Unter Browserleaks werden Möglichkeiten zur Ausspähung der Benutzer aufgeführt.
HTML5 Security Cheatsheet sind verschiedene Sicherheitslücken im Zusammenhang mit HTML. Hier sind viele Dinge beschrieben, mit denen man Code in Javascript einschleusen und Cross-Site-Scripting (XSS) durchführen kann.
Bei ipleak.net kann man testen, ob der Browser Informationen über das lokale Netzwerk weitergibt.
Wiedererkennungswert von Clients
Von der EFF gibt es das Projekt Cover Your Tracks, mit dem man prüfen kann, welche Informationen ein Server über den Browser ermitteln kann und wie eindeutig diese Informationen zugeordnet werden können. Die Angabe, dass ich innerhalb von 330 000 Nutzern eindeutig zuordenbar wäre, scheint aber eher durch die Menge der durchgeführten Tests bei Cover Your Tracks gegeben zu sein, denn mit unterschiedlichen Browsern nacheinander wächst diese Zahl um eins. Die Identifizierungsquote liegt wahrscheinlich noch niedriger, aber in Anbetracht, dass manche Webseiten nur von wenigen Nutzern besucht werden, ist man für diese Fälle eindeutig erkennbar.
Auch unter AmIUnique gibt es eine solche
Eindeutigkeitsanalyse des Browsers, aber auch diese scheint nicht wirklich zu
funktionieren. Ich bin sowohl mit Edge/Windows, Chromium/Linux und
Firefox/Linux+Windows und Firefox-dev/Linux eindeutig unter 3 Mio. Nutzern. Aber
man kann über die Seite auch erkennen, wie häufig bestimmt Einstellungen bei
Nutzern vorkommen: den Do-Not-Track-Header DNT: 1
setzen offenbar 20 % der
Benutzer (für mich überraschend viele; wobei die HTTP und die Javascript-Angabe
bei mir nicht übereinstimmen), mit meiner Kombination der Systemschriften bin
ich wohl sehr allein (unter 0,01 %).