VPN уже не всесилен

Думаю многие долго думали, что приватность - это вопрос правильно настроенного VPN. Надел виртуальный плащ, скрыл IP‑адрес, и можно спокойно гулять по сети. Странно, что реклама угадывает мои желания, несмотря на зарубежный IP реклама российских сервисов, ещё что банки спрашивают дополнительные коды при входе из «незнакомых» браузеров… но, наверное, это совпадения? Потом я впервые услышал выражение «digital fingerprinting» — цифровой отпечаток. В отличие от куки, он не сохраняется в браузере: сайты считывают набор технических характеристик и собирают уникальный «отпечаток» устройства. Чем больше отличий - тем уникальнее. И вот тогда до меня дошло: скрывать IP‑адрес мало, потому что браузеры выдают нас по миллиону мелочей.

Цифровой отпечаток
Цифровой отпечаток

В этой статье я опишу, как работают цифровые отпечатки, какие данные о нас собирают, зачем они нужны бизнесу и почему даже виртуальные машины и VPN не дают полной анонимности. Я не буду давать рецептов, как обходить системы - это отдельная тема. Мне интереснее разобраться, что происходит под капотом.

Что такое цифровой отпечаток

Если упрощать, цифровой отпечаток - это уникальный идентификатор, собранный из параметров вашего браузера и устройства. Это могут быть заголовки HTTP (User‑Agent, Accept‑Language), разрешение экрана, установленные шрифты, характеристики видеокарты, аудиокарты, язык системы и даже скорость печатания текста и паттерны движения мыши. W3C, описывая угрозы, отмечает, что отпечаток позволяет идентифицировать пользователя, связывать его действия на разных сайтах и отслеживать без уведомления или контроля со стороны пользователя. То есть речь не только о рекламе: один и тот же «браузерный отпечаток» может быть привязан к реальному человеку даже без логина и определён даже если человек подключен через VPN.

Конечно, отдельные параметры не делают вас уникальным. На планете миллионы владельцев iPhone 16 или Windows‑ноутбуков. Но когда сайт знает ваш часовой пояс, предпочитаемую систему счисления (например, формат даты), сочетание видеокарты и процессора, набор шрифтов, размер окна и даже "чёлка" дисплея ноутбука - шанс совпадения резко падает. По оценке исследователей из индустрии маркетинга, сочетание десятков атрибутов (версия браузера, операционная система, язык, часовой пояс, разрешение экрана, установленные шрифты и плагины, характеристики GPU/CPU, IP‑адрес, Canvas/WebGL и аудио‑отпечатки) позволяет создать статистически уникальный идентификатор. Исследования показывают, что такие комбинации позволяют уникально идентифицировать более 90 % устройств - даже если вы удалили куки.

Цифровой отпечаток похож на отпечаток пальца: его сложно изменить и невозможно просто стереть. Это, конечно, пугает, но технологии бывают и полезны. Банковские приложения используют их для борьбы с мошенничеством, а браузеры - для оптимизации графики. Ниже постараюсь объяснить где проходит эта грань.

Какие данные собирают

User‑Agent, язык и часовой пояс

Первое, что видит сервер - User‑Agent: строка, в которой браузер и операционная система представляются миру. RFC 9110 рекомендует разработчикам избегать избыточных деталей в User‑Agent, потому что слишком длинные строки увеличивают задержки и повышают риск отслеживания. Но обычно там написано: версия тип и версия самого браузера, операционная система и её версия, архитектура процессора, тип устройства и иногда движок рендеринга. Вместе с IP‑адресом, Accept‑Language и Accept‑Encoding этот заголовок уже способен сузить круг до небольшого набора пользователей.

Дополняет картину часовой пояс и язык интерфейса: даже если вы прячете IP с помощью VPN, время и язык часто остаются реальными. Mozilla пишет, что тайм‑зона, настройки операционной системы и параметры графики - всё это «небольшие детали вашего окружения», но они позволяют создать уникальный отпечаток, который сохраняется даже в приватном режиме браузера. Изменить часовой пояс можно, но немногие делают это вручную - поэтому для сайтов это стабильный сигнал.

Экран и окно

JavaScript позволяет узнать размер экрана и окна браузера, плотность пикселей и глубину цвета. На первый взгляд, два пользователя с одинаковыми мониторами получат один и тот же параметр. Но реальные экраны бывают с необычными разрешениями (4K, сверхширокие, ноутбуки с вырезами), а размер окна меняется от привычек: кто‑то разворачивает окно на весь экран, кто‑то держит его на половине монитора. В совокупности это увеличивает энтропию отпечатка. В технической документации отмечается, что такие параметры относятся к активному отпечатку: их можно узнать только с помощью JavaScript, когда код выполняется на клиенте.

Собственно поэтой причине многие слышали о том, что лучше отключить JavaScript в браузере для максимизации анонимности. Ведь JavaScript собирает помимо данных выше, ещё и WebGL-данные, Canvas, список поддерживаемых API и другие признаки.

Canvas и WebGL

Самая известная техника - canvas‑отпечаток. Сайт создаёт невидимый элемент <canvas>, рисует на нём текст и графику, а затем считывает полученные пиксели. Из‑за особенностей видеокарты, драйвера, операционной системы и установленных шрифтов изображение будет немного отличаться. Разработчики FingerprintJS объясняют, что вариации в GPU, версии браузера и шрифтах приводят к уникальным отличиям, позволяя генерировать хэш, который сложно подделать. Это отличие не зависит от куки и одинаково проявляется и в обычном, и в инкогнито‑режиме. Canvas‑отпечаток сам по себе редко уникален, но в комбинации с другими параметрами увеличивает точность.

Canvas Fingerprinting
Canvas Fingerprinting

Следующий уровень - это уже WebGL-отпечаток. Здесь мы выходим за пределы «настроек браузера» и начинаем трогать реальное железо, пусть и через прослойку API.

WebGL - это способ заставить браузер работать с 3D-графикой. По сути, страница отправляет задачи прямо на видеокарту: отрисовать сцену, прогнать шейдер, посчитать текстуру. И на первый взгляд кажется, что если у двух пользователей одинаковая видеокарта, результат будет идентичным. Но на практике это не так.

Проблема в том, что GPU - это не идеальная математическая машина. Разные архитектуры, версии драйверов, особенности реализации шейдеров и даже банальная точность вычислений с плавающей точкой приводят к тому, что итоговый рендер слегка отличается. Эти отличия настолько мелкие, что глаз их не видит, но для кода это просто массив байтов. Его можно захэшировать и получить достаточно стабильный идентификатор.

Кроме этого, WebGL позволяет вытащить и более прямые данные. Через API можно узнать vendor и renderer, и в ряде случаев там всплывает не просто «NVIDIA», а вполне конкретная модель или её производная. Уже этого хватает, чтобы сильно сузить круг пользователей.

Но самое интересное начинается, когда отпечаток перестаёт быть только «картинкой». Современные подходы вроде DrawnApart используют не результат, а время выполнения. Браузер запускает набор шейдеров и замеряет, как быстро видеокарта с ними справляется. И тут внезапно оказывается, что даже две одинаковые GTX 1050 TI ведут себя не совсем одинаково. Разница в микросекундах, но она стабильна. Влияние дают и температура, и состояние системы, и мелкие производственные отклонения.

В итоге получается довольно неприятная вещь: отпечаток перестаёт быть просто «похожим» и начинает становиться устойчивым идентификатором. Причём не на уровне модели устройства, а на уровне конкретного экземпляра. Именно поэтому WebGL-фингерпринтинг часто называют одним из самых сложных для подделки - слишком много факторов участвует, и контролировать их все со стороны пользователя практически невозможно.

P.S. И вот мы разобрали всего несколько типов данных, которые собирают сайты и что мы уже имеем?

User-Agent сегодня почти бесполезен как уникальный признак. Он даёт только «класс устройства»: браузер, версия, ОС. Таких пользователей тысячи или миллионы.

Размер экрана и окна добавляют вариативности, но они нестабильны. Человек поменял масштаб, развернул окно, подключил второй монитор, да даже через параметры экрана изменил разрешение в Windows - отпечаток изменился.

Canvas уже даёт качество информации получше. Разные системы действительно рендерят немного по-разному, и это даёт устойчивый хэш, но он не уникален в абсолюте. Совпадения есть, особенно внутри одной экосистемы (одинаковая ОС + GPU + браузер).

WebGL - это самый сильный элемент из этого набора. Он добавляет информацию о GPU и его поведении. В комбинации с canvas это уже сильно сужает множество кандидатов.

И при всём при этом в некоторых случаях точность может доходить уже до 90% (значит, что у 90 из 100 пользователей отпечаток не совпадает ни с кем другим, а у остальных он одинаковый с кем-то ещё). А самое главное, что это ещё не всё, продолжаем...

Шрифты и плагины

С помощью CSS и JavaScript можно проверить, какие шрифты установлены в системе. Браузер пробует отрисовать текст в заданном шрифте; если шрифт отсутствует, текст будет отображён по‑другому. Перебрав несколько десятков известных шрифтов, сайты составляют список уникальных установленных библиотек. Исследования отмечают, что набор шрифтов даёт очень высокую энтропию, особенно на настольных компьютерах. Однако современные браузеры (Firefox, Safari) ограничивают доступ к списку шрифтов или подменяют реальные значения, чтобы уменьшить опасность.

Вне внимания не остаются и плагины, расширения, поддержка WebRTC, наличие ad‑блокеров. Даже их отсутствие является сигналом: если у вас нет ни одного плагина, вы тоже отличаетесь.

Аудио‑отпечаток

Для меня самым неожиданным оказался аудио‑отпечаток. Библиотека FingerprintJS описывает этот метод как анализ работы Web Audio API: скрипт создаёт синусоидальную волну в OfflineAudioContext, обрабатывает её компрессором, а затем анализирует полученные значения. Из‑за различий в звуковых картах, драйверах и процессорах сигнал слегка искажается, и эти искажения стабильно повторяются. Авторы данной технологии отмечают, что аудио‑отпечаток уникален и стабилен благодаря сложности Web Audio API; однако современные браузеры ограничивают доступ или добавляют шум, поэтому в одиночку аудио‑отпечаток ненадёжен.

Другие источники

Кроме перечисленного, в отпечаток могут попасть:

  • WebRTC - технология для прямой передачи аудио и видео между браузерами. Она обменивается реальными IP‑адресами для установления соединения. Сайт может воспользоваться этим механизмом и узнать ваш настоящий IP даже за VPN. Эксперты по безопасности отмечают, что WebRTC поддерживает обнаружение публичного IP‑адреса; это становится проблемой, когда человек использует VPN, чтобы скрыть своё местоположение. Многие VPN и браузеры теперь блокируют WebRTC‑утечки, но по умолчанию она включена во всех основных браузерах.

  • Устройства ввода (мышь, тач‑пад, клавиатура): Устройства ввода дают уже поведенческий отпечаток: браузер фиксирует движения курсора, клики, скролл и нажатия клавиш, а затем анализирует не только скорость, но и характер взаимодействия - траектории мыши с микрокоррекциями, интервалы между нажатиями (тайминги), ритм набора текста. У человека эти паттерны естественно «шумные» и достаточно стабильные, тогда как у ботов они либо слишком ровные, либо статистически не похожи на живое поведение. Поэтому антибот-системы используют такие данные, чтобы отличать автоматизацию от человека и дополнительно связывать сессии, усиливая уверенность в идентификации при совпадении с другими параметрами отпечатка.

  • Сетевые параметры: это тот слой, который пользователь почти не контролирует, и поэтому он особенно ценен для fingerprinting. Даже если скрыть user-agent и подменить браузерные параметры, остаётся сам способ, которым клиент устанавливает соединение. При TLS-рукопожатии формируется характерный «отпечаток» клиента: набор поддерживаемых шифров, порядок расширений, версии протоколов. Исторически это описывали через JA3, но у него быстро появились способы обхода, поэтому в 2024 году Cloudflare представил JA4, который учитывает больше параметров и делает отпечаток устойчивее к простым подделкам. В результате можно отличать не только браузеры, но и конкретные реализации TLS-стека, вплоть до библиотек и прокси.

    Дальше подключается более низкий уровень. TCP/IP тоже оставляет след: размеры окон, поведение при ретрансляциях, TTL, особенности реализации стека в ОС. Даже тип подключения может просвечивать через косвенные признаки - мобильная сеть, домашний роутер, корпоративный NAT. Всё это не даёт «уникального ID» само по себе, но в связке с остальными сигналами сильно повышает точность. И важный момент: в отличие от canvas или WebGL, такие параметры сложнее контролировать из браузера, поэтому их чаще используют как «якорь», на который потом навешивают всё остальное.

TLS рукопожатие
TLS рукопожатие
  • Журнал посещений: исторически сайты могли определять, какие страницы пользователь уже открывал, и использовать это как дополнительный признак, но современные браузеры почти полностью закрыли такие техники из-за рисков для приватности. Тем не менее сама идея никуда не исчезла: старые браузеры, косвенные эффекты кэша и загрузки ресурсов в отдельных сценариях всё ещё могут давать слабые сигналы, хотя полагаться на них как на стабильный источник уже нельзя.

  • Supercookies: это не конкретная технология, а подход к сохранению идентификатора вне обычных cookies. Данные могут записываться в LocalStorage, IndexedDB, кэш браузера или другие механизмы хранения, а затем дублироваться сразу в нескольких местах. Если пользователь очищает часть данных, идентификатор может быть восстановлен из оставшихся источников, из-за чего такие методы переживают стандартную «очистку cookies» и используются для более устойчивого трекинга.

  • Настройки cookies: сами по себе cookies - самый простой способ идентификации, но важна и их конфигурация. Разрешены ли сторонние cookies, как настроены политики SameSite, используется ли изоляция хранилищ - всё это влияет на возможность связывать пользователя между сайтами. Более того, сами настройки могут выступать как дополнительный слабый отпечаток, потому что комбинации разрешений у разных пользователей различаются.

  • Активные сенсоры: акселерометр, гироскоп, аккумулятор. Хотя доступ к ним ограничен, их комбинации могут повышать уникальность.

Почему комбинация параметров даёт уникальность

Каждый отдельный признак по‑своему нестабилен. Размер окна меняется при перезапуске, список шрифтов - при установке офисного пакета, IP‑адрес - при смене сети. Но вместе они образуют вектор признаков. Исследователи называют его высоким по энтропии: если собрать 30–100 характеристик, можно получить уникальный отпечаток для подавляющего большинства устройств.
Даже учитывая только те данные, которые были разобраны выше уже дают колоссальную точность.

Некоторые признаки уникальны сами по себе: модель GPU или характер работы драйвера. Другие стабильны во времени: язык системы, часовой пояс, набор шрифтов. Важна и корреляция: два пользователя могут иметь одинаковую видеокарту, но разный набор шрифтов и плагинов. Алгоритмы антифрод‑систем используют эмпирические правила и машинное обучение, чтобы вычислять вероятность совпадения. Чем больше признаков, тем выше точность, но тем больше риск коллизий (разные пользователи получают одинаковый отпечаток) и разделения (один пользователь получает несколько отпечатков после обновления системы). Одна из компаний, анализируя большие платформы, обнаружила, что более 20% статических отпечатков совпадали между несколькими пользователями, что приводит к ложным срабатываниям и делает исторические данные бесполезными.

Комбинация параметров
Комбинация параметров

Как это используется

Антифрод и безопасность

Основная «белая» сфера применения - антифрод. Банки, платёжные системы и магазины используют отпечаток устройства, чтобы отличать законных пользователей от мошенников. Если вы заходите в свой банковский аккаунт с нового устройства, банк может запросить дополнительный код. Если отпечаток сильно отличается от привычного, операция может быть заблокирована. Современные системы опираются не только на статический отпечаток, но и на его изменения во времени: они различают естественные обновления (обновление браузера, смена Wi‑Fi) и попытки маскировки. Похожую стратегию используют анти‑бот‑системы: анализируют скорость движения мыши, ритм ввода, интервалы между кликами. Если поведение идеально ровное и безошибочное, вероятность, что это бот, возрастает.

Аналитика и маркетинг

После объявления Google о том, что их рекламные продукты с февраля 2025 года разрешат клиентам применять fingerprinting, рекламная индустрия вздохнула с облегчением. Когда исчезают third‑party‑cookie (cookies, которые устанавливаются другим доменом встроенным в страницу (чаще рекламным)), именно отпечаток связывает клики по объявлению с последующими покупками и позволяет строить персонализированные рекомендации. По словам аналитиков, отпечатки помогают шить сессии, когда пользователь кликает рекламу в мобильном Chrome, а потом оформляет заказ в Safari с приватным режимом. При этом активные методы (Canvas, WebGL, аудио) часто комбинируют с server‑side‑tracking, чтобы повысить точность. Маркетологи утверждают, что такие методы обеспечивают более точную атрибуцию, но регуляторы напоминают: использование отпечатка может быть персональными данными и требовать согласия, но пока на сайтах упоминается только о cookie.

Контроль доступа и безопасность приложений

Многие SaaS‑платформы используют отпечаток для управления сессиями: если один и тот же аккаунт пытаются открыть из пяти разных отпечатков в течение часа, это повод для тревоги. Некоторые игры и платформы для торговли используют отпечаток, чтобы ограничить количество одновременно работающих клиентов. Анти‑чит‑системы сравнивают отпечатки, чтобы выявлять мультиаккаунт. И всё же по мере роста ИИ‑ботов static fingerprinting становится недостаточно: атаки умеют подменять параметры. Поэтому современные решения, например Arkose Device ID, комбинируют статический отпечаток с анализом изменений во времени, чтобы уменьшить коллизии и ложные срабатывания.

Почему VPN и смена IP не спасают

VPN решает только одну задачу - подменяет сетевой адрес. Но fingerprinting вообще не про IP. Это попытка собрать устойчивый профиль устройства и поведения, который остаётся тем же самым независимо от того, из какой точки вы подключаетесь. Если вы заходите с одного и того же ноутбука, у вас не меняется ни браузер, ни набор шрифтов, ни поведение, ни характеристики рендеринга. Система видит те же сигналы и спокойно связывает сессии между собой.

Даже на сетевом уровне ситуация не становится «чистой». Помимо IP остаются TLS-отпечатки вроде JA3/JA4, особенности стека и поведения клиента. В отдельных случаях могут всплывать и утечки вроде WebRTC, но это уже частный момент, а не основная проблема.

Главное здесь в другом: VPN не ломает fingerprinting, потому что он решает задачу на другом уровне. Он скрывает, откуда вы пришли, но почти не влияет на то, кто вы с точки зрения системы. И именно поэтому в современных антибот- и трекинг-сценариях он воспринимается скорее как дополнительный сигнал, а не как защита.

VPN
VPN

Виртуальные машины: иллюзия анонимности

Отдельно стоит поговорить о виртуальных машинах, потому что вокруг них есть устойчивый миф: «запустил VM - и стал анонимным». Логика понятна - внутри вроде бы другая система, другой браузер, чистое окружение. На практике это работает гораздо слабее, чем кажется.

Проблема в том, что виртуальная машина не изолирована от реального железа так сильно, как хотелось бы. Даже если вы меняете операционную систему, остаются признаки, которые выдают сам факт виртуализации. Браузер и JavaScript могут косвенно определить, что система работает в VM: по нестандартным драйверам, особенностям рендеринга, отсутствию аппаратного ускорения или специфическим значениям WebGL. В ряде случаев в поле renderer прямо появляется что-то вроде «VMware» или «VirtualBox», что сразу относит вас к очень узкой группе пользователей.

Но даже если скрыть сам факт виртуализации, возникает другая проблема - уникальность. Обычные пользователи работают на «типичных» конфигурациях: массовые ноутбуки, стандартные браузеры, привычные разрешения экранов. Виртуальная машина, наоборот, часто выглядит нетипично: странное сочетание параметров, ограниченные ресурсы, нестандартные значения API. В результате вы не растворяетесь в толпе, а наоборот, становитесь более заметным.

Есть и более тонкий момент. Многие используют VM вместе с VPN и думают, что этого достаточно. Но fingerprinting не пытается связать вас с конкретным IP или устройством напрямую. Он сравнивает поведение и набор признаков. Если вы каждый раз запускаете одну и ту же виртуальную машину с одинаковыми настройками, для системы это всё равно один и тот же «профиль», просто с другим IP.

В итоге виртуальная машина может помочь в отдельных сценариях - например, для изоляции сессий или тестирования. Но как инструмент анонимности она даёт скорее ложное чувство безопасности. Без контроля над отпечатком и понимания того, какие сигналы вы отдаёте, VM остаётся всего лишь ещё одной вариацией окружения, а не способом «исчезнуть» из системы отслеживания.

Пассивный и активный fingerprinting

Рекомендуется различать пассивный и активный сбор отпечатков.
Пасcивный fingerprinting происходит на уровне HTTP‑запроса: сервер видит IP‑адрес, User‑Agent, Accept‑Language и другие заголовки, а также cookies. Эти данные передаются всегда, поэтому пассивный отпечаток сложнее обнаружить и блокировать. Браузеры постепенно сокращают объём заголовков (например, сокращают User‑Agent), чтобы уменьшить «поверхность» отпечатка.

Активный fingerprinting - когда сайт запускает JavaScript или CSS‑код для сбора дополнительных сведений. W3C приводит примеры: запрос размера окна, перечисление шрифтов, измерение производительности, чтение сенсоров, рендеринг графики. Активный сбор может быть заметен (например, попытка получить доступ к камере), но чаще всё происходит в фоновом режиме. Некоторые техники, например transient event correlation, используют изменение состояния устройства (подключение наушников, вращение экрана), чтобы связать сессии даже через разные браузеры. Именно активные методы позволяют получить Canvas, WebGL и аудио‑отпечатки.

Ограничения и ошибки fingerprinting

Цифровые отпечатки не всесильны. Статические системы сталкиваются с двумя противоположными проблемами: коллизией и разделением. Коллизия возникает, когда разные устройства получают один и тот же отпечаток. Например, два студента с одинаковыми MacBook Pro, одинаковыми версиями macOS и Chrome, стандартным набором шрифтов и разрешением экрана. Анализ Arkose Labs показал, что более одной пятой отпечатков в статических системах совпадают между различными пользователями, что делает исторические сигналы бесполезными и приводит к ложным позитивам. Разделение происходит наоборот: малейшее обновление драйвера или установка шрифта создаёт новое значение хэша, и один человек внезапно «превращается» в несколько устройств. Это усложняет построение репутации.

Ещё одна проблема - устойчивость данных. Некоторые признаки быстро меняются: размер окна, уровень заряда батареи, активные устройства Bluetooth. Другие, напротив, остаются годами (модель GPU, часовой пояс). При неправильном подборе параметров система может либо терять связь между сессиями, либо ошибочно объединять разные устройства. И, конечно, злоумышленники используют анти‑детект‑браузеры и фейковые отпечатки, чтобы обходить анти‑фрод (об этом я напишу отдельную статьи). Поэтому современные решения переходят к гибридным моделям: они не ищут полное совпадение хэша, а анализируют схожесть и изменения во времени.

Куда движется индустрия

Браузеры и стандарты

Производители браузеров начали борьбу с фингерпринтингом. Mozilla с 2020 года блокирует известные скрипты и в приватном режиме скрывает часть характеристик. В 2025 году Firefox расширил защиту: случайно меняет Canvas‑изображение, скрывает установленную графику, ограничивает количество доступных шрифтов, уменьшает значение числа ядер процессора и подстраивает разрешение экрана, чтобы уменьшить уникальность. Mozilla заявляет, что эти меры позволяют уменьшить долю уникальных отпечатков почти вдвое.

Safari давно внедрил Intelligent Tracking Prevention и внедрил шум в показания аудио‑и Canvas‑API. Chrome долго сопротивлялся, но в рамках Privacy Sandbox планирует заменить User‑Agent на Client Hints и ограничить доступ к API, которые дают много энтропии. W3C в 2025 году выпустил отдельное руководство для авторов стандартов, призывая ограничивать пассивное fingerprinting, делать активные запросы явными и минимизировать энтропию.

Регуляторы и общественность

Решение Google разрешить рекламодателям использовать fingerprinting вызвало волну критики. Британский регулятор (ICO) прямо напомнил, что отпечаток - это персональные данные, а значит, его сбор и использование должны быть законными и прозрачными. Исследователи из Princeton отдельно подчёркивают неприятный момент: fingerprinting по своей природе обходит механизм согласия. Вы можете нажать «не отслеживать», отклонить cookies, включить все галочки приватности - но сайт всё равно продолжит собирать сигналы, потому что технически он просто «наблюдает» за вашим браузером.

На этом всё не заканчивается. В индустрии всё чаще используется так называемый identifier bridging - когда отпечаток связывается с другими идентификаторами, например с захэшированным email или аккаунтом. В этот момент fingerprint перестаёт быть просто вероятностной моделью и превращается в полноценный якорь, к которому можно привязать конкретного человека. И вот здесь возникает довольно неудобный вопрос: если вас можно узнать без cookies, без логина и даже без явного согласия, то что вообще остаётся от идеи анонимности в вебе?

Регуляторы и общественность
Регуляторы и общественность

Новые техники и скрытые каналы

Классические Canvas и WebGL уже давно перестали быть «экзотикой», поэтому основная гонка сейчас смещается в сторону более тонких и менее контролируемых источников сигнала. WebGPU - логичное продолжение: он даёт более прямой доступ к GPU и, соответственно, к особенностям его поведения. Если WebGL ещё можно как-то стандартизировать и «сгладить», то WebGPU открывает больше низкоуровневых деталей, а значит больше микроскопических различий между устройствами.

Параллельно активно исследуются тайминговые и побочные каналы. Это уже не про то, «что» возвращает API, а про то, «как быстро» это происходит. Разница в кэшах процессора, планировщике задач, частотах, тепловом состоянии системы - всё это влияет на время выполнения операций. Именно здесь появляются идеи вроде измерения шума в системных вызовах или вариаций задержек при выполнении одних и тех же инструкций. Такие сигналы сложно стабилизировать и ещё сложнее подделать, потому что они завязаны на физическое поведение железа.

Есть и менее очевидные направления. Например, поведение пользователя в интерфейсе - не только движения мыши, но и то, как он взаимодействует с адресной строкой, как формирует запросы, какие задержки между вводом и отправкой. Сюда же относятся сетевые характеристики: не просто IP или TLS, а именно распределение задержек, джиттер, реакция соединения на нагрузку. Даже если всё это по отдельности даёт слабый сигнал, в комбинации получается достаточно устойчивый профиль.

Если смотреть вперёд, тренд довольно понятный: отпечаток становится не статическим набором параметров, а динамической моделью поведения устройства и пользователя. Чем больше в него попадает физических и временных характеристик, тем сложнее его изменить без радикальных мер вроде полной изоляции среды. И судя по тому, как быстро исследовательские идеи вроде DrawnApart переходят в практику, это направление в ближайшие годы только усилится.

Уникальный идентификатор
Уникальный идентификатор

Кому же нужны наши отпечатки

Важно понимать: fingerprinting - это не какая-то отдельная “шпионская технология”, которой пользуются только рекламные сети в браузере. Это скорее общий подход: собрать достаточно косвенных признаков устройства, браузера, приложения или среды выполнения, чтобы отличать одного клиента от другого даже без прямого логина.

Самый очевидный пример - рекламные и аналитические системы. Им нужно понимать, что один и тот же человек сначала увидел рекламу, потом зашёл на сайт, потом вернулся через другой канал и в итоге что-то купил. Cookies для этого уже не всегда хватает: браузеры их режут, пользователи чистят историю, iOS и Android ограничивают рекламные идентификаторы. Поэтому в ход идут менее прямые признаки: параметры браузера, устройства, сети, поведения, рендера графики, часового пояса, языка, размера экрана и так далее. Не обязательно один параметр уникален сам по себе. Ценность появляется, когда десятки слабых сигналов складываются в достаточно устойчивый профиль.

Но реклама - это только верхний слой. Fingerprinting активно используют антифрод-системы. Банки, платежные сервисы, маркетплейсы, службы доставки, букмекерские платформы, сервисы аренды и любые площадки с деньгами хотят понимать, кто перед ними: обычный пользователь, бот, мультиаккаунт, угнанный аккаунт, человек с нового устройства или кто-то, кто пытается обойти ограничения. Для них fingerprint - это не обязательно инструмент слежки в бытовом смысле, а часть risk scoring. Если аккаунт обычно заходил с одного телефона, из одного региона, с привычной модели поведения, а потом внезапно появляется новая среда, эмулятор, прокси, другой часовой пояс и странная скорость действий - система может поднять риск, запросить дополнительную проверку или заблокировать операцию.

Отдельная история - игры и античиты. Там fingerprint может использоваться для выявления читеров, повторных аккаунтов, обхода банов, виртуальных машин, подменённых драйверов, подозрительных конфигураций системы и инструментов автоматизации. В таком контексте речь уже вообще не про браузер. Идентифицироваться может не вкладка Chrome, а конкретная среда: железо, ОС, драйверы, установленные компоненты, поведение клиента и признаки вмешательства в процесс игры.

Маркетплейсы и большие цифровые экосистемы используют fingerprinting ещё шире. У них есть не только сайт, но и мобильные приложения, платежи, доставка, поиск, история покупок, адреса, карты, бонусные программы, поддержка, иногда такси, еда, музыка, облако и ещё десяток связанных сервисов. В такой системе отпечаток устройства становится не самостоятельной “уликой”, а одним из технических идентификаторов, который помогает склеивать события между сервисами. Сегодня пользователь открыл приложение магазина, завтра оплатил заказ, послезавтра зашёл с браузера, потом сменил SIM-карту, но остался на том же устройстве или в похожей среде. Для экосистемы это всё может быть не набором разрозненных действий, а частью единого профиля.

Есть и более неприятный слой - государственные структуры и силовые ведомства. Я не буду утверждать, что условная ФСБ сидит и собирает именно browser fingerprint у каждого пользователя. Но сама техника идеально ложится на задачи, которые интересны не только рекламным сетям и антифроду. Если нужно сопоставлять аккаунты, устройства, сессии, повторные регистрации, подозрительные входы, обход блокировок, использование VPN, эмуляторов или анонимных сред, fingerprint становится удобным дополнительным сигналом.

Сам по себе он не говорит: “это Иван Иванов с такого-то адреса”. Но он может помогать связывать разрозненные куски данных. Один и тот же человек зашёл в сервис с одного устройства, потом с другого браузера, потом через VPN, потом с нового аккаунта, но часть технических и поведенческих признаков осталась похожей. Для рекламной системы это “тот же пользователь”. Для банка - “повышенный риск”. Для игровой компании - “возможно, обход бана”. А для государства или правоохранительных структур - потенциальная ниточка, за которую можно тянуть дальше.

И самое неприятное начинается не тогда, когда кто-то увидел ваш размер экрана или список шрифтов. Настоящая сила появляется, когда fingerprint соединяется с другими источниками данных: аккаунтами, номерами телефонов, платежами, доставкой, логами провайдеров, данными операторов, государственными сервисами и другими цифровыми следами. В такой схеме отпечаток устройства не обязан быть главным доказательством. Он работает как один из элементов корреляции: помогает сузить круг, связать события и построить более устойчивую картину поведения.

И вот здесь появляется важный нюанс. Сам по себе fingerprint не всегда означает, что система “знает, кто вы”. Если сайт видит просто набор параметров браузера без аккаунта, платежей и истории, это ещё не паспорт пользователя. Но как только отпечаток связывается с логином, номером телефона, картой, адресом доставки, историей заказов или поведением в приложении, он превращается в устойчивый технический якорь профиля. Не главный идентификатор, но очень удобный дополнительный слой.

Поэтому говорить, что fingerprinting - это только про браузер, слишком узко. Браузерный fingerprinting - просто самый известный частный случай. На практике fingerprinting может быть браузерным, мобильным, приложенческим, игровым, сетевым, поведенческим и антифродовым. Везде идея одна: не спрашивать пользователя “кто ты?”, а собрать достаточно признаков, чтобы с высокой вероятностью понять, видели ли мы эту среду раньше.

Кому нужны наши отпечатки
Кому нужны наши отпечатки

Вывод: где важна приватность, а где нет

Цифровой отпечаток - это набор многих признаков, которые трудно полностью скрыть. Даже если вы спрячете IP, останутся язык, часовой пояс, Canvas‑рисунок и WebGL, которые вместе дадут очень маленький «анонимный набор». Попытки рандомизировать всё подряд часто делают вас ещё более заметным. С другой стороны, отпечатки полезны: благодаря им банки блокируют мошенников, а сайты корректно подбирают шрифт и формат даты.

Нужно разделять сферы. Для обычного чтения новостей или просмотра видео отпечаток мало влияет на вашу безопасность; к тому же многие браузеры уже обрезают лишние данные. Для коммерческих сервисов и финансовых операций отпечаток помогает защитить ваш аккаунт. В рекламном бизнесе - это спорный инструмент, который часто используется без согласия. Если вы беспокоитесь о приватности, выбирайте браузер с усиленной защитой (Firefox, Brave) и следите за настройками WebRTC и Canvas. Но главное - понимать, что идеальной анонимности не существует, и находить баланс между удобством и приватностью.

В Telegram выложил пример проверки вашего личного fingerprint — https://t.me/cyberbeznadezhen

Спасибо что дочитали до конца, это была моя самая трудозатратная статья, в общей сложности я потратил на неё около 22 часов за 2 дня. Буду признателен за активность!
Если эта статья была полезной - можете меня поддержать. Я сейчас закрываю студенческий кредит и параллельно учусь и пишу статьи. Любой донат ускоряет процесс и позволяет уделять больше времени контенту.
Ссылка на донат: https://tbank.ru/cf/1PTtPThFd0i

QR-код на донат
QR-код на донат

Комментарии (73)


  1. MesoPrism
    04.05.2026 06:02

    Так а в чем реальная суть то? Ну да, таргетированную рекламу выдают.. но по факту вы просто еще одна уникальная снежинка. Если кто-то чего-то боится - поставить плагин для браузера, который полностью меняет слепок данных отдаваемых и все.

    Я к тому что анонимность - это невозможность вас идентифицировать и фингерпринтинг ее не аннулирует, во всяком случае пока владелец фингерпринта не получит доступ к физической машине... а там уже будет строго пофиг на его наличие =)


    1. PetrVasilchenko Автор
      04.05.2026 06:02

      Суть в том, что фингерпринтинг сам по себе не раскрывает твою личность, но создаёт устойчивый идентификатор, который можно узнавать между сессиями и легко связать с реальными данными - логином, email или платежами; в этот момент ты уже не «уникальная снежинка», а конкретный пользователь, а плагины часто не помогают, потому что делают отпечаток ещё более уникальным, поэтому проблема не в мгновенной деанонимизации, а в возможности стабильно отслеживать и склеивать твою активность, чего уже достаточно для антифрода и трекинга.

      Вообще суть статьи была просто рассказать о fingerprinting. Чуть интереснее и намного подробнее, чем это обычно написано в интернете.


      1. hullaballoo
        04.05.2026 06:02

        Суть таких плагинов что они делают ваш фингерпринт уникальным каждый раз. То есть вы не просто уникальная снежинка, вы каждый раз новая уникальная снежинка.


        1. MxMaks
          04.05.2026 06:02

          Или каждый раз уникально несбалансированная снежинка. Лучше делать наоборот одинаковый фингерпринт с другими 100500 установщиками плагина


      1. LinkToOS
        04.05.2026 06:02

        фингерпринтинг сам по себе не раскрывает твою личность, но создаёт устойчивый идентификатор, который можно узнавать между сессиями и легко связать с реальными данными - логином, email или платежами

        У вас в статье этот момент не раскрыт. Хотя это ключевой момент всей этой темы. Самый интересный, и плохо изученный. Вы пишете например с захэшированным email. “Захэшированный email” уникальный, но по нему нельзя определить реальный email. Собиратель отпечатка никак не может получить реальный email, если только не сотрудничает с провайдером услуг электронной почты. Но передача таких сведений провайдером почты незаконна. То же самое с платежами.

        Отдельная ситуация, когда сборщик отпечатков и провайдер почты одно лицо. Google собирает отпечатки, и знает адрес почты. Но никто кроме Гугла такого набора информации не имеет. (?)

        И совершенно отдельный случай, если цифровой отпечаток собирает ФСБ, и все интернет-сервисы и банки передают им сведения помогающие связать отпечаток с реальными данными. В этом случае о законности говорить смысла нет. Но вы в статье не раскрываете структуру взаимодействия сборщика отпечатков с прочими сервисами. Вы не перечислили всех кто собирает отпечатки.


        1. PetrVasilchenko Автор
          04.05.2026 06:02

          Да, вы правы, я обязательно дополню статью. Спасибо


        1. MajorMotokoKusanagi
          04.05.2026 06:02

          Но никто кроме Гугла такого набора информации не имеет. (?)

          Блажен тот, кто верует.


        1. kbaa
          04.05.2026 06:02

          Любой сайт, где вы вводите свою почту, может сделать отпечаток и связать с ним введенный адрес. Как и все остальные данные, к которым имеет доступ. А если скрипт, который генерирует отпечаток, какой-то типовой, то дальше уже могут быть сценарии утечек/кооперации разных сайтов и тогда с отпечатком могут быть связаны какие-то данные из разных источников


          1. LinkToOS
            04.05.2026 06:02

            сценарии утечек/кооперации разных сайтов

            Вот это и есть самый интересный вопрос - как вся эта кухня устроена, и есть ли кооперация между различными ресурсами. Насколько сложна эта криминальная паутина. (и участвует ли в ней Хабр)


    1. MAXH0
      04.05.2026 06:02

      Вы читали "Удавы и кролики"? "вы просто еще одна уникальная снежинка" — стратегия кролика. Нас много, чем нас больше, тем меньше шансов, что конкретно меня поймают. Это не плохая и рабочая стратегия для комфортного большинства...

      С другой стороны, пытаясь изменить эту стратегию пользователь сразу выделяется, как светящаяся лампочка. И чтобы этого не было нужна критическая масса "анонимных параноиков", которые защищают свою анонимность без всякой особой причины.


      1. kma21
        04.05.2026 06:02

        Мне кажется, что в этом смысл анонимности и заключается – ничем не выделяться и перестать быть уникальным. А для этого надо сбросить свои уникальные признаки, свой фингерпринт и быть неотличимым от сотен и тысяч таких же кроликов.


        1. DragonPC
          04.05.2026 06:02

          А заодно отказаться от собственных взглядов, интересов, жить и думать ровно так, как партия велит.


        1. MAXH0
          04.05.2026 06:02

          ничем не выделяться и перестать быть уникальным

          Полностью с Вами согласен. Если Вы имеете ввиду, что можете менять шкурки по выбору и их не отличить от натуральных...


    1. Tsimur_S
      04.05.2026 06:02

      Уже сколько было написано таких комментариев как под копирку "нормальным людям скрывать нечего". Вот вам простейший пример: завтра гугловская нейронка решает вам забанить гугл почту. Погоревав чуток и побившись о бесполезную техподдержку вы решаете зарегистрировать новую. И она будет отлетать в бан каждый день ровно потому что вы уникальная снежинка.

      Если кто-то чего-то боится - поставить плагин для браузера, который полностью меняет слепок данных отдаваемых и все.

      Собственно в этом и проблема что таких плагинов "все в одном" не существует. Иначе бы не существовало индустрии анти-детект браузеров.


  1. pnetmon
    04.05.2026 06:02

    и почему даже виртуальные машины и VPN не дают полной анонимности

    начало заинтриговало, но в содержимом нету про виртуальные машины и что виртуальные можно соотнести с физической, слово вирту вообще только в затравке.


    1. PetrVasilchenko Автор
      04.05.2026 06:02

      Извиняюсь, дописывал статью до 3 ночи, забыл. Уже исправил


    1. MxMaks
      04.05.2026 06:02

      пункт 1 по одинаковому отклонению времени от точного на хосте и госте, пункт 2 - заряд батареи или переключение питания ac-dc если моб. устройство и есть проброс acpi на гостя., 3 - проброс tpm, многие хосты так делают по умолчанию.


  1. rtkprg3
    04.05.2026 06:02

    Практический пример, когда фингерпринтинг может вас поставить на деньги: есть такая практика, что авиакомпании (или агрегаторы билетов) повышают стоимость билета для тех, кто билеты присматривает. Например, вы выбираете себе билеты в Нигерию. Повыбирали, присмотрели и пошли обсуждать с женой и друзьями. Обсудили - летим! Назавтра вы заходите на сайт, а там бах, билеты то ваши ПРОДОРОЖАЛИ! А они подорожали просто потому, что сайт понял (фингерпринтинг), что вы второй раз их ищете, а значит высока вероятность, что уже ради покупки. Повод содрать побольше денежек!
    Умный человек в такой ситуации заходит с другого компа и ip и покупает билеты дешевле.


    1. PetrVasilchenko Автор
      04.05.2026 06:02

      У вас очень необычный пример, после вашего комментария, я вспомнил старый скандал. Инсайдер убера, а через время такая же новость с яндексом, что стоимость смарфона с которого делается заказ, а также уровень заряда телефона влияют на стоимость такси.
      Конечно они заявляют о противном, но это лишь заявления.


      1. urvanov
        04.05.2026 06:02

        Конечно они заявляют о противном, но это лишь заявления.

        Там нейросеть, скорее всего. Они, наверное, и сами не знают, что именно влияет на стоимость такси.


        1. Sap_ru
          04.05.2026 06:02

          Тогда ещё не было нейросетей.


          1. hren_sobachiy
            04.05.2026 06:02

            ТОГДА уже точно были.


        1. MxMaks
          04.05.2026 06:02

          Казалось бы, где тут Гражданский Кодекс, про одинаковую цену для всех потребителей услуги…


          1. tellvil
            04.05.2026 06:02

            А никуда не делся гк, просто желающих посудиться очень мало. Меньшинство предпотут слегка поскандалить, а вот обратиться в суд- единицы из сотен тысяч. Другое дело, если гк поменять и позволить взыскивать ущерб, скажем, стократно, либо ввести минимальный моральный ущерб за любое нарушение прав потребителя где-то в 100к, эффект будет. Но тогда и потребительский терроризм резко активизируется, сложная тема.

            И главное- убрать нафиг из гпк нафиг все слова про "в разумном размере", на усмотрение судьи- касаемо судебных расходов и выкинуть из гк и зозпп возможность снизить размер неустойки на усмотрение судьи.


      1. opusmode
        04.05.2026 06:02

        Это очень обычный пример и такое сплошняком. Не знаю про uber, но яндекс такое тоже любит. Точнее там уровень заряда может влиять на то, кому предлагают заказ - с низким зарядом машины в 1-3 минутах находятся чаще, а при 100% чаще можно нарваться на 5-8 минут

        Плюс они иногда практикуют такое, что стоит высокий спрос, хотя предпосылок особо и нет. Если соглашаешься, то тебе ещё чаще такое подсовывают.

        Реально бывало, что с одной остановки проверяли на двух телефонах и была разная цена

        Реально очень часто видел очень разное поведение, в том числе на маркетплейсах


        1. Tomasina
          04.05.2026 06:02

          Реально бывало, что с одной остановки проверяли на двух телефонах и была разная цена

          Отойти на 10-20 метров в сторону - и на том же телефоне повторно в агрегаторе поискать такси - стоимость поездки пересчитывается, часто в меньшую сторону. Прошаренные пассажиры часто такое практикуют.


          1. Sap_ru
            04.05.2026 06:02

            При нескольких повторных поисках цена растёт у Яндекса - клиент нервничает и ему срочно нужно ехать.


      1. SilverHorse
        04.05.2026 06:02

        Как уже сказали, это самый обычный пример, и именно это и является основной причиной использования фингерпринтинга. Конечно, чаще всего пользователя в упомянутом случае "палят" банальные неочищающиеся куки в браузере и всякие advertizing id от сервисов метрик, а не canvas-фингерпринтинг с точностью до устройства, но и он тоже практикуется, в первую очередь маркетплейсами и сервисами доставки. Лично был свидетелем того, как под одной и той же учеткой озона с двух разных устройств (смартфон и ноут) мне одновременно показывало разные цены на одну и ту же карточку товара - поэтому десять раз перепроверяю финальную цену в корзине и в карточке при любом заказе.

        Про цены на такси уже сказали выше, но там вообще своя атмосфера, цены могут меняться не то что от состояния телефона и где ты стоишь, а вообще от абсолютно непонятных и неочевидных внутренних факторов (типа "надо ли водителю разворачиваться, чтобы подъехать к тебе") - когда раньше активно пользовался тындекс-такси, мог просто стоять на месте и в приложении двигать точку на карте туда-сюда - и цена плавала до полутора раз иногда.


    1. jaha33
      04.05.2026 06:02

      Браузеры типа Brave не помогают от такого?


      1. Neusser
        04.05.2026 06:02

        От реализации зависит. Иногда достаточно просто тут же рядом в другом бразуере открыть.


      1. tellvil
        04.05.2026 06:02

        Они тоже фингерпринтятся. Ранее для обхода юзал айпад с разными учетками эппл- позволяло даже авс амазон акки регать пачками с одного устройства и без запроса сканов документов, но это давно было. В том случае каждая учетка эппл имела свой фингерпринт, который амазон детектил как уникальный.


    1. Capster675
      04.05.2026 06:02

      По-моему, статья как раз о том, что заход с другого компа/IP может помочь для "разовой" транзакции, но не спасет "вдолгую." Ваши новые отпечатки свяжутся со старыми. На все транзакции не напасешься отдельных компов/IP и т.д. Надо по умолчанию предполагать, что все что сделал в онлайне остается вкладом в фингерпринт.


  1. kenomimi
    04.05.2026 06:02

    И при всём при этом в некоторых случаях точность может доходить уже до 90%

    Исследователи называют его высоким по энтропии: если собрать 30–100 характеристик, можно получить уникальный отпечаток для подавляющего большинства устройств.

    Вот определите вы один параметр с вероятностью 0.8, другой 0.7 - общая вероятность попадения в цель уже 0.56. Вероятности умножаются, а не складываются... Какую идентифицирующую информацию из этого можно вытянуть, непонятно.


    1. PetrVasilchenko Автор
      04.05.2026 06:02

      Здесь логика не совсем такая: фингерпринтинг - это не угадывание «правильного значения» с вероятностью, а задача разделения пользователей по признакам. Эти признаки не независимы и не дают «шансы попасть в цель», поэтому их нельзя просто перемножать как 0,8*0,7. Вместо этого система смотрит на совместное распределение параметров и их энтропию: каждый новый признак не «умножает вероятность», а сужает множество кандидатов. В итоге речь не о том, чтобы с какой-то вероятностью угадать конкретного пользователя, а о том, что его отпечаток либо совпадает с кем-то ещё, либо оказывается уникальным в выборке - и именно это даёт те самые 90% «уникальных» отпечатков, а не «точность угадывания», да при необходимости различные структуры возможно могут по этим признакам найти конкретного юзера, но это уже параноя.


      1. DragonPC
        04.05.2026 06:02

        Сложно объясняешь. Вообще не понял к чему выше перемножение вероятностей приплели. Тут обычный метод дедукции, как фильтры с диапазонами. Каждый следующий фильтр отсекает неподходящих кандидатов. Так же, как ищешь человека в соцсети, например. Маша, г. Москва - 300000чел, ВУЗ МГУ - 2000чел, год окончания 2007 - 30чел, месяц рождения сентябрь - 2чел, и обе страницы принадлежат одному человеку.


    1. Neusser
      04.05.2026 06:02

      Умножаются, только вы не то умножаете. Здесь нужно умножать не вероятность угадывания (0,8х0,7), а вероятность неугадывания. В данном случае вероятность неугадывания получается 0,2х0,3 = 0,06. Т.е. только этих двух присутствующих признаков с точностью 0,8 и 0,7 достаточно для того, чтобы быть увереным на 94%.

      Upd. Не, я сам немного запутался и вроде бы что-то упустил, но смысл примерно такой.

      А то что вы посчитали, это с какой вероятностью у случайного пользователя окажутся эти оба признака.


  1. Pitcentr0
    04.05.2026 06:02

    что говорить если мобильный оператор видит все посещения сайтов в связке к телефонному номеру и предоставляет сервисы по рекламе и рассылке исходя из посещений, тут уже не цифровой отпечаток а прямая связка телефона и всех посещений, да, это другое но в тематику


  1. Pavel7
    04.05.2026 06:02

    приватность - это вопрос правильно настроенного VPN. Надел виртуальный плащ, скрыл IP‑адрес, и можно спокойно гулять по сети

    VPN не скрывает IP-адрес, мало того, если у вас свой личный VPN сервер, то мерджить ваши сессии по VPN адресу гораздо проще, чем когда вы ходите напрямую с серым ip через cgnat крупного провайдера.

    Потом я впервые услышал выражение «digital fingerprinting» — цифровой отпечаток

    Fingerprinting активно используется сервисами уже лет 15-20.

    Если вы беспокоитесь о приватности

    То, для начала, определите для себя термин "приватность" и уже исходя из него определяйте модель угроз и используемые средства. Ничего этого в статье нет.


    1. PetrVasilchenko Автор
      04.05.2026 06:02

      По поводу первого и второго, конечно, всё знал, я ведь пытаюсь сделать чтение статьи интереснее, поэтому использую подобные речевые обороты.
      А что касается полседнего, я полностью с вами согласен. О приватности можно больше рассказать, но мне показалось, что статья получилась и так весьма большой.


  1. d3d14
    04.05.2026 06:02

    TOR browser специально заточен на противодействие фингерпринтингу.


    1. anonym0use
      04.05.2026 06:02

      проблема в том что он практически неюзабелен в 2026, потому что наверно 80-90% сайтов его забанили, особенно крупные + очень медленный и заблокирован в РФ, хорош только доступом к onion ресурсам

      есть mullvad browser, насколько я помню они взяли за основу tor browser только вместо сети тор используют адреса своих vpn-серверов

      есть brave со встроенным антифингерпринтом, хз насколько он эффективен

      есть и другие менее известные проекты


      1. d3d14
        04.05.2026 06:02

        Да, за безопасность приходиться платить цену. Насчет неюзабельный - это зря, это обычный firefox, только кастомизированный для безопасности, со всеми возможностями фаерфокса. Блокируют его в основном не сами сайты, а клаудфлаеры. Ну в РФ без ВПН вообще все заблокировано.


    1. Sixshaman
      04.05.2026 06:02

      А также Tails и Whonix, которые анонимизируют человека полностью.


    1. MrBotikkk
      04.05.2026 06:02

      https://www.torproject.org/about/supporters/

      U.S. Department of State: The mission of The U.S. Department of State is to protect and promote U.S. security, prosperity, and democratic values and shape an international environment in which all Americans can thrive. The U.S. Department of State is supporting a grant to improve censorship circumvention through Tor tools.


      1. d3d14
        04.05.2026 06:02

        И?


        1. MrBotikkk
          04.05.2026 06:02

          Having a diverse user base means we have diverse funding sources, too. Our goal is to continue diversifying our funding. To inquire about sponsorship, please email giving@torproject.org

          Все прозрачно и оптимистично. Будем в тренде.


          1. d3d14
            04.05.2026 06:02

            Ага, "Интернет придумало ЦРУ" (с)


            1. MrBotikkk
              04.05.2026 06:02

              Точно они:

              А так: ОГАС, ARPANET, NSFNET, History of the Internet( ru )


    1. randomsimplenumber
      04.05.2026 06:02

      Лет 10 назад 4пда вполне палил мультиаккаунт с TOR браузера.


  1. TerryChan2003
    04.05.2026 06:02

    Значит ожидаем новое поколение vpn, компьютеры тоже в нейросети уже превратились также с vpn может эволюционировать.


  1. anonym0use
    04.05.2026 06:02

    Есть специальные решения-браузеры и виртальные машины заточенные под обходы фингерпринта, иногда даже конкретно под какой то сервис


    1. tellvil
      04.05.2026 06:02

      И даже больше- есть такие решения, которые могут выдать чужой фингерпринт, замаскироваться под другого человека. Но глупо верить сервисам, созданным для обмана- наверняка они копят информацию об их использовании, авсоь компромат пригодится. Ну и подсматривают "темы" - схемы применения софта - это как пить дать.


  1. marchrap
    04.05.2026 06:02

    статья опоздала лет на 10


  1. ulisma
    04.05.2026 06:02

    Вообще-то это довльно старая технология. И при чем тут VPN? Зачем это сравнивать?

    VPN решает только одну задачу - подменяет сетевой адрес

    И еще шифрование трафика. Ну и контроль геопозиции. Больше от него и не нужно.

    И еще момент, поскольку упоминалась анонимность. Фингепринт - это про браузер. Поэтому, пока отпечаток не связан с другими данными пользователя, это также не имеет отношения к анонимности - речь только о браузере, не о пользователе.


    1. PetrVasilchenko Автор
      04.05.2026 06:02

      Фингерпринт - это не только про браузер. Браузерный fingerprinting просто самый известный и массовый пример, потому что его можно собирать через веб: User-Agent, Canvas/WebGL, шрифты, расширения, язык, часовой пояс, размеры экрана, особенности рендера и так далее.

      Но сама идея шире: это идентификация устройства, среды или клиента по набору косвенных признаков. Такой отпечаток может собираться не только сайтом в браузере, но и мобильным приложением, игрой, десктопной программой, антифрод-системой, лаунчером, SDK аналитики или рекламной библиотекой.

      Например, в играх и античитах fingerprinting может использоваться для выявления повторных аккаунтов, обхода банов, подозрительных конфигураций, эмуляции и читеров. В маркетплейсах и финтехе - для risk scoring: понять, что пользователь зашёл с нового устройства, с подозрительной среды, через эмулятор, с изменёнными параметрами системы или с признаками автоматизации и по этим признаком могут предлагать скидку или нет.

      И вот тут уже начинается связь не просто с браузером, а с пользователем. Сам по себе отпечаток действительно не равен личности. Но если он связывается с аккаунтом, номером телефона, картой, историей покупок, адресами доставки, поведением в приложении и другими сервисами одной экосистемы, он становится частью профиля пользователя.

      Особенно серьёзная ситуация - крупные цифровые экосистемы. У них есть не только технический отпечаток устройства, но и логины, платежи, доставка, география, история поиска, покупки, поведение в приложениях, иногда ещё и данные из нескольких связанных сервисов. В таком контексте fingerprint уже не просто «отпечаток браузера», а один из идентификаторов, который помогает склеивать действия в разных средах, по возможности предлагать различные товары, скидки, повышать стоимость и так далее.

      Смотрите шире на области применения. Я лишь показал самые базовые и "этичные". А также не связанные с ФСБ и другими структурами различых государств, думаю в той области применение намного более "продуктивное"


      1. ulisma
        04.05.2026 06:02

        Так а я о чем написал? Я и написал, что сам по себе отпечаток - это не про анонимность, если нет привязки к ПД. И в чатах разных то же самое.

        А с привязкой к ПД это только лишь доп. параметр, ничего не говорящий. Ну видим мы, что отпечаток поменялся. И что дальше? Новое устройство или новый браузер или удалены шрифты или настройки поменял пользователь или еще чего? Мы не знаем этого.

        А в коммерции вообще не должно быть важно, откуда зашел пользователь, если он авторизовался. Нам важнее знать данные, привязанные к аккаунту - история покупок и т. п. Какая разница, откуда он зашел. Это только злит.

        Так что отпечатки нужны лишь как доп. способ чего-то. Но дают мало полезной информации, на самом деле.

        Вот тот же гугл уже задолбал со своими проверками. Мне проще новый акк создать, чем проходить все эти верификации. В итоге гугл тупо теряет всю мою историю, как пользователя.

        И если смотреть шире, что огромное количество наворотов, которые сейчас существуют, попросту не нужны и даже вредны.


  1. DYNAMIT-75
    04.05.2026 06:02

    Безопасность (Sandboxing): Браузеры специально изолированы от операционной системы. У них нет прямого доступа к сетевому оборудованию компьютера.


    1. maxscitech
      04.05.2026 06:02

      КВН сюда явно приплетен для хайпа этого нейроскола.
      Песочницы браузеров просто не дают запустить файлы и модули с текущими привелегиями (Intrgrity Lavel) специально снижая их до Untrusted (на этом уровне например Java скрипты работают в браузере ). Да фингепринт снимается с железа тем же OpenGL и прочими API на уровне самого движка, еще есть реальная зараза - не удаляемые зомби-куки и суперкуки. От этих напастей есть различные расширения, антидетект браузеры, типа дельфина, из обычных - Brave и Firefox, если правильно покопаться в скрытых настройках. Ну на край тор браузер и вообще запуск на отдельной виртуалке.


      1. DYNAMIT-75
        04.05.2026 06:02

        Посмотрел в сторону Gologin браузер.


      1. tellvil
        04.05.2026 06:02

        Песочницы браузеров спасут от скриптов посещаемых сайтов, но верить, что тот же хром самостоятельно не собирает все о пользователе, до чего он дотянется крайне наивно. Ну и нельзя отвергнуть версию, что для некоторых "доверенных" для гугла корпораций сделаны исключения в плане безопасности. По косвенным признакам, крупные владельцы бигдаты инфой между собой обмениваются (гугл, амазон, яху, оракл итд). Когда речь идет о безопасности, применима презумпция виновности- любой софт от крупной корпорации должен считаться шпионским и вредоносным, пока не доказано обратное.


      1. mgnhabrauser
        04.05.2026 06:02

        Сколько пробовал всякие неудаляемые куки, нихрена ни один вариант не сработал, из публичных по крайней мере)


  1. Remigrant
    04.05.2026 06:02

    Обычно все (небезосновательно, конечно) любят на чем свет стоит чехвостить программистов из РКН, которые [нужное подставить]. А на мой взгляд, для глобального интернета куда как вреднее те бесчисленные команды разработчиков, которые в огромного числа организациях, от big-tech и Большого Брата [АНБ, Моссад, нужное подставить] до последнего ООО "Пупкин и сыновья" на угоду запросам из отдела маркетинга кодируют вот такие всевозможные отслеживания. И с каждым годом - всё изощрённее и изощрённее. Если уж кому из программистов гореть в аду - то именно таким вот.


    1. tellvil
      04.05.2026 06:02

      Ощутили на себе эффект "этодругое"?)) Держите плюс в карму, чисто из солидарности перед ордами минусаторов. Тут почему-то только на ркн помои лить принято.


      1. d3d14
        04.05.2026 06:02

        Наверно, потому что степень вреда несравнима?


        1. tellvil
          04.05.2026 06:02

          А это кому как. Лично мои интересы, как и интересы других тысяч людей из РФ давно страдали от рандомных блокировок аккаунтов (в том числе и по причине схожих фингерпринтов), инициированных западными корпорациями. И нам вред не раз причинялся весомый. А в меньшей мере страдают интересы вообще пользователей интернета по всему миру, просто ухудшали его длолго и постепенно, от того люди уже спокойнее стали воспринимать и то, что тупят интернет-страницы, открытые в браузере даже самого мощного игрового компа, и на вечные смены интерфейса, и отстутствие обратной совместимости при выходе новых версий софта, и само обновление софта зачастую без прямого и ясного согласия пользователя, и алерты раздражающие уже не на электронную почту, а непосредственно в ос уведомления встроили, и к пушам в хроме привыкли, хотя они бесили всех, кроме тех, кто их рассылает. Просто процесс дерьмофикации интернета и софта растянули лет на 15, от того западные штучки не кажутся сейчас такими дикими, как штучки от ркн. Софт от крупных корпораций давно превзошол во вредоносности все известные зловреды. И огораживаться от РФ, кстати, многие начали даже до массовых санкций от 2022 года, знаю, как пользователь банкинга сша тех времен и как постоянный покупатель в интернет- магазинах сша.


          1. d3d14
            04.05.2026 06:02

            Сравнивая все это с изоляцией чебурнета вообще - для меня и многих очевидно, что хуже. Хотя бы потому что западными корпорациями можно не пользоваться (юзать linux и duckduckgo), а не пользоваться интернетом куда хуже.


            1. tellvil
              04.05.2026 06:02

              И я линукс предпочитаю, но проблема не только в ос, а еще и в централизованных сервисах. Уверен, именно в большой централизации всех этих ютубов, вотсапов и телеграмов и кроется главная проблема конечных пользователей. Когда-то давно предпочитал общаться в аське и джаббере, сильно меньше народа из моего контакт-листа была в скайпе. И тут появились вотсаппы с вайбером, там во-первых регнулись те люди, которые ранее вообще не использовали инет как одно из основных стредств общения, и таких людей стало даже больше, чем аудитории аськи и жабы. Ну а после того, как большинство знакомых из реального мира уже в мессенджерах, с которых по началу плевался, уже под давлением большинства и я в вотсаппах с телегами появился, хотя мне категорически не нравилось то, что позже назовут сим-рабством. Тогда для старожилов интернета это казалось чрезмерным вторжением корпораций в личное пространство, но мы это схвавали- куда ж деваться, когда большинство уже в новомодных мессенджерах. А те средства обменом и потребления информации, в которых сидит уже большинство населения неизбежно вызвали интерес государств и их регуляторов, во всех странах. И произошло это благодаря их централизации, когда пара процентов населения сидела в аськах и джабберах на разных серваках, они не были интересны государствам. Аську таки выкупили, а неугодные сервера джаббера нейтрализовывались без ущерба для всех пользователей этого мессенджера.


    1. GeorgSokolov96
      04.05.2026 06:02

      Так это обычные сорта известно какой субстанции. Зачем создавать на ровном месте ложную дихотомию, говоря: они вон как глубоко сапог суют, а у нас-то ещё по-божески, до носка только! (Я не минусовал, если что, презираю систему кармодрочерства).


  1. navion
    04.05.2026 06:02

    На HighLoad++ был отличный доклад про фингерпринтинг в капчах для защиты от скрейпинга:

    Проблемы при масштабировании сервиса для обхода антибот-систем:


  1. dmitryez
    04.05.2026 06:02

    Спасибо за статью. Публичная часть fingerprinting всегда отстаёт от современных способов. Поэтому когда Mozilla меняет canvas‑изображение, а Safari внедряет шум в показания аудио‑и Canvas‑API, я понимаю, что уже появились другие методы fingerprinting-а, а старые способы просто "сливают" под соусом борьбы за приватностью.


  1. legendasofizma
    04.05.2026 06:02

    Фингерпринтинг активно используется для бана всяких хитрецов в браузерных играх, на форумах и т.п. Когда надо надёжно забанить человека без возможности обхода.

    1. Добавляем его текущий IP в базу банов.

    2. Сервак на это реагирует заносом его fingerprint в ту же базу.

    3. Как только находим коннект с тем же fingerprint - IP того коннекта сразу в базу.

    4. Как только на этом новом IP человек догадывается поменять браузер, он палит новый fingerprint

    5. С этим новым fingerptint человек заходит с третьего IP, его тоже банят

    Ну в общем, да, можно обойти, но для обычного рядового быдлы, как мы с вами, которое не будет особо корячиться и что-то дебажить, хорошая прибавка к пенсии! Всмысле, к методам пробанирования.

    Библиотек этих фингерпринтовых целая гора, я где-то в 2016 году видел первую, которая мне показалась уже тогда навороченной - я оттуда воровал идеи canvas/WebGL-фингерпинтов для своего проекта.

    А что творят современные серьёзные fingerprint библиотеки и подумать страшно, они там отдают вектор штук из 500 признаков. Ясно, что завязываться на весь вектор нельзя, потому что какой-то параметр может поменяться случайно даже для одного клиента. Можно передавать на сервер весь вектор, а исследователи-админы на сервере будут уже решать какие компоненты вектора брать в признак пробанирования, а какие нет.


  1. mgnhabrauser
    04.05.2026 06:02

    Вот это до тебя как до жирафа, конечно))


  1. PetrSerg
    04.05.2026 06:02

    По оценке исследователей из индустрии маркетинга, сочетание десятков атрибутов (версия браузера, операционная система, язык, часовой пояс, разрешение экрана, установленные шрифты и плагины, характеристики GPU/CPU, IP‑адрес, Canvas/WebGL и аудио‑отпечатки) позволяет создать статистически уникальный идентификатор. Исследования показывают, что такие комбинации позволяют уникально идентифицировать более 90 % устройств - даже если вы удалили куки.


    Какие исследования, кто проводил, первоисточник информации какой?