Android-версия Firefox теперь лучше защищает от снятия цифрового отпечатка

Android-версия Firefox теперь лучше защищает от снятия цифрового отпечатка

Android-версия Firefox теперь лучше защищает от снятия цифрового отпечатка

Версия браузера Firefox под номером 131.0 для мобильных устройств на Android усовершенствовала методы борьбы со снятием цифрового отпечатка. Разработчики попытались максимально затруднить идентификацию пользователей в Сети.

Как известно, для снятия отпечатка (или фингерпринтинга) веб-ресурсы собирают ряд данных об устройстве посетителя: разрешение дисплея, языковые настройки, а в некоторых случаях — историю посещения в браузерах.

Кроме того, с помощью WebGL и HTML5 Canvas вас можно узнать по установленным в системе шрифтам или настройкам видеокарты. Всё это позволяет создать уникальный идентификатор, который поможет вас вычислить даже при условии использования VPN.

Само собой, есть определённые методы борьбы с фингерпринтингом, основной смысл которых заключается в модификации передаваемой сайтам информации.

Тот же Firefox уже давно пытается противостоять идентификации пользователей, а теперь, как пишет Android Police, разработчики ещё доработали функцию Custom Enhanced Tracking Protection.

В настройках браузера можно найти эту опцию, но по умолчанию она настроена на средний уровень, что подразумевает базовую блокировку известных трекеров. Тем не менее можно выбрать кастомные настройки, где нас интересуют две последние опции.

Одна из этих опций — Suspected Fingerprinters — содержит раскрывающееся меню, в котором можно выбрать между скринингом для всех окон или только для режима Private Browsing.

Отметим, что «лиса» при блокировке скриптов для снятия отпечатков опирается на списки Disconnect. На сайте последней можно найти подробное описание методов защиты от фингерпринтинга.

Вышел Android-инструмент для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru