Browser Fingerprinting:网站如何在不使用 Cookies 的情况下追踪你
大多数人都知道网站使用 cookies 来追踪他们。但很少有人意识到,还有一种更强大的追踪方法,即使 cookies 被屏蔽、清除或从未存储,它依然有效。这种方法叫做 browser fingerprinting,它能以单靠 VPN 无法阻止的方式在网络上追踪你的行踪。
什么是 Browser Fingerprinting?
Browser fingerprinting 是一种从你的浏览器和设备收集一组属性,从而创建唯一标识符(即你的"指纹")的技术。可以把它想象成一幅由数十个细节拼成的数字肖像。这些细节单独来看无法识别你的身份,但组合在一起,就能在数百万用户中形成统计意义上属于你的独特画像。
与 cookies 不同,fingerprinting 无需在你的设备上存储任何内容。它在每次你访问使用该技术的网站时,悄无声息、无形无迹、持续不断地运行。
它是如何工作的?
当你加载一个网页时,你的浏览器会自动向服务器共享大量信息。页面上运行的脚本可以查询并收集以下内容:
- User agent 字符串 —— 你的浏览器类型、版本及操作系统
- 屏幕分辨率和色彩深度
- 已安装的字体 —— 浏览器可以检测你系统中可用的字体
- 插件和扩展程序
- 时区和语言设置
- 硬件详情 —— CPU 核心数、设备内存和 GPU 信息
- Canvas fingerprinting —— 一种让浏览器渲染不可见图像的技术;你的硬件和驱动程序在渲染图形时的细微差异会产生独特的输出结果
- WebGL fingerprinting —— 与 canvas 类似,但使用 3D 渲染能力
- Audio context fingerprinting —— 测量你的系统处理音频信号的方式
这些数据点中的每一个都能缩小对你身份的推断范围。将它们组合并进行哈希处理后,所生成的指纹在跨会话甚至跨同一设备上不同浏览器重新识别同一用户时,准确率通常超过 90%。
为什么这对 VPN 用户很重要
这正是许多 VPN 用户猝不及防的地方。VPN 能隐藏你的 IP 地址并加密你的流量——但它对改变你的浏览器指纹毫无作用。如果追踪器已经对你的浏览器建立了指纹,无论你连接的是哪个 VPN 服务器、你的 IP 显示身处哪个国家,或者你使用的是家庭网络还是公共网络,它都能识别出你。
这意味着 browser fingerprinting 实际上可以抵消 VPN 所提供的大部分匿名性。广告商、数据中介,甚至政府都在利用 fingerprinting 追踪那些自以为匿名的用户。
对于试图绕过地理限制或访问区域内容的用户来说,fingerprinting 还可能暴露出不一致之处——例如,你的 IP 显示你在德国,但你的时区、语言设置和系统字体却表明你实际上身处韩国。
真实案例
- 广告网络使用 fingerprinting 投放定向广告,即使你已清除 cookies 或选择退出追踪。
- 欺诈检测系统将其用于合法目的——银行和电商平台通过对设备进行指纹识别来发现账户被盗情况。
- 流媒体平台可能通过将浏览器属性与已知 VPN 服务器 IP 进行交叉比对,来检测 VPN 的使用。
- 新闻网站使用 fingerprinting 来执行文章访问限制,即使在隐私/无痕模式下也能识别回访用户。
你能做什么?
完全防护虽然困难,但你可以降低自身的暴露风险:
- 使用 Tor Browser 或 Brave,这两款浏览器都会主动对指纹属性进行标准化或随机化处理
- 启用 注重隐私的扩展程序,如 Canvas Blocker
- 使用开启严格隐私设置的 Firefox
- 将你的 VPN 与专用 IP 配合使用,以减少你的 IP 与浏览器属性之间的不一致性
- 定期在 coveryourtracks.eff.org 等网站上审查你的指纹状况
Browser fingerprinting 是网络上最复杂且最容易被忽视的隐私威胁之一。了解它是构建更完善隐私保护体系的第一步——在这个体系中,VPN 是解决方案的一部分,而非全部答案。