Frage zu ironbrowser-Leak in Alternate Error Pages
Posted: Tue Dec 20, 2016 3:37 pm
Hallo zusammen,
ich möchte erstmal sagen, daß ich den Ansatz klasse finde, einen "nicht nach hause telefonierenden" Chromium zu erstellen. Der Chromium hat so viele einzigartige Vorteile, wenn man Anonym surfen möchte und dabei die Möglichkeiten von extrem einfacher Extension-Programmierung und --disable-web-security zu schätzen weiss.
(Wer sich darüber keine Gedanken macht, oder net weiss, warum man sowas brauchen könnte, der macht sich über sowas halt keine Gedanken oder weiss halt net wofür man sowas brauchen könnte
)
Nur das "nach hause telefonieren" ist echt etwas unangenehm. Das Übermitteln einer eindeutigen Installations-ID an google kann viele angedachte "Usecases" schon fast unmöglich machen...
Nun habe ich kurz nach einer ersten Installation erstmal eine Frage:
Ich habe als Standard-Suchmaschine DuckDuckGo eingestellt, die Funktionsweise von "Alternate Error Pages" getestet, und habe gesehen, dass DuckDuckGo eine unsinnige Adressangabe in "https://duckduckgo.com/?q=sfsefsf.asas& ... ser&ia=web" verwandelt. Um DuckDuckGo mache ich mir wenig Sorgen, ich frage mich aber wie "ironbrowser" da leaked, und ob das auch sonstwie, z.B. per Extension zu ermitteln ist. (Als User-Agent habe ich natürlich sowohl als Header als auch für Javascript userAgent im navigator-Objekt etwas unverfängliches übergeben...)
Danke schonmal für die Antwort
ich möchte erstmal sagen, daß ich den Ansatz klasse finde, einen "nicht nach hause telefonierenden" Chromium zu erstellen. Der Chromium hat so viele einzigartige Vorteile, wenn man Anonym surfen möchte und dabei die Möglichkeiten von extrem einfacher Extension-Programmierung und --disable-web-security zu schätzen weiss.
(Wer sich darüber keine Gedanken macht, oder net weiss, warum man sowas brauchen könnte, der macht sich über sowas halt keine Gedanken oder weiss halt net wofür man sowas brauchen könnte

Nur das "nach hause telefonieren" ist echt etwas unangenehm. Das Übermitteln einer eindeutigen Installations-ID an google kann viele angedachte "Usecases" schon fast unmöglich machen...
Nun habe ich kurz nach einer ersten Installation erstmal eine Frage:
Ich habe als Standard-Suchmaschine DuckDuckGo eingestellt, die Funktionsweise von "Alternate Error Pages" getestet, und habe gesehen, dass DuckDuckGo eine unsinnige Adressangabe in "https://duckduckgo.com/?q=sfsefsf.asas& ... ser&ia=web" verwandelt. Um DuckDuckGo mache ich mir wenig Sorgen, ich frage mich aber wie "ironbrowser" da leaked, und ob das auch sonstwie, z.B. per Extension zu ermitteln ist. (Als User-Agent habe ich natürlich sowohl als Header als auch für Javascript userAgent im navigator-Objekt etwas unverfängliches übergeben...)
Danke schonmal für die Antwort