-
你的位置
你的IP地址包含在你设备发出的每个请求的头部。我们将其传递给 ip-api.com 以将其转换为城市和互联网提供商名称。此查询是临时的。双方都不存储它。根据GDPR,当用于追踪时,IP地址可被视为个人数据。我们不追踪。我们不保留。我们不记录日志。我们仅在屏幕上显示第一个和最后一个八位字节。我们知道其余部分。我们选择不显示它们。
-
浏览器 API
关于你设备(屏幕、浏览器、语言、GPU、核心、电池、字体、偏好设置)的每个观察结果都是通过 Mozilla 公开记录的 JavaScript API 检索的。没有利用漏洞,没有漏洞,没有黑客攻击。此页面上的所有内容都是设计使然。设计本身才是问题所在。
-
字体指纹识别
通过测量渲染文本宽度来检测已安装字体的技术自2010年以来已有记载。EFF维护着一个工具,让你可以查看你的浏览器有多独特。大多数浏览器独特到足以在没有任何Cookie的情况下在开放网络上被追踪。字体的组合是最强的信号之一。
-
Canvas 指纹识别
普林斯顿大学2014年的一项研究首次记录了实际使用的canvas指纹识别。研究人员在排名前10万的网站中5%的网站上发现了它:这些页面秘密要求访问者的浏览器绘制隐藏图像,然后将渲染的像素作为标识符读取回来。你的浏览器支持此技术。我们没有绘制。你可能在此之后访问的页面可能会。
-
剪贴板 API
通过一次用户手势(点击、轻触),页面可以请求读取你上次复制的内容。一个密码。一个地址。一条草稿消息。每个现代浏览器都宣布具备此功能。我们没有请求。这个功能就在那里,任何在正确时刻提出请求的页面都可以使用。
-
电池研究
Olejnik, Englehardt, Narayanan · 2015 · "泄漏的电池"
发表于数据隐私管理研讨会论文集。该论文证明,电池百分比和放电时间的组合独特到足以在没有Cookie、没有账户的情况下,在多个网站上追踪访问者长达三十分钟。Firefox 在 2016 年移除了此 API。Chrome 和 Edge 仍然暴露它。
-
我们未运行的技术
有记载 · 合法 · 广泛部署
页面可以通过要求你的浏览器加载来自这些网站的网站图标 URL 并观察哪些成功、哪些失败,来检测你登录了哪些网站。已登录服务返回一个图像;未登录服务返回另一个。此技术无需许可。通过它,页面可以在不询问的情况下知道你是否登录了 Facebook、Google、X、GitHub、Reddit、LinkedIn 等数十个服务。我们没有运行此技术。该技术有记载且合法。你今天访问过的部分页面运行了。
-
条形码
在你的浏览器中计算 · 16条线 · 独属于你
统计数字下方,十六条细线的高度源自你的设备交出的数据:你的GPU、你的字体、你的屏幕尺寸、你的语言、你的时区、你的操作系统、你的浏览器、你的颜色深度。相同数据,相同条形码。不同访问者,不同条形码。计算在你的浏览器中进行;不传输任何相关信息。拥有与你完全相同指纹的任何人都会看到相同的条形。这种可能性很小。
-
正文
手写 · 基于模板,非生成式
此页面上的每个句子都由 Matt 撰写。代码根据你的浏览器返回的内容在多个正文模板中进行选择。运行时没有语言模型编写或重写任何内容。如果某个条件未被手写正文覆盖,页面会对此保持沉默。我们宁愿少说,也不说假话。
-
此页面发送了什么
两个匿名事件到我们的服务器
两个事件:你到达了,你结束了。没有Cookie,没有标识符,不保留IP。我们的服务器丢弃每个请求的主体并返回空内容。传输层记录(请求发生了)在我们的托管服务提供商的日志中存在,直到其默认保留期结束(通常是几天)。我们未配置此功能。你访问的每个网站都有相同的记录。大多数还向广告商、指纹识别器、会话回放工具和标签管理器发送数百个额外信号。我们发送两个,给我们自己,并告知你。
-
此页面在你的设备上存储了什么
无
没有Cookie。没有localStorage。没有sessionStorage。没有IndexedDB。没有Service Worker缓存。你看到的数据在你的浏览器中计算,从未离开你的设备,除了IP地理位置查询和上述两个匿名事件。当你关闭此标签页时,此页面会忘记你的存在。我们是今天你访问的唯一能诚实说出这句话的页面。
-
系列其他卷
卷一是你在此期间世界的所作所为。卷二是你错过的天空。卷三是早已在你脚下的东西。这是卷四。我们觉得你应该知道。卷五是无人阅读的地方。本系列每卷都更聚焦:从全球,到城市,到坐标,到你。你可能已经注意到它走过的路径。