Они следят за тобой: как мы все становимся целью для маркетологов

Сегодня мы поговорим об относительно новом способе слежении за пользователями Интернета: снятие отпечатков браузеров

AEZAKMI_ RU
4 min readMar 24, 2020

МАРКЕТОЛОГИ НЕ ДРЕМЛЮТ

Интернет-маркетинг в поисках ваших денег накрывает всех юзеров сети стеклянным колпаком: иначе как продать вам то, что вас действительно интересует?

Ещё вчера сайты использовали cookies — куки, но теперь, когда сайты вынуждены спрашивать вашего разрешения на просмотр ваших данных, вы знаете, что за вами следят.

На сегодняшний день этим «стеклянным колпаком» является отпечаток браузера — особый метод сбора данных, позволяющий максимально точно идентифицировать пользователя и его предпочтения.

С помощью отпечатка браузера можно увидеть, что вы ищете и дать персонализированную рекламу специально для вас.

Может быть, это и неплохо, но помимо ваших интересов в эти данные попадает огромное количество приватной информации — ведь сайты, снимающие отпечатки окна браузера пока не обязаны оповещать об этом действии.

А скрытое согласие вы подписываете в Пользовательском соглашении, которое читают разве что уникумы, да и там оно завуалировано фразами вроде «При использовании нашего веб-сайта вы даёте согласие на сохранение цифровой подписи вашего устройства».

Чем это грозит? Да только лишь возможностью увеличения цен по вашему геоположению и другим неприятными сюрпризами для покупателя, да массовой утечкой информации из-за хакерских атак. Ничего страшного, так ведь?

Узнайте как оставаться анонимным с AEZAKMI

КАК ОНИ ЭТО ДЕЛАЮТ?

Бороться с фингерпринтингом — снятием отпечатков браузера, весьма непросто, поскольку методов для слежки за вами придумано уже немало, и с каждым новым днём их становится всё больше.

Самые распространённые из них: плагины браузера, нумерация расширений и системы шрифтов, а также строга агента пользователя и разрешение экрана. Поговорим об этом подробнее?

ПЛАГИНЫ БРАУЗЕРА

Например,

  • Shockwave Flash
  • QuickTime Plug-in 7.7.3
  • Default Browser
  • Helper
  • Unity Player
  • Google Earth Plug-in
  • Silverlight Plug-In
  • Java Applet Plug-in
  • Adobe Acrobat NPAPI Plug-in, Version 11.0.02
  • WacomTabletPlugin.

И другие…

Большинство пользователей слабо отличает их от расширений, в то время как разница существенна — плагины работают автономно, выполняя другую операцию.

Плагины маскируются под пользу — усовершенствование работы браузера, доступы к ресурсам типа Flash и другие, а на деле нужно понимать, что они разрабатываются третьими лицами.

Браузеры не могут решать, каким количеством прав наделить плагины, и как много информации ном могут получить.

Обычный пользователь, как правило, зарегистрированный в качестве администратора, соглашается на предоставление полного объёма информации при установке такого плагина.

Так получается, что вы сами открываете двери охотникам за вашей информацией, не задумываясь о последствии нажатия кнопки «Да, я согласен» при установке.

Все эти плагины получают доступ к уникальной информации о вас и вашем устройстве.

Например, интерфейс плагина Flash может получить от вас:

  • Ваш полный список шрифтов
  • ID-номера материнской платы и других аппаратных частей ЭВМ
  • Реальный МАС-адрес
  • Реальный IP-адрес — даже если вы используете прокси

Даже сам список используемых плагинов может стать отпечатком для идентификации вашего браузера, позволяя сайтам распознавать вас.

Узнайте как оставаться анонимным с AEZAKMI

НУМЕРАЦИЯ РАСШИРЕНИЙ БРАУЗЕРА

Этот метод называется «JS (JavaScript) behavioral tests и по своей сути похож на описанный выше: каждый набор нумерации уникален и помогает в идентификации вашего браузера.

С его помощью можно узнать, какой именно версией браузера вы пользуетесь и другую персональную информацию. Собирая её как пазл, можно составить отпечаток вашего браузера.

НУМЕРАЦИЯ СИСТЕМЫ ШРИФТОВ

Сайты, использующие Flash или Java Applet тихонько передают в фоновом режиме полученные данные об используемых шрифтах на вашем устройстве.

Казалось бы, в чём печаль?

Но зная, что одна и та же фраза, написанная шрифтом, скажем Times New Roman 14 кеглем, будет занимать одинаковое количество места на любом экране, а значит, подобрав ваши шрифты, можно также снять отпечаток вашего браузера.

СТРОКА АГЕНТА ПОЛЬЗОВАТЕЛЯ

Эта строка докладывает веб-сайтам, какую версию браузера вы используете, чтобы сайт корректно отображался на вашем экране.

А также данные о вашей системе, о вашем браузере и другие. Опять-таки уникальная комбинация ваших данных даёт возможность вашей идентификации.

Узнайте как оставаться анонимным с AEZAKMI

РАЗРЕШЕНИЕ ЭКРАНА

Сайты считывают два параметра отображения: разрешение, о котором говорит браузер, и размер, доступный для отображения веб-страницы.

Интересно, но если вы оставите включённым JavaScript, то он сможет снять отпечаток экрана даже в таком защищённом браузере, как Tor.

ПАРАМЕТР JS.Navigator

Мы упоминали выше функционал плагина JavaScript, и нетрудно догадаться, что плагин имеет полный доступ к данным навигатора, а значит, информация о вашем часовом поясе, языке браузера, параметра DoNotTrack, операционной системе, параметре AppVersion и даже числе ядер процессора.

Все эти параметры позволяют идентифицировать ваше устройство. Иногда браузер пытается их «подделать», но вебсайтам не составляет сложности обнаружить неверные и «вытащить» настоящие.

SUPERCOOKIES

Всем известные теперь куки сохраняются «нетипичном» для них месте и становятся «суперкуками».

Изменение места группирования мешает стандартным инструментам очистки браузера их обнаружить. Это значит, что они сохраняют вашу информацию, и удалить вы их можете либо вручную, либо с помощью особых программ.

Обычно это происходит через Flash, Java или другие подобные пути.

CANVAS WebGL & Audio Fingerprint

Эти три технологии являются различными, но у них одна цель — они считывают не заданные величины в компьютере, в отличие от того же JS Навигатора, а информацию о конкретно вашем устройстве, а именно — о том, как оно справляется с выполнением различных задач по сравнению с другими устройствами.

Эти технологии ещё называют «фигнерпринтингом устройства», но устойчивого названия для них нет, разработчики AEZAKMI предлагают называть это «отпечатки железа» или «отпечатки харда».

Узнайте как оставаться анонимным с AEZAKMI

КАК С ЭТИМ БОРОТЬСЯ?

Пробежимся быстро по технологиям и методам защиты, но в действительности с отпечатками браузеров бороться очень сложно, потому что он проводится большим количеством технологий с использованием различных элементов.

Следите за тем, какие права вы предоставляете плагинам браузера при загрузке, особенно Flash и JavaScript.

Посмотрите список разрешений для браузера и осознайте, какие вам действительно необходимы, а какие можно закрыть.

Скачайте сервисы для очистки суперкуков или найдите их место сохранения вручную и периодически удаляйте их.

Команда AEZAKMI предлагает приобрести свой продукт, чтобы быть уверенным в своей приватности и безопасности использования Интернета.

Также мы занимаемся постоянным поиском новых методов слежения и, соответственно, защиты — и, как только в этом возникнет необходимость, мы дополняем AEZAKMI необходимыми инструментами.

Если у вас возникнут вопросы по использованию данных функций вы всегда можете обратиться к нам в поддержку:

Telegram: @aezakmisupport

Email: support@aezakmi.run

Сайт: aezakmi.run

--

--