Wenn man dem Macher des
Hacker Webzines (er lebt in Arnheim) glauben darf, dann ist es um die Sicherheit der beliebtesten Webbrowser, auch des Firefox', nicht gut bestellt.
Hier wäre zum Beispiel zwei Gründe mehr, die
NoScript Extension zu verwenden:
1. Offenbar ist es mit JavaScript möglich,
alle Browser-Einstellungen auszulesen.
2. Und laut
diesem Artikel hier ist es ebenfalls möglich, den Browser mittels der installierten Erweiterungen (bzw. deren Chrome-
DTDs), zu identifizieren. Ist
JavaScript aktiviert, so wird aus den Informationen über die AddOns ein
Hashwert gebildet, der zusammen mit der IP-Adresse den Browser sehr gut identifizierbar macht. Warum diese Informationen auslesbar sind, ist mir ein Rätsel, es sollte nicht so sein.
Warum das ein Problem ist? Weil man so nicht zuverlässig anonym surfen kann:
Imagine you visit my website verbatim, without any anonymization. This moment I can track your IP, which we can store. Then I could calculate a hash sum of all variables I want to analyze. Next time when you visit my website and you are using a proxy or simply a Tor route, I could correlate you to the fingerprint you left the first time: the hash sum. This can get very complex, but theoretically it would mean that anonymization and privacy are not possible in the Firefox client.
Wer über das
TOR-Anonymisierungsnetz surft, wird wohl auch
privoxy nutzen. Falls der aber das "neugierige" Script nicht erkennt, bleibt weiterhin nur die Option, JavaScript ausgeschaltet zu lassen.