Потенциально возможные методы деанонимизации в будущем

Материал из Викиреальностя
Перейти к: навигация, поиск
Research.png эта статья — авторское исследование; in a nutshell: mind > facts

Содержание

[править] Резюме

Википедия имеет достаточно дилетантские средства деанонимизации и как правило «деанонимизация» выполняемая чекюзерами обычно построена на наглой лжи, так как в основе ее использование ВП:УТКА, так как подозрения по вашему стилю текста кто вы есть, а не технические средства деанонимизации. Чекюзеры тут пользуются тем, что они имеют право лгать под видом, что не раскрывают своих супер-пупер секретных методов (IP, куки, User Agent), которые в реальности опубликованы открыто в документации MediaWiki. В реальности средств MediaWiki конечно не хватит против профессионала. Однако только Арбитражный комитет в праве истребовать от чекюзера доказательства, собственно вам следует смело обращаться с исками туда, если вы уверены, что по IP, кукам и юзер агенту все у вас Окей.

Однако в будущем возможны в Википедии установка профессиональных систем деанонимизации. Запустить все такие алгоритмы можно с сайта профессионалов СoveryOurTracks.

В случае Firefox защита от «отпечатков» уже встроена в браузер и ее нужно включить в опциях. Это делается через опцию privacy.resistFingerprinting. Ниже указаны проценты вероятности определения вас после ее включения. Что Firefox более защищенный от попыток деанонимизации, чем Chrome не удивительно, так как на базе Firefox изготовляется TOR Browser, где требования к анонимности и защите от утечек намного выше. Довольно любопытно, что после включения опции privacy.resistFingerprinting поведение Википедии меняется, что указывает, что есть риск, что разработчики MediaWiki пытаются уже внести изменения в Java Script для снятия отпечатков. При включенной опции иногда блокируется открытие визуального редактора Википедии, можно править только вики-код. Однако после пары правок вики-кода активируется визуальный редактор. Это означает, что в визуальный редактор внедрен скрипт, который потенциально предназначен для снятия отпечатков, данный скрипт запускается при самых первых правках анонима или нового пользователя, затем отключается. Иными словами, есть риск, что визуальный редактор в момент первых правок запускает скрипты анализа пользователя на отпечатки.

Далее, аналогично TOR Brower можно исходить из того, что профессиональные методы деанонимизации правда практически всегда требуют включенного Java Script и как пользователи TOR Brower использовать NoScript (noscript.net). Вы можете вообще отключить Java Script в Википедии, но это сокращает ее функциональность, в том числе перестанет работать визуальный редактор. NoScript умеет отключать JavaScript выборочно для отдельных доменов. Внедренным ботам чекюзеров или разработчикам Википедии простейший способ задействования профессиональных систем деанонимизации это запустить скрипты с сайта каких профессионалов и получить их информацию. Однако вы можете через NoScript запретить запуск внешних скриптов относительно Википедии. Правда если вы не умете настраивать правила NoScript, то он вам может скорее мешать работать и в целом это избыточная степень безопасности в данный момент.

[править] Уникальность вашей графической карты

Для блокировки определения вас по особенностям вашей графической карты установите Canvas Defender. Этот плагин защищает вас от «пометки» во время просмотра векторных рисунков Википедии, которые разными видеокартами рисуются по-разному. Плагин вносит «шум» для защиты от этого. Установка плагинов против утечки IP-адреса как WebRTC Network Limiter не обязательна, так как раскрытие вашего IP через WebRTC в проигрывателях мультимедиа Википедии блокирует и более общий плагин uBlock Origin.

Точность вашего определения этим методом — 99 %

С защитой Firefox включается шум и метод не работает.

[править] Заголовок HTTP_ACCEPT

Сообщение браузером серверу какие он принимает типы данных.

Точность идентификации вас — более 99,9 %

Особая опасность этого отпечатка в том, что он входит в HTTP-заголовок запроса и он может быть получен даже с отключенным JavaScript как и User Agent. При этом для Chrome не существует средства корректировки выдачи HTTP_ACCEPT даже аддонами.

Высокая селективность этого параметра (такой же как у вас HTTP_ACCEPT будет иметь только каждый 4000-й пользователь) достаточна для вашей деанонимизации.

Простота реализации получения HTTP_ACCEPT, невозможность блокировки в Chrome и отсутствие необходимости использования JavaScript делает его ближайшим кандидатом на реализацию из отпечатков.

С защитой Firefox — 25 % (точнее у 1/4 пользователей такие же параметры в среднем, так как метод атаки не работает).

[править] Заголовки времени (Time Zone Offset, Time Zone)

В случае если вы в уникальной временной зоне, то вас это может деаномизировать.

С защитой Firefox сброшены на ноль.

[править] Разрешение экрана (Screen Size and Color Depth)

Если у вас нестандартное разрешение экрана это может деаномизировать. Точность определения вас по этому критерию — 10 %

[править] Список ваших системных шрифтов

Установленные у вас шрифты и доступные браузеру.

Точность определения вашего экземпляра ОС — 99 %.

Блокируется аддоном Font Fingerprint Defender.

С защитой Firefox — 20 % (точнее 1/5 пользователей будут иметь такие шрифты и метод не работает).

[править] Ваша графическая карта и версия Direct X (WebGL Vendor & Renderer)

Можно получить название вашей графической карты и версию Direct X.

Блокируется аддоном WebGL Fingerprint Defender.

Точность определения вашего экземпляра ОС — 99 %.

С защитой Firefox блокируется чтение вашего оборудования.

[править] Число ядер вашего процессора (Hardware Concurrency)

Число ядер вашего процессора определения по числу доступных «ниток». Точность определения вас по процессору — 80-90 %.

Сбрасывается Firefox на 2 ядра.

[править] Характеристики вашей аудиокарты

Точность определения вас по аудиокарте — 60-80 %.

Защита Firefox снижает до менее 30-50 %.

Сам по себе параметр ненадежный изначально для деанонимизации.

Примерно 1/4 пользователей такие же параметры в среднем, так как метод атаки почти не работает изначально.

Блокируется аддоном AudioContext Fingerprint Defender.

[править] Слухи о считывании идентификатора Trusted Platform Module

Имеются слухи, что для деанонимизации возможно использование операционной системой технологии Trusted Platform Module. Эта технология в частности требуется для установки и работы операционной системы Windows 11. Эта технология формирует уникальный идентификатор, хранящийся в BIOS, и доступный для просмотра владельцам веб-сайтов. Для изменения этого идентификатора требуется замена центрального процессора. В тоже время нет никакой информации, что возможно чтение любым браузером TPM Info, так как для чтения таких данных требуются не просто права администратора Windows, а права уровня ядра ОС. Процессы браузерных страниц в Windows не допущены к работе под правами администратора и находятся в «песочнице». Иное бы означало, что любой сайт смог бы своей страницей отформатировать даже ваш диск, так как ему доступны права администратора. В Java Script также отсутствуют методы для попыток чтения TPM. Движок MediaWiki не заявляет никаких опций касательно TPM Info и в таблице чекюзеров нет поля для хранения кода из TPM.

[править] См. также