Využívají k tomu browser fingerprinting (zvaný také device fingerprinting), který pomocí flashových a Java skriptů v prohlížeči vytváří unikátní otisk koncového zařízení (z dat typu velikost displeye, nastavené rozlišení a barevná hloubka, prohlížeč a jeho pluginy, systémová písma, časové pásmo aj.) Otisk zařízení mj. umožňuje provozovatelům obcházet legální omezení týkající se cookies a ignorovat Do Not Track požadavek uživatelů.
Z analýzy vzorků vyplynulo, že 145 z 10 000 největších webů využívá flashových skriptů, z nichž některé krom fingerprintingu identifikují IP adresy návštěvníků přicházejících přes proxy servery. A dalších 404 z miliónu největších používá Java skripty, které umožňují sledovat bezflashová zařízení. Electronic Frontier Foundation již minulosti poukázala na to, že fingerprinting dokáže unikátně identifikovat koncového uživatele. (viz test na [panopticlick.eff.org]).
Fingerprinting může být využit v bezpečnostních procesech (prevence podvodů, ochrana proti únosů účtů a proti nechtěné extrakci dat), ale také pro marketingové účely.
Veškeré podrobnosti a závěry budou [iMinds] prezentovat na [20. ročníku Konference o počítačové a komunikační bezpečnosti] v Berlíně, kde mj. představí i vlastní nástroj na detekci sledovacích skriptů [FPDetective].