Вы открываете «режим инкогнито» и внутренне расслабляетесь. Вы вышли из всех аккаунтов, cookies обнулены, история не сохранится. Чистый лист. Только это не совсем чистый лист, и не был им никогда. Ещё до того, как вы ввели первый URL, ваш «инкогнито»-браузер уже рассказал каждому сайту, которому интересно: какая у вас ОС, какая видеокарта, какое разрешение экрана с точностью до пикселя, какие у вас установлены шрифты, какое аудио-оборудование, какой часовой пояс, и ещё примерно сотню мелких сигналов, которые в совокупности, вероятно, делают вас уникальным среди всех пользователей интернета.
Это называется браузерный fingerprinting — цифровой отпечаток. Именно так рекламные сети, антифрод-системы и платформы контента продолжают отслеживать вас, даже когда вы вытерли все cookie, сменили IP и используете три разных браузера. Этот гайд объяснит, как оно работает, что реально помогает в 2026 году, и почему режим инкогнито никогда не был для этого предназначен.
Если коротко
- Инкогнито прячет историю от других людей на вашем устройстве. И всё — против fingerprint он не защищает вообще.
- Современный fingerprint собирает десятки мелких сигналов (Canvas, WebGL, шрифты, аудио, поведенческие) в хеш, идентифицирующий ~98% пользователей уникально.
- Реальные защиты в 2026: Tor Browser, Brave, Firefox strict mode или жёсткое разделение личностей по разным браузерам/профилям.
Что именно делает инкогнито
Инкогнито — это локальная фича. Когда вы закрываете инкогнито-окно:
- Браузер удаляет cookies и localStorage этой сессии.
- Браузер не сохраняет историю посещений.
- Автозаполнение форм не запоминает, что вы вводили.
Всё. Каждый сервер, с которым вы общались, записал каждый запрос в свои логи. Каждая рекламная сеть, которая запустила скрипт — собрала ваш fingerprint. Каждая авторизация — залогинила вас в базу сайта под вашим аккаунтом. В 2024 году Google проиграл коллективный иск на 5 миллиардов долларов ровно за то, что создал у пользователей впечатление, будто инкогнито делает больше, чем делает.
Анатомия современного fingerprint
Скрипт собирает параметры браузера и устройства, комбинирует их, получает хеш. Два пользователя с одинаковым хешем считаются одним человеком. Вот основные источники сигналов, в порядке убывания силы:
Canvas fingerprint
Скрипт просит браузер отрисовать определённый фрагмент текста со специальными эффектами в скрытом canvas. Мелкие различия в драйверах GPU, настройках рендеринга и способе отрисовки шрифтов ОС дают чуть разный результат в пикселях. Две визуально одинаковых машины почти всегда имеют чуть разный canvas-хеш. Один только этот параметр уже категоризирует вас в одну из тысяч корзин.
WebGL fingerprint
То же самое, но в 3D. Браузер рендерит простую WebGL-сцену; точная видеокарта, версия драйвера и пайплайн отрисовки дают уникальный хеш. Чрезвычайно стабилен — WebGL-хеш меняется только при смене GPU или обновлении драйверов.
Перечисление шрифтов
Какие шрифты установлены на вашей системе. Так как это зависит от ОС, установленного софта (MS Office, Adobe, Autodesk), региональных настроек и личных твиков — список получается очень специфичный. Современные браузеры стали ограничивать детектирование шрифтов, но часть утечки остаётся.
Аудио fingerprint
Браузер прогоняет короткую аудио-операцию через Web Audio API. Крошечные различия в floating-point-математике между процессорами и браузерами дают стабильный аудио-хеш.
Экран + часовой пояс
Точное разрешение монитора, глубина цвета, device pixel ratio. Плюс часовой пояс, предпочтительный язык, светлая/тёмная тема. Вместе это ещё больше сужает ваш след.
Железо и батарея
Количество ядер процессора (через `navigator.hardwareConcurrency`), количество памяти, и раньше — уровень заряда батареи. Battery API особенно был неприятным источником, потому что давал непрерывно меняющееся число, по которому можно было re-identify вас после очистки cookie за минуты. В 2022 году API урезали, но не везде.
Поведенческие сигналы
Новейший и самый жуткий слой. Ваш паттерн движения мыши, ритм набора на клавиатуре, скорость скролла и даже микро-дрожание при удержании телефона — всё это теперь трекается продвинутыми антифрод-системами и идентифицирует вас с удивительной точностью уже через несколько секунд взаимодействия.
Насколько вы уникальны
Проект EFF AmIUnique и Cover Your Tracks измеряют это в реальных данных годами. Типичный читатель этой статьи — со стандартным браузером, дефолтными настройками, периодически залогиненный — имеет fingerprint, который уникален среди всех пользователей в их выборке. Не редкий. Уникальный.
Даже пользователи «жёстко настроенных» конфигураций обычно оказываются «1 на сотни» или «1 на тысячи» — а это уже идентифицирует их между сессиями в сочетании с IP и историей просмотров.
Кто использует fingerprinting в 2026
- Рекламные сети (реже после регуляторных действий, но всё ещё активно).
- Антифрод-системы банков, бирж, Airbnb, сервисов перепродажи билетов — они активно хотят вас отслеживать для защиты аккаунтов, и регуляторы это терпят.
- Стриминговые сервисы и игровые платформы — для детекции шеринга аккаунтов.
- Крупные платформы контента (Google, Meta, X) — как резервный слой идентичности за логином.
- Системы «риск-скоринга» при регистрации — проявляется как дополнительные трения при регистрации с нового браузера через VPN.
Защиты, которые работают в 2026
Tor Browser
Единственный браузер, с нуля спроектированный так, чтобы любые два пользователя выглядели одинаково на уровне fingerprint. Тот же user-agent, то же letterbox-разрешение окна, те же отключённые по умолчанию JavaScript-API. Tor Browser приближается к уникальности «1 из тысяч» на уровне fingerprint — чудо. Минусы: всё работает медленно, многие сайты блокируют Tor-exit, капчи на каждом шагу.
Brave
Brave включил активную защиту от fingerprinting в 2020-м и улучшает её каждый год. Подход называется «farbling» — добавление случайного шума в Canvas-, WebGL- и аудио-выводы, так что хеш меняется между сессиями. Внутри одной сессии вы выглядите как вы сами, но свежая сессия выглядит как другой человек. Эффективно против рекламных сетей, менее — против fingerprint-ориентированных антифрод-систем.
Firefox — strict mode
С Firefox 87 появился встроенный Resist Fingerprinting (`about:config → privacy.resistFingerprinting → true`). Режим агрессивный — блокирует многие API, принудительно выставляет определённый часовой пояс и размер окна, ломает некоторые сайты. Для полного эффекта комбинируется с Tor-style стандартизацией user-agent. Подходит тем, кто переживёт случайные проблемы с сайтами.
Safari на Apple Silicon
Safari тихо укрепляет защиту от fingerprint каждый год. Блокирует много API, урезает user-agent, строго лимитирует Web Audio API. Для обычной приватности Safari на iPhone/Mac — удивительно сильный дефолт без настроек.
Браузерные расширения
uBlock Origin (продвинутый режим), CanvasBlocker, Chameleon и несколько других могут вернуть часть защит в Chrome. Осторожно — нагромождение расширений само по себе создаёт fingerprint («пользователь с вот этим конкретным набором из 11 расширений»). Меньше — лучше.
Подход «просто смиритесь»
Есть честная позиция, что на устройстве, которым вы реально пользуетесь, полная устойчивость к fingerprint невозможна. Ваша реальная цель — разделить личности: основной браузер для повседневной жизни с логинами (Gmail, банк, маркетплейсы), отдельный профиль для работы и третий жёстко настроенный — для всего, что не должно быть связано с первыми двумя. Не смешивайте. В основной профиль логиньтесь в свою реальную почту. В жёсткий — заходите на исследование, политически чувствительное чтение, сравнение цен.
Это часто реалистичнее, чем гнаться за идеальной fingerprint-устойчивостью, и именно так поступает большинство безопасников, которых мы знаем.
Как проверить свой fingerprint
Два бесплатных и хорошо поддерживаемых инструмента в 2026:
- EFF Cover Your Tracks (coveryourtracks.eff.org) — прогоняет полную батарею тестов и даёт простое объяснение.
- AmIUnique.org — аналогично, немного другая методология. Стоит запустить оба.
Прогоните один раз в обычном браузере, один раз в инкогнито, один раз в Brave или Tor Browser. Идентичный fingerprint в инкогнито-сессиях вбивает суть в голову лучше любой статьи.
Частые заблуждения
«VPN защищает от fingerprinting»
Нет. VPN меняет ваш IP — один сигнал из десятков. Fingerprint остаётся нетронутым. Рекламная сеть знает, что это вы, просто сегодня с другого IP.
«Я буду ротировать user-agent»
Контрпродуктивно в 2026. Несоответствие между заявленным «Chrome 120» и реальным поведением (очевидно Chrome 99 на Linux) — активно идентифицирует вас сильнее, поскольку кладёт в редкую корзину «вероятно, пытается спрятаться».
«Приватное / инкогнито окно решает проблему»
Уже объяснили выше, но стоит повторить: инкогнито влияет на ваш компьютер, не на интернет. Каждый сайт, куда вы заходите, видит полный fingerprint. Это by design.
Частые вопросы
Может ли fingerprinting идентифицировать меня между разными IP?
Да — в этом вся суть. Стабильный fingerprint переживает смену VPN, переход с мобильного на Wi-Fi и кафе-хоппинг.
Может ли он идентифицировать меня между разными браузерами на одном устройстве?
Частично. Некоторые сигналы (GPU, шрифты, системное аудио) одинаковы в разных браузерах. Другие (user-agent, установленные расширения, canvas-отрисовка) различаются. Межбраузерная идентификация работает, но менее надёжно.
Помогает ли очистка cookies?
От cookie-трекинга — да. От fingerprinting — нет, потому что отпечаток не живёт в cookie.
Законен ли fingerprinting с точки зрения GDPR / 152-ФЗ?
Fingerprinting для фрод-превенции обычно допускается на основании «законного интереса». Fingerprinting для рекламы без согласия — нет. Правоприменение ползёт медленно, но растёт.
Apple App Tracking Transparency покрывает fingerprinting?
ATT фокусируется на IDFA (уникальный ID устройства Apple), который уже во многом обезврежен. Fingerprinting в мобильных браузерах на iOS ограничивается защитой Safari. В приложениях через прочие сигналы — продолжается, и регуляторное обсуждение идёт.
Стоит ли использовать все анти-fingerprint инструменты одновременно?
Нет. Слишком много перекрывающихся расширений и hardening-настроек создают свой собственный уникальный fingerprint. Выберите одну позицию — Brave, или strict Firefox, или Tor Browser — и придерживайтесь её.
