Entendre la generació d'empremtes digitals del navegador
L'empremta digital del navegador és la recollida sistemàtica d'informació sobre el navegador web per fer conjectures educades sobre la seva identitat o característiques.
La configuració i les funcionalitats de cada navegador creen una «empremta digital del navegador».
La majoria dels navegadors creen sense voler una empremta digital única per a cada usuari, que pot ser rastrejada a través d'Internet.
Per obtenir informació més detallada sobre la generació d'empremtes digitals del navegador, consulteu aquests articles al bloc de Tor: Empremtes digitals del navegador: una introducció i els reptes del futur i Navegador Tor: un llegat de l'avanç de la innovació de la navegació privada.
Per què la generació d'empremtes digitals del navegador amenacen la privadesa en línia?
En primer lloc, no cal demanar permís a l'usuari per recollir aquesta informació.
Qualsevol script que s'executi al navegador pot crear silenciosament una empremta digital del dispositiu sense que els usuaris ni tan sols ho sàpiguen.
En segon lloc, si un atribut de l'empremta digital del navegador és únic o si la combinació de diversos atributs és única, el dispositiu pot ser identificat i seguit en línia.
Això vol dir que fins i tot sense galetes, es pot fer un seguiment d'un dispositiu amb la seva empremta digital.
Com el Navegador Tor mitiga les empremtes digitals
El Navegador Tor està dissenyat específicament per minimitzar la singularitat de l'empremta digital de cada usuari a través de diverses mètriques.
Tot i que és pràcticament impossible fer que tots els usuaris del Navegador Tor siguin idèntics, l'objectiu és reduir el nombre de "grups" distingibles per a cada mètrica.
Aquest enfocament dificulta el seguiment dels usuaris individuals de manera eficaç.
Alguns atributs, com el sistema operatiu i l'idioma, són necessaris per a la funcionalitat i no es poden amagar ni falsificar completament.
En canvi, el Navegador Tor limita la varietat d'aquests atributs per reduir la distinció.
Per exemple, limita l'enumeració de tipus de lletra i aplica una alternativa de caràcters, estandarditza les mides de la pantalla i de les finestres mitjançant el «letterboxing» i restringeix la varietat d'idiomes sol·licitats a un conjunt petit i predefinit.
L'objectiu clau de les proteccions anti-empremtes digitals del Navegador Tor és fer que sigui molt més difícil recollir prou informació per identificar de manera única els usuaris, millorant així la privadesa sense comprometre la funcionalitat necessària.
Funcions anti-empremtes digitals al Navegador Tor
Letterboxing
Per evitar la presa d'empremtes digitals en funció de les dimensions de la pantalla, el Navegador Tor comença amb una finestra de contingut arrodonida a un múltiple de 200×100px.
L'estratègia aquí és posar tots els usuaris en un parell de mides fixades perquè sigui més difícil identificar-los.
Això funciona fins que els usuaris comencen a canviar la mida de les seves finestres (per exemple, maximitzant-les o entrant al mode de pantalla completa).
El Navegador Tor també conté una defensa d'empremtes digitals per a aquests escenaris, que s'anomena «Letterboxing», una tècnica desenvolupada per Mozilla i presentada el 2019.
Funciona afegint marges a una finestra del navegador perquè la finestra sigui el més propera possible a la mida desitjada mentre els usuaris es troben en un parell de mides de pantalla que impedeixen distingir-les amb l'ajuda de les dimensions de la pantalla.
En poques paraules, aquesta tècnica fa que grups d'usuaris tinguin determinades mides de pantalla, dificultant la distinció dels usuaris en funció de la mida de la pantalla, ja que molts d'ells tindran la mateixa mida de pantalla.

User-Agent and Operating System spoofing
The User-Agent string is a value websites can use to identify details about your browser, operating system (OS), CPU architecture, vendor, and version.
Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.
Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform.
Instead, Tor Browser standardizes User-Agent values to reduce uniqueness and avoid creating a false sense of privacy:
- All Windows appear as Windows 10.
- All macOS appear as OS X 10.15.
- All Android as Android 10.
- All other systems like all Linux distributions (including Tails and Qubes), *BSD and other operating systems are grouped together and reported as "Linux running X11".
- All the other details (such as the architecture) are also normalized per-platform.
In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.
User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent
.
Inconsistencies in these values can trigger anti-bot and anti-fraud systems into categorizing Tor users as a bot, and deny their requests, which in turn affects usability for Tor Browser users.
Some privacy tools or users suggest that making all users appear as Windows would offer the best cover.
However, perfectly spoofing across all browser contexts is not possible and active fingerprinting methods (using fonts, features, behavior, with or without JavaScript, etc.) can often be used to infer aspects of the hardware or operating system.
Tor Browser does not let users select which OS they appear to be.
This is intentional: any option to choose would only make users more unique and thus easier to fingerprint.
The small set of standardized options is key to keeping users blended together, maximizing privacy for everyone.
Altres funcions anti-generació d'empremtes digitals
A més del «letterboxing», el Navegador Tor utilitza moltes altres funcionalitats per mitigar les empremtes digitals del navegador i protegir la privadesa dels usuaris.
These features include Canvas image extraction blocking, NoScript integration, and first-party isolation.
Per obtenir una llista completa de funcionalitats, llegiu el document de disseny i implementació del Navegador Tor.