Главная / Блог / Глобальный фингерпринтинг: как вас ловят по 10 метаданным (даже если вы в Tor)

Глобальный фингерпринтинг: как вас ловят по 10 метаданным (даже если вы в Tor)

22 мая, 2025

6

Глобальный фингерпринтинг: как вас ловят по 10 метаданным (даже если вы в Tor)

Точка входа:

  1. Браузерный фингерпринт
    Canvas, WebGL, User-Agent, Timezone, Fonts — ха-ха, «я просто Firefox обновил», а уже слил уникальный паттерн.
  2. TCP/IP-стекинг
    TTL, размер MSS, порядок TCP-флагов — твой трафик светится как рождественская ёлка для DPI.
  3. Аппаратные ID через WebAudio
    Частота ЦП, шумы микрофона, аудиокарта — да, даже если микрофон выключен.
  4. Радио-метаданные
    Wi-Fi BSSID, GSM-вышки поблизости — геолокация через соседние точки доступа.
  5. GPU-отпечаток
    Рендеринг WebGL: разрешение, драйвер, артефакты — палит железо точнее серийного номера.
  6. Энтропия клавиатуры
    Тайминг нажатий, паттерны ошибок — пишешь как человек или как бот?
  7. Свечение монитора через CSS
    Media queries для экрана (разрешение, цветовой профиль, DPI) — угадай, кто единственный в сети с 1366×768?
  8. Метаданные файлов
    EXIF, шумы в JPEG, трейлы DOCX — отправил «анонимный» скриншот? Привет, модель камеры.
  9. Поведенческие паттерны
    Время активности, стиль поиска, частота кликов — нейросети учатся узнавать тебя по привычкам.
  10. Сигнатуры софта
    Версия Tor, настройки прокси, список запущенных процессов — уникальный микс = деанон.

Че почем:

Фокус в том, что Tor маскирует IP, но не убивает уникальность фингерпринта. Даже если ты через мост:

  • Сайты собирают 50+ параметров за 2 секунды (пример: CoverYourTracks).
  • 93% браузеров уникальны благодаря комбинации разрешения экрана + шрифтов (исследования Princeton).
  • Типичный косяк: забыл отключить WebGL или разрешил JavaScript в Tor Browser.

Байпас-рецепт:

  1. Tor Browser → resistFingerprinting=true + privacy.resistFingerprinting.autoDeclineNoUserInputCanvasPrompts=true (about:config).
  2. Хардкорный режим:
# Генерация рандомного MAC при каждом подключении  
sudo macchanger -r eth0  
# Запуск браузера в изолированном окружении (Firejail)  
firejail --private --net=torify brave-browser  
  1. Сбрасывай ВСЁ:
    • Скрипт на Bash для смены Timezone, часового пояса, раскладки клавиатуры каждые 10 минут.
    • VirtualBox с Qubes → каждый сайт в отдельной виртуалке с уникальным фингерпринтом.
  2. Аппаратная маскировка:
    • Зашумление аудиовыхода (генератор белого шума через ALSA).
    • Подмена параметров GPU через AMDVLK/Intel ICD + настройки Xorg.

Легенда:

Как не светиться в толпе:

  • Создай 5+ виртуальных персонажей с разными поведенческими профилями («алкаш-геймер», «пенсионер-ботаник»).
  • Автоматизируй «левые» действия:
# Псевдо-активность в браузере (Selenium)  
from selenium import webdriver  
driver = webdriver.Firefox()  
driver.get("https://example.com")  
driver.execute_script("window.scrollTo(0, document.body.scrollHeight);")  
# Рандомные клики, скроллы, ввод текста  

Генерация фейковых EXIF через exiftool:

exiftool -AllDates="2025:01:01 00:00:00" -GPSLatitude=55.7558 -GPSLongitude=37.6176 image.jpg  

Хвост от старика:

  • Проверь Сеть — запусти tcpdump и ищи UDP-пакеты вне Tor (утечки WebRTC).
  • Засунь WireGuard в Qubes-машину с Whonix — двойная изоляция.
  • Загугли «Panopticlick» — протестируй свою уникальность.
  • Если после настройки твой фингерпринт похож на всех — «пиздец, ты стал цифровым зомби. Отдыхай, пока не поздно».

P.S. Если статья получилась слишком детальной — значит, ты уже в списке. Советую сменить SSD и переехать в бункер.

    Comments are closed