普林斯頓大學研究人員對網(wǎng)絡追蹤技術(shù)的一項全面研究 顯示,一種新技術(shù)正被用于發(fā)掘互聯(lián)網(wǎng)用戶的隱私數(shù)據(jù)。此外研究還對當前正在使用的常用追蹤技術(shù)進行了量化分析。
這項研究發(fā)現(xiàn)的新技術(shù)利用 AudioContext API(應用程序接口)給計算設備的聲音環(huán)境打上指紋標簽。這款 API 不會收集計算設備播放或錄制的聲音,而是分析這些設備的聲音信號,將其作為標識符,從而跟蹤互聯(lián)網(wǎng)用戶。
關(guān)于這項技術(shù),研究人員制作了一個 實時演示頁面。
研究發(fā)現(xiàn),聲音指紋技術(shù)尚未得到廣泛使用。不過,常見的追蹤攔截和隱私保護工具,例如 Ghostery,也沒有將這項技術(shù)包括在內(nèi)。
為了分析網(wǎng)站采用的追蹤技術(shù),研究人員使用了開源工具 OpenWP,覆蓋了 Alexa 排名前 100 萬的網(wǎng)站。
研究指出:“如果沒有新的網(wǎng)頁技術(shù)提供全面支持,我們也無法發(fā)現(xiàn)并確定 AudioContext API 在設備指紋方面的應用。”
在互聯(lián)網(wǎng)上追蹤用戶信息已成為一場軍備競賽。與隱私保護相關(guān)的研究需要反映用戶實際的上網(wǎng)行為,從而得出真實的分析結(jié)果。
研究關(guān)注的其他追蹤技術(shù)還包括 WebRTC IP、Canvas 指紋識別、Canvas 字體指紋識別,以及電池 API15.
盡管 Ghostery 和火狐的第三方 cookie 攔截工具等隱私保護工具被證明有效,但研究人員發(fā)現(xiàn),“模糊不清的追蹤技術(shù)”帶來了更多挑戰(zhàn)。他們表示:“當前的隱私保護工具大多不會攔截指紋腳本的‘長尾’端。”
因此,盡管聲音指紋技術(shù)并不常用,但這項技術(shù)足夠新穎,因此尚未被常用的隱私保護工具覆蓋在內(nèi)。
研究人員認為,對于不斷變化的互聯(lián)網(wǎng)追蹤技術(shù),機器學習未來將可能成為解決方案之一。他們希望,機器學習能自動探測并分類追蹤技術(shù),最終取代當前人工需要去做的工作。
關(guān)于機器學習,研究人員表示:“如果獲得成功,那么這將極大地提升瀏覽器隱私保護工具的效率。今天,這樣的工具使用追蹤保護列表,而列表是由人工創(chuàng)建的,有可能出現(xiàn)很多‘假陽性’和‘假陰性’。大數(shù)據(jù)帶來了理想的基礎(chǔ),以訓練分類工具探測及歸類追蹤技術(shù)。”