Torのフィンガープリント対策のアプローチは、できるだけ多くのユーザーに「同じように見える」ようにすることです。これを「一般化」と呼びましょう。 Braveは、randomizeを試みますが、すべてのユーザーのすべての指紋を(新しく開かれたセッションごとに)独自の方法で使用します。
コンテキストを取得するための短い引用 Braveから :
「音声、キャンバス、およびWebGL APIのJS読み取り可能な出力に、人間が感知できない微妙なノイズを追加します。ランダム化されたエンドポイントにより、(ランダム化されたエンドポイントを使用するすべてのフィンガープリントの)セッション間でリンクできなくなります。」
これらの2つの方法(指紋のランダム化と一般化)のどちらが、何週間もの異なるブラウジングセッションのユーザーが同じユーザーであることを追跡/特定することをより困難にするのに技術的に効果的ですか?
これは技術的な事実についての意見ではありません。私は専門家ではありませんが、これは明確な技術的な質問であり、専門家は両方のアプローチのユーザー識別への影響の違いを理解できるはずです。
リンゴとオレンジを比較しています。
Torは、ユーザーに不利益を与えることなくcanと同じパラメーターのみを標準化します。たとえば、ウィンドウサイズやエージェント文字列。しかし、キャンバスに何かを描画した結果のような一部のパラメータは、標準では実行できません。どこでも同じように描画すると、Webページが判読できなくなる可能性があります。
Braveと多くのFireFoxとChrome拡張機能が行うことは、キャンバスへの描画などのデータにノイズを追加します。変更が小さく、認識できないままである限り、ユーザーは悪影響について文句を言うことはありません。しかし、これはそのような保護方法の制限でもあります。ノイズが認識されないことを確認することは、一部の統計パラメータが限られた範囲内に留まる必要があることを意味します。つまり、キャンバスによって提供される一部の情報が失われるにもかかわらず、 nullではなく、指紋の計算に使用できます。
これらの方法のうちどれがより効果的かは、特定のフィンガープリントアルゴリズムに依存します。アルゴリズムがキャンバスフィンガープリントを盲目的に使用する場合、たとえば15ビットになると信じている場合、実際にはこれらのビットを差し引く必要があります。毎回異なるからです。したがって、ブレイブアプローチの方が効果的です。
しかし、一部のサイトが別のフィンガープリントを使用し、いくつかの統計値(一部の平均値、偏差など)を計算すると、一般的に、15ビットではなく5ビットの情報が得られますが、追加された小さなノイズに対しては耐性があります。したがって、このフィンガープリントはBraveとTorで同じになります。Torには他のいくつかのパラメーターが標準化されているためです。このような場合、Torの方が効果的です。
簡単な答えはありません。
更新
反対側も考慮する必要があります。指紋を計算するWebサイトです。 effectiveの意味は、多くの要因に大きく依存します。
そして、これはもちろん武装競争です:片方が対策を見つけた後、もう片方はそれを無効にするように働きます。
一般に、WebサイトからダウンロードしたコードがこれらのWebサイトとの通信を許可されている限り、フィンガープリントはほとんどの場合不可避であると思います。
そのため、ここ数年、使用されたCookieについてユーザーに通知するための法的要件があることが非常に単純であると私は思います。フィンガープリンティングは、データを保持し、さまざまなWebサイト間で相互に関連付けるために、より多くのリソースを必要としますが、その役割を果たします。ブラウザーまたはユーザー広告ブロッカーでCookieを削除できます。ただし、一意の指紋の防止はさらに複雑です。