这会成为放弃基于 Chromium 的安装浏览器并开始使用 Firefox 的一个理由吗 ?也许吧
,决定权在你。扩可跟 即使你有了所有的展的组合踪隐私扩展和各种保护功能,别人仍然有方法可以识别你或跟踪你。安装 请注意,扩可跟并非所有浏览器都是展的组合踪如此 ,本文中,安装我们主要关注基于 Chromium 的扩可跟浏览器,并将谷歌 Chrome 作为“主要嫌疑人”
。展的源码库组合踪 以前 ,安装在 Chromium 浏览器上
,扩可跟尽管别人已经能够检测到你已安装的展的组合踪扩展程序,但许多扩展程序都实施了某些保护措施来防止这种检测。安装 然而,扩可跟一位名为 “z0ccc” 的展的组合踪安全研究人员发现了一种检测已安装 Chrome 浏览器扩展程序的新方法
,该方法可进一步用于通过“浏览器指纹识别”来跟踪你。 如果你还不知道的话:浏览器指纹识别Browser Fingerprinting是指收集有关你的设备/浏览器的高防服务器各种信息,以创建唯一的指纹 ID(哈希),从而在互联网上识别你的一种跟踪方法。“各种信息”包括 :浏览器名称
、版本、操作系统、已安装的扩展程序、屏幕分辨率和类似的技术数据。 这听起来像是一种无害的数据收集技术,但可以使用这种跟踪方法在线跟踪你。亿华云 研究人员发布了一个开源项目 “Extension Fingerprints”
,你可以使用它来测试你安装的 Chrome 扩展是否能被检测到。 新技术涉及一种“时间差”方法,该工具比较了扩展程序获取资源的时间。与浏览器上未安装的其他扩展相比,受保护的扩展需要更多时间来获取资源 。因此,这有助于从 1000 多个扩展列表中识别出一些扩展
。 关键是:即使有了各种新的进步和技术来防止跟踪,服务器租用Chrome 网上应用店的扩展也可以被检测到。 并且
,在检测到已安装的扩展程序后,别人可以就使用浏览器指纹识别,对你进行在线跟踪。 令人惊讶的是,即使你安装有 uBlocker
、AdBlocker、或 Privacy Badger(一些流行的以隐私为重点的扩展程序)之类的扩展程序,源码下载使用了这种方法,它们也都可以被检测到。 你可以在它的 GitHub 页面 上查看所有技术细节
。如果你想自己测试它,请前往它的 扩展指纹识别网站 自行检查。 嗯 ,似乎是的
,毕竟我出于各种原因,不断回到 Firefox 。 这个新发现的(跟踪)方法应该适用于所有基于 Chromium 的浏览器。建站模板我在 Brave 和谷歌 Chrome 上都测试了这个方法
。研究人员还提到,该工具不能在使用微软应用商店中的扩展的微软 Edge 上工作。但是
,相同的跟踪方法仍然有效
。 正如研究人员指出,Mozilla Firefox 可以避免这种情况,因为每个浏览器实例的扩展 ID 都是唯一的。