Se no, quali sono gli altri modi per battere il fingerprinting del browser? Grazie.
Da soli no. Il fingerprinting del browser comporta la misurazione di dimensioni dello schermo, estensioni, script e caratteri consentiti (sia browser che computer), nonché molti altri fattori. Questi sono spesso unici per il tuo browser (da cui il nome) quindi VPN, Proxy Server e connessioni Tor non rimuoveranno queste informazioni. Proteggono il canale di comunicazione, non la comunicazione stessa.
Tuttavia il Tor Browser (nel suo stato predefinito) può sconfiggere il fingerprinting del browser. Mantenendo tutte le unicità misurabili uguali in tutte le installazioni, non è possibile stabilire quale browser sia. Ecco perché (almeno in Tails) ti avvisa quando massimizzi il tuo browser. Hai reso il tuo browser leggermente più unico del browser Tails Tor generale.
Questo presuppone l'impronta digitale passiva. Se si consente l'impronta digitale attiva che include: esecuzione di codice, memorizzazione di cookie e segnalazione di metadati unici del computer (cioè indirizzo mac) e altri dati. Quindi è banale estrarre un ID univoco per un computer e un browser. Se il fingerprinting attivo non è bloccato, è quasi impossibile evitare le impronte digitali.