たとえば、iPhoneとSamsungのどちらを使用しているかを知っていますか?
デバイスに依存し、それを非表示にするための手順を実行したかどうか。ほとんどのデバイスは、デフォルトで、発信HTTP/S要求のUser-Agentヘッダーに多くの識別情報を配置します。 HTTPリクエストの場合、これらはワイヤーアクセスを持つすべてのユーザーに表示されます。たとえば、Android ここから -
Mozilla/5.0(Linux; U;Android 4.0.3; ko-kr;LG-L160Lビルド/ IML74K )AppleWebkit/534.30(KHTML、like Gecko)Version/4.0 Mobile Safari/534.30
Mozilla/5.0(Linux; U;Android 4.0.3; de-ch;HTC Sensation Build/IML74K)AppleWebKit/534.30(KHTML、Geckoと同様)バージョン/4.0 Mobile Safari/534.30
そしてiPhoneの場合-
Mozilla/5.0(iPhone; CPUiPhone OS 6_1_3Mac OS Xのような)AppleWebKit/536.26(KHTML、like Gecko)バージョン/6.0 Mobile/10B329 Safari/8536.25
その間、携帯通信会社/プロバイダーは、デバイスを一意に識別するIMEIにアクセスできます。
* @ Andersが指摘しているように、サービスのフィンガープリント技術もあります。製造業者に関連するアプリケーション/サービスへの接続は、指標になる可能性があります。データパターンのプロファイリングと同様に(単純なアプローチは、デバイス更新ファイルのフィンガープリントです)。当初はISPについて尋ねられた元の質問/デバイスがどのように接続されているかに関係なくこのアプローチを使用できるため(つまり、IMEIは転送しない限り、キャリアにのみ表示されます。ユーザーエージェントは非表示で表示されます) -インターネット接続からの暗号化されたリクエスト-WiFi、ADSLなど)。
私はISPで働いていましたが、そうです。私たちはあなたの家のシステムについて多くのことを知っています。
それらの多くは、提供するルーター、ベンダーのMacアドレス、送信するさまざまなヘッダーから学習します。
また、上記のコメントのように、コンピュータがだれに属していて、どのような種類のデバイスであるか(MAC ADDRからだと思います Mac Vendor Lookup )IMEIかもしれません。また、デバイスのドメイン名、ネットワークスキーマ、ルーターのパスワードも把握しています。
あなたがこれらのことを避けるなら、あなたはできると思います:
私は何度か顧客に電話をかけて、彼らが急流であったので、私たちが彼らのサービスを切ったことを知らせました。彼らはそうではなかったと言います...私が急流している正確なコンピューターを指したとき、議論は常に止まります
追加する何か奇妙なものを編集してください。私たちはあなたがあなたのコンピュータで何を使っているかも知っています(少なくともインターネットで何が話せるか)。あなたの人々が何をトレントしたか、そしてどんなツールで、通常はuTorrentであるかを見ることができました。彼らが行き過ぎた急流サイトがIIRCであることがわかりました。
編集:コメントから「ISP提供のルーターを使用しない方法」から回答するには、ISPからセットアップした後、ほとんどの場合、ルーターにWAN ISPのルーターの場合はインターフェイスのMACアドレスを複製してもらいます。
編集2:私が話しているISPは米国の市場所有者のみです。ヨーロッパに住んでいたにもかかわらず、ヨーロッパや他のISPでこの機能を確認することはできません。
どうやって?
MACアドレスとTCP/IPスタックプロファイリング
ISP提供のルーターは、デバイスに固有の電話機のMACアドレスにアクセスできるため、デバイスの製造元にアクセスできます。デバイスのモデルバージョンまたはモデルバージョンの範囲に至る可能性もあります。
一部のデバイスではMACアドレスが偽装される可能性がありますが、問題のデバイスでrootアクセスが必要になります
デバイスがさまざまなタイプのパケットと通信する方法により、デバイス(ハードウェアとソフトウェアの両方)のプロファイリングが可能になります こちら を参照してください。
あるいは、独自のルーターを使用することもできます...これは、他の多くの理由(速度、価格、セキュリティ)にも適しています
HTTP(httpsではない こちら を参照)パケットヘッダーの
User-Agent
ストリング
Hectorが投稿したように here ブラウザーからのユーザーエージェント文字列には、かなりの識別情報(OSタイプ、OSバージョン、ブラウザータイプ、ブラウザーバージョンなど)が含まれています。
この文字列は偽装される可能性があります。ChromeとFirefoxの両方にさまざまなアドオンまたは設定があり、この文字列を任意の文字に変更するために使用できますが、携帯電話のアプリはhttpリクエストを送信できます直接制御できないユーザーエージェント文字列があり、それを提供する場合があります
電話がアクセスするサーバー
あなたはあなたの電話を使う、そしてそれでその使用はあなたの電話が様々なサーバーに連絡することを引き起こす。暗号化されているかどうかに関係なく、これらのサーバーのアドレスは、宛先へのメッセージのルーティングを可能にするために提供されます。そうは言っても、Google Playストア(Android)、iStore(iOS)を開くと、携帯電話は自動更新をチェックし、マルウェアや広告サーバーに接続します。ISPはこのトラフィックを確認し、かなりの量を拾う可能性があります。連絡されたアドレスと各サーバーから送受信されたトラフィックの量に基づく情報のビット。
VPNを使用して、この通信のすべてを暗号化できます(OSが完全に起動してVPNが起動する前にこれらの自動更新API呼び出しが実行されない限り)。