Конфиденциальность — одна из наиболее острых проблем 21 века. С одной стороны, никто не хочет делиться информацией с кем попало. В особенности если речь идет о чем-то личном или представляющем коммерческий интерес.
С другой стороны, сегодня практически каждая информационная платформа так или иначе собирает данные о пользователях. В случае с арбитражем трафика все еще интереснее, так как умение сохранить анонимность и понимание принципов деанона — часть работы. Обо всем этом мы и поговорим сегодня.
Что такое фингерпринты и зачем они нужны
В общем случае, говоря «фингерпринты», подразумевают т. н. браузерные отпечатки. То есть ту информацию, которую сервер может «запросить» у браузера подключенного к нему пользователя.
Чаще всего эти данные используются для маркетинговый целей — идентификации человека, анализа его предпочтений, создания паттерна поведения и т. д. Для примера — поведение рядового игрока в World of Tanks анализируется по нескольким тысячам показателей с помощью Yandex Data Factory — для того чтобы «нащупать», как ему продать очередной скин для танков.
Впрочем, если говорить о крупных компаниях вроде Google, TikTok или той же Meta*, — они давно не ограничиваются одним лишь маркетингом. Однако касаться темы Big Data мы будем лишь поверхностно — в подробностях рассмотреть все то, что можно сделать с колоссальными массивами данных, в рамках одной статьи невозможно. Да и ни к чему нам это, нам нужно понять другое — как рекламные площадки могут нас идентифицировать, чтобы забанить.
Сразу уточним, что количество способов деанона ограничивается лишь фантазией разработчиков. Да, есть «классические» методы вроде IP, cookies и т. д. Но о них все знают — поэтому мы рассмотрим их лишь для общего понимания. Куда интереснее «неклассические» методы, о которых мало кто знает. И хотя от некоторых из них антики защищают — понимание того, как вас могут сдеанонить, не будет лишним.
Спойлер: простая «смена IP» от деанона крупными компаниями не спасает. Как не спасает и использование антидетект-браузеров. Однако это не значит, что от их использования нужно отказаться! Наоборот. Просто вся эта история с конфиденциальностью и деаноном немного сложнее. Однако обо всем по порядку.
Как деанонят пользователей?
Начнем как раз с того, от чего защищают антидетект-браузеры — с «классики», а именно:
IP-адрес — здесь комментарии излишни.
MAC-адрес — по нему деанонят так же часто, как по IP. Но почему-то его маскируют далеко не все.
Cookies — «те самые» временные файлы браузера, которые должен уметь «нагулять» каждый уважающий себя фармер.
User Agent — техническая инфа о браузере, передаваемая для того чтобы сервер знал, как «формировать» сайт для конкретного пользователя.
Настройки браузера — а вот здесь уже начинается нарушение конфиденциальности. Если все, что было выше, изначально создано для идентификации, то настройки, по большому счету, серверу ни к чему (речь о парсинге всех возможных настроек, а не о частных случаях).
Плагины браузера — из той же оперы, но парсится инфа о браузерных расширениях.
Настройки ОС — язык, разрядность, установленное время и т. д. Вся эта информация в совокупности достаточно уникальна для каждого отдельного железа, что позволяет с высочайшей точностью (+95%) идентифицировать пользователя.
Разрешение монитора и окна браузера — эта инфа не столь ценна сама по себе, но повышает точность идентификации в сплитовке с прочими данными.
Шрифты — еще один метод повышения точности. Кстати, если у вас есть хотя бы один нестандартный шрифт, — вы деанонинте себя почти на 99,9%.
Геопозиция — ну здесь и говорить не о чем.
Кроме того, есть «неклассические» методы деанона, от которых, впрочем, «уважающие себя» антики защищают. К ним можно отнести «деанонщики железа» — методы, анализирующие, сколько времени потратит компьютер (а у каждого «железа» оно свое) на отрисовку невидимого контента:
Но, кроме всего этого, есть еще и:
Анализ частоты нажатия клавиш.
Анализ перемещения мыши.
Паттерны поведения.
Восстановление удаленных cookies.
Анализ звуков рядом с гаджетом.
Ну и самое ироничное, что есть «деанон по степени анонимности» — но об этом позже. Пока мы рассмотрели то, что можно сделать через браузер и от чего теоретически антик может защитить. Проверить эффективность защиты можно с помощью сайтов вроде browserleaks и аналогичных ему. Лучше проверять хотя бы на 2-3 таких платформах. Но ведь только браузерами методы деанона не ограничиваются…
Как еще деанонят
Следует понимать, что Интернет — это «коммуникация между железом», а не между браузером и сайтом. Чтобы полностью понять, о чем речь, — нужно упороться в теорию построения компьютерных сетей. Делать мы этого, разумеется, не будем. Просто примите для себя, что «физически» деанонят не потому что вы «нажали не ту кнопку» и не потому что «какие-то там куки», а потому, что «железяки передают сигналы определенным образом».
То, как именно все эти «железяки» взаимодействуют между собой, называется сетевым протоколом. А несколько протоколов — моделью. Не этом экскурс в техничку закончим и перейдем к делу. Существует как минимум столько же способов деанона без браузера, сколько и сетевых протоколов. А фактически еще больше — т. к. использовать один и тот же протокол для деанона можно по-разному.
Чаще всего для скрытого анализа информации об устройствах используются протоколы модели OSI. Кроме того, в мегаполисах практикуется создание wi-fi радаров (куполов), анализирующих информацию обо всех устройствах с включенным wi-fi. И хотя подобное больше относится к Big Data и вряд ли будет использовано при решении о том, банить ли очередной аккаунт при заливе, — вполне вероятно, что крупные информационные площадки владеют (скупают) и эту информацию.
Анон-неанон и селфи чек
Ну и наконец-то самое ироничное — деанон по «чрезмерной анонимности». Дело в том, что даже несмотря на повсеместные разговоры о важности конфиденциальности, большинство пользователей являются технически неграмотными. Они могут обладать «уверенными знаниями» для уровня юзера, но никогда не станут скрывать ту информацию, которую могу скрыть те, кто «в теме», — именно поэтому важно не запрещать передачу фингерпринтов, а подменять их.
Еще раз — не «высокая приватность», а «подмена» слепков. Запрещать передачу инфы можно, если вы косите под пользователя Apple, — но и там есть свои нюансы. Зачем это нужно? Затем, что, не получив от вас интересующую информацию, крупная платформа с 99,9% вероятностью просто заблокирует вас. При этом следует понимать, что даже подмена всех возможных фингерпринтов — не панацея, т. к. есть анализ паттернов поведения.
Если вы хотите анонимности, — не используйте интернет. Но для арбитражных задач достаточно просто «оставаться кем-то другим» на протяжении какого-то времени.
А что по антикам?
Теперь, когда мы с вами «одним глазком» подсмотрели всю эту техническую подноготную, возникает вполне резонный вопрос — может ли антидетект-браузер помочь? Разумеется, да — иначе ими бы не пользовались. Является ли он панацеей — разумеется, нет. Это буквально невозможно в современном мире. Увы.
Знает ли условный Google, TikTok или Meta* о том, кто скрывается за антиком? Мы вряд ли когда-то это узнаем. Но с 99,9% вероятностью — да. Хотя бы потому, что Apple и Microsoft, как, впрочем, и все крупные корпорации, также перепродают друг другу информацию о пользователях. Звучит параноидально? Да, звучит — но для одних GPT-чатов под дата-центры строятся целые города.
Как же тогда себя защитить? Все зависит от задач. Если вы хотите снизить шанс бана — используйте антики + вникайте в тему. Любая «надстройка» сверх них будет нелишней. Правда, нужно еще все сделать так, чтобы она не конфликтовала с работой самого антика. Если же вам нужна полная анонимность — только «ножницами провод». Пользователей wi-fi же вообще ничего не спасет. Кроме шуток :)
Подводя итоги
Теперь вы знаете немного больше про то, как крупные информационные платформы да и «рядовые сайты», могут вас сдеанонить. Насколько это может быть опасно? Достаточно опасно, если вы перейдете дорогу не тем людям. Но в подавляющем большинстве ситуаций вас ждет лишь «бан для приличия».
Почему «для приличия»? Потому что при желании крупные игроки давно могли бы искоренить арбитраж как явление. Как минимум на своих площадках. Почему они этого не делают — отдельная тема. Надеемся, прочитанная информация вдохновит вас изучить тему глубже и защищать свою приватность осознанно.
*Meta признана экстремистской и запрещена на территории РФ.