Le impronte digitali che potrebbero essere utilizzate per identificare un browser dipendono dalle funzioni disponibili. Se stai eseguendo un browser bare-bare con tutto disattivato, ci sono pochissimi dati da cui eliminare le impronte digitali. Inoltre, la mancanza di dati eccessivi renderebbe il tuo traffico più unico. Alla fine però, ti aprirai molto aprendo Javascript abilitato.
Ho clonato questo progetto di fingerprinting da github ( link ) su uno dei miei server web. Se l'accesso a un browser Tor ricevo una notifica dal browser che dice:
"This website attempted to extract HTML5 canvas image data, which may
be used to uniquely identify your computer. Should Tor Browser allow
this website to extract HTML5 canvas image data?"
Inoltre, ogni volta che rinnovavo la mia identità e visitavo l'URL delle impronte digitali, mi davano un'impronta digitale unica basata sulla risoluzione dello schermo, quindi anche Tor sembra avere delle impronte digitali.
Ecco un buon articolo su questo argomento:
link
FTA,
Javascript can reveal a lot of fingerprinting information. It provides
DOM objects such as window.screen and window.navigator to extract
information about the useragent. Also, Javascript can be used to query
the user's timezone via the Date() object, WebGL can reveal
information about the video card in use, and high precision timing
information can be used to fingerprint the CPU and interpreter speed.
In the future, new JavaScript features such as Resource Timing may
leak an unknown amount of network timing related information.
Se sei davvero preoccupato per il monitoraggio, ti consiglierei quanto segue:
- Crea una VM ed esegui Tor Browser da
- imposta il fuso orario errato
- usa un nome di account utente casuale
- usa una tastiera virtuale (questo dovrebbe impedire l'uso di impronte digitali di tipo digitazione / tempistica).
- imposta tutto il traffico in uscita da bloccare tranne che per il browser Tor e solo sulle porte 80/443 e qualsiasi altra cosa Tor debba connettersi.
- imposta le impostazioni di sicurezza su alto
- abilita JS solo per le pagine che ne hanno esplicitamente bisogno (tramite NoScript)
- cambia spesso identità.
Probabilmente vorrai scrivere modifiche regolari a possibili identificativi del sistema operativo come l'ora esatta, i layout di tastiera, l'indirizzo MAC.
Aggiorna sempre frequentemente e non eseguire mai il flash.
Aggiorna
È disponibile una nuova versione di javascript fingerprinting: link
Questo sembra fare un lavoro migliore e creare una nuova identità NON fa NIENTE.
Ecco un elenco delle fonti che usa per il fingerprinting:
- AgenteUtente
- Lingua
- Profondità del colore
- Risoluzione dello schermo
- Fuso orario
- Ha una memoria di sessione o no
- Ha memoria locale o no
- Ha indicizzato DB
- Ha IE specifico 'AddBehavior'
- Ha un DB aperto
- Classe CPU
- Piattaforma
- DoNotTrack o no
- Elenco completo dei font installati (mantenendo l'ordine, che aumenta l'entropia), implementato con Flash.
- Un elenco di font installati, rilevati con JS / CSS (tecnica side-channel) - può rilevare fino a 500 font installati senza flash
- Impronta digitale su tela
- Impronta digitale WebGL
- Plugin (incluso IE)
- AdBlock è installato o meno
- L'utente ha manomesso le sue lingue 1
- L'utente ha manomesso la risoluzione dello schermo 1
- L'utente ha manomesso il suo OS 1
- L'utente ha manomesso il suo browser 1
- Rilevazione e funzionalità del touch screen