Какие следы мы оставляем за собой в сети?

Какие следы мы оставляем за собой в сети?

https://t.me/black_internet


      Посещая какой-либо сайт мы оставляем массу данных о себе, начиная с IP-адреса и заканчивая цифровыми отпечатками, которые формируются из всех доступных данных о системе, браузере и плагинах. Эти отпечатки называются “fingerprints”.
Они представляют из себя уникальные идентификаторы из 32 символов, и формируется на основе нескольких типов данных: языковые настройки, шрифты, установленные в системе, часовой пояс, плагины браузера, разрешение экрана и т.д. Таким образом возможно идентифицировать определенного пользователя, просто сравнив отпечатки, полученные сайтом. При этом смена IP адреса никак не влияет на отпечаток!
Примерно 90% всех браузеров уникальны! И единственное, что мы можем сделать, это попасть в максимально большую категорию. Если у вас установлен стандартный браузер, без расширений и т.д, то вы будете идентичны примерно 800 тыс. пользователям! Каждая следующая надстройка делает вас более уникальным. К примеру установка плагина NoScript снижает уникальность на 50%.
В браузере TOR скрыта вся информация о системе, но это дает обратный результат и выделяет пользователя среди остальных, хотя и предоставляет минимум информации сайтам. К примеру при включенном JS сайт может увидеть ваше разрешение экрана(возможно вы видели, как в самом браузере, открытом на весь экран выскакивает предупреждение).
Вот список основных отпечатков:
• Canvas fingerprint - получается с помощью JavaScript. Разные системы и бразеры по разному отрисовывают изображения. На основе этого и формируется уникальный отпечаток;
• Screen Size and Color Depth – разрешение экрана;
• Browser Plugin Details – информация о установленных плагинах;
• Time Zone – Часовой пояс;
• ETag – идентификатор, который образуется из содержимого кеша браузера;
• Language – язык системы;
• Hash of WebGL fingerprint – информация о 3-D графике. Содержит информациюю о видеокарте и тд;
• Font Fingerprints- шрифты, установленные в системе;
• WebRTC Leak Test – уникальные идентификаторы всех аудио и видео устройств в системе;
Как защититься от идентификации?
• Отключить JavaScript (мы сразу убераем отпечатки Canvas, WebTRC);
• Отключить сохранение cookies и кеша;
• Для смены информации о браузере например существует плагин Random Agent Spoofer;
• Использовать чистый браузер, без лишних надстроек.
Сайты, на которых можно посмотреть свои отпечатки:
http://ipleak.com/
https://browserleaks.com/
https://whoer.net/
https://panopticlick.eff.org/ 

Наш канал - https://t.me/black_internet


Report Page