Unter Browserleaks werden Möglichkeiten zur Ausspähung der Benutzer aufgeführt.

HTML5 Security Cheatsheet sind verschiedene Sicherheitslücken im Zusammenhang mit HTML. Hier sind viele Dinge beschrieben, mit denen man Code in Javascript einschleusen und Cross-Site-Scripting (XSS) durchführen kann.

Bei ipleak.net kann man testen, ob der Browser Informationen über das lokale Netzwerk weitergibt.

Wiedererkennungswert von Clients

Von der EFF gibt es das Projekt Cover Your Tracks, mit dem man prüfen kann, welche Informationen ein Server über den Browser ermitteln kann und wie eindeutig diese Informationen zugeordnet werden können. Die Angabe, dass ich innerhalb von 330 000 Nutzern eindeutig zuordenbar wäre, scheint aber eher durch die Menge der durchgeführten Tests bei Cover Your Tracks gegeben zu sein, denn mit unterschiedlichen Browsern nacheinander wächst diese Zahl um eins. Die Identifizierungsquote liegt wahrscheinlich noch niedriger, aber in Anbetracht, dass manche Webseiten nur von wenigen Nutzern besucht werden, ist man für diese Fälle eindeutig erkennbar.

Auch unter AmIUnique gibt es eine solche Eindeutigkeitsanalyse des Browsers, aber auch diese scheint nicht wirklich zu funktionieren. Ich bin sowohl mit Edge/Windows, Chromium/Linux und Firefox/Linux+Windows und Firefox-dev/Linux eindeutig unter 3 Mio. Nutzern. Aber man kann über die Seite auch erkennen, wie häufig bestimmt Einstellungen bei Nutzern vorkommen: den Do-Not-Track-Header DNT: 1 setzen offenbar 20 % der Benutzer (für mich überraschend viele; wobei die HTTP und die Javascript-Angabe bei mir nicht übereinstimmen), mit meiner Kombination der Systemschriften bin ich wohl sehr allein (unter 0,01 %).