Audio fingerprinting je nejnovějším přírůstkem v rodině fingerprintingů. Mimo jiné se mu společně s odkrýváním IP adresy prostřednictvím WebRTC dařilo nejvíce unikat identifikaci a zablokování ze strany k tomu určených doplňků.
Pro Instaluj.cz SEO specialista a copywriter Daniel Beránek:
The Neunikneš: audio fingerprinting
Že weby sledují své uživatele a že k tomu užívají cookies, většina lidí ví. Většina z té většiny také ví, že tito sledovatelé kašlou na požadavek o nesledování Do Not Track odesílaný prohlížečem. No a krom cookies existují rafinovanější techniky sledování pohybu surfaře napříč internetem – třeba tzv. fingerprinting, čili otisk zařízení. A nejnověji objevenou metodou, metodou zákeřnou, schopnou obejít i šifrování komunikace jest audio fingerprinting.
Audio fingerprinting, coby nejnovější techniku trackování uživatelů, objevili výzkumníci Steven Englehardt a Arvind Narayanan z Princetonské univerzity. Spadá do širší skupiny metod fingerprintingu (označeného také browser fingerprinting, či device fingerprinting), které se pomocí skriptů snaží získat jedinečný otisk koncového zařízení a jeho uživatele. Nejprve sbíraly informace třeba o:
- velikosti displeje, jeho rozlišení a bavené hloubce;
- prohlížeči, jeho verzi, doplňcích;
- fontech užívaných systémem, JS/CSS, Flashem a HTML5 Canvas.
Posléze přibyly i rafinovanější techniky, jmenujme třeba otisk behaviorálních vzorců interakce uživatele se zařízení, jehož úspěšnost například rozpoznání jedinečného stylu psaní na klávesnici (dělání pauz mezi slovy, překlepy, způsoby reakce na neznámá slova) činila 99,5 % případů. To vše díky unikátní kombinace všech těchto informací týkajících se jednoho zařízení/uživatele. Nyní spektrum dat použitelných k této identifikaci rozšiřují i informace o způsobech, jimiž sledované zařízení pracuje se zvukem.
Audio fingerprinting nijak nezaznamenává přehrávané či nahrávané zvuky. Místo toho shromažďuje údaje o tom, jak prohlížeč a počítač zpracovávají zvuková data. Využívá k tomu rozhraní AudioContext API. Narayanan s Englehardtem vysvětlují: „Nejjednodušší audio fingerprinting představuje příklad skriptu společnosti LiveRail. Ten jen zkontroluje přítomnost AudioContext API a prvku OscillatorNode a přidá tuto bitovou informaci k širšímu otisku zařízení. Sofistikovanější skripty pak provedou zkoušku zpracování zvuku pomocí OscillatorNode, aby získaly jeho otisk. Tato technika je koncepčně mnohem bližší fingerprintingu pomocí HTML5 Canvas. Audio signály zpracované různými zařízeními či browsery budou mít lehké rozdíly ve výsledcích, zatímco stejná kombinace zařízení a browserů vyústí ve stejný otisk.“
Jak takový otisk prohlížeče a zařízení probíhá, si můžete vyzkoušet sami na stránce AudioContext Fingerprint Test Page vytvořené autory studie Online tracking: A 1-million-site measurement and analysis.
Trackování a jeho rozsah
Proč vlastně používáme anglicismus trackování místo českého sledování? Sledování implikuje spíše jednorázovou činnosti (sleduji, jak si mažeš chleba máslem) či činnost jednosměrně zacílenou (sleduji, jak si den co den mažeš chleba s máslem). Trackování je ovšem mnohem sofistikovanější a rafinovanější: jednak využívá různých prostředků (cookies, různých metod fingerprintingu, snímání behaviorálních vzorců), jednak sleduje uživatele při pohybu na rozličných webech celého internetu – často navíc prostřednictvím prvků webů, které jsou prvky třetích stran (např. reklamy, analytické skripty, tlačítka sociálních sítí, HTML5 Canvas obrázků…)
Tolik k trackování jako takovému. A ještě rozsah… Timothy Libert z Pensylvánské univerzity ve výzkumu prvků třetích stran na miliónu největších webů světa zjistil, že na 80 % z nich se vyskytoval nějaký ze sledovacích prvků některé z mnoha domén patřících jen společnosti Google. A přitom Google není jedinou společností sledující uživatele napříč celým internetem. Dále nás trackují Facebook, Twitter, veškeré reklamní systémy, analytické nástroje, zájmové skupiny, ať už z oblasti státního dohledu či kyberkriminality.
Blokování trackování
„Uživatelé mají k dispozici dva hlavní způsoby, jak omezit svou expozici trackování: jednak zabudované mechanismy prohlížeče (např. Firefox, Opera), jednak doplňky prohlížečů jako jsou Ghostery či uBlock Origin,“ říkají Narayanan a Englehardt. Firefox i Ghostery se v testovém případě osvědčily v blokování cookies třetích stran, Ghostery navíc efektivně blokovalo i cookies identifikující uživatele.
Blokování fingerprintingu už tak veselé nebylo. Následující tabulka vyjadřuje procento úspěšně zablokovaných trackovacích skriptů a webů a to rozšíření Ghostery a kombinací EasyList a EasyPrivacy seznamů trackovacích společností. Zvláště detekce méně známých trackovacích způsobů, jako jsou odkrytí IP adresy prostřednictvím WebRTC a audio fingerprinting, je mizivá.