Farbeinstellungen im Firefox Sicherheitsrelevant?

Hallo

Ich nutze testweise verschiedene user.js für den Firefox.
Mir ist aufgefallen das bei den user.js vom privacy-handbuch.de die Hintergrundfarben verschieden sind.

Also damit meine ich die Einstellungen bei den Themes und bei Language and Appearance.

Hat das Sicherheitsrelevante Gründe oder ist das egal?
Ich tue mich mit dunklem Hintergrund jedenfalls beim lesen leichter.

Darkmodes können ausgelesen werden, das nehme ich aber auch in Kauf. Ohne könnte ich nicht.

Das wusste ich nicht mit den Darkmodes.
Aber wie bei dir benötige ich auch den Darkmode zu lesen.

Hier sind dazu z.B. Infos: https://www.privacy-handbuch.de/handbuch_21n.htm#systemfarben

Gilt die Erkennung nur für den Darkmode des Firefox? Oder auch andere AddOns die sowas bewerkstelligen?

Ich nutze z.B. den Darkreader, damit wirklich jede Webseite dunkel ist (das einzige zusätzliche Addon, neben den vom Privacy-Handbuch empfohlenen). Allerdings fürchte ich dadurch auch eher wiedererkannt zu werden. Zumal ich dem Darkreader auch den Internetzugang vorsorglich verboten habe, da der gerne nach Hause telefoniert (darkreader.org, darkreader.github.io).

Wenn das gesamte System im Darkmode ist, ist es sehr nervig, wenn zwischendurch großflächig weiße Flächen aufblitzen.

Darkreader setzt css classen, daher würde ich schätzen das dies auch ausgelesen werden kann.

das ist glaub ich damit er die neusten listen zieht um webseiten besser darzustellen.

Der Darkmode ist OK!

Statische Themes verändern nicht den Fingerabdruck des Mullvad Browsers und können sicher installiert werden. Jedes Theme in der Themenkategorie ist ein statisches Theme
(siehe Mozilla Bestätigung). Dynamische Themes sind Addons, die auch das Browser Theme verändern können. Sie sind potentiell unsicher, wie alle Erweiterungen.

Danke ans Mullvad Browser Team
https://github.com/mullvad/mullvad-browser/issues/89

Einige Einstellungen in der Medium und der höchsten user.js sind für den Brower Fingerabdruck eher kontraproduktiv und das Bedrohungsmodell ist auch praktisch nicht vorhanden.

/*** [SECTION 5500]: OPTIONAL HARDENING
Not recommended. Overriding these can cause breakage and performance issues,
they are mostly fingerprintable, and the threat model is practically nonexistent

https://github.com/arkenfox/user.js/blob/4ff931781a1bf012e0e7e2ec89dc5c2a9bedd890/user.js#L1038-L1074

Ich hatte mit dem Abschalten von Javascript und WebGL API Funktionen mal kurzzeitig experimentiert. Das Script von https://fingerprint.com/ hatte erkannt das ich API Funktionen im Firefox abgeschaltet habe.

Das Script hat min. immer 2 Merkmale für eine zuverlässige Wiedererkennung gebraucht.
Das Abschalten von den APIs ist 1 Merkmal.

Wer höchste Sicherheitsanforderung hat nutzt einen Chromiumbasierte Browser.
Chromiumbasierte Browser bieten die stärkste Sandbox-Implementierung
und sind dem Firefox leider weit voraus.
https://madaidans-insecurities.github.io/firefox-chromium.html