe (html, xml, json, ...) wundert mich das im übrigen nicht.
--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 12, 2022, 7:00:35 AM7/12/22
to
Andreas Kohlbach wrote:
> Vermute ich auch. Vielleicht eine Extension.

> Christoph sollte es mal in einem neuen Profil versuchen.

Scheidet beides aus: TOR und SM nutzen grundverschiedene Profile. Zudem
wird das von TOR regelmäßig leer gefegt und es sind keinerlei Plugins
oder Addons installiert, außer denen, die TOR von Haus aus mitbringt.

--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 13, 2022, 3:23:16 AM7/13/22
to
Arno Welzel wrote:
> Logisch - das ist ja das Geschäft von Werbeanbietern.

ACK, dieses Pack halte ich mir gern vom Leibe.

> Ja, DOM-Storage. Auch das kann man löschen lassen.

Beileibe nicht so einfach wie Cookies. Was mit SM aber geht, ist
generelle Sperre von DOM und Zulassen für ausgewählte Sites. Dreckszeuch
wie ELSTER läuft z.B. ohne DOM nicht, warum auch immer.

--


CU Chr. Maercker.

Arno Welzel

unread,
Jul 13, 2022, 11:00:48 AM7/13/22
to
Chr. Maercker:
Weil ELSTER den DOM-Storage nutzt, damit manche Daten da bleiben, wo sie
hingehören - auf den Client.

Axel Berger

unread,
Jul 13, 2022, 12:39:40 PM7/13/22
to
Arno Welzel wrote:
> Weil ELSTER den DOM-Storage nutzt, damit manche Daten da bleiben, wo sie
> hingehören - auf den Client.

Und das machen sie auf die parasitäre Art wie Spinneneier unter die
Haut. Die anständige Form wäre, mich zu fragen, wo ich die
Konfigurationsdatei haben möchte und mir beim nächsten Mal anzubieten,
sie wieder zu laden. Dann könnte ich die z.B. mühelos zu meinem
steuerrechtlich bewanderten Nachbarn und dessen Recnner mitnehmen, um
Fragen zu klären.

Fremde Leute haben auf meinem Rechner nichs abzulegen ohne mich zu
fragen und von außen über's Netz schon gar nicht.

Chr. Maercker

unread,
Jul 13, 2022, 12:57:51 PM7/13/22
to
Axel Berger wrote:
[Weil ELSTER den DOM-Storage nutzt, damit manche Daten da bleiben, wo sie
hingehören - auf den Client]
> Und das machen sie auf die parasitäre Art wie Spinneneier unter die
> Haut. Die anständige Form wäre, mich zu fragen, wo ich die
> Konfigurationsdatei haben möchte und mir beim nächsten Mal anzubieten,
> sie wieder zu laden. Dann könnte ich die z.B. mühelos zu meinem
> steuerrechtlich bewanderten Nachbarn und dessen Recnner mitnehmen, um
> Fragen zu klären.

Das wäre für viel Nutzer etwas viel verlangt. ;-)
Umgekehrt lassen sich bei SM im offline-store nur die Daten löschen,
nicht aber die Hosts, die sich dort einmal eingenistet haben. Wie man
ggf. welche hinzufügt, die es unbedingt brauchen, hab ich auch noch
nicht wirklich rausgefunden. Eine Suche nach "elster" in der Config
ergab einen einzigen Treffer:

capability.policy.maonoscript.sites = <längere Hostliste>

Hat der mit DOM zu tun??? Dessen Einträge beginnen mit browswer.dom. ...

--


CU Chr. Maercker.

Arno Welzel

unread,
Jul 13, 2022, 2:46:32 PM7/13/22
to
Axel Berger:

> Arno Welzel wrote:
>> Weil ELSTER den DOM-Storage nutzt, damit manche Daten da bleiben, wo sie
>> hingehören - auf den Client.
>
> Und das machen sie auf die parasitäre Art wie Spinneneier unter die
> Haut. Die anständige Form wäre, mich zu fragen, wo ich die

"... wie Spinneneier unter die Haut"? Was soll das denn bitte sein?

Das DOM-Storage ist simpel zu löschen mit "Chronik löschen" und dann
"Offline-Websitedaten" in Firefox bzw. "Anwendungsspeicher" bei
Chromium-basierten Browsern wie Vivaldi oder "Cookies und andere
Websitedaten" bei Edge.

> Konfigurationsdatei haben möchte und mir beim nächsten Mal anzubieten,
> sie wieder zu laden. Dann könnte ich die z.B. mühelos zu meinem
> steuerrechtlich bewanderten Nachbarn und dessen Recnner mitnehmen, um
> Fragen zu klären.

Es gibt aber keine Konfigurationsdatei! Wenn Du das haben willst, darfst
Du keinen Browser benutzen, sondern ein Programm zur Steuererklärung,
was die Daten dann online zu Elster schickt:

<https://www.elster.de/eportal/infoseite/elsterformular>

Und ich würde ja meine Elster-Daten ganz sicher nicht zu einem
"bewanderten Nachbarn" mitnehmen und Steurdaten auf dessen PC
bearbeiten, von dem ich absolut nicht weiß, in welchem Zustand der ist.

> Fremde Leute haben auf meinem Rechner nichs abzulegen ohne mich zu
> fragen und von außen über's Netz schon gar nicht.

Das tut Elster ja auch nicht. Du musst Dich schon explizit anmelden und
die Nuztungsbedingungen akzeptieren.

Arno Welzel

unread,
Jul 13, 2022, 2:48:21 PM7/13/22
to
Chr. Maercker:
Das ist ein Eintrag vom AddOn "NoScript" und hat mit Elster ganz sicher
nichts zu tun, außer man hat Elster explizit in NoScript eingetragen.

Chr. Maercker

unread,
Jul 14, 2022, 3:44:47 AM7/14/22
to
Arno Welzel wrote:
> Das ist ein Eintrag vom AddOn "NoScript" und hat mit Elster ganz sicher
> nichts zu tun, außer man hat Elster explizit in NoScript eingetragen.

ACK, für DOM stehen dort viel zu viele Einträge drin. Für NoScript passt
das viel besser und Elster ist folglich selbstverständlich dabei.

Bedeutet, die wenigen Einträge für DOM-Freigaben stehen obendrein nicht
in der prefs.js, sondern in einem der SQLite-Files. Verwaltung via
Hintertür geht also nicht. :-\
--


CU Chr. Maercker.

Chr. Maercker

unread,
Jul 14, 2022, 3:51:02 AM7/14/22
to
Arno Welzel wrote:
> Das DOM-Storage ist simpel zu löschen mit "Chronik löschen" und dann
> "Offline-Websitedaten" in Firefox bzw. "Anwendungsspeicher" bei
> Chromium-basierten Browsern wie Vivaldi oder "Cookies und andere
> Websitedaten" bei Edge.

Die Inhalte des offline-storage bekommt man damit immerhin weg.
Hoffentlich. Wirklich kontrollieren kann ich es nicht.

> Es gibt aber keine Konfigurationsdatei! Wenn Du das haben willst, darfst
> Du keinen Browser benutzen, sondern ein Programm zur Steuererklärung,
> was die Daten dann online zu Elster schickt:

> <https://www.elster.de/eportal/infoseite/elsterformular>

Oder WiSo. Die haben aber auch keine mir bekannten Config-Files, sondern
sind registry-lastig.

> Und ich würde ja meine Elster-Daten ganz sicher nicht zu einem
> "bewanderten Nachbarn" mitnehmen und Steurdaten auf dessen PC
> bearbeiten, von dem ich absolut nicht weiß, in welchem Zustand der ist.

Verschicken geht eh nicht, es sei denn man/frau hinterlegt das
Zertifikat auf einem Fremdrechner. :-D

> Das tut Elster ja auch nicht. Du musst Dich schon explizit anmelden und
> die Nuztungsbedingungen akzeptieren.

Leider ist selbst mit Cookie-Viewern kaum erkennbar, *was* einklich
gespeichert wird, fast alles ist codiert, allenfalls lokale Datenpfade
oder URLs sind gelegentlich erkennbar. Für den offline-storage hab ich
überhaupt kein Tool, um dessen Inhalte einzusehen.

--


CU Chr. Maercker.

Arno Welzel

unread,
Jul 15, 2022, 4:58:22 AM7/15/22
to
Chr. Maercker:
Ich kenne NoScript nicht so genau - aber möglich ist es, dass NoScript
dazu auch eine SQLite-Datenbank nutzt. prefs.js ist ja auch eher für
generelle Browser-Einstellungen und nicht wirklich sinnvoll für mehr
oder weniger umfangreiche Listen von AddOns.

Arno Welzel

unread,
Jul 15, 2022, 5:07:37 AM7/15/22
to
Chr. Maercker:

> Arno Welzel wrote:
>> Das DOM-Storage ist simpel zu löschen mit "Chronik löschen" und dann
>> "Offline-Websitedaten" in Firefox bzw. "Anwendungsspeicher" bei
>> Chromium-basierten Browsern wie Vivaldi oder "Cookies und andere
>> Websitedaten" bei Edge.
>
> Die Inhalte des offline-storage bekommt man damit immerhin weg.
> Hoffentlich. Wirklich kontrollieren kann ich es nicht.

Nein, nicht "hoffentlich" - das ist so. Und zur Kontrolle siehe weiter
unten.

>> Das tut Elster ja auch nicht. Du musst Dich schon explizit anmelden und
>> die Nuztungsbedingungen akzeptieren.
>
> Leider ist selbst mit Cookie-Viewern kaum erkennbar, *was* einklich
> gespeichert wird, fast alles ist codiert, allenfalls lokale Datenpfade
> oder URLs sind gelegentlich erkennbar. Für den offline-storage hab ich
> überhaupt kein Tool, um dessen Inhalte einzusehen.

[F12] drücken, dann auf "Web-Speicher" wechseln. Da hat man dann mehrere
Speicher:

- Cache
- Cookies
- Indexed DB
- Local Storage (DOM-Storage dauerhaft)
- Session Storage (DOM-Storage nur für die aktuelle Sitzung)

Und darunter dann jeweils die Website, die den Storage benutzen.

Bei Chromium-artigen Browsern ist das ähnlich.

Zu den diversen Speicherarten, siehe hier:

Indexed DB:
<https://developer.mozilla.org/de/docs/Web/API/IndexedDB_API>

Local Storage:
<https://developer.mozilla.org/de/docs/Web/API/Storage>

Session Storage:
<https://developer.mozilla.org/de/docs/Web/API/Window/sessionStorage>

Und zum Format: ob der Inhalt lesbar ist oder nicht, hängt auch bei
normalen Anwendungen davon ab, wie sie die Daten speichern. Wenn ein
Datenbankformat wie SQLite benutzt wird - was durchaus sinnvoll sein
kann - ist es eben nicht so einfach für Menschen lesbar. Warum muss das
nun beim Browser alles völlig simpel als Text lesbar sein?

Statt wüste Spekulationen anzustellen, was die Hersteller für böse Dinge
tun, wäre es hilfreicher, sich einfach mal mit den Programmen, die man
benutzt, auch zu befassen.

Chr. Maercker

unread,
Jul 18, 2022, 6:57:44 AM7/18/22
to
Arno Welzel wrote:
> Ich kenne NoScript nicht so genau - aber möglich ist es, dass NoScript
> dazu auch eine SQLite-Datenbank nutzt.

Es geht um den Speicherort von URLs, für die DOM zugelassen wurde, von
NoScript hatte ich rein zufällig einen Eintrag gefunden.

> prefs.js ist ja auch eher für
> generelle Browser-Einstellungen und nicht wirklich sinnvoll für mehr
> oder weniger umfangreiche Listen von AddOns.

ACK, deswegen war ich verwundert bis unsicher, ob das wirklich die
eingetragenen Ausnahmen von NoScript sind, die ich ich der prefs.js
fand. Offenbar aber doch.


--


CU Chr. Maercker.

Arno Welzel

unread,
Jul 18, 2022, 10:25:43 AM7/18/22
to
Chr. Maercker:

> Arno Welzel wrote:
>> Ich kenne NoScript nicht so genau - aber möglich ist es, dass NoScript
>> dazu auch eine SQLite-Datenbank nutzt.
>
> Es geht um den Speicherort von URLs, für die DOM zugelassen wurde, von
> NoScript hatte ich rein zufällig einen Eintrag gefunden.

Ach so - nein, das kann ich spontan auch nicht sagen.
0 new messages