Bei den getesteten Browsern hinterlassen Webseiten, die ein SSL-Schlüsselpaar generieren oder ein selbst signiertes Zertifikat zur Installation anbieten, Spuren auf dem Rechner, über die man nach dem Verlassen des Private Browsing auf die besuchten Seiten schließen kann – sofern man Zugriff auf den Rechner hat. Auch der umgekehrte Weg ist möglich: Da selbstsignierte Zertifikate, die man im normalen Browser-Modus installiert, auch im Tarnkappenmodus verfügbar sind, könnten Webseitenbetreiber ihre Schäfchen auf diesem Weg eindeutig wiedererkennen.
Besonderes Augenmerk haben die Verfasser der Studie auf den Open-Source-Browser Firefox gelegt. Sie analysierten sogar den Quelltext, um die Stellen zu entdecken, an denen eine Speicherfunktion nicht den Status des Private Browsing abfragt. Unter anderem merkt sich Firefox einige seitenspezifische Einstellungen wie die Ausnahmeregeln des Popup-Blockers dauerhaft, sodass man besuchte Seiten der Liste der Ausnahmen lokal nachvollziehen kann.
Quelle: heise.de