Cookie対策を回避して、VerizonがhttpリクエストのヘッダーにトラッカーIDを配置する方法について、次の2つのEFF記事を参照してください。
これは技術的にどのように機能しますか?ユーザーはこのヘッダーが挿入されていることを確認できますか?
Verizonを持っていないので、テストできません。 EFFの記事では、このヘッダーをテストできる twowebsites について言及しています。彼らはあなたが無線LANを使用しないことを要求します。どうやらVerizonはこれをモバイルブラウジングにのみ使用しますが、これはすべてのブラウジングに使用できると思いますが、そうではありませんか?
携帯電話(ヨーロッパでは4G)で 追跡されているか のテストを実行すると、次のメッセージが表示されます:Oops, we received a strange result. Is your Wifi still on?
これが今起こっていることを恐れていません。ただ楽しみのためにテストしているだけですが、それでも奇妙です。これをプライベートWebサイトで自分でテストできますか?
この値を台無しにする方法はありますか?ブラウザのアドオンなどでヘッダーにランダムなユーザーIDを挿入しますか?
VerizonはX-UIDHを使用します。他のプロバイダーは他のものを使用するかもしれません。これをテストする方法はありますか?
どういうわけか私は何か他のものを探しているときにあなたの質問に行き着きました。いずれかの方法:
ヘッダーをテストするWebサイトは次のとおりです。 http://uidh.crud.net/ 。
Verizonは、ポート80のすべてのHTTPトラフィックに対する本質的に中間者攻撃である(ヘッダー情報の追加)によってこれを実現します。暗号化されていないデータの入力と出力を制御するため、HTTPヘッダー情報を変更するのは非常に簡単です。これは、Windowsのフィドラーやプロキシサーバーなど、HTTPトラフィックに対して同じことを行うために使用できるツールです。
これは、到着時にHTTPリクエストに含まれるすべてのヘッダー情報を表示する別のサイトです。 http://browserspy.dk/headers.php 。
すべてのX-ヘッダーは、標準に組み込まれていない実験的なヘッダーです。パイプラインの適切なポイントでヘッダーを検査しないと、ヘッダーの挿入について何も表示されません。
また、このスレッドを見てください: https://stackoverflow.com/questions/3561381/custom-http-headers-naming-conventions
Abnfの引用は、議論の深刻さを示しています。