Les empreintes digitales numériques sont une technique utilisée pour identifier les utilisateurs sur différents sites Web en fonction des caractéristiques uniques de leur appareil et de leur navigateur. Ces caractéristiques - paramètres d'empreintes digitales, peuvent inclure divers logiciels, matériels (CPU, RAM, GPU, appareils multimédias - caméras, micros, haut-parleurs), emplacement, fuseau horaire, IP, taille/résolution de l'écran, langues du navigateur/OS, réseau, fournisseur d'accès Internet. -attributs liés et autres.
La combinaison de ces paramètres crée un identifiant unique, l'empreinte digitale, qui peut être utilisé pour suivre l'activité en ligne d'un utilisateur. Les empreintes digitales jouent un rôle crucial dans la sécurité en ligne, permettant aux services d'identifier et d'authentifier des utilisateurs uniques. Ils permettent également aux utilisateurs de tromper ces systèmes pour rester anonymes en ligne. Cependant, si vous pouvez manipuler vos empreintes digitales, vous pouvez gérer des dizaines, des centaines de comptes différents, voire plus, pour prétendre qu'il s'agit d'utilisateurs uniques et authentiques. Même si cela peut paraître cool, cela a de sérieuses implications car cela peut permettre de créer une armée de robots capables de propager du spam et des contrefaçons partout sur Internet, entraînant potentiellement des actions frauduleuses.
Remarque : Évidemment, je ne discuterai pas ici de la façon dont vous pouvez faire de « mauvaises » choses ; vous devez toujours être prudent, rester à l’écart du « côté obscur » et éviter de commettre des actions illégales. Cet article concerne la technologie derrière cela, alors utilisez les informations à bon escient.
Ceci est le premier (et peut-être pas le dernier) article dans ce domaine, il s’agira donc plutôt d’un aperçu. Le contenu propose une introduction au sujet. Il existe des dizaines d'outils et de façons de détecter, collecter et usurper les empreintes digitales, et il existe de nombreux paramètres et technologies différents qui peuvent révéler ou masquer votre véritable identité ou le fait que vous usurpez vos empreintes digitales (ce qui signifie que vous n'êtes pas un utilisateur authentique). ).
Considérons certains d'entre eux, quelques exemples de paramètres évidents, simples ou bien connus, d'autres plus rares, moins connus et difficiles à usurper.
La manipulation des empreintes digitales est une tâche difficile qui nécessite une approche proactive pour éviter toute détection. Il existe de nombreuses stratégies et outils pour cacher votre identité (empreintes digitales) ou prétendre que vous êtes quelqu'un d'autre.
Opter pour des navigateurs axés sur la confidentialité, tels que Brave, Ghostery, Tor, Octo Browser ou Vivaldi, dotés de paramètres de confidentialité améliorés, constitue une défense fondamentale contre les techniques courantes de prise d'empreintes digitales. Ces navigateurs donnent la priorité à la confidentialité des utilisateurs et intègrent des fonctionnalités conçues pour masquer vos véritables empreintes digitales, ce qui rend plus difficile le suivi de vos activités. Par exemple, le navigateur Tor, fondé sur les principes d'anonymat, achemine le trafic Internet via le réseau Tor. Ce routage stratégique obscurcit l'identité de l'utilisateur en faisant rebondir les connexions via une série de serveurs gérés par des bénévoles, améliorant ainsi l'anonymat global en ligne.
Les extensions de navigateur centrées sur la confidentialité, notamment AdBlock, uBlock Origin, Privacy Badger ou CanvasBlocker, pourraient constituer des défenses actives contre les scripts de suivi, les cookies et les tentatives d'empreintes digitales. Ces outils fonctionnent en arrière-plan, protégeant et préservant l'anonymat des utilisateurs.
L'utilisation de VPN ou de services proxy ajoute une couche de protection supplémentaire en masquant les véritables adresses IP de l'utilisateur (localisation, fuseau horaire, langue, etc.) et en cryptant le trafic Internet. Ceci n’est pas seulement utilisé pour modifier vos empreintes digitales, mais également pour fournir une présence en ligne plus anonyme et un niveau de sécurité plus élevé.
Confidentialité : les personnes préoccupées par la vie privée et la surveillance numérique croissante usurpent souvent leurs empreintes digitales pour se protéger d'un suivi en ligne incessant.
Géo-restriction : l'usurpation d'empreintes digitales s'avère utile pour contourner les géo-restrictions, permettant aux utilisateurs d'accéder à du contenu restreint à des régions spécifiques. Les services VPN et proxy jouent ici un rôle crucial en cachant non seulement l'identité de l'utilisateur, mais en fournissant également un accès à des serveurs situés dans différents emplacements géographiques.
Publicités : éviter les publicités ciblées et le profilage en ligne constitue une raison impérieuse pour les individus de manipuler leurs empreintes digitales. Certains outils peuvent bloquer les scripts de suivi et les cookies tiers, perturbant ainsi le processus de profilage.
Besoins stratégiques dans le domaine numérique, détection des robots et systèmes de protection : Web scraping, multi-comptes, e-commerce, primes et airdrop, chasse aux bonus, robots de réseaux sociaux et marketing d'affiliation sont souvent des sources de revenus ou des bases pour les moyennes entreprises. Les agences numériques, les particuliers et les influenceurs engagés dans ces activités peuvent avoir besoin d’usurpation d’empreintes digitales pour naviguer dans des systèmes complexes de détection de robots. Éviter la détection devient vital pour certains services, en garantissant que les activités légitimes ne soient pas signalées ou restreintes par erreur (même si bien souvent, ces activités et ces comptes ne sont pas vraiment légitimes mais prétendent l'être). Certains des outils les plus populaires sont Multilogin, X-Browser, Octo Browser, AdsPower, Incogniton, Scrapy, Surfsky, Web Scraper.io, ScrappingBee, etc.
JavaScript : les sites Web utilisent JS (évidemment) pour récolter des détails sur les utilisateurs afin de créer des portraits numériques complets. Cela implique de sonder la résolution de l'écran, l'orientation de l'appareil, les mouvements de la souris, la dynamique des frappes, etc. Les scripts d'empreintes digitales sophistiqués énumèrent un large éventail d'attributs du navigateur et du matériel.
Cookies et stockage local : les cookies persistants et les données stockées dans le stockage local permettent de suivre les utilisateurs à travers les sessions et les plateformes. Les techniques incluent l'exploitation des cookies du navigateur et le stockage d'identifiants uniques pour le suivi des utilisateurs. En fonction de vos objectifs, vous devez savoir quand vous avez besoin d'un navigateur "vide" avec des empreintes digitales uniques ou quand vous devez tromper un service montrant que vous avez des cookies particuliers et les mêmes empreintes digitales.
Scripts tiers : l'inclusion de scripts tiers pour l'analyse et la publicité intègre des trackers invisibles souvent utilisés pour ajuster le comportement du système pour un utilisateur spécifique en fonction des empreintes digitales collectées. Vous pouvez utiliser les outils et approches susmentionnés pour bloquer ou tromper de manière sélective ces scripts afin d’obtenir le comportement souhaité.
Vérificateurs en ligne : Panopticlick (EFF), Pixelscan, deviceinfo.me et BrowserLeaks affichent les paramètres d'empreinte digitale de votre navigateur tels que l'agent utilisateur, les empreintes digitales du canevas, les polices, etc. Ces vérificateurs fournissent un aperçu du caractère unique et de la stabilité de votre empreinte numérique au cours de différentes navigations. séances.
Outils de développement de navigateur : ils permettent aux utilisateurs d'inspecter les requêtes réseau, les cookies et d'autres paramètres d'empreintes digitales, favorisant une compréhension plus approfondie de leur empreinte numérique et de la manière dont les sites Web détectent les robots et les utilisateurs légitimes uniques et collectent les empreintes digitales. L'examen des onglets Réseau et Application dans les navigateurs fournit une vue en temps réel des données échangées entre le navigateur, les sites Web et les serveurs.
Voici quelques exemples de la façon dont vous pouvez obtenir des informations sur les empreintes digitales des utilisateurs dans le navigateur.
navigator.geolocation.getCurrentPosition(function(position) { var userLocation = position.coords; });
navigator.mediaDevices.enumerateDevices() .then(function(devices) { var microphones = devices.filter(device => device.kind === 'audioinput'); });
navigator.mediaDevices.enumerateDevices() .then(function(devices) { var cameras = devices.filter(device => device.kind === 'videoinput'); });
navigator.mediaDevices.enumerateDevices() .then(function(devices) { var speakers = devices.filter(device => device.kind === 'audiooutput'); });
var audioContext = new (window.AudioContext || window.webkitAudioContext)(); var oscillator = audioContext.createOscillator(); var analyser = audioContext.createAnalyser(); oscillator.connect(analyser); analyser.connect(audioContext.destination);
var canvas = document.createElement('canvas'); var gl = canvas.getContext('webgl') || canvas.getContext('experimental-webgl'); var renderer = gl.getParameter(gl.RENDERER); console.log(renderer);
var fonts = []; var fontList = document.fonts.forEach(function(font) { fonts.push(font.family); }); console.log(fonts);
var canvas = document.createElement('canvas'); var context = canvas.getContext('2d'); var dataURL = canvas.toDataURL(); var canvasHash = MurmurHash3(dataURL); console.log(canvasHash);
function getCPUInfo() { return navigator.hardwareConcurrency || 0; } function getDeviceMemory() { return navigator.deviceMemory || 0; } var cpuInfo = getCPUInfo(); var deviceMemory = getDeviceMemory(); console.log(`CPU Cores: ${cpuInfo}`); console.log(`Device Memory (GB): ${deviceMemory}`);
Quelques exemples de tels systèmes :
Ils jouent un rôle central dans l’amélioration des capacités de détection des robots. Grâce à des serveurs stratégiquement positionnés dans le monde entier, ils peuvent exploiter des informations géographiques et des renseignements sur les menaces en temps réel pour identifier et atténuer efficacement le trafic de robots. Les gestionnaires de WAF et de bots de la plateforme contribuent à une défense complète contre les « utilisateurs » automatisés.
Dans ce jeu du chat et de la souris, les systèmes de détection de robots continuent d'évoluer, tirant parti des technologies avancées pour garder une longueur d'avance sur la technologie d'usurpation d'empreintes digitales. La collaboration entre les fournisseurs de sécurité, les entreprises et la communauté en ligne au sens large reste cruciale pour se défendre contre les tactiques de menaces automatisées, mais aussi, d'une certaine manière, contre la vie privée, l'anonymat et l'expérience en ligne des utilisateurs, en apportant des publicités intrusives et des outils sophistiqués de suivi des utilisateurs. qui ne sont bénéfiques qu’aux entreprises et non aux utilisateurs. Cependant, des outils de protection de la vie privée, de masquage et d’usurpation d’empreintes digitales, ainsi que de blocage des publicités et des trackers se développent également pour échapper aux systèmes de suivi des utilisateurs les plus sophistiqués.
Exemples:
Google n'exige pas de vérification supplémentaire pour les nouveaux utilisateurs disposant d'empreintes digitales claires et cohérentes. Si l'empreinte digitale d'un utilisateur change fréquemment ou ressemble à celles utilisées par des robots connus (ou tout simplement déjà connus de Google), Google peut demander un numéro de téléphone mobile ou demander de gérer un captcha.
Les sites financiers appliquent souvent des mesures de vérification plus strictes en raison de la nature sensible des transactions. Ils peuvent exiger que les utilisateurs fournissent des informations personnelles supplémentaires, vérifient leur identité via des canaux sécurisés ou réussissent des défis captcha plus complexes.
Masquer les empreintes digitales peut améliorer la confidentialité, la sécurité et l’anonymat en ligne, mais les usurper pour apparaître comme un utilisateur unique et légitime offre des avantages encore plus importants. En vous fondant dans la foule et en évitant les soupçons des systèmes qui détectent les outils anti-détection, vous pouvez maintenir votre crédibilité et votre confiance. Cette approche vous permet de bénéficier des avantages d'être perçu comme un utilisateur unique et légitime, minimisant ainsi le risque de faire face à des mesures de protection ou à des obstacles supplémentaires. et, évidemment, cela aide à empêcher la fuite de vos données réelles et de votre identité.
Également publié ici .