Создатели наглой рыжей морды заявили, что они самые самые по борьбе со слежкой за пользователями. Решил проверить сам и не зря. Берем https://fingerprintjs.com/demo и начинаем тесты.
Получаем:
1. Подмена ip не помогает (что и ожидалось)
2. Включение строгого режима не помогает (а как же так? Кто там морду рыжую раздувал)
3. Динамическая подмена user agent + 1 + 2 то же не помогает
4. Приватный режим + 1 + 2 - считает новым браузером (firefox != firefox приватный), но это браузер всегда одинаковый.
5. Tor browser ловится только так и от 4 почти ничем не отличается
6. И только noscript нахер отстреливает fingerprintjs (кто бы мог подумать)
7. Внезапно демку fingerprintjs2 может отстрелить ublock или ghostery, но не раскатывайте губу - они начнут отсасывать, как только js будет подключен через сборщик JS говна типа webpack
По умолчанию наглая рыжая морда помогает скрыться только от всяких счетчиков и прочего неразвитого устаревшего говна. Не палиться может только браузер Sphere и возможно firefox (строгий режим + приватный режим + nosript + vpn). Всё остальное хуета на постном масле. Что собственно я и ожидал - fingerprint это слепок на основе особенностей браузера (шрифты, размер рабочей области, плагины, скорость рендера, поддерживаемые стандарты и т.д.).
Если ты не понимаешь как и что устроенно и сильно нагадил не тем людям, то тебя возьмут за жопу с точностью 99,5%. А если да же и понимаешь то оступится и спалится очень легко. И финансовая сфера оочень любит fingerprint ;-)
p.s. пруфов не будет, скринов то же не будет - мне лень. Ибо со всем этим это уже целая статья на хабр и только тесты заняли несколько дней и несколько подходов.
p.s.2 Мне дико интересно как поведет себя дистрибутив Tails. Какой инструментарий там есть? Более того сборки все одинаковы и теоретически это может помочь "скрыться", т.к. у fingerprintjs2 бывают проблемы с одинаковыми девайсами с идентичным софтом (ложные срабатывания с iphone). Но пока лень проверять и цель у меня была другая.