Chrome собирает на вас полное досье. Десятки скрытых механизмов работают на миллионах сайтов

leer en español

Chrome собирает на вас полное досье. Десятки скрытых механизмов работают на миллионах сайтов

О вас знают даже по тому, как система рисует эмодзи. Добро пожаловать в мир тотальной слежки.

image

Пока пользователи спокойно открывают сайты в Google Chrome, десятки скрытых механизмов уже собирают о них подробное досье. Причём речь не о теоретических атаках из научных работ, а о реальных инструментах, которые работают прямо сейчас и используются на миллионах сайтов.

Автор большого технического разбора собрал практически полный список уязвимостей браузера на стороне клиента. Главный вывод звучит неприятно: Chrome почти не защищает от скрытого отслеживания, а многие методы позволяют узнать о пользователе больше, чем он сам знает о своём устройстве.

Один из самых распространённых способов – так называемый «отпечаток браузера». Сайт рисует скрытое изображение через графические интерфейсы, а затем анализирует результат. Разные видеокарты, операционные системы и даже мелкие особенности рендеринга дают уникальную картину. Такой метод применяют примерно на 12,7% популярных сайтов. Chrome никак не мешает подобным проверкам.

Похожим образом работают и другие технологии. Через WebRTC сайты узнают IP-адреса пользователей, через WebGL – данные о видеокарте, через WebGPU – характеристики устройства, через аудиосистему – как она обрабатывает звук. Даже список установленных шрифтов, языки интерфейса и параметры экрана складываются в уникальный профиль пользователя. Отдельные методы доходят до абсурда: анализируют, как система отображает эмодзи или какие голоса доступны в синтезе речи.

Есть и более прямые утечки. API клавиатуры выдаёт раскладку. Датчики движения могут передавать особенности конкретного устройства. Даже простые CSS-запросы без JavaScript позволяют собрать десятки характеристик и отправить их на сервер.

При этом встроенной защиты почти нет. В других браузерах уже появились механизмы, которые специально искажают такие данные или ограничивают доступ к ним. В Chrome подобных мер практически не реализовали, а Privacy Sandbox, который должен был решить проблему, закрыли в 2025 году.

Отдельная история – отслеживание через хранилища данных. Файлы cookie по-прежнему работают в полном объёме, включая сторонние. Несмотря на многолетние обещания отказаться от них, браузер продолжает поддерживать старую модель. Сайты записывают идентификаторы и затем используют их, чтобы отслеживать пользователей между разными ресурсами.

Даже если удалить cookie, остаются другие способы. localStorage и IndexedDB хранят данные годами, кэш может выступать в роли «супер-cookie», а HTTP-заголовки вроде ETag позволяют узнавать пользователя без всякого JavaScript. Существуют и более хитрые схемы: сайты перенаправляют через промежуточные ресурсы, добавляют идентификаторы в ссылки, маскируют трекеры под «свои» домены через DNS.

Особую опасность представляет так называемое CNAME-маскирование. В таком случае сторонний сервис выглядит как часть сайта, и браузер отправляет ему даже служебные cookie. Chrome не блокирует такие схемы и не даёт расширениям инструментов для полноценной проверки.

Несмотря на всё это, полностью беззащитным пользователь не остаётся. Автор описывает, как обнаружить подобные техники через расширение браузера с расширенными правами. Такое расширение может перехватывать вызовы функций, отслеживать сетевые запросы и анализировать хранилища данных. Ограничение одно: методы на уровне сетевого протокола, вроде TLS-отпечатков, остаются невидимыми.

Общий вывод выглядит жёстко. Chrome почти не мешает собирать цифровые отпечатки, не ограничивает слежку внутри сайтов и не закрывает сложные схемы маскировки. При этом сами методы давно вышли за пределы теории и применяются в реальной сети каждый день. Понять, как именно работает слежка, – единственный способ хоть как-то ей противостоять.