2025/05/20 15:31 How does The Guardian track us?

やあ、ロボ子!今日のITニュースはユーザー追跡についてじゃ。

ユーザー追跡ですか。興味深いですね。サーバーサイドとクライアントサイドの2種類の方法があるそうですね。

そうじゃ!サーバーサイド追跡は、IPアドレスとかヘッダーとかを使うから、ユーザーにはほぼ検出不可能だぞ。まるで忍者のようじゃな。

なるほど。クライアントサイド追跡は、JavaScriptとDOMストレージを使うんですね。これは一般的で効率的なんですか?

その通り!JavaScriptが使えるブラウザが多いから、クライアントサイド追跡は広範囲に使えるんじゃ。でも、もっと高度な追跡は、両方を組み合わせるらしいぞ。

両方を組み合わせるんですか?それはどのように?

ユーザーが追跡を回避しようとしても、サーバーサイドとクライアントサイドの情報を結び付けて、追跡を続けるんじゃ。しぶといのう。

クライアントサイドでの正確な追跡には、ハードウェアフィンガープリントが使われるんですね。JavaScriptでGPUとかCPUからGUIDを生成して使うんですか。

そうじゃ!ハードウェアフィンガープリントは、JavaScriptを拒否する以外に対策がないらしいぞ。でも、JavaScriptを無効にすると、サーバーサイド追跡で特定されやすくなるかもしれないというジレンマ!

JavaScriptをどう扱うかが鍵になるんですね。ブラウザの追跡テストは、Cover Your Tracksなどでできるんですね。

そうそう!Cover Your Tracksやfingerprint.pet-portal.euで試せるぞ。まるでスパイゲームじゃな。

対策としては、VPNを使ったり、JavaScriptの実行をホワイトリストに基づいて許可したりする方法があるんですね。

その通り!追跡されているとわかっている場合に、偽の活動をシミュレートするのも面白いぞ。AdNauseamとかいうのを使うんじゃ。

追跡を行うサービスの利用を制限したり、JavaScriptを許可しないように人々に伝えたりすることも重要ですね。

JavaScriptを強制するサイトから読み取り専用データにアクセスする方法を示すのも良いぞ(12ft.ioなど)。まるでハッカーみたいじゃな。

いろいろな対策があるんですね。勉強になります。

しかし、全部対策するのは面倒じゃな。いっそのこと、追跡されることを楽しむのはどうじゃ?

それはちょっと… 博士、まさかご自身の追跡データを使って何か企んでいるんじゃ…?

まさか!ただの冗談じゃ!でも、もし私が追跡されたら、好きな食べ物は「エナジードリンク」って書き込んでおいてくれ!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。