Як сайти відстежують вас без cookies

Ви зробили все правильно: очистили cookies, увімкнули «Do Not Track», встановили блокувальник реклами та використовуєте приватний режим. Але рекламні мережі все одно показують вам точно таргетовану рекламу. Як? Тому що cookies — це лише найвидиміший метод відстеження — і найлегший для блокування.
Сучасне відстеження еволюціонувало далеко за межі cookies у складну екосистему технік, які майже неможливо виявити або запобігти.
1. Фінгерпринтинг браузера
Кожного разу, коли ви відвідуєте сайт, ваш браузер розкриває дивовижну кількість інформації:
- Роздільна здатність екрану та глибина кольору
- Встановлені шрифти (кожен комп'ютер має унікальну комбінацію)
- Версія браузера та встановлені плагіни
- Часовий пояс та мовні налаштування
- Операційна система та характеристики обладнання
- WebGL рендерер (точна модель вашої відеокарти)
- Характеристики обробки аудіо
Окремо кожен елемент даних поширений. Разом вони створюють відбиток, який унікальний для вашого пристрою з точністю 99,5%, за даними Electronic Frontier Foundation.
На відміну від cookies, ви не можете «очистити» свій відбиток. Він формується з конфігурації вашого обладнання та програмного забезпечення.
2. Canvas-фінгерпринтинг
Ця хитра техніка використовує елемент HTML5 Canvas. Сайт малює невидиме зображення за допомогою JavaScript — текст, фігури, градієнти. Через відмінності в GPU, драйверах та двигунах рендерингу шрифтів, результат трохи відрізняється на кожному пристрої.
Canvas-фінгерпринтинг використовується понад 5% з топ-100 000 сайтів і практично не виявляється користувачами.
3. Трекінгові пікселі
Трекінговий піксель — це прозоре зображення 1×1, вбудоване у веб-сторінку або лист. Коли браузер його завантажує, запит відправляє вашу IP-адресу, інформацію про браузер та точний час перегляду.
Маркетологи використовують трекінгові пікселі, щоб знати:
- Чи відкрили ви лист
- О котрій годині ви його відкрили
- Ваше приблизне місцезнаходження
- Який пристрій і поштовий клієнт ви використовуєте
4. CNAME-маскування
Для обходу блокувальників реклами компанії використовують CNAME-маскування. Замість завантаження скриптів з tracker.adcompany.com, вони налаштовують субдомен analytics.yourfavoritesite.com, який таємно перенаправляє до трекінгової компанії.
5. Біометрія поведінки
Просунуте відстеження відслідковує як ви використовуєте пристрій:
- Патерни руху миші та швидкість
- Ритм та каденція набору тексту
- Швидкість та патерни прокрутки
- Тиск дотику на мобільних пристроях
- Як ви тримаєте телефон (дані акселерометра)
🔍 Наскільки унікальний ваш браузер?
Ось деякі дані, які сайти можуть зібрати з вашого браузера прямо зараз:
Як зменшити відстеження
- Firefox із Enhanced Tracking Protection: встановіть режим «Суворий», який блокує відомі фінгерпринтери.
- Tor Browser: робить усіх користувачів однаковими, стандартизуючи відбиток.
- uBlock Origin: блокує трекінгові скрипти, пікселі та відомі ендпоінти фінгерпринтингу.
- Вимикайте JavaScript вибірково: багато технік фінгерпринтингу потребують JavaScript.
- Блокуйте зображення в листах: запобігає завантаженню трекінгових пікселів.
- Використовуйте стандартні налаштування: парадоксально, але «унікальні» налаштування роблять вас більш відстежуваним.
FAQ
Що таке фінгерпринтинг браузера?
Фінгерпринтинг збирає десятки точок даних про ваш пристрій для створення унікального ідентифікатора без cookies.
Чи запобігає приватний режим фінгерпринтингу?
Ні. Приватний режим лише не зберігає cookies та історію. Ваш відбиток браузера залишається таким самим.
Як зменшити фінгерпринтинг?
Використовуйте Firefox із захистом від фінгерпринтингу, Tor Browser, тримайте браузер оновленим, уникайте унікальних комбінацій розширень.
Чи запобігає VPN фінгерпринтингу?
VPN лише змінює вашу IP-адресу. Відбиток браузера залишається таким самим. Читайте нашу статтю про обмеження VPN.