Brave hat einen built-in adblocker der nicht nur Werbung blockt, sondern auch deine privacy schützt.
z.b. Wenn du mit dem Tor Browser auf irgendeine Webseite gehst, z.B. auf blocktrainer.de dann hat blocktrainer keine Möglichkeit herauszufinden wer du bist, woher du kommst, und so weiter.
Wenn du dich mit dem Tor Browser bei deiner Bank anmeldest, dann hast du jedoch keinen Vorteil: Der Browser “schützt” dich zwar, die Bank weiß jedoch durch deine Anmeldedaten wer du bist. Deswegen macht es keinen Sinn den Tor Browser zu verwenden wenn du dich irgendwo anmelden möchtest (außer du erstellst Accounts über den Tor Browser, dann bräuchtest du aber auch eine Email Addresse die du via Tor Browser erstellst und niemals außerhalb von Tor nutzt usw.)
Brave ist nach meinem Kenntnisstand eine gute Wahl! Du kannst online testen, wie gut dein Browser-Setup ist, zum Beispiel hier bei Cover Your Tracks.
Außerdem verwende ich noch Librewolf (am Desktop). Für Erfahrungen zu den einzelnen Browsern kannst du auch bei Kuketz nachschauen.
Das größte Problem hast du ohnehin am Smartphone: Dort installierst du dir mit jeder App bis zu 20 Tracker, manche Android-Phones brauchen einen erheblichen Teil ihrer Ressourcen nur, um die eigentlich illegalen (DSGVO) Tracker zu Hunderten im Hintergrund zu bedienen, deshalb ja auch der Beginn dieses Threads. Stört aber die Meisten nicht, sie haben ja „Nichts zu verbergen“.
Grundsätzlich ist es sinnvoll, am Smartphone statt des Installierens von Apps die Webseiten bzw. Webapps zu benutzen - in einem sicheren Browser, wie Brave.
Theoretisch ja. die uBlock Origin Extension die man bei Firefox installieren muss ist der Goldstandard was adblocker angeht. Der Adblocker bei Brave ist bereits by-default installiert und dadurch kann der Adblocker bei Brave theoretisch mehr Werbung und Tracker wegblocken (z.B. auch Youtube-Werbung, was mit uBlock Origin leider nicht mehr möglich ist). In der Praxis ist der Unterschied jedoch nicht wirklich erkennbar (abgesehen der Youtube Werbung natürlich )
Firefox ist leider unterfinanziert und ist die letzten Jahre immer langsamer geworden was die Entwicklung angeht. Das führt dazu, dass bestimmte Webseiten bei Chromium-based Browsern wie Brave besser funktionieren, außerdem ist die security von chromium-based browsern im Vergleich zu Firefox um Welten besser. Letzteres heißt jedoch nicht, dass man paranoid werden und nie wieder einen Firefox Browser anfassen sollte ;)
PS: Firefox ist nicht unterfinanziert weil Mozilla (die Organisation hinter Firefox) zu wenig Geld hat, sondern weil Mozilla das Geld für alles ausgibt, außer für Firefox.
Nicht viel. GrapheneOs ist mit weitem Abstand die beste, und für mich aktuell die einzige Option die in Frage kommt. Jedoch unterstützt GrapheneOs aktuell nur Google Pixel (aus gutem Grund: weil Google Pixel die einzigsten Smartphones sind bzgl. security eine gute Grundlage bieten auf die man ein sicheres Betriebssystem aufbauen kann). GrapheneOs arbeitet jedoch zusammen mit einem größeren (aktuell jedoch noch unbekannten) Handyhersteller zusammen um Ende 2026 oder 2027 neben Google Pixel auch andere Handys zu unterstützen die den erforderlichen Security-Standards entsprechen.
Also: Ich würde mich nur für ein Google Pixel mit GrapheneOs entscheiden Gleichzeitig würde dein Kauf Murena Phones langfristig unterstützen um ggf. sicherere Handys anzubieten und irgendwann GrapheneOs möglicherweise eventuell vielleicht Konkurrenz zu machen.
Disposable VM mit einem VPN dahinter ist dann meine Wahl (z.B. in QubesOS). Klar bist Du dann auf der Seite bekannt, auf der Du Dich einloggst (worst case sogar mit KYC ), aber nur dort und nicht über 1000 Tracker noch sonst wo….
VPN bringt leider immer das Problem mit sich, dass man dem Anbieter vertrauen muss. Wenn ich es richtig verstehe. Eines der Probleme, das Bitcoin hervorgebracht hat.
Naja, nur bedingt. Wenn Du die Wahl hast Deine Login-Seite direkt aufzurufen, oder über VPN, dann ist letzteres besser. Alternativ bliebe das Tor-Netzwerk.
Es gibt mittlerweile VPN Anbieter, die das Vertrauensproblem über Relays lösen. Beispiel: ObscuraVPN. Obscura verwendet eigene Relays als 1. Hop mit Traffic-Obfuscation und leitet dann den Traffic weiter an Mullvad VPNs als Exit. Obscura sieht den Traffic nicht und Mullvad kennt deine Identität nicht. https://obscura.net/#how