NoScriptMit dem Add-on NoScript kann man die Einstellungen für Javascript verwalten. Ein Klick auf das Install-Symbol der Website installiert die Erweiterung. Nach dem Neustart von Firefox ist in der Toolbar ein zusätzliches Symbol vorhanden.

Ein Klick auf das Symbol öffnet ein Menü, welches Javascript für die aktuell relevanten Webseiten generell oder temporär für die laufende Sitzung freigibt.
NoScript Menü

Skripte von Drittseiten

Skripte von Drittanbietern (googletagmanager, ioam …) werden üblicherweise nur zum Spionieren verwendet und sind für die Funktionalität selten notwendig. Ausnahmen:
  1. Captchas: Einige Webseiten verwenden Captchas von Drittanbietern als Spamschutz. Die Captchas funktionieren nur, wenn Javascript für den Captcha-Provider freigegeben wird. Wenn das Captcha auf einer Webseite nicht funktioniert, kann man in der Liste nachschauen, ob evtl. ein Captcha-Provider dabei ist und diese temporär freigeben.
    • Für das häufig verwendete Google Captcha muss man bspw. Javascript temporär für "google.com" und "gstatic.com" freigeben.
  2. Videos abspielen: Firefox braucht keinen Flash Player mehr, um Videos abspielen zu können. In der Regel muss Javascript für einige Drittseiten freigegeben werden:
    • Um Youtube Videos abspielen zu können, muss man Javascript für "youtube.com", "ytimg.com" und "googlevideo.com" freigeben. Da viele Webseiten Youtube Videos einbinden, kann man diese Freigaben dauerhaft speichern.
    • Um Videos bei Golem.de abspielen zu können, muss man Javascript für "golem.de" und "s3.amazonaws.com" freigeben.
    • RT.com bindet Videos von Youtube in die Webseite ein. Zum Abspielen muss man Javascript für "www.rt.com" freigeben und für die Domains für Youtube Videos.
    • Um Videos von Bild.de abzuspielen, muss man Javascript für "bild.de" und "bildstatic.de" freigeben.
    • Für Youporn Videos muss man Javascript für die Domainnamen "youporn.com" und "phncdn.com" temporär freigeben.
In den "Einstellungen" von NoScript findet man auf dem Reiter "Positivliste" einer Liste der Websites, für die Javascript freigegeben wurde. Als Erstes sollte man aus der Positivliste alles entfernen, was man nicht braucht (z.B. google.com). Damit diese Positivliste nicht von NoScript durch Updates modifiziert wird, ist unter about:config folgende Variable zu setzen: noscript.allowWhitelistUpdates = false
Einstellungen für NoScript
Auf dem Reiter "Benachrichtigungen" lässt sich konfigurieren, ob NoScript den Surfer mit einem Sound oder mit einem Info-Balken darüber informieren soll, dass Scripte auf der aktuellen Webseite blockiert wurden. Wenn eine Webseite jedoch nicht wie erwartet funktioniert, kann die kurze Einblendung eines Info-Balkens hilfreich sein, nervt aber. 

Sicherheitsfunktionen

NoScript dient nicht nur der Steuerung von Javascript und Java, es bietet Schutz gegen vielfältige Angriffe aus dem Netz. (XSS-Angriffe, Webbugs, Click-Hijacking u.a.m.).

Im Gegensatz zum Internet Explorer und den auf Webkit basierenden Browsern wie Google Chrome hat Firefox keinen eingebauten Schutz gegen XSS-Angriffe. NoScript rüstet diese fehlende Sicherheitsfunktion nach und zeigt eine Warnung bei einem XSS-Angriff:
Noscript XSS Protection
Die XSS-Protection von NoScript ist standardmäßig aktiv und muss nicht wie beim Internet Explorer oder Google Chrome durch den Webserver mit dem HTTP Response Header "X-XSS-Protection: 1; mode=block" aktiviert werden. Bei Problemen kann der Nutzer in den Einstellungen von NoScript in einer Whitelist definieren, auf welchen Webseiten die XSS-Protection deaktiviert werden soll.

Application Boundary Enforcer (ABE)

Auf der [TAILS-Dev] Mailingliste (#008607) wurde darauf hingewiesen, dass ein Angreifer oder Trackingdienst Javascript Code in eine Webseite einbetten könnte, der das interne LAN nach Servern scannt oder versucht lokale Dienste wie den Druckerservice CUPS unter der Adresse http://localhost:631 zu kontaktieren. Diese Informationen können z.B. zum Finger­printing genutzt werden, um den Surfer später wiederzuerkennen.

Bösartiger Javascript Code könnte lokale Dienste wie CUPS oder andere Rechner im LAN angreifen. Im Mai 2015 wurde ein Exploit-Kit entdeckt, der als bösartiges Javascript auf Webseiten platziert wird und beim Aufruf der Webseite den Router angreift um die DNS Einstellungen zu ändern und damit den Internetzugriff beliebig zu manipulieren.

NoScript bietet mit dem "Application Boundary Enforcer" (ABE) einen Schutz gegen diesen Angriff. Unter "Erweitert" auf dem Reiter "ABE" kann man dieses Feature konfigurieren. Die Option "WAN-IP als LOCAL" sollte man deaktivieren, weil NoScript sonst bei jedem Start des Browsers einen externen Server kontaktiert, um die externe IP-Adresse zu ermitteln.
Einstellungen für ABE
Lizenz: Public Domain