IP-Check: Webseiten-Tracking-Analysen der nächsten Generation

Der IP-Check ist ein kostenfreier und leicht verständlicher Anonymitätstest. Damit sehen Sie auf einen Blick, welche Angriffe auf Ihre Privatsphäre von einer Webseite aus möglich sind. Der Test gibt auch Empfehlungen zu Gegenmaßnahmen, die man ergreifen kann. Der IP-Check erklärt dem Nutzer, welche Daten der eigene Webbrowser an Webseiten sendet. Diese Daten kann eine Webseite dazu benutzen, um ein möglichst eindeutiges Profil des eigenen Rechners zu erstellen. Durch ein solches Profil kann derselbe Websurfer später zuverlässig auf dieser oder einer anderen Webseite wiedererkannt werden.

Bitte bachten Sie: Die empfohlenen Werte dieses Tests zielen unter anderem darauf ab, die vom Browser gesendeten Werte zu standardisieren. Anonymes Surfen ist nur dann möglich ist, wenn möglichst viele Browser dieselben Werte an Webseiten senden, wie JonDoFox es tut.

Der Test wird laufend erweitert, um neu entdeckte Angriffe auf Browser zu berücksichtigen. Neben dem IP-Check findet der Besucher auf der Seite auch eine Link-Liste mit vielen weiteren empfehlenswerten Webseiten zum Thema. Wenn man möchte, kann man sich außerdem kostenlos eine Miniatur-Version des IP-Checks als PNG-Bild in die eigene Webseite einbinden. Wenn Sie unseren IP-Check mögen und gerne Geld verdienen möchten, beachten Sie bitte unser Affiliate-Programm.

Was ist der Unterschied zum Panopticlick-Projekt?

Panopticlick ist nur eine Demonstration, wie Browserdaten zu Profilen aggregiert werden können. Im Gegensatz dazu analysiert der IP-Check sehr gründlich jede Möglichkeit, Daten vom Browser des Nutzers auszulesen, und umgeht dabei gezielt verschiedene Sicherheitsmechanismen. Bei Proxy-Servern, Web-Proxies oder VPNs kann der Test in vielen Fällen sogar die echte IP-Adresse erkennen. Dieses Wissen hilft Websurfern, die spuren­arm oder anonym surfen möchten, "Datenlecks" in ihren Browsern aufzudecken und zu schließen. Sofern man den Anonymisierungsdienst Tor oder JonDonym verwendet, zeigt der IP-Check außerdem detailliert, ob die Browsereinstellungen den Empfehlungen des Tor-Projektes, respektive den Empfehlungen für JonDonym, entsprechen.

Was ist der Unterschied zu Evercookie?

Evercookie versucht einige Tracking-Mechanismen zu zeigen, die zeitgenössische Tracking-Dienste benutzen könnten um denselben Besucher wiederzuerkennen. Evercookie schafft es derzeit nicht, die Wirkung fortgeschrittener Schutzmechanismen gegen Tracking zu erkennen, die in Bezug auf die aktuelle Domain oder das aktuelle Tab implementiert wurden. Im Gegensatz dazu zeigt der IP-Check sowohl alle bekannten aktiven Tracking-Verfahren als auch jede weitere Information, die der Browser des Besuchers an Webseiten schickt. Sie werden erkennen, dass eine Kombination dieser Daten für verschienene passive Tracking-Arten benutzt werden kann. Der IP-Check erkennt außerdem fortgeschrittene Sicherheits­mechanismen gegen Tracking durch eine tiefgreifende Analyse des Browsers und macht Vorschläge zur Optimierung.

IP-Standort-Prüfung

Die Standort-Prüfung benutzt frei verfügbare Datenbanken der Firma MaxMind um herauszufinden, welchem Ort Ihre IP-Adresse zugewiesen ist. In vielen Fällen ist es dadurch möglich, Ihren Standort richtig zu erraten. Sie können sich den gefundenen Standort auf einer Karte anzeigen lassen und auch Ihre IP-Adresse analysieren, indem Sie auf die dazugehörigen, naheliegenden Links klicken.

Der Test erkennt außerdem die meisten Proxies und einige Anonymisierungsdienste wie JonDonym und Tor, und führt einige Angriffe auf diese durch. Dies kann dazu führen, dass er Ihre richtige IP-Adresse erhält auch wenn Sie glauben, dass diese versteckt ist. Die IP-Adresse ermöglicht es, Sie im Internet zu verfolgen und sogar auf Ihre Identität zu schließen.

Web-Proxy De-Anonymisierung 

Web-Proxies wie "Anonymouse", "Hide my Ass!" oder "Proxify" sind nicht zum anonymen Surfen geeignet - während diese Tatsache bereits allgemein bekannt sein sollte, glauben immer noch zehntausende von Anwendern daran, dass sie mit diesen Diensten im Internet anonym unterwegs sind. Die Webseite "IP Check" zeigt nun deren Datenschutzprobleme klar und öffentlich: Neben anderen ausgefeilten Datenschutz-Tests kann die Seite nun die Sicherheit aller existierenden Web-Proxies brechen. (Stand: 31.08.2011)

Bitte beachten Sie, dass JonDonym KEIN Web-Proxy ist! Das System funktioniert anders und ist sicher gegen diese Angriffe.

Details der Angriffe

Wenn JavaScript zugelassen ist, sind Angriffe auf Web-Proxies recht einfach: eine Webseite kann die JavaScript-Methoden, welche den Proxy eigentlich vor Angriffen schützen sollen, überschreiben. Es gibt keine Möglichkeit, wie ein Web-Proxy dies verhindern könnte. Nachdem dieser grundlegende Schutz entfernt wurde, kann der Proxy einfach umgangen werden, indem Web-Ressourcen über eine direkte IP-Verbindung vom Browser des Anwenders nachgeladen werden. Dies führt dazu, dass die IP-Adresse und die Browserdaten des Anwenders gegenüber der besuchten Webseite aufgedeckt werden.

Weiterhin ist es möglich, Web-Proxies durch die Einführung von ungültigem oder unüblichem HTML-Code zu brechen. Da Web-Proxies HTML-Code anders als ein normaler Browser interpretieren, kann dies deren Ersetzungs-Logik verwirren: wenn sie auch nu einen einzigen der originalen Webseiten-Links vergessen zu ersetzen, etwa zu einem Bild oder einer Stil-Ressource, wird ihr Schutz umgangen. Wenn noch dazu JavaScript eingeschaltet ist, führt dies bei manchen Web Proxies wie "Anonymouse" und "Hide my Ass!" dazu, dass sie nicht einmal die eigentliche Testseite erreichen, ohne De-Anonymisiert zu werden.

Nur wenn alle Plugins und Skripte durch den Web-Proxy gefiltert werden oder im Browser abgeschaltet sind, sind einige wenige Proxies in der Lage, diesen Angriffen Stand zu halten. Dies disqualifiziert jedoch Web-Proxies zum allgemeinen Websurfen, denn früher oder später wird man JavaScript benötigen, um die Seiten zu benutzen die man möchte.

Man sollte außerdem im Hinterkopf behalten, dass Web-Proxies die SSL-Verschlüsselung des Browsers zu sicheren Webseiten brechen, da es ihr Prinzip ist als "Man-in-the-Middle" zu fungieren: Sie können alle Daten sehen die Sie übertragen, und Ihr Browser ist nicht einmal in der Lage, das SSL-Zertifikat der jeweils besuchten Seite zu überprüfen. Falls Sie vertrauliche Daten übertragen möchten, sollten Sie Web-Proxies meiden.

Im Folgenden werden einige Web-Proxy-Provider aufgelistet, deren Dienste durch den Anonymitätstest ganz oder teilweise gebrochen werden. Das ist nur eine kleine Auswahl der bekanntesten Seiten. Betroffen sind jedoch alle derzeit verfügbaren Web-Proxies. Führen Sie den Test mit einem dieser Dienste vollständig aus, um das Ergebnis jeweils zu sehen.

Betreiber HTML/CSS/FTP JavaScript Java
Anonymouse Gebrochen Gebrochen* Gebrochen
Cyberghost Web - Gebrochen Gebrochen
Hide My Ass! - Gebrochen* Gebrochen
WebProxy.ca - Gebrochen Gebrochen
KProxy - Gebrochen* Gebrochen
Guardster - Gebrochen (falls erlaubt)* Gebrochen
Megaproxy Gebrochen (kostenfrei nicht verfügbar) (kostenfrei nicht verfügbar)
Proxify - Gebrochen (falls erlaubt) Gebrochen (falls erlaubt)
Ebumna Gebrochen Gebrochen* Gebrochen
... ... ... ...

 Gebrochen  : Ihre eigene IP-Adresse wird aufgedeckt. Beachten Sie, dass auch Ihre privaten Browser-Daten aufgedeckt werden...

 *  : Der so markierte Dienst erreicht nicht einmal die Testseite wenn JavaScript aktiviert ist. Er parst so schlecht, dass der Browser in manchen Fällen den Dienst einfach stillschweigend verlässt.

Plugin-Tests (Flash, Java)

Während etwa Java auf dem Desktop gefahrlos ausgeführt werden kann, etwa um die IP-Anonymisierungssoftware JonDo zu starten, sind Browser-Plugins wie Java und Flash beim Surfen im Web eine große Gefahr: Sie sind neben JavaScript die am meisten gehackten Browserfunktionen. Im Rahmen des IP-Check werden die Plugins Java und Flash außerdem dazu benutzt, um verschiedene Daten von Ihrem Rechner auszulesen. Insbesondere wird versucht, den IP-Adress-Schutz von Proxy-Servern zu umgehen. Dies gelingt so gut wie immer. Sie sollten in Ihrem Browser daher unbedingt alle Plugins deaktivieren.

Falls Sie auf der Test-Seite folgendes Bild sehen, haben Sie Flash, aber auch NoScript installiert. Flash-Anwendungen werden meistens dazu genutzt, um Videos darzustellen. Sie können die Anwendung starten, indem Sie jeweils auf das Bild klicken. Dieses Bild hier unten ist jedoch nur eine Demo, und nicht anklickbar.

HTTP/HTML-Tests

Auf der Seite mit den Testergebnissen können Sie Ihren Mauszeiger über die unterschrichenen Felder fahren lassen, um jeweils detaillierte Informationen zu erhalten:

 Grün unterlegte  Felder oder Felder, die mit "gut" bewertet werden, zeigen an, dass der entsprechende Wert der bestmöglichen Einstellung entspricht. Wenn alle Felder grün sind, sind Sie im Rahmen dieses Tests perfekt geschützt. Beachten Sie dass die optimale Lösung wäre, wenn alle Webbrowser sich gleich verhielten, exact dieselben Werte sendeten und eine Verfolgung nur erlauben würden, während Sie die aktuelle Seite besuchen. Dann wäre die Verfolgung durch Dritte technisch ausgeschlossen.

 Orange unterlegte  Felder oder Felder, die mit "mittelt" bewertet werden, deuten auf ein mögliches Datenschutzproblem hin. Mehrere davon zusammen genommen können zu Ihrer Identifizierung führen.

 Rot unterlegte  Felder oder Felder, die mit "schlecht" bewertet werden, zeigen besonders kritische Datenschutzprobleme auf, die zu Ihrer sofortigen Identifizierung führen können. Diese sollten Sie so schnell wie möglich beheben.

Eigenschaft Beschreibung Empfehlung
Cookies Cookies sind kleine Textdateien. Webseiten können Ihren Browser veranlassen, sie zu speichern, wenn Sie es nicht verhindern, und können Sie dann beim Surfen verfolgen.

Es gibt mehrere Datenschutzrisiken im Zusammenhang mit Cookies: Werbe- und Statistikdienste können sogenannte Drittseiten-Cookies dazu missbrauchen, um sie über mehrere Webseiten hinweg zu verfolgen. Aber selbst wenn Sie diese Drittseiten-Cookies sperren, können Webseiten Sie immer noch anhand von Erstseiten-Cookies wiedererkennen, die direkt von der jeweils besuchten Webseite gesetzt werden können. Um Sie langfristig zu verfolgen, könnten Provider und VPN-Dienste solche Erstseiten-Cookies sogar selbst setzen und - für Sie unbemerkt - mithilfe von unsichtbaren Weiterleitungs-Seiten im Hintergrund wieder auslesen. Techniken wie diese werden etwa vom Dienstleister Phorm (http://www.phorm.com) angeboten.

Cookies sind die perfekte Methode zur Verfolgung von Websurfern - sofern sie nicht von Ihnen blockiert werden. Ist das der Fall können aber noch zahlreiche andere Methoden, wie in diesem Test beschrieben, zu Ihrer Verfolung eingesetzt werden, etwa Ihre IP-Adresse.
JonDoFox benutzen, oder Cookies allgemein verbieten und nur bei Bedarf für einzelne Webseiten aktivieren.

Das mindeste, was Sie tun sollten, ist Ihren Browser die Cookies automatisch beim Schließen löschen zu lassen.
Authentisierung In vielen Browsern ist es möglich, dass Webseiten versteckte Authentisierungsdaten an Drittseiten senden. Beispiel:

<img src="http://Session:934523542@ipcheck.info/auth.css.php">

Dies kann entweder direkt auf der aktuellen Seite oder in einem iFrame erfolgen, und benötigt KEIN JavaScript. Wenn zusätzlich iFrames und JavaScript verwendet werden, kann sogar die aktuell geladene Seite Ihre ID auslesen. Diese Daten werden beim Schließen des Browser in der Regel gelöscht, haben ansonsten aber dieselbe Wirkung wie Drittseiten-Cookies.
Ihr Browser sollte keine HTTP-Authentisierungsdaten an Drittseiten senden.

Anfällig dafür sind nach derzeitiger Erkenntnis: Chrome, Safari, Firefox.

Benutzen Sie JonDoFox, um sich zu schützen.
Cache (E-Tags) Webseiten können beliebige Seiten beim Laden markieren. Dazu kommen sogenannte E-Tags zum Einsatz. Solange die entsprechende Seite in Ihrem Browser-Cache verbleibt, wird die Markierung bei jedem neuen Aufruf erneut an die Webseite gesendet.

Besonders kritisch ist dies, wenn es sich bei den Elementen im Cache um Ressourcen von Drittseiten handelt. Diese Daten haben dieselbe Wirkung wie Drittseiten-Cookies.
Ihr Browser sollte die Inhalte von Drittseiten entweder gar nicht cachen, oder zumindest beim Wechsel auf eine andere Seite löschen.

Firefox: Benutzen Sie JonDoFox. Alternativ können Sie den Cache ganz abschalten: about:config, browser.cache.disk.enable:false, browser.cache.memory.enable:false
HTTP-Sitzung Eine HTTP-Sitzung entsteht, wenn der von Ihnen verwendete Internet- oder Anonymisierungsdienst-Anbieter mehrere Ihrer HTTP-Anfragen auf Netzwerkebene miteinander verketten kann. Je länger die Sitzung dauert, desto besser können Sie von diesem Anbieter identifiziert werden, auch wenn Sie niemals persönliche Daten übermitteln.

Bei direkten Zugangsprovidern und VPN-Anbietern ist Ihre HTTP-Sitzung grundsätzlich unbegrenzt bis zum Ausloggen, Proxy-Anbietern - mit wenigen Ausnahmen, wie JonDonym oder Tor - ebenfalls.
Benutzen Sie JonDonym oder Tor um dieses Problem zu beheben. Tor hält eine Sitzung nur etwa 10 Minuten lang. JonDonym ist sogar ganz zustandslos, wenn Proxy-Keep-Alive in Ihrem Browser deaktiviert ist.

Firefox: about:config, network.http.proxy.keep-alive:false

Beachten Sie, dass für dieses Attribut unter anderem getestet wird, welchen (Anonymisierungs-)Dienst Sie benutzen. Da es außer Tor und JonDonym derzeit keine anderen Dienst oder Provider gibt, der Ihre Browser-Sitzung gegenüber des Dienst-Betreiber selbst verschleiert, ist die Bewertung für diese Eigenschaft in allen anderen Fällen automatisch schlecht.
Referer

Der Referer verrät einer Webseite welche Seite sie voher besucht haben. Dieser Test simuliert den Aufruf dieser Webseite von einer Dritt-Seite aus. Mittlerweise ändern viele Web-Surfer den Referer aus Datenschutzgründen. Beachten Sie aber, dass einige dieser Einstellungen dazu führen, dass einige Webseiten nicht mehr korrekt funktionieren.

Dieser Test weist eine einzigartige Funktion auf: Er erkennt jede mögliche, sinnvolle Art der Referer-Einstellung, die ein Browser verwenden kann:

  • Standard
  • versteckt
  • Fantasie-Wert
  • versteckt beim Wechsel der Domain
  • versteckt beim Wechsel der Sub-Domain
  • geändert auf die aktuelle Domain
  • geändert auf die aktuelle Domain beim Wechsel der Domain
  • geändert auf die aktuelle Domain beim Wechsel der Sub-Domain
  • geändert auf die aktuelle URL
  • geändert auf die aktuelle URL beim Wechsel der Domain
  • usw...
Der Referer sollte versteckt werden, wenn Sie zu einer anderen Webseite wechseln. Er sollte unverändert bleiben, solange Sie sich auf derselben Webseite bewegen.

Firefox: Benutzen Sie JonDoFox.
Sie könnten auch das Add-on Refcontrol benutzen: Blockieren, nur für Links zu anderen Domains. Allerdings ist das nicht die optimale Einstellung, da Sub-Domains nicht korrekt behandelt werden.
Signatur Die Reihenfolge und der Inhalt der von Ihrem Browser gesendeten HTTP-Header kann dazu verwendet werden, Ihren Browsertyp zu erkennen und um Sie leichter von anderen Websurfern zu unterscheiden. Der hier angezeigte Wert ist ein Hash über die dafür relevanten Browser-Header. Leider lassen aktuelle Webbrowser nicht zu, dass man die Reihenfolge der von ihnen gesendeten Header ändert. Wenn Sie die Standardwerte von JonDoFox erreichen möchten, empfehlen wir Ihnen daher, Firefox zu benutzen. Im Folgenden sehen Sie die empfohlenen Standard-Werte:

Allgemeine Header-Signatur von Firefox
8ab3a24c55ad99f4e3a6e5c03cad9446
host
user-agent
accept
accept-language
accept-encoding
connection

Individuelle JonDoFox-Header-Signatur
f568ad2cd09fa9bc88b48d1fb00a3601
host
user-agent: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/17.0 Firefox/17.0
accept
accept-language: en-us
accept-encoding: gzip, deflate
connection

User-Agent, Sprache, Zeichensatz, Kodierung, Dateitypen Bei jedem Zugriff auf Webseiten sendet Ihr Browser sogenannte Header(Kopf)-Daten, die Informationen über Ihren Browser, Ihr Betriebssystem, Einstellungen und installierte Anwendungen enthalten. Miteinander Kombiniert können diese Daten dazu verwendet werden, Ihren Browser, und damit SIE, bei späteren Besuchen leichter wiederzuerkennen. Die in diesen Tests empfohlenen Header-Werte sind kompatibel mit praktisch allen Webseiten. Ziel ist, eine Vereinheitlichung für alle Anwender zu erreichen.

Firefox: Die meisten Werte sind über about:config einstellbar. Wir empfehlen jedoch die Verwendung von JonDoFox, wo bereits alle Werte richtig konfiguriert sind.
Do-Not-Track "Do-Not-Track" ist eine Technologie die Nutzer in die Lage versetzt die Verfolgung im Web durch dritte Parteien abzulehnen, inklusive verhaltensbasierter Werbung. Der Browser sendet dazu einen bestimmten Header, den Werbe- und Statistikdienste beachten können - oder auch nicht. Es handelt sich also weniger um einen technischen, als um einen organisatorischen Schutz. Wir empfehlen diese Einstellung dennoch, da sie nicht schadet. Firefox: Sie können diese Funktion in den Datenschutzeinstellungen einschalten.

CSS/JavaScript-Tests

Mittels Cascading Style Sheets (CSS) und JavaScript lassen sich eine Menge Daten aus dem Browser auslesen. Die dazugehörigen Tests zeigen, welche Gefahren für Ihre Privatsphäre Sie dadurch erwarten dürfen.

Eigenschaft Beschreibung Empfehlung
JavaScript JavaScript ist eine Programmiersprache zur Dynamisierung von Webinhalten. Es gibt viele, viele Datenschutz-Risiken die anfallen können wenn Sie JavaScript benutzen. Sie werden mehr darüber erfahren, indem Sie die tests studieren, die unterhalb der JavaScript-Erkennung aufgeführt werden. Aber seien Sie gewarnt, dass es noch deutlich fortgeschrittenere Angriffe geben könnte, beispielsweise die Registrierung Ihrer Mausbewegungen und Ihres Tippverhaltens. Blockieren Sie JavaScript und aktivieren Sie es nur auf Webseiten, auf denen Sie es benötigen.

Firefox: Dafür eignet sich das Add-On NoScript optimal. Es ist in JonDoFox bereits enthalten und so konfiguriert, dass Sie Skripte separat für jede Webseite erlauben müssen.
Plug-Ins Browser-Plug-Ins sind externe Anwendungen, die in den Browser eingebunden sind. Über JavaScript kann eine Webseite auslesen, welche Plugins Sie installiert haben, in welcher Version diese vorliegen, deren Dateinamen und manchmal sogar deren Dateipfade auf Ihrem System. Dadurch wird es leichter, Ihren Rechner später wiederzuerkennen, sogar über verschiedene Browser. Firefox: Blockieren Sie Flash standardmäig mithilfe von NoScript. Dann gehen Sie zu Firefox, Add-Ons, Plugins. Deaktivieren Sie alle Plugins bis auf Flash.

Chrome: Gehen Sie zu Einstellungen, Optionen, Details, Inhaltseinstellungen, Plugins. Deaktivieren Sie alle Plugins bis auf: Chrome PDF Viewer, Google Update, Flash
Mime-Typen Die "Mime-Typen" beschreiben die Dateitypen, die Ihr Browser interpretieren kann. Je mehr Plugins Sie installiert haben, desto mehr Mime-Typen werden von Ihrem Browser gesendet, und desto besser sind Sie identifierbar. Es sollten so wenige MIME-Typen wie möglich gesendet werden. Die optimale Einstellung wird automatisch erreicht, wenn Sie auch Ihre Plugins korrekt konfiguriert haben.
Reiter/Tab-Name Über die Eigenschaft "window.name" kann eine Webseite dem aktuellen Kartei-Reiter einen Namen geben. Die Eigenschaft "window.name" kann als Markierung Ihres aktuellen Kartei-Reiters missbraucht werden. Sie bleibt über mehrere Webseiten hinweg erhalten, so lange bis eine Webseite die Sie besuchen den Wert neu setzt. Der Name des aktuellen Kartei-Reiters sollte gelöscht werden, sobald Sie auf eine neue Webseiten-Domain surfen.

Firefox: Benutzen Sie das JonDoFox- oder Torbrowser-Profil.
Chrome: Benutzen Sie die Erweiterung "window name eraser".

Sie können diesen Wert auch löschen, indem Sie diesen Browser-Reiter schließen.
Reiter-Verlauf Über die Eigenschaft "history.length" kann die Webseite sehen, wie viele Seiten Sie vorher besucht haben. Die Zahl der von Ihnen besuchten Seiten sollte jeweils auf 2 zurückgesetzt werden, wenn Sie auf eine andere Domain wechseln.

Firefox: Aktualisieren Sie auf Version 4 oder höher. Öffnen Sie about:config und setzen Sie browser.sessionhistory.max_entries auf 2.
Lokaler Speicher Mit Hilfe der lokalen Speicherung (auch als Web-Storage oder DOM-Storage bezeichnet) ist es möglich, bis zu 5 MB große Supercookies zu speichern, unabhängig von ihren Einstellungen für die Speicherung von Cookies. Die lokale Speicherung (auch bekannt als Web-Storage oder DOM-Storage) sollte deaktiviert werden.

Firefox: Öffnen Sie about:config und setzen Sie den Wert "dom.storage.enabled" auf "false".
Bildschirm Die Bildschirmauflösung gibt an, wie groß Ihr Monitor ist. In Kombination mit anderen Merkmalen kann man dadurch Ihren Rechner leichter wiedererkennen. Derzeit verfügbare Browser erlauben es leider nicht, diese Einstellung zu ändern! Wir arbeiten daran...

Wenn eine solche Einstellung einmal möglich ist, wären folgende Werte empfohlen: 1800x950, 1350x750, 1150x600 oder 600x450 Pixel mit 32 Bit Farbtiefe
Browserfenster Diese Werte zeigen die Größe Ihres Browser-Fensters. Es sollten dieselben Werte gesendet werden wie für Ihren Bildschirm.

Leider lassen es heutige Browser nicht zu, dies zu konfigurieren.
Browser-Leisten Die Browser-Leisten geben relativ harmlose Informationen über die Darstellungsmöglichkeiten Ihres Browsers. Benutzen Sie die Standard-Einstellungen von Firefox: MenuBar PersonalBar StatusBar ToolBar ScrollBars LocationBar
WebGL WebGL stellte eine Javascript API zum Rendern von 3D Objekten bereit. Es kann für das Fingerprinting der Performance der Grafikhardware genutzt werden. Deaktivieren Sie WebGL in Ihrem Browser.

Firefox: Öffnen Sie die URL about:config und setzen Sie den Wert für "webgl.disabled" auf "true".
Browsertyp Unter "Browsertyp" wurden einige weitere Informationen über Ihren Browser zusammengefasst, die mit JavaScript auslesbar sind.
System Hier sind einige weitere Systemeigenschaften zusammengefasst, die mittels JavaScript ausgelesen werden können.
Schriftarten Die Anzahl und Art der auf Ihrem System installierten Schriftarten kann unter Umständen sehr stark zu Ihrer De-Anonymisierung beitragen. Vorsicht: Ihre Schriftarten sind normalerweise auch ohne JavaScript auslesbar! Dies liegt daran, dass eine Webseite mittels CSS das Nachladen von Webschriften erzwingen kann, wenn die jeweilige Schriftart nicht auf Ihren eigenen Rechner verfügbar ist. Wenn die Seite ein Caching der Schriftarten verbietet, werden die Schriftarten bei jedem Zugriff erneut nachgeladen. Verhindern Sie dass Ihr Browser Schriftarten über das @font-face CSS-Attribut nachläd.

Firefox: Öffnen Sie about:config und setzen Sie den Wert für "browser.display.use_document_fonts" auf 0. Zur besseren Schriftdarstellung sollten Sie außerdem Einstellungen:Inhalt:Standard-Schriftart auf Arial, Helvetica oder Sans-Serif setzen.
Browserverlauf In Ihrem Browserverlauf kann der Browser die Adressen aller Webseiten speichern, die sie besucht haben. Dort könnte damit Ihr gesamtes Nutzungsprofil des WWW enthalten sein. Moderne Browser sollten von diesem Angriff nicht mehr betroffen sein. Falls Sie noch einen alten Browser haben, aktualisieren Sie unbedingt Ihren Browser!

Firefox: Aktualisieren Sie Ihren Browser auf Version 4 oder höher.