一个网页最反常的地方,是它还没向你弹出任何授权框,就已经知道不少东西。

Since You Arrived 的“taken”页面做了一个很直白的展示:用户打开页面后,它会列出访问者的大致位置、网络服务商、时区、系统、浏览器、屏幕尺寸、GPU、语言、字体和 Cookie 状态。页面同时声明:它没有写入 Cookie,也没有存储这些信息。

我更在意的不是这个页面本身,而是它把一件日常小事摊开了:网页并不总需要问你,才能拿到可用于识别设备的线索。

网页不弹窗,也能拿到哪些线索

IP 地址是最基础的一项。只要你访问网站,服务器通常就会看到连接来源。它不能把你定位到具体住址,但足以推断大致城市、地区和网络服务商。

原页面示例里,访问者被识别到美国俄勒冈州 The Dalles 一带,网络服务商为 Google LLC。这类定位只能算粗粒度判断,不等于现实地址。

更多线索来自浏览器和设备运行网页的过程。语言偏好可能随请求头传过去;时区可被脚本读取;屏幕尺寸、色深、系统、浏览器版本常用于页面适配;WebGL 还可能暴露显卡或图形驱动相关字符串,比如 Intel Iris OpenGL Engine。

这些信息单独看都不稀奇。问题在组合。

信息类型常见来源单独看能说明什么组合后的风险
IP 地址网络连接大致地区、网络服务商和时间、语言交叉后缩小范围
时区、语言请求头、浏览器脚本使用区域、语言偏好辅助判断是否为同一长期用户
屏幕、系统、浏览器页面适配与兼容性检测设备类别和软件环境和字体、GPU 组成更稳定画像
GPU、字体WebGL、字体探测硬件和本地环境差异可形成浏览器指纹的一部分
Cookie 状态浏览器存储机制是否允许站点保存标识被限制后,网站可能转向其他识别方式

这就是它让人不舒服的地方:很多暴露并非来自“越权”,而是来自网页正常运行。

指纹追踪比 Cookie 难躲在哪里

Cookie 像网站放在浏览器里的小标签。用户可以清理、阻止,浏览器也在限制第三方 Cookie。

浏览器指纹不太一样。它不是某一个标签,而是一组环境特征的拼图。

屏幕尺寸常见,Chrome 常见,macOS 也常见。但把时区、语言、浏览器版本、色深、字体列表、GPU 放在一起,重复率就会下降。广告网络和反欺诈系统常用的 browser fingerprinting、WebGL fingerprinting,就是利用这种组合来识别设备。

它不一定需要 Cookie。也不一定需要账号、姓名、手机号。

这也是普通用户容易误判的地方。很多人以为清掉 Cookie、开隐私模式,就等于重新变成陌生人。现实更复杂:隐私模式主要减少本地留痕,不等于让网站看不到 IP、时区、屏幕、浏览器和部分硬件特征。VPN 可以改变出口 IP,但改不了所有浏览器环境信号。

浏览器厂商也知道这个问题。Firefox 曾在 2016 年移除或隐藏电池状态 API,因为研究者证明,电量和充电状态这类看似无害的信息,也可能被用于跨站追踪。

这段历史的提醒很简单:隐私风险不只来自敏感信息。低敏信号凑多了,也能变成识别能力。

对普通用户和安全读者,真正影响是什么

对普通互联网用户,最直接的影响是广告画像、跨站识别和差异化展示。你没有登录,也没有输入手机号,设备仍可能被认出。它未必指向“某个真实姓名的人”,但足以指向“同一台设备、同一类访问习惯”。

能做的动作不复杂:少装不必要的浏览器扩展,关闭第三方 Cookie,定期清理站点数据,使用带追踪拦截能力的浏览器或插件。它们不能让人隐身,但能降低被稳定识别的概率。

对关注隐私和浏览器安全的读者,重点不只是“这个页面拿到了什么”,而是看清边界在哪里。一个页面公开展示、并声明不存储,算是克制的实验。多数商业页面不会把请求链路摊开给用户看。分析 SDK、广告标签、反欺诈脚本都可能收集类似信号。

也要把话说稳。不是所有网站都在做指纹追踪,IP 定位也不是住址定位。Do Not Track 也不是可靠防线,它只是浏览器发出的偏好声明,网站是否尊重,取决于网站自己。

接下来更该看的不是某个单页实验,而是两个现实变量。

一是浏览器会继续压缩哪些指纹面。字体、Canvas、WebGL、时区、User-Agent 这些信息,哪些继续开放,哪些被模糊处理,会直接影响追踪成本。

二是监管会不会把“可识别设备”纳入更严格的告知和同意范围。因为很多追踪并不靠姓名,也不靠传统 Cookie。如果规则只盯着 Cookie,门缝还在。

这个页面有价值,正在于它把门缝照亮了。