Для начала обозначим цель статьи - это не пропиарить кого-то или разоблачить, а выяснить как на самом деле обстоят дела с идентификацией пользователя и его анонимностью при пользовании анонимными браузерами.
Чтобы разобраться в этой теме нужно сначала определиться от кого мы будем скрываться. Есть 3 категории потенциальных заинтересантов в сборе информации и идентификации посетителей:
сайты (их владельцы, сеошники, маркетологи и тд) - здесь цель в общем-то благая: нужно знать кто, как и откуда заходит на сайт для анализа и корректировки своих действий для развития проекта; у них ограниченный функционал по сбору данных, но вход человека на сайт дает им немало информации (не будем перечислять все, а то выйдет простыня): IP; провайдер; хост; операционная система; браузер (и его версия); DNS (IP и страна); использование прокси; использование анонимайзера; наличие в черном списке; часовой пояс и время (локальное и системное); установленные шрифты; разрешение экрана; установленные плагины; версий программ; список сервисов и социальных сетей, в которых вы залогинены в браузере; история браузера и т.д.
всевозможные скрипты на сайтах (социальные кнопки и др) - у них возможности те же, что и у владельцев сайтов, но вот цели другие - сбор (выкачка) всех возможных данных о посетителе обычно для продажи информации.
монстры (так называемые GAFAM, а также разработчики ПО и железа для девайсов) : у этих товарищей возможности практически 100% от возможных, а используют они все собранные данные … ну вы знаете - как минимум для рекламы.
Первые 2 группы могут собирать данные, которые в сумме своей называют фингерпринт браузера (цифровой отпечаток браузера). 3-я группа помимо данных о фингерпринте браузера может собирать данные об отпечатке вашего девайса. Почему может? Ну я не стану однозначно и категорично утверждать, что все и всё собирают.
Но вернемся к нашему вопросу - от кого из этих групп помогают скрыться анонимные браузеры? Ответ очевиден - от 1 и 2. А от монстров не скрыться если браузер(ы) находятся на 1 девайсе. Как? Да очень просто - у каждой железки в вашем компе есть свой номер, есть системные параметры этого железа (размер диска, оперативки и много много еще чего) и сравнить при наличии в базе и желании очень просто. И тут не важно сколько браузеров вы смените, сколько липовых профилей создадите - это не изменит параметры вашей машины, а значит вас можно идентифицировать.
Неужели нет вариантов? Конечно есть, но они проблемные. Есть 2 пути, но оба они основаны на удаленном браузинге (т.е. когда браузер находится не на вашем девайсе, а на чужом)
Первый вариант - это видеосъемка удаленного браузера и передача видео конечному пользователю. Вы, наверняка, знаете об RDP, teamviewer или VNC - это как раз этот вариант. В нем для отрисовки страниц не задействуется машина получателя и таким образом происходит анонимизация конечного потребителя контента. Этот вариант считается безопасным, но у него есть слабые места:
Непрерывное кодирование и передача видеопотоков удаленных веб-страниц на пользовательские конечные устройства очень дороги. Масштабирование этого подхода до миллионов пользователей непомерно с финансовой точки зрения и сложно с точки зрения логистики;
Требуется значительная пропускная способность даже при высокой оптимизации;
Неизбежная задержка приводит к неудовлетворительному пользовательскому опыту - смотреть видео на Youtube по RDP - это особо извращенный вид мазохизма. Система, как правило, работает медленно и вызывают много жалоб пользователей;
C мобильными устройствами все еще хуже из-за требований к высокой пропускной способности, усугубляемых нестабильностью подключения;
Шрифты часто кажутся нечеткими или не в фокусе - плотность пикселей экспоненциально увеличивается с увеличением разрешения.
Второй вариант - реконструкция DOM - это очистка HTML, CSS и т. д. веб-страницы перед пересылкой содержимого в браузер локальной конечной точки. Базовый HTML, CSS и т. д. реконструируются с целью устранения активного кода, известных эксплойтов и другого потенциально вредоносного содержимого. Решая проблемы с задержкой, эксплуатационными расходами и удобством использования пикселя, он вводит две важные новые проблемы:
Безопасность. Базовые технологии - HTML, CSS, веб-шрифты и т. Д. - являются векторами атаки, которые хакеры используют для взлома конечных точек. Попытка удалить вредоносный контент или код подобна мытью комаров: вы можете попытаться очистить их, но они по-прежнему остаются носителями опасных и вредоносных материалов. Невозможно заранее определить все средства использования этих технологий.
Верность веб-сайту. Неизбежно попытки удалить вредоносный активный код, реконструировать HTML, CSS и другие аспекты современных веб-сайтов, приводят к повреждению страниц, которые не отображаются должным образом или вообще не отображаются. Веб-сайты, которые работают сегодня, могут перестать работать завтра, поскольку издатели сайтов вносят ежедневные изменения, которые могут нарушить функциональность реконструкции DOM. В результате возникает бесконечный хвост проблем, требующих значительных ресурсов в бесконечной игре. Некоторые решения RBI с трудом поддерживают общие корпоративные сервисы, такие как Google G Suite или Microsoft Office 365, даже несмотря на то, что электронная почта, загруженная вредоносным ПО, продолжает оставаться значительным источником нарушений.
По своей сути этот подход - это MITM в чистом виде. Думаю тут даже объяснять не нужно.
Резюме:
Анонимные браузеры действительно эффективны для анонимизации и/или мультиакка в работе с обычными сайтами (конечно, если вы не поставили себе на девайс программу от них), но вряд ли помешают для вашей идентификации Google и "компанией". А полной анонимности в интернете не существует.