Traffic Cardinal Traffic Cardinal написал 22.08.2023

Киберпаранойя 1.1: ТОП-7 сервисов для проверки степени анонимности

Traffic Cardinal Traffic Cardinal написал 22.08.2023
8 мин
0
846
Содержание

В одной из первых статей рубрики «Киберпаранойя» мы писали о том, как Большой Брат следит за тобой, какими методами он идентифицирует тебя и твой гаджет, а также сколько ресурсов выделяет на «маркетинговые исследования». Сегодня же мы расскажем, как и с помощью каких сервисов можно проверить, какую именно информацию о тебе видно.

banner banner

И нет, мы не будем предлагать сервисы для просмотра твоих персональных данных — несмотря на важность и конфиденциальность такой инфы, упоминание подобных сервисов было бы незаконным. Вместо этого мы поделимся сайтами, которые отображают информацию, транслируемую твоим гаджетом в сеть. Надеемся, это поможет тебе пофиксить конкретные уязвимости приватности.

Спойлер: даже использование антидетект-браузера не делает тебя анонимным.

2ip.ru

А начнем мы с довольно тривиального по функционалу, но все же популярного и, самое главное, рабочего сервиса — 2ip.ru. Да, его функционал нельзя назвать пригодным для полноценных leaks-тестов, но если ваш антик не пройдет проверку даже этим сервисом — значит, это вообще не антик. Кроме того, мы понимаем, что нас читает много новичков, которым изобилие параметров полноценного leaks-тестера может показаться чрезмерным, а потому 2ip.ru — идеальный сервис для начала погружения в тему.

Сразу заметим, что сервис не умеет «парсерить что-то без вашего согласия» — проще говоря, если в настройках своего браузера параметрами приватности запрещена передача того или иного «идентификатора», то сервис не сможет его проанализировать, даже если технически такая возможность (уязвимость) имеется. Тем не менее «слабенькие» прокси он пробивает, а значит, для проведения базовых leaks-тестов пригоден. В общем, если новичок — изучите. Если в теме — читайте дальше.

Fake Vision

Этот сервис уже можно назвать полноценным: он анализирует useragent, временную зону, языковые настройки, используемую ОС и множество других идентификаторов. Кроме того, он хеширует информацию о железе и плагинах — в том числе скорость обработки WebGL, Canvas и действия аудиокарты. И хотя самой информации о том, что именно он обнаружил, сервис не предоставляет, по изменениям хеша можно судить об «успешности» анонимизации.

Но самое главное, сервис анализирует соответствие между полученной инфой — проще говоря, он дает оценку самому себе, насколько точно произведен деанон. И все это в базовом тесте. Нажатием единственной кнопки вы можете провести расширенное тестирование — с более глубоким анализом реалистичности полученной информации и увеличенным перечнем самих данных. В общем, если вы твердо намерены озаботиться вопросом приватности, рекомендуем обратить внимание.


AmIUnique

Amiunique также анализирует useragent, локальные параметры, настройки системы, скорость реакции железа и т. д. Кроме того, он оценивает вероятность соответствия полученных им данных реальности. Основным отличием от описанной выше платформы является наличие справки. Каждый параметр имеет пояснение, прочитав которое можно лучше понять суть произведенного leaks-теста и проставленной сервисом оценки.

А еще площадка показывает, что именно он сумел спарсерить, в каком количестве и тут же указывает, насколько полученная информация достоверна. Причем он указывает не только название полученного идентификатора, но и его точное значение, что позволяет экспериментировать с разными профилями фингерпринтов прямо на ходу. Достаточно перезадать ту или иную настройку и обновить страницу — и все вносимые изменения будут отображаться в реальном времени.

Cover Your Tracks

Здесь присутствует все то же, что и выше: useragent, языковые и региональные настройки, параметры системы, данные о железе и т. п. А вот оценки достоверности полученных данных нет. Иными словами, использовать этот сервис, чтобы маскироваться от информационных гигантов вроде FB* или Google, не стоит — они деанонят вас в том числе и по степени вашей анонимности, о чем мы писали в материале «Как большой брат следит за тобой»:

Зато сервис идеально подходит для изучения темы. Во-первых, он показывает то, как вас видят реальные трекеры. Разумеется, не все, но все же их функционал и реализация во многом схожи. Причем он не эмулирует их работу, а буквально подтягивает данные из реальных трекеров. Во-вторых, сервис дает подробные и основательные пояснения по каждому идентификатору — вплоть до того, что это вообще за технология. Идеальный вариант для глубоких пошаговых тестов и основательного изучения темы.

Audiofingerprint.openwpm

Этот сервис не столь универсальный, как тот, что мы описывали выше. Однако у него есть своя фишка: он заточен под парсинг аудиофингерпринтов. Да, их применяют для деанона далеко не все сайты. Можно даже сказать, что этот метод деанона «весьма специфический». Но тем сервис и ценен — ведь многие другие leaks-тестеры уделяют этому вопросу минимум внимания. А среди прочих нестандартных методов деанона аудиофингерпринты наиболее распространены.

Причем он не просто анализирует аудиофингерпринты и дает свой вердикт — он еще и рисует графики, по которым очень легко представить то, как будут различаться ваши профили аудиохеширования. Также он анализирует ваш компрессор, осциллятор и прочие «непонятные звуковые штуки». Кроме того, платформа парсерит инфу о флеш-плеере, а попутно — о JS и CSS. В общем, мощный, но узконаправленный инструмент для тех, кому мало стандартного набора анализа анонимизации.

Webbrowser Tools

Первое, что бросается в глаза, — куча визуализированных кнопочек на все случаи жизни. IP, MAC, параметры локализации, настройки ОС, разрешение экрана, useragent и т. д. — все это мы уже видели. А вот анализ нажатия кнопок мыши, эмодзи, OCR-плагины, шифровальщики, шумомер и прочие специфические идентификаторы заметно выделяют этот сервис среди прочих.

Это одна из немногих существующий плафторм, способных спарсерить реальное разрешение экрана, даже при измененном масштабировании и запрете на передачу связанной с ним информации. В общем, штука мощная — для истинных киберпараноиков. А еще по каждому идентификатору здесь приведен мини-гайд, как его можно скрыть.

Leaks Radar

Еще один мощный сервис с полным набором стандартных функций leaks-тестера вроде useragent, настроек локализации, данных о железе и параметров ОС. Сервис относительно скромный по функционалу, каких-либо развернутых пояснений или экзотических идентификаторов тут нет. Зато есть возможность вытянуть из браузера следы того, какими сервисами и социальными сетями вы пользуетесь, что делает его достойным внимания.

Подводя итоги

Надеемся, наша подборка поможет вам лучше понять то, как вас деанонят различные сервисы и скрыть свои уязвимости от трекеров. Отдельно обращаем ваше внимание на то, что перечисленные выше сервисы не представляют собой исчерпывающего перечня инструментов для определяния уязвимых мест по деанону.

Да и в целом — это вечная гонка. Пока вы читаете этот материал, где-то в мире разрабатывается новый способ идентификации. Тем не менее лучше иметь хотя бы базовые представления и знать, как защитить свою приватность, чем быть «открытой книгой» для трекеров.

* Meta признана экстремистской и запрещена на территории РФ.

Здравствуйте! У вас включен блокировщик рекламы, часть сайта не будет работать!