Identory Anti-Detect Browser - Vollständige Überprüfung

Bemerkungen: 0

Identory ist ein Anti-Detektiv-Tool, das auf Personen zugeschnitten ist, die in den Bereichen Traffic Arbitration, SMM, SEO, E-Commerce und Programmierung tätig sind. Die wichtigste Funktion, für die man Identory auswählt, ist die Möglichkeit, einen einzigartigen digitalen Fingerabdruck für jedes einzelne Profil zu erstellen. Das bedeutet, dass die Nutzer geografische Sperren für Zielressourcen umgehen, am Multi-Accounting teilnehmen und dem Profiling durch Anti-Betrugssysteme, die Bots einsetzen, entgehen können. Versuchen wir, mehr darüber zu erfahren, was Identory ist, und analysieren wir, welche Funktionen dieser Software für die Erfüllung der Aufgaben in den genannten Bereichen entscheidend sind.

logo Identory.png

Video-Rückblick

Hauptmerkmale von Identory Browser

Der Identory-Browser kann eine große Anzahl von Profilen für Einzel- und Teamarbeit verwalten. Jedes Profil kann als separater, eindeutiger Arbeitsbereich konfiguriert werden und Teammitglieder können sie gleichzeitig nutzen. Hier sind einige weitere wichtige Funktionen:

  • Personalisierung des digitalen Fingerabdrucks;
  • Integration von Proxy-Servern;
  • "Aufwärmen" von Profilen mit automatischer Sammlung von Cookie-Dateien

Es gibt eine Massenverwaltungsfunktion zum Starten und Stoppen von Profilen sowie zum Einstellen und Löschen von Profilen, wodurch sichergestellt wird, dass Massenänderungen schnell vorgenommen werden können. Wir werden die wichtigsten Funktionen näher erläutern und einen kurzen Überblick über die Identory-Oberfläche geben.

Echte Fingerabdrücke

Wenn jemand das Internet nutzt, wird er durch eine Online-Benutzer-ID identifiziert, die eine einzigartige Reihe von digitalen Fingerabdruck-Parametern ist. Die Kennung ermöglicht die Änderung von Parametern, um die Anonymität der Verbindung zu erhöhen. Der Fingerabdruck des Nutzers, der auch die Daten enthält und bearbeitet werden kann, setzt sich zusammen aus:

  • Browser-Attribute: Version und Typ, installierte Plugins, User-Agent, Zeitzone;
  • Systemattribute: Betriebssystemversion, CPU-Architektur, Merkmale der Grafikkarte und Treiber;
  • Bildschirmattribute: Auflösung, Fenstergröße und Farbtiefe;
  • Netzwerkattribute: zugewiesene IP-Adresse, Internetanbieter, Art der Verbindung;
  • die technischen Eigenschaften des Geräts: Größe des Arbeitsspeichers, Prozessor;
  • Texteingabegeräte: Ziehen mit der Maus, Taktfrequenz der Finger, Computertastatur und so weiter;
  • Eigenschaften der audiovisuellen Ausrüstung: Audio- und Videocodecs, unterstützte Geräte.

Zu den Merkmalen des Identory-Browsers gehört ein umfassendes Verzeichnis vorgefertigter Hardware-Konfigurationen, so dass die Wahrscheinlichkeit, dass die Authentizität in Frage gestellt wird, gleich Null ist. Der Benutzer kann aus über einer Million möglicher Kombinationen von Hardwarespezifikationen wählen. Darüber hinaus gibt es auch Fingerabdrücke von mobilen Geräten, die für die Virtualisierung von mobilen Betriebssystemen verwendet werden können.

Maximaler Schutz

Der ausgeklügelte Fingerabdruck-Switcher hilft, die Identität des Betriebssystems zu verschleiern und verhindert Datenlecks durch die Web-API des Browsers und die Netzwerkverbindungen für zusätzliche Sicherheit.

Da alle Profile nicht miteinander verbunden sind, können die Sicherheitssysteme von Handelsplattformen, sozialen Medien und Streaming-Diensten nach der Einrichtung in der Antidetektei keine Verbindungen oder Querverweise herstellen oder Gegenmaßnahmen wie IP-Sperren ergreifen. Die Nutzer können Aufgaben wie Automatisierung, Multiaccounting und Massenaktionen völlig anonym durchführen.

Vollständiger Datenschutz

Wenn man über Identory spricht, sollte man besonders auf die Funktionen achten, die auf den Schutz der Privatsphäre der Nutzer ausgerichtet sind. Solche Funktionen umfassen:

  • Die Einstellungen und Cookie-Dateien und sogar der Verlauf werden lokal auf dem Gerät des Benutzers gespeichert, um die Sicherheit zu erhöhen, da sie nicht an die Server der Entwickler gesendet werden.
  • Da es keine versteckten Anfragen und Telemetrie gibt, werden keine Informationen über die Benutzeraktivitäten gesammelt, wie z. B. die besuchten Websites, die Dauer der Sitzungen oder technische Details des verwendeten Geräts. Der Browser übermittelt keine Hintergrundanfragen an Entwickler oder andere Parteien, von denen der Nutzer nichts weiß.
  • Die Unterstützung des TOR-Netzwerks, das den Datenverkehr des Nutzers verschlüsselt und über mehrere Knotenpunkte schickt, die IP-Adresse des Nutzers und persönliche Informationen vor unerwünschter Verfolgung verbirgt, bietet eine zusätzliche Schutzschicht.

Diese Maßnahmen gewährleisten ein hohes Maß an Sicherheit und Vertraulichkeit im Internet, indem sie das Risiko minimieren, dass die Aktivitäten der Nutzer verfolgt werden.

Benutzerfreundliches Interface

Diese Funktionen ermöglichen die einfache und effiziente Verwaltung mehrerer Profile, indem sie den Zugang über eine benutzerfreundliche Schnittstelle ermöglichen. Der Zugang zu wichtigen Funktionen wird nicht durch überflüssige Elemente verdeckt und ermöglicht dem Benutzer eine einfache Nutzung der Arbeitsplätze.

Auf der oberen Registerkarte werden die Konto- und Abonnementinformationen des Benutzers angezeigt, zusammen mit einem Menü für Benachrichtigungen, Einstellungen, Sprache und Themenauswahl.

1 en.png

Schauen wir uns nun die wichtigsten Registerkarten in der weiteren Oberfläche des Identory-Browsers an.

Registerkarte Profile

In diesem Bereich können Benutzer Profile verwalten, indem sie neue Profile erstellen, bearbeiten oder löschen. Der Benutzer kann außerdem Profile nach Status filtern, Aufgaben auf Profile setzen, Aufgaben stoppen oder starten und manuell nach Profilen suchen. Die Schnittstelle bietet auch Massen-, Einmal- und Import

Funktionalitäten sowie Lösch- und Bearbeitungsoptionen. Um die Identifizierung der Profile zu erleichtern, werden im Hauptmenü der Gruppenname des Benutzers, die Verbindungsdetails, der Profilname, das Erstellungsdatum und andere Informationen angezeigt.

Die Spalten des Hauptmenüs können auch umgeschaltet werden, d. h. der Arbeitsbereich kann so personalisiert werden, dass nur die relevanten Informationen für den Benutzer verfügbar sind.

image12.png

Registerkarte "Proxy-Liste

In diesem Menü können Sie Aufgaben im Zusammenhang mit der Verwaltung von Proxyservern erledigen. Jedem Profil wird eine eindeutige IP-Adresse zugewiesen, indem es mit einem Proxyserver verknüpft wird. Proxys können auch einzeln hinzugefügt oder in großen Mengen importiert und zur einfacheren Verwaltung in Gruppen sortiert werden, und die Qualität der Verbindung kann überwacht werden. Genau wie die Registerkarte "Profile" kann auch diese Registerkarte geändert werden.

2 en.png

Beim Hinzufügen der Proxys stehen verschiedene Einstellungsmodi zur Auswahl, sei es durch schnelles Einfügen einer Zeile oder durch manuelles Hinzufügen. Wenn es einen Link gibt, der für mobile oder private Proxys dynamisch aktualisiert wird, kann er in diesem Menü hinzugefügt und direkt vom Hauptfenster aus über die Schaltfläche "IP ändern" verwendet werden.

3 en.png

Registerkarte Voreinstellungen

Voreinstellungen sind Konfigurationen, die bereits für alle Profile festgelegt wurden und in erster Linie dazu dienen, die schnelle Erstellung von Profilen zu erleichtern. Auf der Registerkarte richtet der Benutzer ein Profil ein, erstellt eine Voreinstellung und speichert sie, damit sie in Zukunft verwendet und angepasst werden kann. Dies spart eine Menge Zeit, da vorgefertigte Einstellungen der Geräte- und Benutzerumgebungsparameter verwendet werden können, anstatt die Konfiguration von Grund auf neu vornehmen zu müssen.

Sie dienen nicht nur dem voreingestellten Zweck, sondern sind auch ein praktischer Ausgangspunkt, der für bestimmte Aufgaben geändert werden kann.

4 en.png

Plattformübergreifende Kompatibilität

Windows-, Mac OS- (einschließlich Geräte mit Intel und Apple Silicon) und Linux-Systeme unterstützen alle die Verwendung des Identory-Browsers. Aufgrund der plattformübergreifenden Entwicklung funktioniert die Software wie erwartet und interagiert unabhängig vom verwendeten Betriebssystem korrekt mit verschiedenen Systemressourcen.

Identory ist in der Lage, sich selbst an die Umgebung des Betriebssystems anzupassen, z. B. an Netzwerktreiber und Grafiksubsysteme. Dies garantiert einen stabilen Betrieb auf jedem Gerät. Die Identory-Schnittstelle ist proprietär und bedient die Geräte aller Nutzer gleichermaßen, so dass für alle das gleiche Leistungsniveau gewährleistet ist.

Identory Browser Sicherheit

Die Verwaltung einer Vielzahl von Konten auf einer einzigen Website birgt Risiken, wie z. B. die Sperrung von Konten. Einige Websites können nachverfolgen, wenn sich ein Nutzer gleichzeitig bei verschiedenen Konten anmeldet, was dazu führen kann, dass Profile gesperrt werden, selbst wenn alle Konten separat konfiguriert sind. In solchen Fällen bietet der Identory-Browser einen ausreichenden Schutz gegen das Auslesen von Profildaten und verringert so die Wahrscheinlichkeit, auf verschiedenen Websites gesperrt zu werden. Dies wird durch die Möglichkeit erreicht, mehrere Profile auf einmal zu starten und zu stoppen.

Zu diesem Zweck wurden die Identory-Werkzeuge "Shuffled profiles" (gemischte Profile), die die Reihenfolge des Profilstarts ändern, und "start with random interval" (Start mit Zufallsintervall) entwickelt, die einen zufälligen Zeitrahmen für den Start zwischen den Profilen festlegen. Sie sind beim Starten von Profilen gleich und gewährleisten die Sicherheit beim Anhalten von Profilabdeckungen.

Darüber hinaus trägt die Option "Einfügen wie menschliche Eingabe" dazu bei, Konten vor Betrugsbekämpfungssystemen zu schützen, und bietet den Nutzern dennoch ein gutes Maß an Schutz für ihre Konten. Sie hilft zwar bei der schnellen Dateneingabe durch Kopieren und Einfügen, kann aber auch so aussehen, als würden die Nutzer die Daten manuell eingeben. Dies ist z. B. bei der Erstellung von Gmail-Konten von entscheidender Bedeutung, da Google überwacht, ob die Informationen von Hand eingegeben oder nur eingefügt wurden.

Diese Funktionen dienen dazu, die allgemeine Sicherheit des Identory-Browsers zu erhöhen, während gleichzeitig mit mehreren Profilen gearbeitet wird.

Leistung von Identory Browser

Die Anwendung schneidet aufgrund ihrer fortschrittlichen Engine und der effektiven Ressourcenverwaltung bei allen Parametern recht gut ab. Außerdem verwaltet die Anwendung parallele Prozesse ohne Instabilität, was bei der Arbeit mit vielen verschiedenen Profilen nützlich ist.

Geschwindigkeit und Effizienz

Der Antidetect Identory-Browser hat keine Geschwindigkeitseinbußen, wie sie bei der Verwendung solcher Funktionen üblich sind, da er über fortschrittliche Funktionen verfügt, wie z. B. eine Engine:

  • asynchroner Datenabruf,
  • ausgeklügelte Cache-Systeme,
  • Java-Hochgeschwindigkeitsverarbeitung,
  • Kompressionsprotokolle unterstützen.

Der reibungslose und schnelle Wechsel zwischen den Profilen wird auch durch segmentierte profilabhängige Prozesse und die schrittweise Informationsübertragung mit sekundären Speichergeräten erreicht. Der Browser profitiert auch von einer verbesserten Speicherverwaltung, die eine reaktionsschnelle Leistung bei großen Mengen gleichzeitig geöffneter Profile ermöglicht.

Kompatibilität mit Websites

Das korrekte Funktionieren des Browsers auf beliebten Webressourcen wie sozialen Medien, Streaming-Diensten oder E-Commerce-Websites zeigt, dass er stabil ist. Dies geschieht durch die korrekte Emulation echter Geräteparameter; für die meisten Websites stellt ein solches Profil einen gültigen Nutzer dar. Die App-Engine ist auch in der Lage, Skripte für Seiten zu erstellen, die fortgeschrittene Techniken verwenden, um zu versuchen, den Nutzer durch einige JavaScript-Aktivitätskontrollmechanismen zu blockieren.

Die Softwareunterstützung neuer Website-Standards wie der Auszeichnungssprache HTML5 und der neuen Sicherheitstechnologie HTTPS garantiert nicht nur die Nutzung und den Zugang zu den meisten Websites, sondern auch sichere Interaktionen mit ihnen.

Zusammenfassend lässt sich sagen, dass die Leistung des Identory-Browsers es ihnen ermöglicht, verzögerungsfrei zu arbeiten, korrekt zu blättern und jegliche Betrugsbekämpfungsmechanismen unauffällig zu umgehen, was für sie sehr nützlich ist.

Verwendung von Identory Browser

Bevor Sie über die Verwendung von Identory nachdenken, sollten Sie sich mit den verfügbaren Preisplänen vertraut machen. Es ist erwähnenswert, dass Anti-Detect nicht über eine Testversion oder einen kostenlosen Tarif verfügt, aber die folgenden Optionen sind verfügbar:

  1. "Starter" - ein Plan, der dazu dient, sich für einen Zeitraum von zehn Tagen mit der vollen Funktionalität der Anwendung vertraut zu machen, zum Preis von 49 $.
  2. "Base" - kostet $89 pro Monat und gibt den Benutzern die Möglichkeit, Profile zu erstellen, aber es werden keine weiteren Funktionen hinzugefügt.
  3. "Erweitert" - kostet 119 $ pro Monat und umfasst erweiterte Start- und Stoppfunktionen sowie "Aufwärmen", Massengenerierung und einmalige Profile.
  4. "Premium" - die teuerste Variante - kostet 149 US-Dollar und enthält zusätzliche erweiterte Aufwärmwerkzeuge für Profile, Proxy-Listen und Voreinstellungen sowie API-Zugang.

Der "Starter"-Tarif umfasst alle wichtigen Funktionen des "Premium"-Tarifs. Im Gegensatz zu anderen Plänen gibt es bei diesem Plan keine Profilbeschränkung.

Installation von Identory Browser

Nachfolgend finden Sie einige einfache Schritte, um die Identory-App zu installieren:

  1. Rufen Sie die offizielle Identory-Seite auf und laden Sie die Installationsdatei für das Betriebssystem Ihres Geräts herunter. Zu den Systemanforderungen gehören Windows 10/11, Mac OS 11 oder neuer und Ubuntu Linux 20 oder neuer.

    5 en.png

  2. Öffnen Sie die Installationsdatei und warten Sie, bis sie installiert ist.

    image10.png

  3. Das Startsymbol sollte nun auf Ihrem Desktop erscheinen.

Die Kernfunktionen bleiben gesperrt, bis der Nutzer für ein Abonnement bezahlt. Ein Konto kann über die offizielle Seite oder direkt über die Schnittstelle eingerichtet werden.

Grundlegende Konfiguration

Lassen Sie uns erklären, wie Sie Identory für die Profilerstellung verwenden:

  1. Klicken Sie auf das "+" im Hauptfenster. Mit dieser Schaltfläche können Sie manuell ein Profil nach dem anderen einstellen.

    7 en.png

  2. Geben Sie den Profilnamen in das angezeigte Feld ein, wählen Sie die Plattform und ihre Version sowie die Chrom-Version aus. Falls Vorlagen und Gruppen vorhanden sind, können sie in den entsprechenden Dropdown-Menüs ausgewählt werden.

    8 en.png

  3. Geben Sie die erforderlichen Daten in einer einzigen Zeile ein, wie unten für die Einrichtung des Proxyservers angegeben. Wurden bereits zuvor Proxys im Proxy-Manager hinzugefügt, können Sie die IP-Adresse über die seitliche Schaltfläche auswählen. Von hier aus können Proxys mit einem Klick auf ein Disk-Image im Manager gespeichert werden und umgekehrt.

    9 en.png

  4. Im nächsten Schritt fügen Sie im folgenden Fenster Cookie-Dateien hinzu. Sie können ein vorgefertigtes Dokument verwenden oder dies manuell tun.

    10 en.png

  5. Legen Sie im Abschnitt "Hardware" die Parameter des Geräts fest, die im Netzwerk angezeigt werden sollen.

    11 en.png

  6. Stellen Sie im gleichen Abschnitt weiter unten die Technologien ein, die ursprüngliche Verbindungs- oder Gerätedaten in Rauschen umwandeln können. Andere Verschleierungsparameter können unangetastet bleiben.

    12 en.png

  7. Gehen Sie zur nächsten Registerkarte, um die Optionen für die Schriftdarstellung anzupassen. Das Identory hat Standardeinstellungen, mit denen man sich leicht identifizieren kann, die aber bei Bedarf geändert werden können.

    13 en.png

  8. Fügen Sie auf den folgenden Registerkarten alle Lesezeichen oder Erweiterungen hinzu, die Sie benötigen, ansonsten ignorieren Sie diese Schritte. Legen Sie unter Sonstiges die Geschwindigkeit der manuellen Eingabe beim Ausfüllen von Formularen auf Websites fest und nehmen Sie bei Bedarf zusätzliche Einstellungen für WebGL und CPU-Rendering vor.

    14 en.png

  9. Klicken Sie auf "Erstellen", um das Profil einzurichten, und es wird auf der Registerkarte "Profile" angezeigt. Klicken Sie auf "Erstellen & Starten", wenn Sie sofort mit der Arbeit beginnen möchten. Während des gesamten Einrichtungsvorgangs befindet sich die Schaltfläche "Randomize" am unteren Rand. Sobald Sie auf diese Schaltfläche klicken, verwendet der Browser seine Fingerabdruck-Datenbank, um den Fingerabdruck automatisch festzulegen.

    15 en.png

  10. In unserem Fall ist das eingerichtete und gespeicherte Profil nun im Profilbereich sichtbar. Von hier aus können Änderungen vorgenommen werden und das Profil kann auch gestartet werden. Die Ellipse rechts neben dem Profil ermöglicht Aktionen wie Aufwärmen, Exportieren, Anzeigen von Protokollen und Gruppieren des Profils.

    16 en.png

Wir haben ein einzelnes Profil manuell erstellt. Um nun die Erstellung umfangreicher Profile zu ermöglichen oder mit temporären Profilen zu arbeiten, öffnen Sie einfach das Dropdown-Menü neben der Schaltfläche zur Erstellung und wählen Sie die gewünschte Option.

17 en.png

Identory Browser Pro und Kontra

Eine sorgfältige Analyse der Funktionsweise dieses Anti-Detect-Tools zusammen mit der anderer Software, die für denselben Zweck entwickelt wurde, zeigt Stärken und Schwächen auf. Die Vor- und Nachteile des Identory-Browsers werden in der folgenden Tabelle dargestellt.

Vorteile

Benachteiligungen

+ Vollständige Vertraulichkeit wird durch die lokale Datenspeicherung, das Fehlen von versteckten Anfragen und die Verwendung von TOR gewährleistet.

+ Weitere Funktionen: die Automatisierung von Cookies sowie die manuelle Formularemulation und die erweiterten Einstellungen für das Ausführen und Anhalten der Profile

+ Hohes Leistungsniveau

+ Unbegrenzte Profile

+ API für die Integration mit anderen Anwendungen und erweiterte automatisierte Prozesse

+ Ein Satz von mehr als einer Million einzigartiger Fingerabdrücke

- Fehlen von Funktionen, die die Zusammenarbeit erleichtern

- Es ist keine Test- oder kostenlose Version verfügbar.

- Es gibt keine Möglichkeit, die Synchronisierung für mehrere Fenster oder Registerkarten einzustellen

- Es fehlt die Fähigkeit, einfache Automatisierungen wie RPA durchzuführen

Nach der Identory-Übersicht kann man davon ausgehen, dass dieses Tool in erster Linie für den Einzelgebrauch gedacht ist, da die Funktionen zur Übertragung von Profilen und zur Vergabe von Rechten, die eine gemeinsame Arbeit an Profilen ermöglichen, nicht vorhanden sind. Der Erwerb zusätzlicher Benutzerplätze, die sich auf anderen Geräten in den Browser einloggen können, ist die einzige Möglichkeit, Teamarbeit zu leisten.

Dennoch wird der Browser auch in anderen Bereichen geschätzt, z. B. bei der Arbitrierung des Verkehrs, im SMM, im eCommerce und in anderen ähnlichen Bereichen, da das Fingerprinting und andere Zusatzfunktionen eine detaillierte Anpassung ermöglichen. Mit Hilfe dieser Funktionen werden Profile erstellt, die für die Zielressourcen sehr überzeugend sind und von Betrugsbekämpfungssystemen nicht erkannt werden. Die API ermöglicht die Einrichtung von fortgeschrittenen Automatisierungsfunktionen, die komplexe Interaktionen zwischen der App und anderer Software erfordern. Aus diesen Gründen ist Identory in der Tat die bevorzugte App im professionellen Umfeld.

Schlussfolgerung

Identory ist eine moderne Antidetektivlösung, die erweiterte benutzerdefinierte Einstellungen ermöglicht. Die erstellten Profile können die Erkennungsprüfungen von Diensten wie Pixelscan, BrowserLeaks und WHOER leicht umgehen, da diese Dienste diese IDs für authentisch halten und somit Mehrfachkonten auf verschiedenen Webressourcen ermöglichen, ohne Gefahr zu laufen, als Bedrohung der obersten Ebene eingestuft zu werden.

Darüber hinaus ist das einzigartige Erkennungsmerkmal des Browsers die Methode zur Speicherung und Verschlüsselung der Benutzerinformationen, die die Vertraulichkeit und den Datenschutz verbessert. Daher kann er für die Gewährleistung der Anonymität im beruflichen Umgang genutzt werden.

Bemerkungen:

0 Bemerkungen