Search
Write a publication
Pull to refresh

Анонимные браузеры: это работает?

Для начала обозначим цель статьи - это не пропиарить кого-то или разоблачить, а выяснить как на самом деле обстоят дела с идентификацией пользователя и его анонимностью при пользовании анонимными браузерами.

Чтобы разобраться в этой теме нужно сначала определиться от кого мы будем скрываться. Есть 3 категории потенциальных заинтересантов в сборе информации и идентификации посетителей:

  1. сайты (их владельцы, сеошники, маркетологи и тд) - здесь цель в общем-то благая: нужно знать кто, как и откуда заходит на сайт для анализа и корректировки своих действий для развития проекта; у них ограниченный функционал по сбору данных, но вход человека на сайт дает им немало информации (не будем перечислять все, а то выйдет простыня): IP; провайдер; хост; операционная система; браузер (и его версия); DNS (IP и страна); использование прокси; использование анонимайзера; наличие в черном списке; часовой пояс и время (локальное и системное); установленные шрифты; разрешение экрана; установленные плагины; версий программ; список сервисов и социальных сетей, в которых вы залогинены в браузере; история браузера и т.д.

  2. всевозможные скрипты на сайтах (социальные кнопки и др) - у них возможности те же, что и у владельцев сайтов, но вот цели другие - сбор (выкачка) всех возможных данных о посетителе обычно для продажи информации.

  3. монстры (так называемые GAFAM, а также разработчики ПО и железа для девайсов) : у этих товарищей возможности практически 100% от возможных, а используют они все собранные данные … ну вы знаете - как минимум для рекламы.

Первые 2 группы могут собирать данные, которые в сумме своей называют фингерпринт браузера (цифровой отпечаток браузера). 3-я группа помимо данных о фингерпринте браузера может собирать данные об отпечатке вашего девайса. Почему может? Ну я не стану однозначно и категорично утверждать, что все и всё собирают.

Но вернемся к нашему вопросу - от кого из этих групп помогают скрыться анонимные браузеры? Ответ очевиден - от 1 и 2. А от монстров не скрыться если браузер(ы) находятся на 1 девайсе. Как? Да очень просто - у каждой железки в вашем компе есть свой номер, есть системные параметры этого железа (размер диска, оперативки и много много еще чего) и сравнить при наличии в базе и желании очень просто. И тут не важно сколько браузеров вы смените, сколько липовых профилей создадите - это не изменит параметры вашей машины, а значит вас можно идентифицировать.

Неужели нет вариантов? Конечно есть, но они проблемные. Есть 2 пути, но оба они основаны на удаленном браузинге (т.е. когда браузер находится не на вашем девайсе, а на чужом)

Первый вариант - это видеосъемка удаленного браузера и передача видео конечному пользователю. Вы, наверняка, знаете об RDP, teamviewer или VNC - это как раз этот вариант. В нем для отрисовки страниц не задействуется машина получателя и таким образом происходит анонимизация конечного потребителя контента. Этот вариант считается безопасным, но у него есть слабые места:

  • Непрерывное кодирование и передача видеопотоков удаленных веб-страниц на пользовательские конечные устройства очень дороги. Масштабирование этого подхода до миллионов пользователей непомерно с финансовой точки зрения и сложно с точки зрения логистики;

  • Требуется значительная пропускная способность даже при высокой оптимизации;

  • Неизбежная задержка приводит к неудовлетворительному пользовательскому опыту - смотреть видео на Youtube по RDP - это особо извращенный вид мазохизма. Система, как правило, работает медленно и вызывают много жалоб пользователей;

  • C мобильными устройствами все еще хуже из-за требований к высокой пропускной способности, усугубляемых нестабильностью подключения;

  • Шрифты часто кажутся нечеткими или не в фокусе - плотность пикселей экспоненциально увеличивается с увеличением разрешения.

Второй вариант - реконструкция DOM - это очистка HTML, CSS и т. д. веб-страницы перед пересылкой содержимого в браузер локальной конечной точки. Базовый HTML, CSS и т. д. реконструируются с целью устранения активного кода, известных эксплойтов и другого потенциально вредоносного содержимого. Решая проблемы с задержкой, эксплуатационными расходами и удобством использования пикселя, он вводит две важные новые проблемы:

  • Безопасность. Базовые технологии - HTML, CSS, веб-шрифты и т. Д. - являются векторами атаки, которые хакеры используют для взлома конечных точек. Попытка удалить вредоносный контент или код подобна мытью комаров: вы можете попытаться очистить их, но они по-прежнему остаются носителями опасных и вредоносных материалов. Невозможно заранее определить все средства использования этих технологий.

  • Верность веб-сайту. Неизбежно попытки удалить вредоносный активный код, реконструировать HTML, CSS и другие аспекты современных веб-сайтов, приводят к повреждению страниц, которые не отображаются должным образом или вообще не отображаются. Веб-сайты, которые работают сегодня, могут перестать работать завтра, поскольку издатели сайтов вносят ежедневные изменения, которые могут нарушить функциональность реконструкции DOM. В результате возникает бесконечный хвост проблем, требующих значительных ресурсов в бесконечной игре. Некоторые решения RBI с трудом поддерживают общие корпоративные сервисы, такие как Google G Suite или Microsoft Office 365, даже несмотря на то, что электронная почта, загруженная вредоносным ПО, продолжает оставаться значительным источником нарушений.

  • По своей сути этот подход - это MITM в чистом виде. Думаю тут даже объяснять не нужно.

Резюме:

Анонимные браузеры действительно эффективны для анонимизации и/или мультиакка в работе с обычными сайтами (конечно, если вы не поставили себе на девайс программу от них), но вряд ли помешают для вашей идентификации Google и "компанией". А полной анонимности в интернете не существует.

Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.