Comprender las huellas digitales del navegador

La toma de huellas digitales del navegador es la recopilación sistemática de información sobre el navegador web para hacer conjeturas fundamentadas sobre su identidad o características. La configuración y las funciones de cada navegador crean una "huella digital del navegador". La mayoría de los navegadores crean inadvertidamente una huella digital única para cada usuario, que puede ser rastreada a través de Internet. Para obtener información más detallada sobre la huella digital del navegador, consulta estos artículos en el Blog de Tor: Browser Fingerprinting: An Introduction and the Challenges Ahead y Tor Browser: a legacy of advancing private browsing innovation.

¿Por qué las huellas digitales del navegador amenazan la privacidad en línea?

En primer lugar, no es necesario solicitar permiso al usuario para recopilar esta información. Cualquier script que se ejecute en el navegador puede generar silenciosamente una huella digital del dispositivo sin que los usuarios lo sepan.

En segundo lugar, si un atributo de la huella digital del navegador es único o si la combinación de varios atributos es única, el dispositivo puede ser identificado y rastreado en línea. Esto significa que incluso sin cookies, un dispositivo puede ser rastreado utilizando tu huella digital.

Cómo mitiga el Navegador Tor las huellas digitales

El navegador Tor está diseñado específicamente para minimizar la singularidad de la huella digital de cada usuario en varias métricas. Aunque es prácticamente imposible hacer que todos los usuarios del Navegador Tor sean idénticos, el objetivo es reducir el número de "grupos" distinguibles para cada métrica. Este enfoque hace que sea más difícil rastrear eficazmente a usuarios individuales.

Ciertos atributos, como el sistema operativo y el idioma, son necesarios para la funcionalidad y no se pueden ocultar o falsificar por completo. En su lugar, el Navegador Tor limita la variedad dentro de estos atributos para reducir la distintividad. Por ejemplo, limita la enumeración de fuentes y utiliza caracteres de marcador de posición, estandariza los tamaños de pantalla y ventana mediante casetes y limita la variedad de idiomas solicitados a un conjunto pequeño y predefinido.

El objetivo clave de las protecciones anti-huella digital de Tor Browser es hacer que sea mucho más difícil reunir suficiente información para identificar de forma única a los usuarios, mejorando así la privacidad sin comprometer la funcionalidad necesaria.

Funciones para evitar huellas digitales en el Navegador Tor

Letterboxing

Para prevenir la huella digital basada en las dimensiones de la pantalla, el Navegador Tor comienza con una ventana de contenido redondeada a un múltiplo de 200px x 100px. La estrategia aquí es poner a todos los usuarios en un par de categorías para que sea más difícil identificarlos. Eso funciona hasta que los usuarios empiezan a cambiar el tamaño de sus ventanas (por ejemplo, maximizándolas o pasando al modo de pantalla completa). El Navegador Tor viene con una defensa de huella digital para esos escenarios también, que se llama Letterboxing, una técnica desarrollada por Mozilla y presentada en 2019. Funciona agregando márgenes a una ventana del navegador para que la ventana esté lo más cerca posible del tamaño deseado mientras los usuarios todavía están en un par de categorías de tamaño de pantalla que impiden distinguirlos con la ayuda de las dimensiones de la pantalla.

En pocas palabras, esta técnica crea grupos de usuarios de determinados tamaños de pantalla, lo que dificulta la selección de usuarios en función del tamaño de la pantalla, ya que muchos usuarios tendrán el mismo tamaño de pantalla.

letterboxing

Suplantación del User-Agent y del sistema operativo

La cadena User-Agent es un valor que los sitios web pueden utilizar para identificar detalles sobre su navegador, sistema operativo (SO), arquitectura de CPU, proveedor y versión. Dado que esta información puede revelar qué sistema operativo o dispositivo utiliza un usuario, se ha convertido en un vector para la toma de huellas dactilares de los navegadores, lo que permite a los sitios web o a los rastreadores identificar potencialmente a los usuarios.

El Navegador Tor aborda esto falsificando el User-Agent. Los usuarios no pueden elegir un sistema operativo específico o intentar imitar todas las plataformas posibles. En su lugar, el Navegador Tor estandariza los valores de User-Agent para reducir la singularidad y evitar crear una falsa sensación de privacidad:

  • Todos los Windows aparecen como Windows 10.
  • Todos los macOS aparecen como OS X 10.15.
  • All Android as Android 10.
  • Todos los demás sistemas, como todas las distribuciones de Linux (incluidas Tails y Qubes). *BSD y otros sistemas operativos se agrupan juntos y se registran como "Linux con X11".
  • Todos los demás detalles (como la arquitectura) también se normalizan por plataforma.

En este caso, la estrategia de resistencia a la huella digital en el Navegador Tor es proteger los valores reales del User-Agent por suplantación, pero también tener un grupo de usuarios suficientemente grande.

El "User-Agent" se envía a los sitios web como una cabecera HTTP, y está disponible para JavaScript como navigator.userAgent. Las inconsistencias en estos valores pueden provocar que los sistemas anti-bot y anti-fraude categoricen a los usuarios de Tor como bot, y denieguen sus peticiones, lo que a su vez afecta la usabilidad para los usuarios del Navegador Tor.

Algunas herramientas de privacidad o usuarios sugieren que hacer que todos los usuarios aparezcan como Windows ofrecería la mejor cobertura. Sin embargo, no es posible realizar una suplantación perfecta en todos los contextos de navegación, y a menudo se pueden utilizar métodos activos de huella digital (utilizando fuentes, características, comportamiento, con o sin JavaScript, etc.) para deducir aspectos del hardware o del sistema operativo.

El Navegador Tor no permite a los usuarios seleccionar qué Sistema Operativo aparentan ser. Esto es intencionado: cualquier opción a elegir sólo haría que los usuarios fueran más únicos y, por tanto, más fáciles de identificar. El pequeño conjunto de opciones estandarizadas es clave para mantener a los usuarios mezclados, maximizando la privacidad para todos.

Otras funciones para evitar las huellas digitales

Además del letterboxing, el Navegador Tor emplea muchas otras características para mitigar la huella digital del navegador y proteger la privacidad del usuario. These features include Canvas image extraction blocking, NoScript integration, and first-party isolation. Para obtener una lista completa de características, lee el documento de diseño e implementación del navegador Tor.