Ars Technica:浏览器是如何出卖你的

互联网 | 编辑: 潘翔城 2010-05-20 00:00:00编译

如果你很关心自己在互联网上的隐私安全,你一定会做好所有能做的来消除痕迹,比如定期清理cookies,Flash文件的supercookies,甚至去选择一些例如browzar之类声称保护隐私的浏览器。如果你认为这样就做到了不留痕迹,那就错了。你的浏览器一样会出卖你。

如果你很关心自己在互联网上的隐私安全,你一定会做好所有能做的来消除痕迹,比如定期清理cookies,Flash文件的supercookies,甚至去选择一些例如browzar之类声称保护隐私的浏览器。如果你认为这样就做到了不留痕迹,那就错了。你的浏览器一样会出卖你。

浏览器在提供给电脑一个视窗界面的同时,对所访问的网站公开了用户-服务器链。由此,cookies是否被禁用是很容易被得知的。在使用有java脚本运行的浏览器中,网站很容易就可以得知一个用户的屏幕属性,浏览器插件,以及用户所在的时区。在运行flash的浏览器中,系统使用的所有字体可以被网站查得。

即使在cookies或其他传统互联网追踪工具缺失的情况下,这些数据一样能组成一个独一无二的“指纹”信息。电子前沿基金会(Electronic Frontier Foundation)关注并着手研究这个浏览器指纹问题。这个研究表明隐私本身的独特性就已经能够使得他们更容易被暴露。

在参与这个研究项目中的470161个浏览器中,83.6%会提供瞬间的唯一性指纹。94.2%的带有flash或者java的浏览器可以单一地被识别出。对于重视隐私安全的用户来说,这些数据不得不说是惊人的。

更讽刺的是,你试图隐藏轨迹的尝试更能增加你的特殊性,让你更容易暴露自己的隐私。电子前沿基金会的论文表示:"当今有各种各样的方式来让一个设备更难被追踪到,然而这些独特的方式反而暴露了用户的轨迹,除非这种方式已经被很多人使用。" 所以说,7个在研究中的Browzar用户可以轻易的被发现。

有几件事情,维护了匿名性:阻止JavaScript,使用类似Torbutton的插件,以及某些类型的智能手机浏览。

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑