Aktualisierungen als RSS-Feed

Privacy-Handbuch

Via resource:// URIs kann eine Webseite auf lokale Resource Dateien auf der Festplatte zugreifen und viele Informationen zum Fingerprinting des Browsers auslesen. Es kann das reale Betriebssystem und die Browser Version ermittelt werden, es können Informationen über installierte Add-ons ausgelesen werden (z.B. die Listen von AdBlockern) usw.

Das Problem ist seit mehr als 3 Jahren bekannt und im Mozilla Bugtracker unter #863246 und #903959 beschrieben, im TorBrowser Bugtracker ist das Problem unter #8725 bekannt und wird dort als Very High Priority Bug eingestuft.

No Resource URI Leak LogoDas Add-on No Resource URI Leak blockiert den Zugriff auf resource:// und chrome:// Adressen für Websites und verhindert damit das Auslesen von Informationen für das Fingerprinting des Browsers.

Die Konfiguration des Add-on kann man mit einem Klick auf den Button "Einstellungen" in der Add-on Verwaltung anpassen:
No Resource URI Leak
Wir empfehlen, den Zugriff auf resource:// und chrome:// Adressen zu blockieren sowie den Filter für Redirekts zu aktivieren. In den Zeilen "Exposed .... domains" kann man bei Bedarf einige resource:// und chrome:// URIs freigeben, auf die der Zugriff erlaubt werden soll:
No Resource URI Leak

Der Test von Browserleaks zeigt an einigen Beispielen, das es funktioniert:
No Resource URI Leak
Die Entwickler weisen darauf hin, dass es mit einigen Add-ons Probleme geben kann. In der von uns empfohlen Kombination gab es keine Probleme.
Lizenz: Public Domain