https://panopticlick.eff.org/ , alias "Quanto è unico e tracciabile il tuo browser". Ad esempio, di solito mi dà un punteggio unico. I più grandi valori di entropia provengono da navigator.plugins e dai caratteri tramite Java e flash, ma il pdf collegato sottolinea anche che la disabilitazione di questi plugin comuni in realtà aggiunge solo l'unicità , oltre a modificare semplicemente l'agente utente. Il rilevamento dei caratteri è anche possibile tramite introspezione css.
Quali passi si possono fare, quali opzioni tecnologiche esistono per contrastare l'impronta digitale del proprio browser?
La tecnologia delle impronte digitali utilizzata dall'EFF non è altro che le "normali" funzioni Javascript utilizzate dai siti Web per funzionare bene. È possibile segnalare all'esterno informazioni non veritiere, ma rischieresti di "restare indietro":
o avere una navigazione davvero imbarazzante.
Supponendo che tu possa usare Tor o una VPN o un openshell ovunque per scartare il tuo indirizzo IP, la pratica "più sicura" secondo me sarebbe quella di accendere una macchina virtuale, installare un Windows Seven su di essa e usarlo per qualsiasi operazione sensibile alla privacy. Non installare nulla di insolito sulla macchina e riferirà in verità di essere una macchina Windows Seven di serie, una tra un'orda di macchine simili.
Hai anche il vantaggio di isolare la macchina all'interno del tuo vero sistema e di essere in grado di snapshot/reinstallarlo in un lampo. Cosa che puoi fare ogni tanto - il "tu" che ha fatto tutta la navigazione prima scompare e appare un nuovo "tu", con una cronologia chiara.
Questo può essere molto utile, in quanto è possibile mantenere un'istantanea "pulita" e ripristinarla sempre prima di operazioni sensibili come l'home banking. Alcune VM consentono anche il "sandboxing", ovvero nulla fatto nel VM cambierà in modo permanente i suoi contenuti - tutte le modifiche al sistema, il malware scaricato, i virus installati, i keylogger iniettati scompaiono non appena il la macchina virtuale è spenta.
Qualsiasi altra tecnica sarebbe non meno invadente e implicherebbe un notevole lavoro sul browser o su una sorta di proxy anonimo progettato non solo per disinfettare le intestazioni e le tue risposte Javascript (così come i caratteri!), ma farlo in modo credibile .
A mio avviso, non solo la quantità totale di lavoro sarebbe la stessa (o anche più), ma sarebbe un tipo di lavoro molto più complicato e meno stabile.
Installa il sistema operativo più comune, mantieni il browser e il software in bundle, resisti alla tentazione di sfruttarlo e cosa dire a quella macchina a parte letteralmente centinaia di migliaia di simili appena installati, mai- mantenuti, i computer non sono la mia cosa su Internet?
Ora ho installato una macchina virtuale Windows 7, persino aggiornata a Windows 10 come farebbe Joe Q. Average. Non sto usando Tor o VPN; tutto ciò che un sito esterno può vedere è che mi sto collegando da Firenze, Italia. Esistono trentamila connessioni esattamente come le mie. Pur conoscendo il mio fornitore, restano ancora circa novemila candidati. È sufficientemente anonimo?
Si scopre che non è il caso. Potrebbero esserci ancora correlazioni che potrebbero essere esaminate, con accesso sufficiente. Ad esempio, sto giocando a un gioco online e la mia digitazione viene inviata immediatamente (buffer del personaggio, non buffer della riga). Diventa possibile digram digram e ritardi del trigramma , e con un corpus sufficientemente ampio, stabilire che l'utente online A è la stessa persona dell'utente online B (all'interno dello stesso gioco online, ovviamente). Lo stesso problema potrebbe verificarsi altrove.
Quando navigo in Internet, tendo sempre a colpire gli stessi siti nello stesso ordine. E ovviamente ho colpito le mie "pagine personali" su diversi siti, ad es. Stack Overflow, regolarmente. Una distribuzione di immagini su misura è già nel mio browser e non viene scaricata affatto o viene ignorata con un HTTP If-Modified-Since
o If-None-Match
richiesta. Questa combinazione di abitudine e utilità del browser costituisce anche una firma .
Data la vasta gamma di metodi di tagging disponibili per i siti Web, non è sicuro presumere che siano stati raccolti solo cookie e dati passivi. Un sito potrebbe ad esempio pubblicizzare la necessità di installare un font chiamato Tracking-ff0a7a.otf
e il browser lo scaricherà doverosamente. Questo file non verrebbe necessariamente cancellato al momento della cancellazione della cache e nelle successive visite non essere scaricato nuovamente sarebbe la prova che ho già visitato il sito. Il carattere potrebbe non essere lo stesso per tutti gli utenti, ma contenere una combinazione unica di glifi (ad esempio, il carattere "1" potrebbe contenere una "d", "2" potrebbe contenere una "e", "4" potrebbe contenere una "d "di nuovo - o questo potrebbe essere fatto con punti di codice di font usati raramente), e HTML5 può essere usato per disegnare una stringa di glifi" 12345678 "su una tela invisibile e caricando il risultato come immagine . L'immagine comporterebbe quindi la sequenza esadecimale, unica per me, "deadbeef". E questo è, a tutti gli effetti, un cookie.
Per combattere questo, potrei aver bisogno di:
Questo è molto metodo ingegnoso di "impronte digitali" di un sistema, sostanzialmente consistente nel disattivare off il sistema audio, quindi riprodurre virtualmente un suono attraverso HTML5 e analizzarlo nuovamente. Il risultato dipenderà dal sistema audio sottostante, che è legato all'hardware e nemmeno al browser. Certo, ci sono modi per combattere questo iniettando rumore casuale con un plugin , ma proprio questo atto potrebbe rivelarsi dannoso, dal momento che potresti essere l'unico a utilizzare tale plugin (e quindi avere un canale audio rumoroso) tra il pool corrispondente alla tua configurazione "media".
Un modo migliore che ho trovato funzionante, ma dovrete sperimentare e verificarlo da soli, è utilizzare due diversi VM. Ad esempio ho due diversi impronte digitali sullo stesso Dell Precision M6800 in due macchine virtuali diverse che utilizzano 4 e 8 GB di RAM e due diverse impostazioni ICH7 AC97 audio (sospetto che l'aggiunta RAM disponibile consente al guidatore di utilizzare diverse strategie di campionamento, che a loro volta producono impronte digitali leggermente diverse. L'ho scoperto totalmente per caso. Presumo che potrei impostare un terzo VM utilizzando VMware e/o forse un quarto con l'audio disattivato.
Quello che faccio non so , però, è se le impronte digitali che I ho fatto riesco a ottenere stanno rivelando il fatto che è un VM (tutti i VirtualBoxen di Windows 7 hanno 50b1f43716da3103fd74137f205420a8c0a845ec
come hash del buffer completo? Tutti gli M6800?)
Tutto quanto sopra mostrerà che farò meglio ad avere un buon motivo per desiderare l'anonimato: perché raggiungerlo in modo affidabile sarà un dolore reale nella parte posteriore.
Durante l'impronta digitale, vengono prese le seguenti indicazioni:
Ora, per l'indirizzo IP, puoi usare:
Per User-Agent:
MA, sarai sempre impresso e identificato in qualche modo. È perché normalmente ti connetti dalla stessa sottorete e usi lo stesso browser. Quindi, per evitare questi due, è davvero difficile, perché avresti bisogno di server VPN su un numero infinito di reti, così come generatore User-Agent e offuscamento dell'intestazione, che imposta valori diversi ogni giorno o ogni volta che lo avvii.
Per quanto mi riguarda, utilizzo la microistanza gratuita di Amazon EC2 con server OpenVPN gratuito e si auto-arresta e si avvia automaticamente ogni giorno in diverse regioni (da sola avvia il nuovo server con uno script per configurarlo tramite l'API AWS) e aggiorna DNS tramite l'API Route 53. Sta usando SQUID come proxy e ci sono molte regole per bloccare la pubblicità, il monitoraggio e altre cose. Ha anche una tabella BGP completa, poiché questi server VPN funzionano nella rete, ma non è necessario, se non si sta coprendo.
Puoi anche fare in modo che l'istanza EC2 cambi l'indirizzo IP senza riavviarlo. Puoi utilizzare l'API AWS per rilasciare IP elastico, allocarne uno nuovo e aggiungerlo ad esso. Se si cambia contemporaneamente User-Agent, si eviteranno le impronte digitali.
http://aws.Amazon.com/articles/1346
Vedi questo per esempio:
https://calomel.org/squid_ua_random.html
E infatti, con diversi numeri IP e user-agent ogni giorno, Google non può riconoscermi, quindi posso vedere annunci che non mi stanno "monitorando".
ps. Quando aggiungi una nuova istanza, hai bisogno di almeno 20 GB di volume di root EBS. Quindi fai semplicemente yum install squid
o apt-get install squid
, configuralo tramite/etc /, e il gioco è fatto. Se vuoi cambiare l'indirizzo IP, cambia semplicemente Elastic IP su di esso - funziona in entrambi i modi - il modo in cui puoi accedere a una nuova istanza o accedere a Internet.
E poi avrai bisogno solo di questo:
Non dimenticare di aggiornare l'istanza una volta ogni tanto yum update
Potrei produrre forse un'immagine AMI, che funzionerebbe automaticamente. Semplicemente avvia l'istanza, configura OpenVPN e tramite l'API AWS configura IP, DNS e SQUID ecc. Forse ci sono già alcune AMI su Amazon.
Guarda questo:
http://n00dlestheindelible.blogspot.co.uk/2010/05/secure-anonymous-browsing-with-your-own.html
Alcuni siti Web lamentano che lavori tramite VPN. Ad esempio, alcuni siti che servono musica o video. Mentre la maggior parte dei siti funziona correttamente, ci sono solo alcune eccezioni.
Il requisito tecnico per evitare qualsiasi forma di fingerprinting del browser è che tutte le caratteristiche potenzialmente identificative restituite dal browser siano casuali, in modo tale che la probabilità che il browser restituisca un determinato insieme di caratteristiche si avvicina alla probabilità di osservare tale insieme di caratteristiche nella popolazione del browser all'interno che vogliamo mantenere l'anonimato.
Abbattendo questo, supponiamo di avere a che fare solo con una singola caratteristica (diciamo l'intestazione User-Agent) e vogliamo assicurarci di rimanere anonimi. A scopo illustrativo, supponiamo che ci siano 50 possibili valori per User-Agent, numerati da 1 a 50.
Una possibile strategia è quella di utilizzare il valore più frequente di User-Agent, come osservato in base alla popolazione del browser. In determinate circostanze, questa potrebbe essere una strategia scadente, come illustrato dalla figura seguente:
Secondo la figura, il valore User-Agent più frequente nella popolazione del browser ha solo una probabilità leggermente maggiore rispetto ai valori rimanenti. Se utilizzassimo semplicemente il valore più comune (25), un servizio di impronte digitali potrebbe (coerentemente) dedurre che apparteniamo al sottoinsieme (relativamente piccolo) del 2,4% dei browser nella popolazione. Pertanto, abbiamo compromesso il nostro anonimato.
Si noti che la semplice generazione di valori casuali senza tener conto della popolazione del browser può compromettere gravemente l'anonimato, come illustrato dalla figura seguente:
Secondo la figura, i valori di User-Agent restituiti dal nostro browser sono (uniformemente) randomizzati. Tuttavia, poiché i valori non si verificano mai nella popolazione, un servizio di impronte digitali (moderatamente sofisticato) in questo caso potrebbe inferire costantemente che il nostro tipo di browser è raro - questa è di per sé una caratteristica potenzialmente identificativa! Pertanto, l'anonimato è compromesso.
L'unica strategia che garantisce il mantenimento dell'anonimato è quella di abbinare la distribuzione dei valori che osserviamo nella popolazione del browser, illustrata nella figura seguente:
Assicurando che i valori di User-Agent restituiti dal nostro browser siano randomizzati in modo tale che la probabilità di ciascun valore corrisponda alla probabilità di osservare quel valore nella popolazione del browser, non ci impegniamo mai a identificarci con un particolare sottoinsieme della popolazione del browser, garantendo allo stesso tempo che il nostro browser non utilizza alcuna versione User-Agent che si verifica raramente. In questo modo l'anonimato viene mantenuto.
Nello scenario del mondo reale, in cui esistono molte caratteristiche potenzialmente identificative del browser, per mantenere l'anonimato notare che non è sufficiente garantire individualmente per ciascuna caratteristica che la probabilità di ciascun valore corrisponda alla probabilità della popolazione: potremmo rischiare di restituire rare combinazioni di valori , compromettendo così il nostro anonimato; ciò potrebbe comportare l'identificazione univoca del nostro browser! Piuttosto, è necessario applicare le considerazioni di cui sopra alla distribuzione congiunta delle caratteristiche del browser nella popolazione del browser, vale a dire la probabilità di osservare valori per insiemi di caratteristiche del browser.
Oggi le impronte digitali utilizzate si basano principalmente sulla generazione di più entropia possibile sfruttando il maggior numero possibile di dettagli del browser. Vengono sfruttati anche dettagli sottili ma stabili a breve termine, come il rendering esatto (dipendente dall'hardware e dalla versione del driver) su una tela. Le informazioni raccolte sono molto probabilmente compresse generando un valore hash abbastanza lungo a seconda di tutti i dettagli, ad es. aggiungendo tutti i dettagli a una stringa lunga o disegnando effettivamente qualcosa a seconda dei dettagli in una tela e applicando una funzione hash su di essa.
Tuttavia, fintanto che le informazioni sono compresse e non archiviate per intero, l'impronta digitale può essere difesa dall'attacco frontale: invece di provare a rendere l'impronta digitale il più univoca possibile, si può semplicemente provare a renderla il più unica possibile, per esempio. unico per connessione.
Questo può essere facilmente ottenuto manomettendo i dettagli che fare affidamento sarebbe una pessima pratica per una pagina Web:
Per aggirare questo attacco, l'impronta digitale dovrebbe essere abbastanza confusa da aggirare le parti casuali, il che significa che non può eseguire l'hashing dei dati nel loro insieme e che molte informazioni dovrebbero essere trasferite e archiviate.
Evitare l'attacco mascherando le parti casuali significherebbe usare solo i dettagli su cui anche le pagine Web si basano fortemente, il che richiederebbe un adattamento permanente dell'algoritmo di impronte digitali. La quantità di dettagli necessariamente non casuali sarà in qualche modo limitata dalla standardizzazione. Tuttavia, può comunque consentire l'indentificazione univoca se selezionato correttamente.
Il sito panopticlick contiene " autodifesa " raccomandazioni per evitare il tracciamento.
Uno dei consigli è di usare il pulsante. Il torbrowser documenti di progettazione ha una buona descrizione di come cercano di evitare il rilevamento e il rilevamento delle impronte digitali del browser.
Tutti questi approcci stanno cercando di normalizzare il tuo profilo in modo che assomigli a quante più persone possibile.
P.S: non si sono accorti che la domanda era vecchia fino a tardi.
Potrei non essere tecnicamente qualificato per rispondere a questa domanda, ma poiché l'OP lo richiede
opzioni tecnologiche
Posso aiutarti con quello che so.
Il FEP ha un articolo che descrive alcuni strumenti qui .
Ci sono molte spiegazioni nelle altre risposte, elencherò solo gli strumenti (forse solo con qualche descrizione)
Gli strumenti sono per il cromo, gli utenti di Firefox sono invitati a modificare questa risposta per aggiungere i loro plugin (anche se la maggior parte di essi è disponibile anche per Firefox)
ora devi solo fare i conti con l'impronta digitale del browser per farlo, puoi usare la seguente combinazione di strumenti:
Infine, l'utilizzo di questi strumenti potrebbe rendere il tuo browser inizialmente non utilizzabile, quindi dovrai dedicare del tempo a modificarli per raggiungere al meglio i tuoi obiettivi.
Le aziende utilizzano in parte l'impronta digitale per eliminare le frodi sui clic. AudioContext è una tecnologia di stampa delle dita molto potente, ma non è ancora ampiamente utilizzata. Al momento è necessario creare un browser dalla fonte per sbarazzarsene.
Se non ti piace l'impronta digitale, una delle cose che puoi fare è utilizzare un dispositivo iOS (in modalità privata), poiché gli iPhone tenderanno tutti ad apparire simili e Apple ha incorporato una certa protezione della privacy .
Google è dall'altra parte delle cose, stanno studiando come utilizzare il modello del camminare per identificare gli utenti per la pubblicità. Google Analytics è lo script e i cookie più pervasivi (vedi le altre risposte), quindi cerco di evitare Google il più possibile (usa Startpage.com).
Se sei preoccupato per la privacy, vota con i piedi. Diffidare in particolare delle notizie e dei media che utilizzano l'impronta digitale per sintonizzare i contenuti sul comportamento di navigazione, è in gioco la libertà (come in democrazia).
Stackexchange utilizza ajax.googleapis che sta monitorando. Ci sono altre società come Google, come scorecardresearch, newrelic, optimizely ecc. Che sono anche script tracker pervasivi. Con il tasso di privacy, blocco quasi tutti i cookie. Questo non fa male davvero. È necessario consentire i cookie per alcuni siti Web (cookie wall o e-mail). GMail può essere utilizzato senza cookie e javascript. Cancella il tuo browser molto frequentemente. Ne avrai la certezza.
Dovrebbe esserci un istituto W3 che aiuti entrambe le parti. Ridurre le frodi sui clic (bot) e proteggere la privacy.