“摘要:以为清空 Cookie、切换隐私模式就能保护隐私?别太天真了!本文带你深度剖析 Web 指纹识别的“黑魔法”,并提供最实用的防护与开发者自保指南。
以为清空 Cookie、切换隐私模式就能保护隐私?别太天真了!本文带你深度剖析 Web 指纹识别的“黑魔法”,并提供最实用的防护与开发者自保指南。
“看了作者的文章,我也去测试了下电脑上的chrome,确实隐私模式下,依然能够被识别为同一个设备,原来一直以为的 隐私模式 ,实际上也毫无隐私啊……
在这篇文章里,我将带你走进一个“无声监视”的世界—— Web 指纹识别 。无须任何 Cookie,无需本地存储,只要一次页面加载,你就会被生成一个几乎全球唯一的“访客 ID”。我亲测了 Firefox、Chrome、Tor Browser,告诉你哪些浏览器带“隐私”招牌却毫无抵抗力,哪些才是真正的隐私卫士。看完这篇,你会知道:想真匿名,只有更严苛的手段才够用!
1. 背景当你打开浏览器,访问一个网站时,你默认以为自己是“隐身”的。关闭隐私窗口,Cookie 被清空,你觉得安全感瞬间满格。 但实际上,一种不依赖任何存储、且在你清除历史后依然有效的“ Web 指纹识别 ”技术,正在悄无声息地运作——它能精准地、跨会话地把你“锁定”。
1.1 Cookie 的时代已经过去?
2. 什么是 Web 指纹识别?它借助浏览器和硬件的海量特征信息——
这些信息单独看并无意义,一旦组合,就能在亿万用户中生成一个几乎唯一的“指纹 ID”。更可怕的是:
3. 三大浏览器实测对比下面我按照 的测试流程,分别对 Firefox(默认) 、 Firefox + resistFingerprinting 、 Chrome/Chromium 和 Tor Browser 进行了多次实验。
“ 在普通窗口访问 fingerprint.com,记录 visitor ID 清除浏览器缓存与所有站点数据,再普通窗口访问 清除数据后切换到隐私/私密模式,再次访问 “小结 :
4. 指纹识别的实际用途这种技术已经被大规模商业化,用于:
Fingerprinting as a Service ,并在官网宣称“可阻止欺诈、提升安全性”。
5. 防裸奔指南 ““Web 指纹识别,比我想象的更可怕” 这并非危言耸听,它正悄悄渗透到我们日常浏览的每个页面。清空 Cookie、切换隐私模式已不能保证匿名。 如果你真的在意隐私,Tor Browser 或更极端的隔离手段是目前唯一可行的选择。同时,作为开发者,也请时刻谨记:别让自己的前端代码无意中成为“泄露器”。
根据作者测试情况来看,目前有效的防裸奔手段,还是使用真正隐私的浏览器:
上面这些浏览器,也只能在用户 未登录 的情况下,起到防止追踪的作用。
然而,现实中更多的情况是,我们使用的各个系统、APP,都会强制要求登录,而且是 前台匿名,后台实名 ,这种情况下,用啥浏览器都 没有什么卵用 ……。
来源:博学的火车n0Rjo2