YouTube Alternative

Variante #1: Ich nutze die originale YouTube-Website mit uBlock Origin ohne VPN und ohne Proxy angemeldet. YouTube kann mich genau meinem Google-Account zuordnen, weiß, wo ich mich gerade aufhalte und wird auch, wenn ich mich abmelde, weiter zuordnen können, weil meine IP-Adresse dieselbe bleibt. Dies wird vermutlich auch passieren, wenn ich YouTube schon damals und nun mit einer anderen IP (über VPN/Proxy) immer noch mit dem Browser, bei dem von den Browsern, die derzeit noch uBlock Origin voll unterstützen, die größte Nutzerschaft hat, die Einstellungen nutze, die die meisten derjenigen gesetzt haben, die uBlock Origin nutzen (Fingerprint durch Glyph Detection (nein Anti-Glyph-Detection- (und andere Anti-Fingerprintig-)AddOns führen zu mehr, nicht zu weniger identifizierbaren Faktoren)).
Variante #2 Ich nutze die originale YouTube-Website mit uBlock Origin ohne VPN/Proxy unangemeldet. YouTube kann immerhin jeder meiner Sitzungen mir zuordnen. Es weiß nur nicht, welchen Google-Account ich habe, wenn ich niemals mit diesem Gerät (egal welcher Browser (Glyph Detection) außer Tor (weil da Java-Script und noch weitere Dinge komplett gesperrt werden)) mich in einen Google-Account einlogge (nein, wenn mein Freund sich einmal einloggt, denkt Google nicht, dass ich der Freund wäre; so dumm ist Google nicht).
Variante #3 Ich nutze für jeden Abruf der originalen YouTube-Website mit uBlock Origin jedes Mal ein(en) anderes/n VPN/Proxy, bin aber angemeldet. Google weiß, welcher Google-Account sich welche Filme anschaut und kann diesen (d.h. mich) über Fingerprinting (mithilfe von Google Fonts, was fast jede Website einblendet; dagegen hilft ein wenig das Add-on LocalCDN) auch auf anderen Websites tracken/verfolgen.
Variante #4 Ich nutze für jeden Abruf der originalen YouTube-Website mit uBlock Origin jedes Mal ein(en) anderes/n VPN/Proxy und bin unangemeldet. Google weiß nicht, welcher Google Account sich diese Filme anschaut, aber ein Schattenprofil basierend auf meinem Fingerprint wird angelegt. Über Google Fonts-Einbindungen kann nachverfolgt werden, wo der User sonst noch überall unterwegs ist.
Variante #5 Ich scrape mit FreeTube/NewPipe/ … die Website von YouTube ohne VPN/Proxy. YouTube weiß, welche Beschreibungsseiten von Videos ich gerne anschaue. Der Fingerprint ist hoffentlich ein (zumindest leicht) anderer, als der, den mein Rechner bei der Nutzung egal welchen Browsers liefert. Wenn Google einen genügend intelligenten Algorithmus programmiert hat, weiß YouTube evtl. ob ich wirklich nur als ganz harmloser Nutzer die Beschreibungsseite anschaue oder ob ich eins der genannten Tools nutze (mit dem halt über Scraping das Video von der Website heruntergeladen wird ohne, dass YouTube eine Abspielaufforderung erhält), die Google alle bekannt sind.
Variante #6 Ich scrape mit FreeTube/NewPipe/ … die Website von YouTube jedes Mal ein(en) anderes/n VPN/Proxy. Auch hier ist der Fingerprint im besten Fall so anders, dass zwei NewPipe-Nutzer, die über dasselbe VPN YouTube erreichen, nicht auseinandergehalten werden.
Variante #7 Ein netter Mensch (nadeko / weidenwiesel alias nerdvpn / ggtyler / …) betreibt eine Scraper-Instanz, die ich ohne VPN / proxy aufrufe. YouTube kann die einzelnen YouTube-Nutzer nicht mehr auseinanderhalten (zumindest, wenn die Instanz keine Google-Module, wie Google Fonts verwendet). Meine Aktivität kennt allerdings der Instanz-Betreiber. Mir reicht diese Privatsphärestufe. Wenn keine Instanz funktioniert, nutze ich Variante #6 und hoffe, dass ich nicht identifizierbar bin.
Variante #8 Ich rufe die Instanz jedes Mal ein(en) anderes/n VPN/Proxy auf. Nun weiß YouTube nicht, welche Videos ich schaue. Praktisch gesehen kann dies auch nicht der Instanz-Betreiber wissen, weil er keine Möglichkeiten hat, solche großflächige Überwachung und Suche nach einem bestimmten Fingerprint durchzuführen.
Aluhutvariante #9 Ich rufe die Instanz mit Tor auf, damit Fingerprinting ausgeschlossen wird. Prinzipiell wäre es möglich, weil ein Video abgerufen wird, per Timing-Analyse die genaue IP-Adresse zum jeweiligen Zeitpunkt herauszufinden (das hatten die Geheimdienste mal gemacht, um Pädokriminelle zu finden, die miteinander über einen Messenger, der das Tor-Netzwerk nutzte, zu finden (hat da Unmengen an Geld verschlungen)).
Aluhutvariante #10 Ich rufe nur Instanzen mit Onion-/I2P-Webadresse mittels Tor bzw. I2P-Adresse im I2P-Netzwerk auf, damit Timing-Analysen nahezu unmöglich werden. Beim I2P-Netzwerk müsste ich Mullvad-Browser verwenden.
 
Zuletzt bearbeitet:
  • Love
Reaktionen: many1 und Revan335
Grayjay könnt ihr euch auch mal anschauen. Kann man auch direkt die Videos runterladen. Um zuverlässig zu funktionieren, braucht es allerdings einen YT Account. Sonst schlägt der Botcheck ab und an zu.
 
Anmerkung: Was mir bei NewPipe auch sehr gut gefällt, ist, neben dem Laden als Video oder Audio (in mehreren Bitraten), die Hintergrundwiedergabe mit dunklem Display im Standby. Sehr gut für PodCats, Geschichten, Mixe und Klänge unter Berücksichtigung des Akkuverbrauchs.
 
  • Like
Reaktionen: R.E.D.
Also, ich find YouTube ganz solide, aber Alternativen sind auch spannend. So 'ne extra Plattform für öko Themen wäre richtig nice. Manchmal hilft’s auch, mehr Sichtbarkeit zu bekommen. Schon mal über youtube views kaufen nachgedacht? Kann manchmal echt pushen, ohne Stress. Vielleicht wäre das 'ne Überlegung wert, aber am Ende muss es sich halt auch gut anfühlen. Ich hab auch nix gegen kleinere Plattformen, Hauptsache der Content stimmt, ne? Immer schön authentisch bleiben, dann läuft's.
 
Zuletzt bearbeitet:
Hallo,
erstmal herzlich willkommen im Forum. Dann möchte ich aber auf die Umgangsformen (Netiquette) hinweisen, die zwischen Internetforen und Social Media sich unterscheiden: Anders als bei Social Media, ist bei Internetforen eher ein gehobenerer Stil (aber kein Sietzen!) verglichen mit Social Media üblich. Also ausgeschriebene Sätze und wir sind nicht „deine Alten“. Ich gehöre übrigens zu der Generation Z, bevorzuge aber auch aufgrund der Unterschiede der Netiquette, anders als die meisten meiner Generationen, Internetforen gegenüber Social Media.
Dann habe ich ein paar Fragen zu Odysee (ich schätze du meinst den Dienst hinter diesem Link): Ist er Open-Source, ist er datenschutzfreundlich?
EDIT: Mittlerweile habe ich selbst recherchiert: Odysee ist ein alternativer dezentraler open-sourcer Dienst auf Blockchain-Basis, der im Gegensatz zum freien, dezentralisierten, föderierten PeerTube Zulauf erhalten hat.
 
Zuletzt bearbeitet:
Ich nutze NouTube, aus dem absolut rationalen, wasserdichten Grund, dass ich den Otter im Icon niedlich finde. (Und Addblocking und Abspielen im Hintergrund kann es auch, was will ich mehr.)
 
Der wrapt aber nur die originale Website in deinen WebView. Richtig datenschutzfreundlich ist das ja nicht. Allerdings erhalten die Content Creator, anders als bei Scrapern wie NewPipe, Klicks, was auch nicht zu verachten ist.
 
Der wrapt aber nur die originale Website in deinen WebView. Richtig datenschutzfreundlich ist das ja nicht. Allerdings erhalten die Content Creator, anders als bei Scrapern wie NewPipe, Klicks, was auch nicht zu verachten ist.
Nutze VPN und melde mich nicht auf meinem alten YouTube Account an. Ist vermutlich nicht 100% perfekt was Datenschutz angeht, aber schonmal viel besser als früher. Damit kann ich (derzeit) leben.
 
  • Like
Reaktionen: Dwain Zwerg
Dies wird vermutlich auch passieren, wenn ich YouTube schon damals und nun mit einer anderen IP (über VPN/Proxy) immer noch mit dem Browser, bei dem von den Browsern, die derzeit noch uBlock Origin voll unterstützen, die größte Nutzerschaft hat, die Einstellungen nutze, die die meisten derjenigen gesetzt haben, die uBlock Origin nutzen (Fingerprint durch Glyph Detection (nein Anti-Glyph-Detection- (und andere Anti-Fingerprintig-)AddOns führen zu mehr, nicht zu weniger identifizierbaren Faktoren)).

Es weiß nur nicht, welchen Google-Account ich habe, wenn ich niemals mit diesem Gerät (egal welcher Browser (Glyph Detection) außer Tor (weil da Java-Script und noch weitere Dinge komplett gesperrt werden)) mich in einen Google-Account einlogge

Aluhutvariante #9 Ich rufe die Instanz mit Tor auf, damit Fingerprinting ausgeschlossen wird.
Verstehe ich das richtig, dass bei "herkömmlichen" Browsern (Firefox oder die F-Droid Variante Fennec) auch mit Tracking-Blocker Add-on (wie Privacy Badger, ect.) und VPN Google sehr einfach tracken kann?
 
Ja, bis zur Variante vier ist das durchaus noch denkbar. Glyph Detection (physikalische Eigenschaft) ist wirklich für jeden Bildschirm einzigartig. Dies hat man in der Vergangenheit mit AntiGlyph-Detection-Add-Ons (oder womöglich Skripten für den Ad-Blocker) zu umgehen versucht, indem man Fakeinformationen eingestreut hat (dadurch war natürlich auch das Bild auf dem Bildschirm für die meisten menschlichen Augen leicht anders). Aber auch daraus ließ sich bis zu einem gewissen Grad ein Fingerprint generieren, unter anderem, weil zu wenige diese Add-Ons oder diese Add-Ons in genau der richtigen Einstellung genutzt haben (es gibt aber auch das systematische Problem, dass ich ja genau die Punkte verändern muss, die bei irgendeinem User des Add-Ons besonders am Display sind). Wenn ich (JavaScript / html / xml / Cascading Style Sheet)-Skripte auf ein absolutes Minimum reduziere, ist die Glyph-Detection irgendwann nicht mehr zur Zufriedenheit möglich (siehe Alluhutvarianten 9 & 10). Es ist unklar, ob und wie weit Google überhaupt dazu in der Lage ist, Glyph-Detection überhaupt bzw. automatisiert durchzuführen. Dazu gibt es unzählige Meinungen. Fest steht natürlich: Wenn ich alle Skripte komplett ignoriere und das erhaltene HTML nur nach dem Videofile durchsuche und dieses runterlade, dann sollte (Variante 5-10, bzw. bei den Varianten 7-10 gilt dies nicht für den Instanz-Betreiber (der aber, wenn es nicht gerade ein großer Player (z.B. YouTube; wären sicher unrechtmäßig gesammelte Daten) oder ein großer Bad Akteur (z.B. einer von Putins Bären) ist (die meisten Anbieter sind zumindest nicht ganz offen, wer sie sind und selbst wenn, könnten sie ja einfach lügen)), bzw. bei Variante 9+10 wegen Skriptblogging eigentlich schon wieder nicht mehr) Glyph-Detection nicht möglich sein. Web-Scraping ist überhaupt nicht die feine englische Art (sie kann Server zum Einstürzen bringen, weil hier nur schwierig Rate-limited werden kann und wenn, es auch gutmütige Kunden trifft). Stattdessen nutzt man für irgendwelche offiziellen (YouTube-Apps) und inoffiziellen Clients üblicherweise APIs, nur die API, die YouTube zur Verfügung stellt, verlangt personalisierte Daten und trackt (wen wunderts).

Variante 7&8 gehen nun davon aus, dass die Scraping-Tools selbst andere Fingerprinting-Methoden vereinfachen/erst ermöglichen, was natürlich ei einer Masse, die von derselben IP dasselbe Scraping-Tolls (Instanz) verwendet, nigiert wird.

Es gibt eigentlich auch noch eine 8,5 wo man mit Freetube, LibreTube, etc. per VPN/Proxy auf eine Instanz zugreift. Die Variante wäre womöglich besser als 8, 7 und 6 wo womöglich 8,5 und 6 dann sogar besser als 7 und 8 wäre (Glyph-Detection des möglicherweise nicht gut meinenden Instanz-Betreibers). Das Problem ist nur, dass die meisten (womöglich derzeit wieder alle) Instanz-Betreiber ihre API stillgelegt haben, weil sie sonst mit so vielen Anfragen von Bots bombardiert wurden, dass ihnen die Server abgeschmiert sind. Man könnte natürlich genauso wie bei YouTube scrapen, das Problem ist nur, dass dann ja sogar noch viel eher die Server der Instanzen abschmieren dürften. Außerdem möchte man Menscen, die ehemals wirklich privatsphärefreundliche APIs zur Verfügung gestellt haben, wirklich Serverprobleme durchs Scraping bereiten?