كشفت ورقة بحثية حديثة، نشرها باحثون من جامعات في إسرائيل وأستراليا وفرنسا، عن إستراتيجية فريدة من خلال "بصمات الأجهزة"، التي تستخدم خصائص المستخدم لإنشاء ملفات تعريف مميزة وقابلة للتتبع.