Полезные знания Отпечаток браузера: что это, как работает, нарушает ли закон и как защититься

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.900
Репутация
62.390
Реакции
277.090
RUB
0
image


Что такое отпечатки браузера?

Это метод, используемый сайтами и сервисами для отслеживания посетителей. Пользователям присваивается уникальный идентификатор (отпечаток). Он содержит много информации о настройках и возможностях браузера пользователей, что используется для их идентификации. Кроме того, отпечаток браузера позволяет сайтам отслеживать поведенческие паттерны, чтобы впоследствии еще точнее идентифицировать пользователей.

Уникальность примерно такая же, как у реальных отпечатков пальцев. Только последние собирает полиция для поиска подозреваемых в совершении преступлений. А вот технология отпечатка браузеров применяется вовсе не для отслеживания преступников. Ведь мы же здесь не преступники, верно?

Какие данные собирает отпечаток браузера?

О том, что человека можно отследить по IP, мы знали еще на заре существования интернета. Но в данном случае все гораздо сложнее. Отпечаток браузера включает IP-адрес, но это далеко не самая важная информация. На самом деле, для того, чтобы идентифицировать вас, IP не нужен.

Согласно исследованию , отпечаток браузера включает в себя:


  • User-agent (включая не только браузер, но и версию ОС, тип устройства, языковые настройки, панели инструментов и т.п.).
  • Часовой пояс.
  • Разрешение экрана и глубину цвета.
  • Supercookies.
  • Настройки куки.
  • Системные шрифты.
  • Плагины к браузеру и их версии.
  • Журнал посещений.

Согласно результатам исследования EFF, уникальность отпечатка браузера очень высока. Если говорить о статистике, то только раз на 286777 случаев случается полное совпадение отпечатков браузеров двух разных пользователей.

Согласно еще , точность идентификации пользователя при помощи отпечатка браузера составляет 99,24%. Изменение одного из параметров браузера снижает точность идентификации пользователя лишь на 0,3%. Существуют тесты на отпечаток браузера, которые показывают, насколько большой объем информации собирается.

Как работает отпечаток браузера

Почему вообще возможен сбор информации о браузере? Все просто — ваш браузер обменивается данными с веб-сервером, когда вы запрашиваете адрес сайта. В обычной ситуации сайты и сервисы присваивают пользователю уникальный идентификатор.

Например, «gh5d443ghjflr123ff556ggf».

Эта строчка из случайных букв и цифр помогает серверу узнать ваc, ассоциировать ваш браузер и ваши предпочтения с вами. Действиям, которые вы совершаете онлайн, будет присвоен примерно тот же код.

Так, если вы зашли в Twitter, где есть какая-то информация о вас, все эти данные будут автоматически связаны с тем же идентификатором.

Конечно, этот код не будет с вами до конца ваших дней. Если вы начнете серфить с другого устройства или браузера, то идентификатор, скорее всего, тоже поменяется.


a47cfd14b621d5d2c1be2368441aab37.jpg



Как сайты собирают пользовательские данные?

Это двухуровневый процесс, который работает как на стороне сервера, так и на стороне клиента.

На стороне сервера

Логи доступа к сайту

В этом случае речь идет о сборе данных, отправляемых браузером. Как минимум это:


  • Запрошенный протокол.
  • Запрошенный URL.
  • Ваш IP.
  • Referer.
  • User-agent.

Заголовки

Веб-серверы получают их от вашего браузера. Заголовки важны, поскольку они позволяют быть уверенным, что запрошенный сайт работает с вашим браузером.

Например, информация в заголовке позволяет сайту узнать, используете ли вы ПК или мобильное устройство. Во втором случае произойдет редирект на оптимизированную для мобильных устройств версию. К сожалению, эти же данные попадут в ваш отпечаток.

Куки

Здесь все понятно. Веб-серверы всегда обмениваются куки с браузерами. Если вы в настройках указываете возможность работы с куки, они сохраняются на вашем устройстве и отправляются на сервер, когда бы вы ни зашли на сайт, который уже посещали прежде.

Куки помогают серфить более комфортно, но они же открывают и больше информации о вас.

Canvas Fingerprinting

В этом методе используется элемент холста (canvas) HTML5, который WebGL также использует для визуализации 2D- и 3D-графики в браузере.

Этот метод обычно «заставляет» браузер обрабатывать графический контент, включая изображения, текст или то и другое разом. Для вас этот процесс незаметен, поскольку все происходит в фоне.

Как только процесс завершен, canvas fingerprinting превращает графику в хэш, который становится тем самым уникальным идентификатором, о котором мы говорили выше.

Этот метод позволяет получать следующую информацию о вашем устройстве:


  • Графический адаптер.
  • Драйвер графического адаптера.
  • Процессор (если нет выделенного графического чипа).
  • Установленные шрифты.

Логирование на стороне клиента

Здесь подразумевается, что ваш браузер обменивается большим количеством информации благодаря:

Adobe Flash и JavaScript

Согласно FAQ , если у вас активирован JavaScript, то вовне передаются данные о ваших плагинах или спецификациях железа.

Если установлен и активирован Flash, то это предоставляет стороннему «наблюдателю» еще больше информации, включая:


  • Ваш часовой пояс.
  • Версию ОС.
  • Разрешение экрана.
  • Полный список установленных в системе шрифтов.

Куки

Они играют очень важную роль в логировании. Так, вам обычно нужно решить, позволить ли браузеру обрабатывать куки или полностью удалить их.

В первом случае веб-сервер получает просто огромное количество информации о вашем устройстве и предпочтениях. Если вы не одобрите работу с куки, сайты все равно получат кое-какие данные о вашем браузере.

Зачем нужна технология отпечатка браузера?

В основном для того, чтобы пользователь устройства получил оптимизированный для его устройства сайт, вне зависимости, зашел он в интернет с планшета или смартфона.

Кроме того, технология используется для рекламы. Это просто идеальный инструмент дата-майнинга.

Так, получив собранную сервером информацию, поставщики товаров или услуг могут создавать очень тонко нацеленные рекламные кампании с персонализацией. Точность таргетирования гораздо выше, чем если использовать просто IP-адреса.

Например, рекламщики могут использовать отпечатки браузеров для того, чтобы получить список пользователей сайта, разрешение экрана которых можно назвать низким (например, 1300*768), кто ищет более качественные мониторы в интернет-магазине продавца. Или же пользователей, которые просто серфят по сайту без намерения что-либо купить.

Затем полученную информацию можно использовать для таргетирования рекламы качественных мониторов с высоким разрешением на пользователей с небольшим и устаревшим морально дисплеем.

Кроме того, технология отпечатка браузера используется еще и для:


  • Обнаружения фрода и ботнетов. Это реально полезная для банков и финансовых организаций функция. Они позволяют отделить поведение пользователя от активности злоумышленников.
  • Определение VPN и proxy пользователей. Разведслужбы могут использовать этот метод для отслеживания интернет-пользователей со скрытыми IP-адресами.



8aa314d608a39ce8daee44e2fabd1d4f.jpg


В конечном счете, даже если отпечатки браузера используются в законных целях, это все равно очень плохо сказывается на конфиденциальности пользователей. Особенно если последние пытаются защититься при помощи VPN.

Кроме того, отпечатки браузера могут быть лучшим другом хакера. Если им известны точные данные о вашем устройстве, они могут использовать специальные эксплойты для взлома устройства. В этом нет ничего сложного — любой киберпреступник может создать поддельный сайт со скриптом снятия отпечатков пальцев.
 
image



Так что насчет законности сбора отпечатков браузеров?

Мы детально изучили эту тему, но не смогли найти конкретных законов (речь о законодательстве США — прим. ред). Если вы можете указать статьи законов, которые регулируют сбор отпечатков браузеров в вашей стране, дайте нам знать, пожалуйста.

Зато в Европейском Союзе действуют законы и директивы (в частности, GDPR и ePrivacy Directive), которые регулируют использование отпечатков браузеров. Это вполне законно, но только в том случае, если организация может доказать необходимость выполнения такой работы.

Кроме того, для использования информации требуется согласие пользователя. Правда, из этого правила:


  • Когда отпечаток браузера требуется для «единственной цели — осуществления передачи сообщения по сети электронной связи».
  • Когда сбор отпечатков браузеров требуется для адаптации пользовательского интерфейса определенного устройства. Например, когда вы серфите в сети с мобильного устройства, задействуется технология сбора и анализа отпечатка браузера для того, чтобы вы получили адаптированную версию.

Скорее всего, похожие законы действуют и в других странах. Так что ключевой момент здесь в том, что сервис или сайт нуждаются в согласии пользователя для работы с отпечатками браузеров.

Но есть проблема — не всегда вопрос явный. Чаще всего пользователю показывают лишь баннер «Я согласен с условиями использования». Да, на баннере всегда есть ссылка на сами условия. Но кто их читает?

Так что обычно пользователь сам дает разрешение на сбор отпечатков браузера и анализ этой информации, когда кликает по кнопке «согласен».

Тест отпечатка своего браузера

Окей, выше мы обсудили, какие данные могут собираться. Но что насчет конкретной ситуации — собственного браузера?

Для того чтобы понять, какую информацию можно с его помощью собрать, проще всего воспользоваться ресурсом Device Info. Он покажет, что может получить сторонний наблюдатель с вашего браузера.


89da086bdceb41500dd61e25a3e1150d.jpg


Видите этот список слева? Это далеко не все, остальная часть списка появится по мере прокрутки страницы. Город и регион на скрине не отображаются из-за использования VPN авторами.

Есть и еще несколько сайтов, которые помогают провести тест отпечатка браузера. Это от EFF и , open-source сайт.

Что такое энтропия отпечатка браузера?

Это оценка уникальности отпечатка вашего браузера. Чем выше значение энтропии, тем выше уникальность браузера.

Измеряется энтропия отпечатка браузера в битах. Проверить этот показатель можно на сайте Panopticlick.

Насколько точны эти тесты?

В целом, им можно доверять, поскольку собирают они ровно те же данные, что и сторонние ресурсы. Это если оценивать сбор информации по пунктам.

Если же говорить об оценке уникальности, то здесь не все так же хорошо, и вот почему:


  • Сайты для тестирования не учитывают рандомные отпечатки, которые можно получить, например, при помощи Brave Nightly.
  • У сайтов наподобие Panopticlick и AmIUnique — огромные архивы данных, в которых содержится информация о старых и устаревших браузерах, пользователи которых проходили проверку. Так что если вы проходите тест с новым браузером, скорее всего, получите высокую оценку уникальности своего отпечатка, несмотря на то, что сотни других пользователей работают с тем же браузером той же версии, что и вы.
  • Наконец, они не учитывают разрешение экрана или изменения размера окна браузера. Например, шрифт может быть слишком велик или мал или же из-за цвета текст сложно читать. Какой бы ни была причина, тесты этого не учитывают.

В целом, тесты на уникальность отпечатков не являются бесполезными. Их стоит опробовать для того, чтобы узнать свой уровень энтропии. Но лучше всего просто оценить, какую информацию вы отдаете «наружу».

Как защититься от сбора отпечатков браузера (простые методы)

Сразу же стоит сказать, что полностью блокировать формирование и сбор отпечатка браузера не получится — это базовая технология. Если хотите оградить себя на 100%, нужно просто не пользоваться интернетом.

Но количество информации, которая собирается сторонними сервисами и ресурсами, можно снизить. Здесь помогут такие инструменты.

Браузер Firefox с модифицированными настройками

Этот браузер неплох в вопросе защиты пользовательских данных. Недавно разработчики защитили пользователей Firefox от сбора отпечатков третьей стороной.

Но уровень защиты можно повысить. Для этого требуется зайти в настройки браузера, путем ввода в адресной строке «about:config». Затем выбираем и меняем следующие опции:


  • webgl.disabled — выбираем «true».
  • geo.enabled — выбираем «false».
  • privacy.resistFingerprinting — выбираем «true». Эта опция дает базовый уровень защиты против сбора отпечатков браузера. Но наиболее эффективна она при выборе и других опций из списка.
  • privacy.firstparty.isolate — меняем на «true». Эта опция позволяет блокировать cookies от first-party доменов.
  • media.peerconnection.enabled — необязательная опция, но, если вы работаете с VPN, ее стоит выбрать. Она дает возможность предотвратить утечку WebRTC и демонстрацию своего IP.

Браузер Brave

Еще один браузер, дружественный к пользователю и дающий серьезную защиту персональных данных. Браузер блокирует разного рода трекеры, использует HTTPS везде, где можно, и блокирует скрипты.

Кроме того, Brave дает возможность блокировать большую часть инструментов для сбора отпечатков браузера.


f92504bf48b8d5c5d3c28b9259a68081.jpg


Мы использовали Panopticlick для оценки уровня энтропии. По сравнению с Opera получилось 16.31 бит вместо 17.89. Разница не огромная, но она все же есть.

Пользователи Brave предложили массу способов защиты от сбора отпечатков браузера. Подробностей настолько много, что в рамках одной статьи их не перечислить. Все детали .

Специализированные расширения для браузера

Расширения — щепетильная тема, поскольку они порой повышают уникальность отпечатка браузера. Использовать их или нет — выбор пользователя.

Вот что можно рекомендовать:


  • — модификация значений user-agent. Можно установить периодичность «раз в 10 минут», например.
  • — защита от разных вариантов сбора отпечатков.
  • — делает примерно то же, что и Chameleon.
  • — защита от сбора цифровых отпечатков с canvas.

Используйте лучше одно расширение, а не сразу все.

Tor браузер без Tor Network

На Хабре не нужно объяснять, что такое Tor браузер. По умолчанию он предлагает ряд инструментов для защиты персональных данных:


  • HTTPS везде и всюду.
  • NoScript.
  • Блокирование WebGl.
  • Блокирование canvas image extraction.
  • Изменение версии ОС.
  • Блокирование информации о часовом поясе и настройках языка.
  • Все прочие функции по блокированию инструментов слежки.

Но вот сеть Tor не впечатляет настолько, насколько сам браузер. Вот почему:


  • Работает она медленно. Все потому, что серверов — около 6 тыс., а вот пользователей — порядка 2 млн.
  • Многие сайты блокируют трафик Tor — например, Netflix.
  • Бывают утечки персональной информации, одна из самых серьезных случилась в 2017 году.
  • У Tor странные взаимоотношения с правительством США — их можно назвать тесным сотрудничеством. Кроме того, правительство финансово .
  • Можно подключиться к .

В общем, есть возможность использовать Tor браузер без сети Tor. Сделать это не так просто, но способ вполне доступный. Задача — создать два файла, которые отключат сеть Tor.

Лучше всего это делать в Notepad++. Открываем его и добавляем в первую вкладку такие строки:

pref(‘general.config.filename’, ‘firefox.cfg’);
pref(‘general.config.obscure_value’, 0);



3d49bfe2841c1c19397d6b52f2fba3b4.jpg


Затем идем в Edit — EOL Conversion, выбираем Unix (LF) и сохраняем файл как autoconfig.js в директорию Tor Browser/defaults/pref.

Потом открываем новую вкладку и копируем эти строки:

//
lockPref(‘network.proxy.type’, 0);
lockPref(‘network.proxy.socks_remote_dns’, false);
lockPref(‘extensions.torlauncher.start_tor’, false);



e520554dc5b2ee7f70842422797412e6.jpg


Название файла — firefox.cfg, его нужно сохранить в Tor Browser/Browser.

Теперь все готово. После запуска браузер покажет ошибку, но на это можно не обращать внимания.


d9789894184004af1c0590190aacbaf7.jpg


И да, отключение сети никак не повлияет на отпечаток браузера. Panopticlick показывает уровень энтропии в 10.3 бита, это гораздо меньше, чем с браузером Brave (было 16,31 бит).

Файлы, о которых говорится выше, можно загрузить .




 
Поэтому периодически нужно менять устройства и никогда не пересекать рабочие и домашние машины. Всё это очень долго хранится и может сыграть против вас злую шутку.
 
Спасибо, очень интересно. А что можете сказать про сферу браузер? я думал он и нужен для смены юзер агента и железа.
 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Сухо по факту. Полезный материал
 
Так он и будет индивидуален, как ни настраивать. Может и нет смысла в его сокрытии? Есть, допустим, у селлера рабочие ветки, с каких устройств он бы не авторизовался, всеравно, голимо, что одно и то же лицо.
Гораздо больше интересует, как палится местоположение, при сомнительной деятельности в сети.
У кого не спрашивал, ответ никто не знает;
Есть Тоr, есть самые лучшие Vpn, допустим, IP скрыт и вроде как на выходе неизвестно кто просроченную рыбу предлагает..
Но есть модем с сигналом и есть интернет-провайдер - и всеравно все видно, где кто находится.
И в чем смысл?
При использовании тора и впн, какую деятельность видит провайдер? Если нет пересечений?
 
Гораздо больше интересует, как палится местоположение, при сомнительной деятельности в сети.
У кого не спрашивал, ответ никто не знает;
Думаю со 100% точностью на этот вопрос могут ответить только те, кто собственно и палит
 
Думаю со 100% точностью на этот вопрос могут ответить только те, кто собственно и палит
Так он и будет индивидуален, как ни настраивать. Может и нет смысла в его сокрытии? Есть, допустим, у селлера рабочие ветки, с каких устройств он бы не авторизовался, всеравно, голимо, что одно и то же лицо.
Гораздо больше интересует, как палится местоположение, при сомнительной деятельности в сети.
У кого не спрашивал, ответ никто не знает;
Есть Тоr, есть самые лучшие Vpn, допустим, IP скрыт и вроде как на выходе неизвестно кто просроченную рыбу предлагает..
Но есть модем с сигналом и есть интернет-провайдер - и всеравно все видно, где кто находится.
И в чем смысл?
При использовании тора и впн, какую деятельность видит провайдер? Если нет пересечений?
скорее всего через трафик. Ибо даже если спалить местоположение, максимальная точность в районе 100 метров.
 
Добрый вечер , интересная статья ..Но в отпечатке браузера думаю важно время которое выставлено должно быть...Большое скрывает инфо ...Что касается Тор думаю ,что его обратный трафик вообще не отследить ...А уж отпечаток или не отпечаток может и неважно..
 

Вложения

  • Screenshot_20210501-214905.png
    Screenshot_20210501-214905.png
    130.2 KB · Просмотры: 9
Добрый вечер , интересная статья ..Но в отпечатке браузера думаю важно время которое выставлено должно быть...Большое скрывает инфо ...Что касается Тор думаю ,что его обратный трафик вообще не отследить ...А уж отпечаток или не отпечаток может и неважно..
Мне этого напомнило случай, когда продавец в торе указал свой адрес почты(ЛИЧНЫЙ), так его и поймали. Банальная неосторожность.
 
Да, чаще всего ловят из-за банальной неосторожности
 
Полезный гайд, как и все остальные от данного автора)
 
Если кому-то нужен бесплатный антидетект "на минималках" - браузер Sphere (есть платная версия, есть бесплатная)
Бесплатной под киви и серфинг хватает с головой.
 
Полезная статья, спасибо!
 
Добрый вечер
Мне этого напомнило случай, когда продавец в торе указал свой адрес почты(ЛИЧНЫЙ), так его и поймали. Банальная неосторожность.
Да конечно , Тор там же через капканы( ловушки ) ловят в основном ..Анализы не трафика...
 
Пардон ,опечатка ..Анализ не трафика...
 
Полезное чтиво
 
JavaScript выключайте и юзайте. Вот вам и антидетект. Ну или 100$ в месяц за подходящий браузер, наподобие, как было выше описано: LinkenSphere.
 
JavaScript выключайте и юзайте. Вот вам и антидетект. Ну или 100$ в месяц за подходящий браузер, наподобие, как было выше описано: LinkenSphere.
Ни в коем случае не используйте сферу что рекламируют мамкины хацкерные блогеры, читайте статьи предварительно про любой такой софт и посмотрите черного треугольника как пример.
 
Сверху Снизу