Sichere Browser. Sichere Browser: Die besten auswählen

Zahlreiche Skandale, die durch die Veröffentlichung von Informationen über die Überwachung von Nutzern durch staatliche Geheimdienste ausgelöst wurden, sind ein unwiderlegbarer Beweis dafür, dass das moderne Internet längst kein freier Cyberspace mehr ist, in dem sich jeder Mensch rundum wohlfühlen kann.

Angesichts der heutigen Realität ist die Anonymität im Internet nichts weiter als ein Mythos, an den nur noch die naivsten und unerfahrensten Nutzer glauben.

Die Zahl der Organisationen sowie die Methoden, mit denen sie Informationen verfolgen und sammeln, nehmen rasant zu. Soziale Netzwerke, Suchmaschinen, Werbefirmen, nationale Behörden wie die NSA, sie alle streben danach, möglichst viele Daten über Benutzer und ihre Vorlieben zu erhalten. Es wird allgemein angenommen, dass Daten von einem Computer durch speziell für diesen Zweck erstellte Viren gestohlen werden. Aber in unserem Fall ist alles viel einfacher.

Die wichtigsten „Informanten“, die Informationen an Dritte weitergeben, sind die gängigsten Browser. Unabhängig davon, was die Entwickler selbst behaupten, bleibt die Wirksamkeit von Anti-Tracking-Tools in gängigen Browsern auf einem sehr niedrigen Niveau. Wer sich im Internet mehr oder weniger geschützt fühlen möchte, sollte zum Surfen speziell modifizierte Browser verwenden.

Tor Browser

Der bekannteste „anonyme“ Webbrowser ist Tor Browser. Im Wesentlichen ist der Tor-Browser derselbe wie Mozilla Firefox, jedoch mit geringfügigen Änderungen.

Es deaktiviert Cookies, gestaltet den Skriptverarbeitungsmechanismus neu und integriert vor allem das TOR-System, das einen anonymen Informationsaustausch im Internet ermöglicht.

Der Tor-Browser ist einfach zu bedienen, erfordert keine besonderen Einstellungen und verfügt über eine benutzerfreundliche Schnittstelle (Vidalia) für die Verbindung mit dem sicheren Tor-Netzwerk.

Minuspunkte

Zu diesen Problemen im Tor-Browser gehören die relativ niedrige Ladegeschwindigkeit von Webseiten, die Unfähigkeit, einige zusätzliche Funktionen auf Websites zu nutzen, und Probleme beim Abspielen von Flash-Videos.

Epos

Epic Browser ist ein benutzerfreundlicher Browser, der auf der Chromium-Engine für anonymes Surfen basiert. Im Gegensatz zum Tor-Browser verwendet Epic Browser nicht das Tor-System. Der Tracking-Schutz von Epic umfasst eine umfassende Suite an Tools, von „Do Not Track“ bis hin zu einem Proxyserver.

Zu den Hauptfunktionen dieses Browsers gehören Tracking-Schutz, automatische Entfernung Alle Arbeitsspuren beim Schließen des Programms, mithilfe eines speziellen Inkognito-Modus, eines sicheren Internet-Suchmechanismus sowie eines Proxyservers zum Verbergen der tatsächlichen IP-Adresse.

Minuspunkte

Zu den Nachteilen von Epic Browser gehört die fehlende Unterstützung für Plugins und einige Suchmodifikatoren. Es wurden auch Probleme bei der Anzeige einiger, vor allem Gaming-Inhalte, sowie solcher mit interaktiven Elementen beobachtet.

Der Piratenbrowser

Der Pirate Browser ist ein sicherer Browser, der auf Mozilla Firefox von den Entwicklern des berühmten Torrent-Trackers The Pirate Bay basiert. Äußerlich unterscheidet es sich praktisch nicht von Firefox, mit Ausnahme der Gestaltung einiger Abschnitte. Der Browser ist mit einem Tor-Client sowie einem erweiterten Satz an Tools für die Arbeit mit Proxyservern ausgestattet.

Obwohl The Pirate Bay wie Tor Browser das Tor-Netzwerk nutzt, bietet es keine Anonymität im Internet als solche. Dieser Browser ist in erster Linie dazu gedacht, Zensurbeschränkungen zu umgehen. Der „Piraten“-Browser ist einfach zu bedienen und portabel. Es sind auch keine Einstellungen erforderlich.

Minuspunkte

Zu den Nachteilen von The Pirate Browser gehören das relativ langsame Laden von Webseiten, Probleme beim Abspielen von Flash-Inhalten und ein schwacher Tracking-Schutz im Vergleich zu Tor-Browsern und VPN-Netzwerken.

Müssen Sie Musik von VK herunterladen?

IN globales Netzwerk Heutzutage gibt es mehrere Projekte, deren Autoren behaupten, dass sie einen sicheren Browser für Benutzer erstellen. Darüber hinaus gibt jeder von ihnen dem Begriff Sicherheit seine eigene Bedeutung. Idealerweise sollte der sicherste Browser die folgenden Eigenschaften aufweisen:

  • Keine Erhebung und Speicherung von Nutzerdaten unter irgendeinem Vorwand;
  • Erzwingen Sie, dass der Browser nach Möglichkeit das sichere, verschlüsselte HTTPS-Protokoll verwendet.
  • Verteidigung von versteckte Installation unerwünschte Erweiterungen;
  • Erweiterte Erkennung und Gegenmaßnahmen Schadcode auf Webseiten;
  • Deaktivierung einiger Website-Elemente, die von Angreifern verwendet werden können;
  • Ersetzen der echten IP-Adresse eines Benutzers oder Verwenden einer gesamten Kette von IP-Adressen;
  • Zusätzliche Methoden zum Schutz vor verschiedenen Taktiken zur Benutzeridentifizierung;
  • Integrierte Werbeblockierung sowie Blockierung auf Browser-Kernel-Ebene.

Leider ist heute kein Programm in der Lage, alle Elemente dieser Liste bereitzustellen. Wir haben für Sie jedoch die sicheren Browser ausgewählt, die im Jahr 2018 versuchen, zumindest einige dieser Aufgaben zu übernehmen:

  • Wasserfuchs– ein einfacher sicherer Browser basierend auf Firefox;
  • – der stärkste Schutz und Datenschutz vom Tor-Entwicklungsteam;
  • Oper– ein bekannter Browser mit Sicherheits- und Datenschutzfunktionen, über die die Konkurrenz nicht verfügt;
  • – ein Versuch, einen sicheren Browser auf Basis von Chrome zu erstellen;
  • Comodo-Drache Und Eisdrache– Browser von berühmter Hersteller Antivirenprogramme und Firewalls;
  • Mutig ist ein Projekt eines sicheren Webbrowsers vom Gründervater von Mozilla.

Wir haben beschlossen, herauszufinden, wer wer ist, und uns jedes dieser Programme genauer anzusehen.

Waterfox – Firefox ohne unnötige Dienste

Beginnen wir die Überprüfung, wie es uns schien, mit dem einfachsten aller Projekte – dem Waterfox-Browser, an dem eine kleine Gruppe von Enthusiasten arbeitet.

Waterfox basiert auf Firefox und ist in Bezug auf Schnittstelle/Leistung zum Zeitpunkt des Verfassens dieses Textes nahezu identisch mit seiner Version 56. Es letzte Version„Feuerfuchs“, bis die Engine erheblich verändert wurde (das Quantum-Projekt) und eine neue Photon-Schnittstelle eingeführt wurde.

Die Waterfox-Entwickler haben ihrer Meinung nach alles Unnötige aus dem Mozilla-Browser entfernt, was sich negativ auf die Sicherheit und Privatsphäre des Benutzers auswirken könnte. Dies ist der Hauptunterschied. Insbesondere:

  • Die Integration mit dem Pocket-Webdienst für verzögertes Lesen wurde entfernt.
  • Telemetrie entfernt;
  • Andere Erfassung von Benutzerdaten durch den Browser entfernt;
  • Sponsorenzellen auf der Seite „Neuer Tab“ entfernt;
  • Einige umstrittene Firefox-Technologien wurden nach Meinung der Autoren deaktiviert.

Theoretisch könnte dies auch für einen kleinen Performance-Bonus sorgen und zudem zu einer Reduzierung des Ressourcenverbrauchs des Browsers führen. Aber es ist unwahrscheinlich, dass die Zahlen hier überhaupt seriös sind.

Von der Benutzeroberfläche her ähnelt Waterfox Firefox Australis. Dieser Stil wurde in FF von Version 29 bis einschließlich Version 56 verwendet. Es unterscheidet sich deutlich vom aktuellen Photon im Aussehen und in der Anordnung der Hauptelemente. Es verfügt beispielsweise über helle, abgerundete Tabs, große Zellen auf der Startseite und ein anpassbares Hauptmenü, auf das Mozilla in Photon verzichtet hat:

Die Waterfox-Entwickler haben Australis kaum berührt. Die einzige Ausnahme bildet der Artikel zur Vervielfältigung aktuelle Registerkarte V Kontextmenü. Es ist in Waterfox, im modernen Firefox, aber nicht in Firefox Australis:

Durch die Verwendung der alten Firefox-Codebasis bleibt Waterfox mit allen XUL-Erweiterungen kompatibel, die in Firefox seit Version 57 einfach nicht mehr funktionieren:

Schließlich erlauben die Entwickler von Waterfox Benutzern die Verwendung nicht signierter Erweiterungen sowie 64-Bit-NPAPI-Plugins, was Mozilla ebenfalls ablehnte.

Beachten Sie, dass Waterfox nicht das einzige Projekt ist, das als „Firefox, von unnötigen Dingen befreit“ sowie als „Firefox mit einer klassischen Benutzeroberfläche“ positioniert ist. Hier fallen mir zumindest noch mehr ein Blasser Mond(es gibt eine Schnittstelle im Stil von FF 4) und auch einen neuen Basilisk, der die Australis-Schnittstelle nutzt.

Tor-Browser – maximaler Schutz und IP-Änderung

Tor Browser ist ein weiterer sicherer Webbrowser, der auf Firefox basiert. Es wäre jedoch ein großer Fehler, ihn mit Waterfox und den anderen oben beschriebenen Projekten gleichzusetzen. Die Arbeit hier ist viel ernster.

Zusätzlich zur Firefox-Basis kombiniert der Tor-Browser eine Reihe von Erweiterungen und Mechanismen zur Verbesserung der Sicherheit und vor allem das Tor-Modul. Hierbei handelt es sich um eine spezielle Software zum Aufbau einer sicheren anonymen Netzwerkverbindung.

Tor ist ein ziemlich komplexes System und nutzt ganze Ketten von Proxyservern, was Ihre Identifizierung erheblich erschwert.

Neben dem Tor-Browser wird das Tor-Modul auch in mehreren anderen Webbrowsern (z. B. PirateBrowser von The Pirate Bay), Plugins, Messaging-Clients usw. verwendet. Linux-Distributionen usw.

Allerdings ist der Tor-Browser das offizielle und bekannteste Beispiel für die Tor-Implementierung in konkrete Entscheidung und es ist dasjenige, das vor allem auf der Website des Tor-Projekts empfohlen wird.

Im obigen Screenshot ändert der Befehl „Neue Tor-Kette“ Ihre IP. Ich bin für die Website, die Sie sich ansehen dieser Moment, wird zur IP des letzten Glieds in der Kette (in unserem Fall stellte sich heraus, dass es rumänisch war). Neben der Änderung der IP führt die „neue Persönlichkeit“ auch einen Neustart des Browsers durch und löscht dabei alle Zwischendaten, die sich selbst in sehr kurzer Zeit des Surfens unweigerlich ansammeln.

Sie können auch erhöhen Allgemeine Einstellungen Sicherheit. Standardmäßig ist die Sicherheitsstufe des Browsers auf den Standardwert eingestellt, Sie können sie jedoch um eine oder zwei Stufen nach oben verschieben. In diesem Fall erklärt Ihnen das Programm selbst, was Sie auf diese Weise ändern werden:



Bedenken Sie nur, dass alle Ketten und vorgeschriebenen Sicherheitsmaßnahmen, auch ohne Werbung, gelten Basislevel haben im Vergleich zu normalem Firefox bereits einen deutlich spürbaren Einfluss auf die Leistung des Programms, allerdings nicht zum Besseren.

Derzeit basiert der Tor-Browser auf Firefox 52 ESR – dies ist die offizielle Sonderversion des „Firefox“ mit verlängertem Supportzeitraum. Aufgrund der laufenden Unterstützung mit Patches gilt er erst im Sommer als veraltet, bis er auf dem ESR-Kanal durch Firefox 60 ersetzt wird. Offensichtlich wird der zukünftige Tor-Browser auf Firefox 60 ESR basieren.

Mit dem aktuellen Framework bietet Tor Browser die Australis-Schnittstelle und Unterstützung für ältere XUL-Erweiterungen. In den Einstellungen werden Sie mehrere Elemente bemerken, die in Firefox fehlen:

Der Tor-Browser verfügt standardmäßig über einige Mechanismen, um den Benutzer zu schützen und ihn vor potenziellen Gefahren oder Datenschutzbedrohungen zu warnen. Manchmal macht der Browser sogar Kommentare zu sehr bekannten Ressourcen, zum Beispiel der beliebtesten WordPress-Plattform und allen Websites, die sie verwenden:

Die Ideen der Tor-Browser-Entwickler finden jedoch ihre Antwort. Der oben gezeigte Hinweis bezieht sich beispielsweise auf einen Anti-Tracking-Mechanismus, der die Canvas-API nutzt. Mit Blick auf den Tor-Browser implementierte Mozilla im Januar ein ähnliches Tool in seinem Firefox 58.

Was Erweiterungen zur Erhöhung der Sicherheit betrifft, so werden sie im Tor-Browser vorgestellt, allen voran NoScript und HTTPS Everywhere.

Das erste blockiert Plugins (nicht zu verwechseln mit Erweiterungen) überall außer vertrauenswürdigen Ressourcen und ist auch in der Lage, vor bestimmten Arten von Angriffen zu schützen. Die zweite Option zwingt den Browser, sofern unterstützt, das sichere HTTPS-Protokoll mit Verschlüsselungsunterstützung zu verwenden.

Schließlich gibt Ihnen der Tor-Browser manchmal einfach andere Ratschläge, wenn Sie ernsthafte Bedenken hinsichtlich Ihrer Sicherheit und/oder Anonymität haben.

Im Gegensatz zu den meisten in diesem Artikel aufgeführten Projekten verfügt Tor Browser über ein eigenes Versionsnummerierungssystem, getrennt von Firefox. Zum Zeitpunkt des Schreibens ist Version 7.5 aktuell. Mit jedem Update fügen die Autoren neue Maßnahmen hinzu, um den Schutz des Programms zu stärken.

Opera – zuverlässiges VPN

Der Opera-Browser bedarf im Gegensatz zu anderen Teilnehmern definitiv keiner besonderen Einführung. Dank integrierter Anti-Werbe- und Anti-Tracking-Tools sowie eines in den Webbrowser integrierten kostenlosen VPN tauchte es in unserem Artikel auf.

Nachdem sie ihre eigene Engine verloren hatten, begannen die Entwickler von Opera nach einer Möglichkeit zu suchen, sich von den anderen abzuheben und nicht in der Armee der Chromium-basierten Browser unterzugehen. Es ergaben sich die oben beschriebenen Möglichkeiten.

Opera war der erste große Player auf dem Markt, der es wagte, einen eigenen Werbeschneider in das Programm aufzunehmen. Darüber hinaus kann dieses Tool verschiedene Mechanismen zur Benutzerüberwachung blockieren. Wussten Sie beispielsweise, dass Websitebesitzer auf Wunsch sogar eine Aufzeichnung Ihrer Cursorbewegungen sehen können?

Was das integrierte VPN betrifft, so gab es dies noch nie zuvor in normalen Browsern. Der Mechanismus hilft Ihnen, Ihre IP-Adresse zu ändern und dorthin zu gelangen, wo Ihr Provider, Arbeitgeber oder jemand anderes es Ihnen verbietet. Das Schema ist hier nicht so komplex wie bei Tor und Ihr Grad an Privatsphäre/Schutz wird deutlich geringer sein.

Aber für viele wird diese Lösung ausreichen und die Geschwindigkeit beim Öffnen von Seiten über Opera VPN dürfte höher sein als in Tor. beachte das Von allen Browsern in unserer Auswahl können nur Tor Browser und Opera die IP ändern.

Opera bietet dem Benutzer noch einige weitere zusätzliche Einstellungen Schutzfunktionen, die Sie in Chromium-Browsern nicht finden. Beispielsweise ist kürzlich ein merkwürdiges Element im Programm aufgetaucht, das die Eigenschaften seiner Verknüpfung vor Bearbeitung schützt Programme von Drittanbietern und Erweiterungen. Wir wiederholen jedoch, dass Opera mit seinem umfassenden Ansatz zum Benutzerschutz keine Alternative zum Tor-Browser ist.

SRWare Iron – Chrome ohne Tracking

Im September 2008 erschien erstmals seine Chrome-Browser, Google-Unternehmen Sie stieß sofort auf heftige Kritik an der Menge an Informationen, die ihre Idee irgendwie über den Benutzer sammelt.

Einer der ersten derart aktiven Kritiker waren die Deutschen der Firma SRWare, und buchstäblich zwei Wochen nach der Veröffentlichung von Chrome gelang es ihnen, einen darauf basierenden eigenen Browser namens Iron herauszubringen. Von der Benutzeroberfläche her war es kaum von Chrome zu unterscheiden.

Seitdem sind fast zehn Jahre vergangen. Die Entwickler unterstützen ihr Programm weiterhin und aktualisieren Chromium von Zeit zu Zeit auf eine mehr oder weniger aktuelle Version.

Iron soll sich von Chrome dadurch unterscheiden, dass es keine Informationen über den Nutzer an Google oder anderswo sendet. Es installiert auch keinen Hintergrundaktualisierungsdienst im Betriebssystemspeicher und deaktiviert standardmäßig einige andere Chrome-Mechanismen, einschließlich derjenigen, die theoretisch zur Authentifizierung des Benutzers verwendet werden könnten.

Die Entwickler von SRWare planten außerdem, Iron zu ihrem eigenen Werbeblocker zu machen und die Chromium-Oberfläche sofort leicht zu verbessern, indem sie beispielsweise eine anpassbare neue Registerkarte hinzufügten. Leider haben wir zehn Jahre später nichts davon mehr gesehen. Aber für russischsprachige Benutzer werden Module von Yandex angeboten:

Darüber hinaus scheint es den Entwicklern nicht gelungen zu sein, sie reibungslos in Chromium zu integrieren. All diese Dinge werden sofort vom in Chromium integrierten Sicherheitssystem angegriffen.

Iron versucht auch, die für Benutzerskripte konzipierte Erweiterung Tampermonkey zu installieren, aber warum sie dort ist, bleibt uns ein Rätsel. Standardmäßig sind in dem von uns betrachteten Iron-Build alle diese Erweiterungen nicht aktiviert. Obwohl Yandex immer noch als Suchmaschine verwendet wird und seine Lesezeichen in der Lesezeichenleiste hängen bleiben.

Übrigens konnten wir aus irgendeinem Grund ausschließlich den 32-Bit-Iron-Build von der offiziellen Website herunterladen.

Comodo Dragon und IceDragon – geschützt durch Chrome und Firefox

Die Möglichkeit, eigene Browser auf Basis von Chromium und Firefox zu erstellen, ohne besondere Änderungen vorzunehmen, sondern sich einfach einen eigenen Namen und ein eigenes Logo auszudenken, erfreut sich nach wie vor großer Beliebtheit bei vielen Unternehmen unterschiedlicher Größe, die sich einen Namen machen wollen. Infolgedessen verfügen wir über Dutzende solcher „einzigartigen“ Browser.

Allerdings wollen wir auf keinen Fall ausnahmslos allen Entwicklern einen Vorwurf machen, die auf Basis von Google- und Mozilla-Projekten versuchen, etwas Eigenes zu erschaffen. Als nächstes folgen in unserem Testbericht die Amerikaner Comodo. Dabei handelt es sich nicht um eine Gruppe von Enthusiasten, sondern um ein absolut seriöses Unternehmen, das mehr als 600 Mitarbeiter beschäftigt.

Sie sind als Entwickler des gleichnamigen Antivirenprogramms, einer Firewall und einer Reihe anderer Sicherheitsprogramme bekannt. Daher ist der Browser von ihnen auch für uns interessant. Comodo Dragon basiert auf Chromium und wurde erstmals 2010 veröffentlicht.

Während der Installation (Screenshot oben) bietet Ihnen das Programm an, Comodos eigene DNS-Server zu verwenden, und versichert in der Beschreibung, dass diese sicherer und noch schneller sind.

Die Programmoberfläche hat sich, wie leicht anzunehmen war, nicht weit von Chromium/Chrome entfernt, aber was ins Auge fällt, ist ein bestimmtes metallisches Designthema, das die Autoren dem Browser hinzugefügt haben. Teil Zusatzfunktionen Das andere ist in den Webbrowser integriert, das andere wird in Form von Erweiterungen hinzugefügt, und im Vergleich zu Iron „schwört“ Chromium hier auf nichts.

Bemerkenswert ist, dass alle Module von Comodo selbst erstellt werden. Fast alle Sonderfunktionen sind in Form von Schaltflächen in der Symbolleiste platziert:

Die erste Schaltfläche auf der linken Seite ist für die Verwendung des HTTPS-Protokolls zuständig. Der zweite enthält Informationen zu IP, DNS und Plugins. Mit der dritten können Sie herausfinden, wie sicher die aktuell angezeigte Ressource ist. Die folgenden Funktionen stehen nicht in direktem Zusammenhang mit der Sicherheit.

Mit der vierten Schaltfläche können Sie also Inhalte in sozialen Netzwerken teilen. Der fünfte ist für das komfortable Herunterladen von Multimedia-Inhalten von Ressourcen verantwortlich, bei denen es keine direkte Möglichkeit zum Herunterladen von Audio/Video gibt. Zumindest funktioniert es definitiv mit YouTube:

Das sechste Feature ist vielleicht das interessanteste. Wenn Sie ein Wort, ein Bild oder etwas anderes auf der Seite auswählen und dann versuchen, es an den linken oder rechten Rand des Browsers zu verschieben, werden dort spezielle, in Sektoren unterteilte Bedienfelder angezeigt. Sie müssen den ausgewählten Inhalt auf sie „zurücksetzen“.

Im linken Bereich können Sie Inhalte teilen. Die Bereiche umfassen Facebook, Twitter, G+ und andere soziale Netzwerke. Für die Suche ist das rechte Panel zuständig. Wir haben beispielsweise ein Bild aufgenommen und es in der Bildersuche „abgelegt“ und so eine Bildersuche bei Google mit dem ausgewählten Bild gestartet:

Kurz gesagt, eine interessante Funktion, die jedoch nichts mit der Benutzersicherheit zu tun hat. Was die Einstellungen betrifft, ist uns in Comodo Dragon eine Option zum Starten des „Inkognito“-Modus beim standardmäßigen Starten des Browsers aufgefallen. Direkt darunter gibt es eine Einstellung, die es Ihnen ermöglicht, keine Informationen darüber an Websites zu übermitteln, von wo aus Sie auf diese Websites gelangt sind.

Nun ein paar widersprüchliche Punkte. Erstens hat Comodo, wie im Fall von Iron, offensichtlich eine Partnerschaftsvereinbarung mit unserem Yandex geschlossen. Von hier Startseite(funktioniert übrigens im aktuellen Build nicht) und andere Dinge von Yandex. Zweitens war Chromium 64 zum Zeitpunkt des Schreibens dieses Artikels bereits relevant und Dragon basierte noch auf der 60. Version.

Drittens schließlich, und das hat uns am meisten überrascht, Der Browser hat es geschafft, gleichzeitig ein Antivirenprogramm zu installieren und einige andere Anwendungen von Comodo, obwohl bei der Installation des Webbrowsers nicht darüber gesprochen wurde.

Abschließend sei angemerkt, dass Comodo neben Dragon auch IceDragon hat.

Letzteres basiert auf Firefox (ESR) statt auf Chromium und ist Dragon in der Anzahl der Zusatzfunktionen leider deutlich unterlegen, als hätten die Autoren deutlich weniger Zeit darauf verwendet. Von all dem haben wir nur einen Mechanismus zum Ziehen des Inhalts von Webseiten auf Panels mit Sektoren gefunden.

Brave – Sicherheit und Tracking-Schutz

Das Brave-Projekt startete Anfang 2016 und wir haben auf ITRew darüber gesprochen, als sich der Browser noch in einem frühen Entwicklungsstadium befand. Seitdem sind etwa zwei Jahre vergangen, und mittlerweile sieht das Programm jedoch deutlich ausgereifter aus aktive Arbeit darüber ist noch nicht abgeschlossen.

Das Entwicklungsteam dort ist sehr professionell. Ihr Kopf ist Brendan Eich, der Erfinder von JavaScript, einer der Gründer und bis 2014 Chefingenieur von Mozilla. Brave basiert auf Chromium, verfügt aber über eine weitgehend originale Benutzeroberfläche. Die Highlights des Programms sind Werbeblocker, erhöhte Benutzersicherheit und Datenschutz.

Die Brave-Startseite ist ansprechend gestaltet: Sie sieht jedes Mal wie Bing aus anderes Bild. Es gibt auch Zeit und Zugriff auf häufig besuchte Websites mit der Möglichkeit der Anpassung, aber das Interessanteste ist, dass es spezielle Zähler gibt (siehe Screenshot oben). Sie spiegeln die Hauptmerkmale von Brave wider.

Wir haben ziemlich viel mit dem Programm gearbeitet und nur etwa 20 bis 30 Webseiten geöffnet. Dies reichte jedoch aus, um die Zahl der blockierten Tracker und Anzeigenblöcke auf über hundert zu erhöhen. Mit Trackern ist alles gemeint, was Ihre Aktivitäten und Vorlieben aufzeichnet. Jede Webseite im RuNet verfügt über diese, zumindest von Yandex und Google.

Außerdem hat uns der Browser innerhalb kurzer Zeit 55 Mal automatisch von HTTP auf sicheres HTTPS umgeleitet. Wir erklären hier, dass es aufgrund eingebetteter Blöcke deutlich mehr als eine solche Weiterleitung pro Seite geben kann. Übrigens können Sie nicht nur allgemeine Zahlen sehen, sondern auch spezifische Ergebnisse des Brave-Browserschutzes für jede Webseite:

In Brave wird die Gesamtheit all dieser Mechanismen als Schilde bezeichnet. In den Einstellungen stehen sie sogar getrennt vom Reiter „Sicherheit“. Einige der Schutzschilde, wie z. B. die Skriptblockierung, sind standardmäßig deaktiviert.

Das Programm bietet auch eine Funktion wie die Schaffung neuer Persönlichkeiten. Es ist direkt über das Hauptmenü zugänglich und erstellt für Sie Registerkarten, die hinsichtlich der internen Daten von anderen getrennt sind. Sie ändern die IP-Adresse nicht wie Tor und sind offensichtlich viel näher an den sogenannten Tab-Containern, an denen Mozilla schon seit längerem für Firefox arbeitet.

Es geht darum, zu teilen verschiedene Typen Ihre Aktivitäten (persönliche Angelegenheiten, Arbeit, Einkäufe) voneinander zu trennen und es den Websites nicht zu ermöglichen, Informationen über all dies auf einmal zu erhalten. Darüber hinaus sollte es bequem sein, mit mehreren E-Mail- oder Social-Network-Konten zu arbeiten.

Insgesamt ist die Funktionalität von Brave beeindruckend, wenn man bedenkt, dass es das jüngste von allen ist, mit denen wir uns in diesem Artikel befasst haben. Zusätzlich zu dem Beschriebenen gefielen uns die folgenden Funktionen des Webbrowsers:

  • Erstellen privater Registerkarten anstelle privater Fenster;
  • Zeigt die Ladegeschwindigkeit jeder Seite an;
  • Suche nach Seite mit und ohne Groß-/Kleinschreibung;
  • Tab-Set-Funktionalität;
  • Farbliche Anzeige aktiver Tabs;
  • Anklickbare Tonanzeige auf Registerkarten;
  • Vorschau der Registerkarte in voller Größe, wenn Sie mit dem Cursor darüber fahren;
  • Solide Liste Suchmaschinen, einschließlich spezialisierter mit Funktion schnelle Suche in ihnen durch eine Reihe von einem oder mehreren Zeichen.

In der Zwischenzeit, genau zum Zeitpunkt des Schreibens dieses Artikels, wurde Brave von Version 0.19 auf 0.20 aktualisiert, und die Liste der dort vorgenommenen Änderungen war recht bedeutsam. Wenn Ihnen die verfügbaren Funktionen nicht ausreichen, empfiehlt Ihnen das Programm in einem speziellen Abschnitt eine Reihe von Erweiterungen, die Ihre Websicherheit und mehr verbessern können. Sie werden durch einfaches Umschalten des Schiebereglers auf der rechten Seite aktiviert:

Welcher Browser ist der sicherste?

Unserer Meinung nach verfolgt Tor Browser im Vergleich zu anderen Webbrowsern in dieser Sammlung sicherlich den ernsthaftesten und umfassendsten Ansatz zum Schutz seiner Benutzer. Das empfehlen wir.

Neben dem Modul für anonymes Surfen integriert der Tor Browser Tools und Mechanismen zur Erhöhung der Sicherheit. Gleichzeitig suchen die Autoren von Tor Browser keine Sponsoren wie Yandex und überladen das Programm nicht mit überflüssigen Komponenten. Leider muss der Nutzer die Sicherheit und Anonymität mit der Geschwindigkeit der Anwendung und einer Reihe anderer Unannehmlichkeiten bezahlen.

Unter anderen Projekten können wir Brave und Opera erwähnen.

Neben der Liste der Schutzmechanismen zeichnet sich Brave auch durch seine originelle Benutzeroberfläche aus. Wenn die Entwickler von Comodo Dragon/IceDragon, SRWare Iron und Waterfox minimale Änderungen an Chromium/Firefox vorgenommen und ihnen ihr Logo beigefügt haben, haben die Autoren von Brave eine etwas komplexere und umfassendere Arbeit geleistet.

Sie haben auf viele Arten geschaffen eigene Schnittstelle und stattet es mit einer Reihe interessanter Zusatzfunktionen aus. Wir möchten Sie jedoch daran erinnern: Hinter Brave steckt keine Gruppe unerfahrener Enthusiasten, sondern der Web-Branchenveteran Brendan Eich von Mozilla, und das spürt man.

Im Gegenzug hat Opera auch einen hochwertigen Werbe-/Tracking-Blocker in seine Zusammensetzung aufgenommen kostenloser VPN-Dienst konnte sich mit bisher ungewöhnlichen Funktionen deutlich von anderen Webbrowsern abheben. Für das Unternehmen selbst waren sie riskant, für die Nutzer aber keineswegs unnötig.

Im heutigen Artikel verrate ich Ihnen die coolsten Browser für anonymes Surfen im Internet.

Alle diese Anwendungen sind komplex Softwaremechanismus, das sozusagen aus einer Vielzahl spezialisierter Dienstprogramme und einem Netzwerk von Routern besteht, deren Aufgabe es ist, Ihre Geheimhaltung im Netzwerk zu gewährleisten. Dadurch wird die Erfassung von Daten aller Ihrer Aktionen auf einer bestimmten Website verhindert, angefangen beim Öffnen der Website, beim Ansehen von Videos oder Anhören von Audiodaten, beim Lesen von Artikeln, bei der Bestimmung Ihres Standorts anhand der IP-Adresse usw. Im Großen und Ganzen wird all dies nur zu einem einzigen Zweck gesammelt, nämlich um Ihnen in der Zukunft tatsächlich Nachrichten, Werbung und andere Informationen anzuzeigen.

Ja, es gibt Menschen, denen das völlig egal ist und die auf solche Aktionen gelassen reagieren, viele halten es sogar für bequem, sagen sie, die Bequemlichkeit, Informationen direkt ins Gesicht zu präsentieren.

Aber es gibt auch diejenigen, die solchen Versuchen, in ihr Privatleben einzudringen, ablehnend und sogar misstrauisch gegenüberstehen und versuchen, Fremde auf jede erdenkliche Weise vor solchen Angriffen zu schützen Persönliche Angaben und installieren Sie Programme auf ihrem Computer, um Online-Anonymität zu gewährleisten.

Tor Browser

Ich beginne mit dem vielleicht bekanntesten aller Browser für anonymes Surfen. In unserer heutigen Welt ist es schwierig, einen Benutzer zu finden, der noch nie davon gehört hat, und ich bin sicher, dass mehr als die Hälfte von ihnen es mindestens einmal für den vorgesehenen Zweck, nämlich zum versteckten Surfen, verwendet hat.

Es funktioniert in allen Operationssälen Windows-Systeme sowie auf MAC und Linux und kann sogar von einem Flash-Laufwerk gestartet werden. Der Tor-Browser ist außerdem praktisch, da Sie nichts konfigurieren müssen. Sie müssen es nur von der offiziellen Website herunterladen, installieren und ausführen.

Comodo-Eisdrache

Dies ist eine Option für Mozilla Firefox, die sogar auf der Engine von Mozilla Firefox basiert und fast die gesamte Palette der Hauptoptionen von Comodo enthält. Er hat einige coole Features, die mir wirklich gefallen. Eine davon ist die Suche nach Malware, Werbung und anderen schädlichen Dingen. Website-Seite, bevor Sie sie öffnen! Es blockiert auch Phishing-Ressourcen und andere Arten von Betrug weltweites Netz.

PirateBrowser

PirateBrowser wurde, wie das oben genannte Produkt, ursprünglich auf Mozilla entwickelt, auch jetzt, wenn es vollständig mit einem Tor-Client ausgestattet ist, ähnelt es in seinem Aussehen immer noch Firefox.

Epischer Browser

Wenn Sie vorhaben, heimlich im World Wide Web zu surfen, Anonymes Internet Epic Browser kann Ihnen auch das Surfen ermöglichen. Obwohl er im Vergleich zu anderen in diesem Artikel beschriebenen Browsern einfach ist und keine hochentwickelten Technologien enthält, kann er Sie leicht davor bewahren, im Internet verfolgt zu werden.

PirateSnoop

Ein weiteres Programm zum Schutz vor Online-Überwachung mit der Möglichkeit, eine Reihe blockierter Websites in vielen Ländern zu umgehen. PirateSnoop wird auch als Zensurkiller bezeichnet. Produktverwendungen eigenes Netzwerk Proxyserver, deren Liste ständig aktualisiert wird und gesperrte IP-Adressen durch neue ersetzt werden.

Der Kampf gegen die Anonymität im Internet wird schon seit mehreren Jahren geführt. Aber dank der Bemühungen von Leuten wie Edward Snowden und Organisationen wie Wikileaks werden wir aufmerksamer und können einen durchdachteren Ansatz für die Online-Sicherheit verfolgen.

Immer mehr Unternehmen erhalten Zugriff auf Daten über Sie und Ihr Leben, was zweifellos beängstigend ist. Der Staat beobachtet Sie, auch Google sammelt bei der Nutzung seiner Produkte Unmengen an Daten über Sie, Facebook experimentiert mit dem Verhalten der Nutzer im Internet...

Ein wichtiger Teil Ihrer Online-Sicherheit ist Ihr Webbrowser. Browser mögen Google Chrome und Firefox führen standardmäßig Java-Skripte aus und akzeptieren Cookies. Daher sind die gängigsten Browser für uns nicht geeignet. Gleichmäßige Modi anonymes Surfen Browser schützen Sie nicht vor staatlicher Überwachung.

Ich habe dieses Problem ernst genommen und werde Ihnen drei Browser vorstellen, die dafür sorgen, dass Sie online so sicher und anonym wie möglich sind.

In Dokumenten, die dank Wikileaks, der Agentur, aufgetaucht sind Nationale Sicherheit Die USA haben TOR als den König der hohen Sicherheit und Anonymität beschrieben, der noch entthront werden muss. Wenn die NSA dies gesagt hat, bedeutet das, dass es einen Grund dafür gibt.

TOR war ursprünglich ein Projekt des US Naval Research Laboratory, was erklärt, warum der Browser und das Netzwerk, in dem er läuft, so unzugänglich sind. Tatsächlich wurde Onion Routing (der von TOR verwendete Datenübertragungsalgorithmus) 1998 von der US-Marine patentiert. Heute wird TOR dank der gemeinnützigen Forschungs- und Bildungsorganisation TOR Project entwickelt.

TOP schützt Ihre persönlichen Daten und Online-Aktivitäten auf verschiedene Weise. Erstens sind JavaScript und Cookies standardmäßig deaktiviert. Zweitens leitet TOR den Datenverkehr über viele kostenlose Server auf der ganzen Welt weiter.

Nachrichten werden wiederholt verschlüsselt und dann über mehrere Netzwerkknoten, sogenannte Onion-Router, gesendet. Jeder Router entfernt die Verschlüsselungsschicht, um die Trace-Anweisungen offenzulegen und die Nachrichten an den nächsten Router zu senden, wo alles wiederholt wird. Daher kennen Zwischenknoten die Quelle, das Ziel und den Inhalt der Nachricht nicht.

TOR wurde auf Basis einer modifizierten Version entwickelt Mozilla-Versionen Firefox verwendet NoScript- und HTTPS-Erweiterungen sowie TorButton, TorLauncher und TorProxy. Der Browser kann von einem Flash-Laufwerk gestartet werden und ist für Betriebssysteme verfügbar Mac-Systeme OS X, Windows und Linux.

Wenn Sie nach etwas Ähnlichem wie Google Chrome suchen, empfehle ich Ihnen, einen genaueren Blick auf Epic zu werfen. Es bietet weniger Sicherheit als TOR, verfügt aber über alle Google Chrome-Funktionen, die Sie gewohnt sind.

Auf der Browser-Downloadseite gibt es eine Liste von 11 Schwachstellen, durch die Informationen über Sie preisgegeben werden. Standardmäßig sind Tracking-Seiten und Werbung blockiert. Das Speichern von Cookies, Cache, Verlauf und automatischem Ausfüllen, die in anderen Browsern standardmäßig aktiviert sind, ist ebenfalls deaktiviert. Der Zugriff auf das Netzwerk erfolgt über einen Proxyserver in den USA. Dadurch ist es für Sie schwieriger, verfolgt zu werden, und Sie können auf Internetdienste zugreifen, die nur in den USA verfügbar sind, beispielsweise HULU, Netflix, Google Play.

Epic verfügt über eine coole Funktion, mit der Sie sehen können, welche Dienste Sie bei anderen verfolgen. Browser öffnen auf deinem Computer.

Der Pirate Browser ist die Kreation der Jungs hinter dem bekannten Torrent-Netzwerk The Pirate Bay. Wie TOR basiert es auf einem modifizierten Firefox-Versionen, verwendet einige Komponenten von TOR und die FoxyProxy-Erweiterung.

Der Browser wurde ursprünglich entwickelt, um die Internetzensur in Ländern zu umgehen, in denen The Pirate Bay blockiert ist. Gleichzeitig gibt es aber wie im bisherigen EPIC-Browser Möglichkeiten, das Tracking zu blockieren.

Was ist das Ergebnis?

Derzeit ist TOR führend in der Internet-Anonymität. Wenn Sie also auf der Suche nach maximalem Schutz sind, dann ist dies das Richtige für Sie. Wenn Sie einfach nicht von anderen Websites verfolgt werden möchten, ist EPIC einen Blick wert. Und wenn Sie Zugriff auf verbotene Websites benötigen, wählen Sie „Piratenbrowser“.

Aber so traurig es auch klingen mag, kein Browser kann Ihnen 100 % Anonymität bieten. Auch TOR kann keine Vollständigkeit garantieren. Ein Beispiel ist die kürzlich geschlossene Kinderpornografieseite, die in den Tiefen des TOR-Netzwerks versteckt ist. Dem FBI gelang es, einen Virus in das Netzwerk einzuschleusen, der an eine Liste mit Adressen von Benutzern einer illegalen Website gelangte.

Welche Schlussfolgerungen lassen sich daraus ziehen? Menschen mit böswilliger Absicht können nicht lange geheim und anonym bleiben, insbesondere wenn die Regierung beteiligt ist.

Google hat einmal gesagt, dass man nichts zu verbergen hat, wenn man nichts Kriminelles getan hat. Was denken Sie über Anonymität im Internet? Ist es nötig?

In Kontakt mit

Erstellen neuer Browser Heute ist es einfacher denn je – es gibt Chromium, das Sie forken und um beliebige Funktionen hinzufügen können. Unternehmen tun dies nach der gleichen Logik, nach der einst Symbolleisten erstellt wurden – dies ist lediglich ein Versuch, dem Benutzer ihre Marke einzuprägen und ihn zu zwingen, andere Produkte des Unternehmens zu verwenden. Aber wenn unabhängige Entwickler dies tun, besteht das Ziel des Produkts darin, sich in einem praktisch statischen Browsermarkt einen Namen zu machen. Verstehen Sie mich nicht falsch – ich glaube nicht, dass Sie zu einem der Indie-Browser wechseln werden. Aber es ist interessant zu sehen, was sie anbieten, nicht wahr?

Wechseln oder nicht?

Wenn es den Anschein hat, als sei bereits alles gesagt worden, was in einem Bereich gesagt werden kann, ist der Versuch, etwas anders zu machen, atemberaubend: Zuerst denkt man, das sei wild und utopisch, aber in der Folge fängt man an, die Marktführer aus einer neuen Perspektive zu betrachten. Aus dem gleichen Grund haben wir in der Dezemberausgabe ][ über so „seltsame“ mobile Betriebssysteme wie Tizen, Firefox OS oder Maemo gesprochen. Wenn es um alternative Browser geht, ist es meiner Meinung nach daher falsch, die Frage unverblümt zu stellen: Umsteigen oder nicht. Nein, Sie werden auf keinen Fall hinübergehen. Sie können aber versuchen, die für Sie interessante Funktionalität in Ihrem Lieblingsbrowser zu wiederholen – dafür habe ich jeweils versucht, die passenden Erweiterungen auszuwählen.

Die Idee, einen Browser zu erstellen, der eng mit beliebten Browsern interagiert soziale Netzwerke, begeistert seit langem die Köpfe der Entwickler. Es gab viele Versuche, einen solchen Mähdrescher zu schaffen, aber vielleicht hat die Firma Rockmelt einen besseren Job gemacht. Kein Wunder, dass sie ernsthafte Finanzinvestitionen erhalten konnten.

Das gleichnamige Projekt wurde 2009 ins Leben gerufen und gewann sofort die Unterstützung eines der Gründer von Netscape. Ein Jahr später wurde die erste Beta-Version veröffentlicht, die auf Chromium-Quellen basiert und in kurzer Zeit eine beachtliche Anzahl von Fans gewinnen konnte. Das Hauptmerkmal von Rockmelt ist seine Unaufdringlichkeit. Die Integration mit Facebook und Twitter wurde als zusätzliche Funktionalität und nicht als aufdringliche Ergänzung implementiert.

Rockmelt hatte vielleicht eine glänzende Zukunft vor sich, doch 2012 stellten die Entwickler die Desktop-Version ein und konzentrierten sich auf die Entwicklung einer iOS-App. Trotz der drastischen Veränderungen App Es war schnell geboren und erwies sich als sehr interessant.

Damit wird uns eine Lösung angeboten, die vor allem aufgrund ihrer Schnittstelle interessant ist. Die Browsersteuerung konzentriert sich auf eine einzelne Eingabezeile. Es ist sowohl eine Adressleiste als auch ein Navigator für verschiedene Inhaltsgruppen. Sie können beispielsweise ein bestimmtes Thema auswählen und sofort ein Paket mit Miniaturansichten neuer Beiträge zu diesem Thema erhalten. Durch das Vorhandensein zusätzlicher Gesten können Sie eine Reihe von Vorgängen (Teilen, Liken) mit einem Klick oder einer Wischbewegung ausführen.

Somit erhalten wir zusammen mit dem Browser einen Content-Generator. Gleichzeitig haben wir die Möglichkeit, ganz einfach Einfluss auf die Bedingungen der Materialausgabe zu nehmen. Sie müssen nur auf eine beliebige Website gehen und auf „Folgen“ klicken. Die Ressource wird zur Merkliste hinzugefügt (RSS-Feed wird berücksichtigt) und neue Materialien erscheinen im persönlichen Newsfeed.

Erweiterungen:

  • Inhaltsgenerator. Plugin für Google Chrome Feedly;
  • Neue Materialien nach Kategorie. Plugin für Google Chrome: StumbleUpon;
  • Interaktion mit sozialen Netzwerken (Veröffentlichungen, Teilen usw.). Plugin für Google Chrome: Buffer.

SRWare Eisen

Projektpublikum: Liebhaber von Verschwörungstheorien

Die ersten Versionen von Google Chrome (sowie Chromium) verursachten viel Lärm. Benutzer haben nicht nur darauf geachtet interessante Schnittstelle und Arbeitsgeschwindigkeit, sondern auch um ein paar Punkte Lizenzvereinbarung das schadet der Privatsphäre.

Danach begann ein Boom an Artikeln zum Thema „Big Brother is watch you“, der Google schließlich dazu zwang, seine Ambitionen zu überdenken. Trotzdem enthält Chrome immer noch mehrere Funktionen, die irgendwie die Privatsphäre des Benutzers verletzen.

Das weiß zum Beispiel jeder sofort danach Google-Installationen Chrome generiert eindeutiger Bezeichner, die an den Unternehmensserver übermittelt wird. Die Funktion „Vorschläge“ funktioniert ähnlich. Alle eingegebenen Daten werden zum Zweck der Bereitstellung von Suchvorschlägen an Google gesendet. Die Diskussion über andere Albträume läuft ungefähr in die gleiche Richtung: der Hintergrundaktualisierungsdienst, das Versenden von Fehlerberichten und so weiter.

SRWare ist bereit, alle aufgeworfenen Probleme zu lösen. Tatsächlich ist dies dasselbe Google Chrome, jedoch mit abgeschnittener Sprache. Es übermittelt keine Informationen an den Google-Server, bringt aber auch einige nette Features mit:

  • Offline-Installationsprogramm;
  • integrierter Werbeblocker;
  • Möglichkeit, den Benutzeragenten zu ändern.

Urteil: Die Lösung richtet sich vor allem an Verschwörungstheoretiker. Zusatzfunktionen Der Browser verfügt über einige, und alle werden mithilfe entsprechender Erweiterungen implementiert. Es stellt sich heraus, dass alle Vorteile darin bestehen, ein zusätzliches Maß an Privatsphäre zu bieten.

CoolNovo

Projektpublikum: Webentwickler, Enthusiasten

CoolNovo, ein weiteres Projekt, das aus einem Chromium-Fork hervorgegangen ist, schneidet im Vergleich zu ähnlichen Alternativen gut ab. Erstens setzen sich Entwickler aus dem Reich der Mitte ehrgeizige Ziele und wollen nicht nur einen weiteren Klon mit ein paar zusätzlichen Erweiterungen erstellen. Zweitens positionieren sie ihre Lösung als vollständig Google-Ersatz Chrom. Die Idee einer solchen Lösung hat es geschafft, die Herzen der Benutzer zu erobern, und der Browser selbst erhielt eine Reihe von Auszeichnungen.

Einer der interessantesten und nützliche Funktionen- IE-Tab. Meine Haupttätigkeit liegt zum Teil in der Entwicklung von Webanwendungen, also dem Testen, ob das Layout in Browsern, die unterschiedliche Rendering-Engines verwenden, korrekt dargestellt wird. IE Tab vereinfacht den Testprozess Internet Explorer. Dadurch entfällt die Notwendigkeit, eine separate Kopie des IE zu starten, und Sie können die zum Rendern verwendete Rendering-Engine mit einem Klick ändern.

Besondere Aufmerksamkeit verdient auch die Gestensteuerung. Irgendwann habe ich mich daran gewöhnt, ähnliche Funktionen in Opera zu verwenden, und ich muss sagen, dass die Implementierung in CoolNovo nicht schlechter ist.

Die Entwickler teilen die gleichen Ansichten über die Unverletzlichkeit des persönlichen Raums wie die Jungs vom SRWare Iron-Projekt. Alle geheimen Informationsübertragungen an die Server des Unternehmens werden unterbrochen.

Weitere interessante Features, die es zu erwähnen gilt:

  • sofortige Übersetzung von Seiten in andere Sprachen (mit Google Translate);
  • Erstellen von Screenshots einer Seite oder eines ausgewählten Bereichs;
  • schnelles Löschen des Verlaufs;
  • separate Seitenleiste zum Platzieren häufig verwendeter Widgets und Erweiterungen;
  • Werbeblocker.

Urteil: CoolNovo ist seit langem führend unter den alternativen Chromium-basierten Builds. Auch heute noch hält er sein Amt und bleibt es auch gute Entscheidung für Benutzer, die sofort einen aktualisierten Browser erhalten möchten. Das einzig Traurige ist, dass CoolNovo in letzter Zeit seltener aktualisiert wurde. Wenn das so weitergeht, wirft Chrome früher oder später einen Konkurrenten aus dem Rennen.

Erweiterungen:

  • Schnelle und flexible Bereinigung von Verlauf, Cookies und anderen Netzwerkaktivitätsdateien. Plugin für Google Chrome Click&Clean Click&Clean ;
  • Linkkürzer. Plugin für Google Chrome URL Shortener;
  • Gestensteuerung. Plugin für Google Chrome: CrxMouse oder Gestures für Chrome;
  • Lesemodus (ohne Anzeige von Bildern und unnötigen Layoutelementen). Plugin für Google Chrome: iReader oder Clearly;
  • Schaltfläche für schnelles RSS-Abonnement. Plugin für Google Chrome: RSS-Abonnementerweiterung;
  • Super Drag. Plugin für Google Chrome: Super Drag;
  • Übersetzer. Plugin für Google Chrome: Google Translate.

Maxthon

Projektpublikum: All-Inclusive-Liebhaber

Maxthon ist eines dieser Projekte, die eine Wiedergeburt erlebt haben. Das Licht der Welt erblickte er erstmals Anfang der 2000er Jahre unter dem Pseudonym MyIE. Damals war es ein praktischer Wrapper für Donkey IE und eine Reihe nützlicher Funktionen. Es verfügte über einen integrierten Download-Manager und stattdessen über Registerkarten separate Fenster und andere nützliche Dinge.

Als Firefox und später Google Chrome boomten, wurde MyIE für eine umfassende Überarbeitung in die Vergessenheit gedrängt. Die völlige Neuordnung brachte es mit einem neuen Namen, einem aktualisierten Funktionsumfang und einem völlig anderen Gesicht zurück.

Heutzutage ist Maxthon eher ein leistungsstarkes Internet-Center als nur ein Browser. Unter der Haube des Abenteuerspiels stecken bereits zwei Engines – WebKit und Trident (verwendet im Internet Explorer). Darüber hinaus ist Maxthon im Gegensatz zu den meisten ähnlichen Lösungen in der Lage, unabhängig Seiten zu bestimmen, für die die Verwendung von Trident vorzuziehen ist (in der Regel handelt es sich hierbei um alte Websites). Ich habe speziell ein altes Projekt aus dem Schrank geholt, es für die Anzeige im IE angepasst und versucht, es in Maxthon anzuzeigen. Ohne lange nachzudenken, schaltete der Browser die Anzeige sofort in den Retro-Modus und renderte die Seite mit Trident. Maxthons größte Stärken sind neben der Arbeit mit zwei Engines gleichzeitig die eigene Cloud und die Verfügbarkeit von Versionen für mobile Plattformen (Android, iOS). In Ihrer eigenen Cloud können Sie nicht nur verschiedene kleine Informationen wie Browserverlauf und Liste speichern Seiten öffnen und Ähnliches, eignet sich aber auch gut zum Speichern von Dateien.

Ich war beispielsweise sehr zufrieden mit der Möglichkeit, Dateien von einer Webseite mit einem Klick in der Cloud zu speichern. Diese Funktion ist am nützlichsten, wenn Sie mit einem Mobiltelefon/Tablet arbeiten. Der Nutzen von Maxthon endet hier nicht, sondern fängt gerade erst an. Unter ihnen:

  • Gestenunterstützung;
  • SuperDrop-Funktion, die die Interaktion mit der Browseroberfläche auch ohne Maus vereinfacht;
  • Werbeblocker;
  • eine komplett neu gestaltete Anwendungsoberfläche (kein weiterer Chrome-Klon);
  • gleichzeitige Verarbeitung von Suchergebnissen mehrerer Suchserver;
  • Anzeigen von Seiten im Lesemodus (ohne unnötige Informationen);
  • Speichern von Videos von YouTube;
  • Stummschaltung des Tons auf jeder Seite;
  • gleichzeitige Anzeige mehrerer Registerkarten in einem Fenster;
  • Download-Manager;
  • eigener Erweiterungsspeicher;
  • Festlegen einer beliebigen Aktualisierungszeit für geöffnete Seiten;
  • Nachtsurfmodus. Wenn dieser Modus aktiviert ist, verdunkelt Maxthon den hellen Hintergrund von Seiten und reduziert so die Belastung der Augen;
  • erhöhte Produktivität und vieles mehr.

Urteil: Maxthon wird sowohl Gelegenheitsnutzer als auch Hardcore-Freaks auf der Suche nach neuen Abenteuern ansprechen. Verfügbarkeit von Versionen für mobile Plattformen und einer vollwertigen persönlichen Cloud – zwei Schlüsselfunktionen, was es Maxthon ermöglicht, viele Konkurrenten zu übertreffen. Wenn wir zu dieser guten Leistung zahlreiche Siege bei Tests zur Einhaltung von Webstandards hinzufügen, erhalten wir einen nahezu idealen, aber wenig bekannten Browser.

Erweiterungen:

  • Retro-Modus (Seitenrendering mit der IE-Engine). Plugin für Google Chrome: IE Tab;
  • Screenshots machen. Plugin für Google Chrome: Webseiten-ScreenShot;
  • Nacht-Modus. Plugin für Google Chrome: Hacker Vision oder Turn Off the Lights zum komfortablen Ansehen von Videos;
  • Passwortspeicherung. Plugin für Google Chrome: LastPass;
  • Werbeblocker. Plugin für Google Chrome: AdBlock;
  • Integrierter Notizblock mit der Möglichkeit, Notizen in der Cloud zu speichern. Plugin für Google Chrome: Memo Notepad;
  • Ressourcenschnüffler. Plugin für Google Chrome: Web Developer.

Projektpublikum: Liebhaber von allem, was frisch ist

Chromium wurde zum Vater vieler Webkit-basierter Browser. Es bildet die Grundlage fast jedes neuen Browsers, und seine dominierende Stellung lässt sich kaum erschüttern.

Sie wissen also wahrscheinlich bereits, dass bei diesem Projekt alle neuen Produkte getestet werden, bevor sie in Google Chrome verfügbar sind. Unterstützung für neue HTML5-Funktionen, Korrekturen schrecklicher Fehler, neue Schnittstellenfunktionen – all das erhalten vor allem Chromium-Benutzer. Leider geht die Häufigkeit der Updates zu Lasten der Stabilität. Größere Probleme, die Sie daran hindern, normal mit dem Browser zu arbeiten, sind selten, aber zutreffend.

Es ist ziemlich schwierig, einige originelle Schnittstellenfunktionen oder -funktionen herauszugreifen, da es sich größtenteils um die Implementierung neuer HTML5-Funktionen handelt und sie für Webentwickler und nicht für Normalsterbliche relevant sind.

Dennoch weist Chromium immer noch eine Reihe von Unterschieden auf, die für den Durchschnittsbenutzer interessant sein können. Zum Beispiel:

  • keine Fehlermeldung;
  • die RLZ-Kennung wird nicht an die Server des Unternehmens übertragen;
  • es gibt keinen Updater, der im Hintergrund hängt;
  • Es werden nur offene und kostenlose Medienformate unterstützt;
  • Die Produktivität ist sehr hoch.

Urteil: Besonders Google-Version Chrome für Enthusiasten und Geeks. Hier erscheint alles Neue, und diese Benutzergruppen werden es auf jeden Fall mögen. Chrom dürfte für Normalsterbliche nicht geeignet sein, da es sich hierbei in erster Linie um ein Testprodukt handelt. Und es gibt nur wenige Benutzer, die als Erste beispielsweise die Battery API testen möchten.

Avant-Browser

Projektpublikum: Web-Entwickler

Das Hauptziel der Avant Browser-Entwickler besteht darin, Benutzern eine einfache Möglichkeit zu bieten, die Arbeit von Engines in einer Anwendung zu kombinieren. Es scheint, dass die Aufgabe nicht einfach ist, aber wenn Sie sich Avant Browser ansehen, sind Sie vom Gegenteil überzeugt. Den Entwicklern ist es nicht nur gelungen, alle gängigen Engines unter einem Dach zu vereinen, sondern sie haben sich auch etwas einfallen lassen einfacher Weg zwischen ihnen wechseln. Der Wechsel der Rendering-Engine ist mit wenigen Mausklicks erledigt.

Hier enden die supernützlichen Funktionen, und was bleibt, ist typisch für solche Lösungen:

  • einfach Cloud-Speicher, in der Lage, RSS-Abonnements, Favoriten, Passwörter und andere Informationen zu speichern;
  • Werbe-/Popup-Blocker;
  • Erstellen von Screenshots von Seiten;
  • einfache Implementierung der Gestensteuerung;
  • Erstellen von Aliasen für Seiten, mit denen Sie schnell zu häufig besuchten Websites gelangen können;
  • integrierter RSS-Reader;
  • Mail-Client.

Urteil: Avant Browser kann nicht als vollwertige Anwendung betrachtet werden täglicher Gebrauch. Das ist größer maßgeschneiderte Lösung, dienstfähig guter Service Webentwickler, aber nicht der durchschnittliche Benutzer. Es gibt einfach keine weiteren interessanten Funktionen im Avant Browser.