Non sarò d'accordo con John Wu. C'è un molto di informazioni che un sito Web a cui ti colleghi può raccogliere sul tuo computer dalla semplice connessione TCP eseguita.
p0f - il primo (e ancora attivo) fingerprinter passivo, analizza i dettagli della tua connessione, tra cui:
- Ordine delle opzioni TCP (regala il sistema operativo, spesso la versione del sistema operativo)
- MTU (indica il tipo di connessione utilizzata: ADSL, PPoP)
- TTL (dà via il SO in una certa misura e può mappare il tuo NAT se combinato con il timestamping, vedi sotto).
Il README per p0f cita quasi un centinaio di vettori di divulgazione di informazioni. Ma il più importante è Timestamping TCP , tramite il quale un sito web a cui ti connetti può determinare il uptime del sistema.
Potresti pensare che conoscere il tempo di attività del tuo sistema non sia un grosso problema, ma al contrario. Diversi sistemi operativi inviano il timestamp TCP in base al loro tempo di attività e alla granularità dei millisecondi e, pertanto, il timestamp identifica molto bene il sistema. Non ci sono molti computer che sono stati avviati esattamente il 22 ottobre 2016 alle 17:00, 32 minuti e 4,589 secondi.
Ovviamente, la capacità di tracciare la tua macchina tramite l'impronta digitale passiva diminuisce significativamente dopo il riavvio. Ma aziende come Google sono più interessate a una sessione di navigazione eseguita, non necessariamente alle tue abitudini ricorrenti giorno per giorno.
Riferimenti extra