Browser fingerprint

Теперь обсудим, как это обходить.

VPN и прокси-серверы

VPN — самый простой метод обхода региональных запретов. Меняет ваш IP на доступный на сервисе. Не защищает от множества трекеров и не влияет на уже подхваченные куки.

Прокси — бесплатная прокладка, которая не шифрует ваш трафик.

Не скупитесь на хороший многоканальный ВПН — и включайте его даже переходя на выделенный сервер о котором мы поговорим дальше

Браузеры.

Самым надежным считается Firefox. На него устанавливаем плагины:

User Agent Swither — плагин осуществляет подмену идентификации браузера.

Antidetect — аналогичный предыдущему плагин с более расширенными настройками. Платный и достаточно дорогой.

Ghoster — плагин блокирующий трекеры аналитики, рекламы и остальные маячки.

Multiloginapp — платформа, созданная для подмены разных браузерных футпринтов. Программа создана для работы с большим количеством браузерных профилей. Каждый профиль находится в своем «контейнере» и вариант того, что с одного браузерного перейдет история, куки и фингерпринты исключена.

Также существуют специально собранные браузеры для анонимного веб серфинга

TOR — самый известный и популярный среди таких браузер, врата в даркнет.

Pale Moon — браузер с открытым кодом на основе Firefox

Вручную

Сделать свой цифровой след менее уникальным помогут ручные изменения.

  • Изменение часового пояса устройства;
  • Установка другого языка операционной системы устройства;
  • Установка другого языка браузера;
  • Изменение разрешения экрана устройства;
  • Изменение масштаба веб-страницы;
  • Установка либо удаление плагинов браузера
  • Отключение исполнения Flash, Javascript и WebGL

Радикальные методы, но крайне неудобные для серфинга.

Выделенные серверы

Использование дедиков (от слова dedicated server) до сих пор считается одним из самым эффективных способов сохранить свою анонимность. Представляет собой отдельную физическую машину, с которой не передаются никакие данные на вашу основную и рабочую.

Минусы: Относительно высокая стоимость Необходимы технические знания для правильной настройки

Главная причина популярности и эффективности такого метода заключается в том, что такой виртуальный компьютер является совершенно новыми и чистым для интернета, работает круглосуточно и не передает никакой информации о конечном пользователе и характеристиках его компьютера (говорят Facebook отслеживает даже MAC адрес)

Блокируем себя от трекинга Google Analytics

Многие используют популярный сервис CloudFlare с целью замести следы своей PBN. Однако считать сервис панацеей от модерации нельзя.

В этом блоге хорошо описаны футпринты CloudFlare и как их лечить.

После всех манипуляций необходимо проверить все актуальные футпринты, которые отправляет ваш браузер. На этих сайтах вся актуальная информация на текущий момент.

При использовании Multiloginapp проверяйте каждый профиль

Что это за приложение на ПК Elan Touchpad

«Elan Touchpad» — это программа, обслуживающая работу тачпада (обычно это «ELAN Smart-Pad») в ноутбуках от Самсунг и других известных производителей.

Программа обслуживает работу Elan Smart-Pad

Программа разработана тайваньской компанией «ELAN Microelectronic», которая с момента своего создания в 1994 году специализируется на конструировании микрочипов, интегрированной электроники и элементов интерфейса.

Компания «Elan» специализируется на создании интегрированной электроники

Обычно эта программа попадает на ПК в ходе установки набора системных драйверов и прописывает себя в системном реестре. При старте ОС Виндовс программа автоматически стартует в фоне, и работает там постоянно, обслуживая работу тачпада пользовательского ПК.

Elan Touchpad обычно инсталлируется по пути C:\Program Files\Elantech. За работу программы отвечает процесс ETDCtrl.exe (аббревиатура от «Elan Trackpad Device Control Center»), который можно найти в Диспетчере устройств вашего ПК.

Процесс ETDCtrl.exe в Диспетчере Задач

Данный процесс также отвечает за работу центра управления, конфигурационный экран которого даёт возможность управлять настройками Elan Touchpad.

Рассматриваемый нами софт не является обязательным в работе ОС Виндовс, и система может обойтись без него. При этом ряд продвинутых настроек тачпада вашего ноутбука из-за отсутствия этой программы могут стать недоступны.

Elan ошибка тачпада

How to hide your browser fingerprint

Other security tools, such as using a VPN, web proxy, blocking a WebRTC leak, or diceware password generator are all about hiding your identity. With your digital fingerprint, you don’t hide it. You just make it look the same as others, so you can’t be identified. There’s safety in numbers. With that in mind, the following are tried-and-tested methods for “breaking” (not hiding) your digital fingerprint:

  1. Configure your browser differently
    When you use a particular machine, change some elements before you go online. Download or remove add-ons, upgrade the browser, install new fonts, connect a different-sized screen to register different resolutions. To check you’ve done it correctly, make some changes and then run Hidester’s tool. The results should be different every time. However, you’ll need to do that for every session.
  2. Make your browser fingerprint as generic as possible
    The best way to do this is by running using a Virtual Machine (VM). There are no lasting differences with VMs, and they’re easy to set up every time. Just make sure you use different setup parameters. But if more people use this method, the less chance that any can be identified individually. So feel free to share this article with them!
  3. Use a non-customised mobile deviceAndroid is highly configurable, so this leaves you with iOS devices. Apple operates a “walled garden” (where the platform provider creates and controls the device’s ecosystem, preventing third party installations). The majority of users have Safari for accessing the internet, and stick to the pre-installed software. With millions of iPhones in circulation, it becomes impossible to identify individuals.

Trying it out

Pre-requisites

YMMV. The best way to get all required packages and avoid installing unnecessary ones is to keep running and installing the packages it asks for one-by-one.

Unrecognized devices

If you have a device that is not detected by this driver and you want to try it out, you can add it to the supported devices list and recompile. I have reasons to believe that the entire family of compatible Elan readers should already be recognized without modification, so if you need to do this, the chance is slim. But my info could be outdated.

First, find out device id of your reader.

Now add it to before .

And .

Motivation behind this research

At Slido we try to make user experience of our web application as simple as possible. When you join our app, you usually aren’t required to sign in and we want to keep it that way.

Our motivation behind this research was to investigate whether authentication using browser fingerprints can actually be used to defend our users from malicious scripts without harming the user experience.

Note that it was also important to know whether the same method would work on smartphones, since our app’s traffic consists mostly of smartphone devices.

And the answer to our question is “no”.

Browser fingerprints alone aren’t accurate enough to be used as authentication for our users. They are, however, accurate enough to place you in a group of people with similar interests (in cats or cars for example).

That pretty much means that browser fingerprints are ideal for use cases such as ad personalization, where accuracy isn’t the key or bank fraud prevention, where paranoia is a good thing.

Что такое Canvas Fingerprint

Fingerprint в переводе с английского — «отпечаток пальца». Это определение очень подходит: по смыслу Canvas Fingerprint — это уникальный отпечаток вашего браузера. Он дает системам аналитики и сложному программному обеспечению максимум информации о вас: 

  • какой браузер используете; 
  • какое расширение экрана установлено; 
  • сколько шрифтов используете; 
  • сколько и какие плагины установлены; 
  • какими расширениями пользуетесь и так далее. 

Canvas Fingerprint уникален для каждого пользователя — так же, как и отпечаток пальца. Своеобразный «отпечаток пальца» может быть представлен в виде кода или картинки. Но он в любом случае может передавать всю информацию о вас вплоть до интересов. 

 

 

 

Canvas Fingerprint хуже, чем слежение за пользователями другими доступными способами. Например, он «собирает» о вас информацию даже в режиме инкогнито. И ему для работы не нужны cookie-файлы, которые легко удалить вместе с кэшем. Фактически такой «отпечаток» нельзя удалить — можно лишь обмануть систему аналитики и предоставить ей другой идентификатор. Он нигде не сохраняется на компьютере, но его могут сохранять сайты, чтобы идентифицировать пользователей. 

Своеобразные цифровые уникальные отпечатки браузеров используют для самых разных целей, а именно — для: 

  • сбора данных для аналитики, например, для определения, были ли вы на сайте впервые или уже заходили на него; 
  • настройки персональной рекламы вплоть до указания времени посещения сайта и скрытых интересов пользователя; 
  • слежения за пользователями в других целях. 

Fingerprint в браузерах уникальны для каждого устройства — грубо говоря, если  система будет анализировать вас, а потом вы включите режим инкогнито и зайдете на сайт, она вас «узнает». Зато «отпечатки» разные для браузеров — например, они будут отличаться для «Яндекс.Браузера» и Google Chrome, установленных на одном компьютере. 

Some Of The Collectable Parameters:

With SEON’s JavaScript snippet:

  • Cookie hash
  • Browser hash
  • Unique device hash / identifier
  • Timezone of browser and IP
  • Operating system detection
  • Useragent information
  • Private browsing detection
  • Operating system, browser languages
  • Screen size of device, browser, windows
  • Installed fonts and generated hash
  • Installed plugins and generated hash
  • Battery level
  • GPU information
  • Cursor, scrolling behaviour
  • Browser features: flash, java etc.
  • Canvas device fingerprint
  • Audio fingerprint
  • WebRTC IPs
  • DNS: Geo + ISP
  • TCP/IP Fingerprint
  • Passive SSL/TLS handshake analysis

With the iOS SDK:

  • Unique device hash / identifier
  • Accessories information
  • Audio information
  • Battery information
  • CPU information
  • Advertising Identifier (ADID)
  • Device name
  • Device orientation
  • Unique Device Identifier (UDID)
  • iCloud ubiquity token
  • iOS version data
  • Jailbreak status
  • Emulator detection
  • Kernel information
  • Boot information
  • Network configuration
  • Pasteboard data
  • Memory information
  • Proximity sensor data
  • Local language
  • Local timezone
  • Screen brightness
  • Screen resolution
  • System uptime
  • Storage information
  • MAC address
  • Wifi SSID
  • TCP/IP Fingerprint
  • Passive SSL/TLS handshake analysis

With the Android SDK:

  • Unique device hash / identifier
  • Android ID
  • Android version data
  • Audio information
  • Battery information
  • Build information
  • Carrier information
  • CPU information
  • Device name
  • Storage information
  • Emulator detection
  • Root status
  • Kernel information
  • Boot information
  • Network configuration
  • Pasteboard data
  • Memory information
  • Proximity sensor data
  • Local language
  • Local timezone
  • Screen brightness
  • Screen resolution
  • System uptime
  • MAC address
  • Wifi SSID
  • TCP/IP Fingerprint
  • Passive SSL/TLS handshake analysis

The rate of change

We observed another interesting phenomenon when looking at how often browser fingerprints of a single device change.

The following graphs show the number of days between the device’s first visit and the first change of its browser fingerprint:

Rate of change of browser fingerprints.

We can observe that within 24 hours, nearly 10% of the devices we observed multiple times managed to change their fingerprint.

Let’s see how this plays out for each device type separately:

Rate of fingerprint change across different device types.

This graph shows that while 19% of iPhones changed their fingerprint within a week, only around 3% of Android phones did. Our data therefore suggests that iPhones are much harder to track for longer periods of time than Androids.

Валентин Васильев (Machinio.com)

  • Второй сценарий — персональная реклама. Это сейчас везде. Мы заходим, и вдруг нам показывают рекламу каких-нибудь пирожков, которые мы хотели купить еще вчера. Как это делается? Это делается через идентификацию пользователей.
  • Третий сценарий — внутренняя аналитика. Если вы используете, помимо Google Analytics или Яндекс, собственную самописную систему аналитики, Fingerprint JS и Browser Fingerprint, в целом, может вам помочь в достижении почти полной идентификации анонимных пользователей. Вы сможете увидеть, что пользователь делал на вашем сайте, на какие страницы заходил, какие ссылки он щелкал и т.д. И построить на основе этого целую картину, карту действий пользователя. Все это достигается при помощи этой техники — Browser Fingerprinting.
  1. UserAgent. У современных браузеров UserAgent меняется очень часто, каждые два месяца выходит новая версия Google Chrome. UserAgent будет меняться, потому что та версия Google Chrome, которая защита в UserAgent будет отличаться. А это означает, что UserAgent будет влиять на итоговый отпечаток. Если выходит новый браузер, итоговый отпечаток изменится, потому что с точки зрения FingerprintJS это будет новый пользователь.
  2. IPhone, IPad и другие продукты Apple. Дело в том, что они очень униформенные, одинаковые с точки зрения аппаратной реализации. У них у всех одинаковые процессоры. Если мы возьмем, конечно, отдельно взятую модель, допустим IPhone 5S, у всех IPhone 5S будет одинаковый процессор, одинаковый графический ускоритель и одинаковые системные библиотеки, и плагины там будут одинаковые, но на самом деле их там нет. Это означает, что тот байтовый массив, полученный с Сanvas Fingerprint, будет одинаков для всех версий IPhone 5S, а это значит, что точность идентификации для продуктов Apple будет ниже.
  3. Internet Explorer и Китай. Не подозревал о существовании этой проблемы, но потом я узнал, что используется в Китае очень много старых версий IE, и для того, чтобы получить список плагинов, нужно иметь названия всех плагинов заранее. Потому что для того, чтобы проверить, есть плагин или нет, в IE просто невозможно вызвать, например, navigator.plugins. Это не будет работать. Нужно взять и каждый плагин попытаться инстанциировать как active ex объект. Если он создался, то значит все хорошо. Если выброшена ошибка, значит, что плагины в IE не установлены. Список плагинов для IE у меня был, но он был коротким — порядка десяти плагинов. У меня не было определения тех плагинов, которые популярны в Китае, таких как QQ, baidu и др. Там очень много плагинов, которые используются только там. Эти плагины я не проверял, и список плагинов для Китая конкретно был меньше.
  4. Другой недостаток первой версии — это отсутствие интеграции с Flash и Silverlight, а интеграция с этими плагинами позволяет улучшить качество Fingerprint.
  5. И последняя, но достаточно серьезная вещь, которая недавно обрушилась на FingerprintJS, — это то что, начиная с версии 42, Google Chrome просто перестал активировать все те плагины, которые работают через NPAPI. NPAPI — это очень старый API для инстанциирования плагинов, он был разработан еще компанией «Nextkey». Он так и назывется — «Nextkey plugin API». Все плагины, которые работают и опираются на этот протокол, на этот API, перестали загружаться, и поэтому ни Silverlight, ни Java, а эти два плагина наиболее популярны, которые работают через NPAPI, не отображаются в FingerprintJS — они ни коем образом не определяются, и список их main типов тоже не отображается. Это значит, что в Chrome 42 и старше точность FingerprintJS снижена за счет этой проблемы.

Solutions

Thus a suitable approach would be to strike a careful balance between user tracking and privacy. But if using ad-blockers and browsing in Private or Incognito mode cannot really circumvent websites from generating fingerprints, what can be the solution? One way potential way for the privacy conscious would be turn off all plugins like Flash, Java, WebGL and JavaScript. This would make a user’s fingerprint less uniquely identifiable, but may result in a not so smooth web experience. Using privacy-oriented plugins like Ghostery, uBlock Origin or EFF’s Privacy Badger can also help protect users from fingerprinting techniques adopted by third-party advertising trackers.

A different but more practical approach would be to minimize the amount of information shared with websites and third-parties, and treat fingerprinted information as personally identifiable information. This would mean, as the Panopticlick paper highlights, setting time limits for how long such data can be retained and associated with a user.

To avoid complete tracking, EFF recommends using the Tor browser, which not only masks the user’s location and his browsing habits from being eavesdropped, but also by sending back a random anonymized user agent string (or the web browser information) to the website. Furthermore, in addition to aggressively blocking JavaScript, it provides an option to return a “pure white image data” thus making it resistant to canvas fingerprinting.

Interestingly, the lack of browser plugins also make mobile browsers on iPhones and Android smartphones much more difficult to identify than their desktop counterparts. Apple, under CEO Steve Jobs back in 2010, famously decided not to include Flash on its phones citing security and performance issues. Such a decision no doubt played a role in this case.

Характеристики машины

Все рассмотренные до этого способы основывались на том, что пользователю устанавливался какой-то уникальный идентификатор, который отправлялся серверу при последующих запросах. Есть другой, менее очевидный подход к отслеживанию пользователей, полагающийся на запрос или измерение характеристик клиентской машины. Поодиночке каждая полученная характеристика представляет собой лишь несколько бит информации, но если объединить несколько, то они смогут уникально идентифицировать любой компьютер в интернете. Помимо того что такую слежку гораздо сложнее распознать и предотвратить, эта техника позволит идентифицировать пользователя, сидящего под разными браузерами или использующего приватный режим.

«Отпечатки» браузера

Наиболее простой подход к трекингу — это построение идентификаторов путем объединения набора параметров, доступных в среде браузера, каждый из которых по отдельности не представляет никакого интереса, но совместно они образуют уникальное для каждой машины значение:

  • User-Agent. Выдает версию браузера, версию ОС и некоторые из установленных аддонов. В случаях, когда User-Agent отсутствует или хочется проверить его «правдивость», можно определить версию браузера проверкой на наличие определенных фич, реализованных или измененных между релизами.
  • Ход часов. Если система не синхронизирует свои часы со сторонним сервером времени, то рано или поздно они начнут отставать или спешить, что породит уникальную разницу между реальным и системным временем, которую можно измерить с точностью до микросекунды с помощью JavaScript’а. На самом деле даже при синхронизации с NTP-сервером все равно будут небольшие отклонения, которые также можно будет измерить.
  • Информация о CPU и GPU. Можно получить как напрямую (через GL_RENDERER), так и через бенчмарки и тесты, реализованные с помощью JavaScript.
  • Разрешение монитора и размер окна браузера (включая параметры второго монитора в случае мультимониторной системы).
  • Список установленных в системе шрифтов, полученных, например, с помощью API.
  • Список всех установленных плагинов, ActiveX-контролов, Browser Helper Object’ов, включая их версии. Можно получить перебором (некоторые плагины выдают свое присутствие в HTTP-заголовках).
  • Информация об установленных расширениях и другом ПО. Такие расширения, как блокировщики рекламы, вносят определенные изменения в просматриваемые страницы, по которым можно определить, что это за расширение, и его настройки.

Сетевые «отпечатки»

Еще ряд признаков кроется в архитектуре локальной сети и настройке сетевых протоколов. Такие знаки будут характерны для всех браузеров, установленных на клиентской машине, и их нельзя просто скрыть с помощью настроек приватности или каких-то security-утилит. Они включают в себя:

  • Внешний IP-адрес. Для IPv6-адресов данный вектор особенно интересен, так как последние октеты в некоторых случаях могут получаться из MAC-адреса устройства и потому сохраняться даже при подключении к разным сетям.
  • Номера портов для исходящих TCP/IP-соединений (обычно выбираются последовательно для большинства ОС).
  • Локальный IP-адрес для пользователей, находящихся за NAT’ом или HTTP-прокси. Вкупе с внешним айпишником позволяет уникально идентифицировать большинство клиентов.
  • Информация об используемых клиентом прокси-серверах, полученная из HTTP-заголовка (). В сочетании с реальным адресом клиента, полученным через несколько возможных способов обхода прокси, также позволяет идентифицировать пользователя.

Browser extensions and add-ons to minimize or spoof your fingerprint

There are a number of different browser extensions and add-ons that you may find useful. With that being said here are a few things to remember:

  1. Be careful with third-party extensions, which could potentially undermine your privacy and security.
  2. Be mindful that using extensions may make your browser fingerprint more unique (many factors).

Now that we’ve gotten those disclaimers out of the way, let’s examine some browser add-ons that may be useful:

Firefox browser:

  • Canvasblocker by kkapsner – Protects against canvas fingerprinting methods (source on GitHub)
  • Trace by AbsoluteDouble – Protects against various fingerprinting methods (source on GitHub)
  • Chameleon by sereneblue – Allows you to spoof user agent values (source on GitHub)
  • User-Agent Switcher by Alexander Schlarb – Allows you to spoof user agent (source on GitLab)

There are many other Firefox add-ons you may want to consider as well, which are discussed in the Firefox privacy guide. Some of these add-ons are also available for Chromium-based browsers, such as Brave.

Some people recommend spoofing different user agents through a browser extension, while others suggest this is a bad idea because it might make you more “unique”. Of course, there are many factors to consider, but adding noise to your fingerprint may not be a bad strategy.

For example, with Chameleon, you can cycle through different user agents at various time intervals:

Now let’s look at another option for modifying your browser fingerprint: the use of virtual machines.

Panopticlick Browser Fingerprinting

Browser fingerprinting gained widespread attention in May 2010 when Electronic Frontier Foundation (EFF) published a study called “How Unique is Your Browser?”. By studying over a million visits to their research website https://panopticlick.eff.org, the researchers found that 83.6% of the browsers seen had a unique fingerprint; 94.2% among those with Flash or Java enabled. It also demonstrated that the distribution of its fingerprint algorithm had at least 18.1 bits of entropy, meaning that users had a 1 in 286,777 chance of sharing their fingerprint with another user.

That they were able to arrive at this conclusion by measuring just eight pieces of browser information (plugins, fonts, timezone, supercookies, cookies enabled, user agent, http accept and screen resolution) is of interesting to note. “We implemented and tested one particular browser fingerprinting method. It appeared, in general, to be very effective, though… there are many measurements that could be added to strengthen it,” noted the authors in the paper.

How Does Device Fingerprinting Work?

The first step is to integrate SEON’s code into your platform. This is done either via Javascript, iOS SDK or Android SDK. This code lets us collect parameters about the user, and identify them through the SEON interface, including:

  • Screen information
  • Device build
  • Operating system version
  • Installed plugins
  • Browser time zone
  • Device number
  • Battery information
  • And much, much more….

See below for some of the 500 different parameters SEON can extract.

Note that different integration methods enable different parameters. For instance, the device and browser screen size isn’t relevant for connections via smartphones and tablets. Similarly, it’s important that the Android SDK extracts info about the device manufacturer, since they are so many of them. With iOS, it’s always Apple.

Common problems

The algorithm which libfprint uses to match fingerprints doesn’t like small images like the ones these drivers produce. There’s just not enough minutiae (recognizable print-specific points) on them for a reliable match. This means that unless another matching algo is found/implemented, these readers will not work as good with libfprint as they do with vendor drivers.

To get bigger images the driver expects you to swipe the finger over the reader. This works quite well for readers with a rectangular 144×64 sensor. Worse than real swipe readers but good enough for day-to-day use. It needs a steady and relatively slow swipe. There are also square 96×96 sensors and I don’t know whether they are in fact usable or not because I don’t have one. I imagine they’d be less reliable because the resulting image is even smaller. If they can’t be made usable with libfprint, I might end up dropping them because it’s better than saying they work when they don’t.

Most enrolling and verification problems are caused by bad quality of scans. Check various files to see what’s wrong.

If you still wish to try touch operation, use elan-touch branch. For me even enrolling is impossible with touch. YMMV.

Part of log from :

Finger moved too fast

If you swipe too fast, frames don’t cover the fingerprint without gaps. Try swiping along the entire fingerprint in no less than 2 sec.

Rotated reader

Some readers have square sensors and since they are in fact touch type, there’s no difference how they are installed in relation to the user. The driver assumes a certain orientation but since in can’t know for sure, sometimes the orientation is wrong and the the frames are assembled incorrectly.

Since in theory the same reader can be installed differently, there’s no good way to deal with this problem at the moment. If you have it, please open an issue and include your device id and short description (e.g laptop model if the reader is integrated or model if it’s a separate USB device).

Теперь обсудим, как это обходить.

VPN и прокси-серверы

VPN — самый простой метод обхода региональных запретов. Меняет ваш IP на доступный на сервисе. Не защищает от множества трекеров и не влияет на уже подхваченные куки.

Прокси — бесплатная прокладка, которая не шифрует ваш трафик.

Не скупитесь на хороший многоканальный ВПН — и включайте его даже переходя на выделенный сервер о котором мы поговорим дальше

Браузеры.

Самым надежным считается Firefox. На него устанавливаем плагины:

User Agent Swither — плагин осуществляет подмену идентификации браузера.

Antidetect — аналогичный предыдущему плагин с более расширенными настройками. Платный и достаточно дорогой.

Ghoster — плагин блокирующий трекеры аналитики, рекламы и остальные маячки.

Multiloginapp — платформа, созданная для подмены разных браузерных футпринтов. Программа создана для работы с большим количеством браузерных профилей. Каждый профиль находится в своем «контейнере» и вариант того, что с одного браузерного перейдет история, куки и фингерпринты исключена.

Также существуют специально собранные браузеры для анонимного веб серфинга

TOR — самый известный и популярный среди таких браузер, врата в даркнет.

Pale Moon — браузер с открытым кодом на основе Firefox

Вручную

Сделать свой цифровой след менее уникальным помогут ручные изменения.

  • Изменение часового пояса устройства;
  • Установка другого языка операционной системы устройства;
  • Установка другого языка браузера;
  • Изменение разрешения экрана устройства;
  • Изменение масштаба веб-страницы;
  • Установка либо удаление плагинов браузера
  • Отключение исполнения Flash, Javascript и WebGL

Радикальные методы, но крайне неудобные для серфинга.

Выделенные серверы

Использование дедиков (от слова dedicated server) до сих пор считается одним из самым эффективных способов сохранить свою анонимность. Представляет собой отдельную физическую машину, с которой не передаются никакие данные на вашу основную и рабочую.

Минусы: Относительно высокая стоимость Необходимы технические знания для правильной настройки

Главная причина популярности и эффективности такого метода заключается в том, что такой виртуальный компьютер является совершенно новыми и чистым для интернета, работает круглосуточно и не передает никакой информации о конечном пользователе и характеристиках его компьютера (говорят Facebook отслеживает даже MAC адрес)

Блокируем себя от трекинга Google Analytics

Многие используют популярный сервис CloudFlare с целью замести следы своей PBN. Однако считать сервис панацеей от модерации нельзя.

В этом блоге хорошо описаны футпринты CloudFlare и как их лечить.

После всех манипуляций необходимо проверить все актуальные футпринты, которые отправляет ваш браузер. На этих сайтах вся актуальная информация на текущий момент.

При использовании Multiloginapp проверяйте каждый профиль

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector