Comprender las huellas digitales del navegador

La toma de huellas digitales del navegador es la recopilación sistemática de información sobre el navegador web para hacer conjeturas fundamentadas sobre su identidad o características. La configuración y las funciones de cada navegador crean una "huella digital del navegador". La mayoría de los navegadores crean inadvertidamente una huella digital única para cada usuario, que puede ser rastreada a través de Internet. Para obtener información más detallada sobre la huella digital del navegador, consulta estos artículos en el Blog de Tor: Browser Fingerprinting: An Introduction and the Challenges Ahead y Tor Browser: a legacy of advancing private browsing innovation.

¿Por qué las huellas digitales del navegador amenazan la privacidad en línea?

En primer lugar, no es necesario solicitar permiso al usuario para recopilar esta información. Cualquier script que se ejecute en el navegador puede generar silenciosamente una huella digital del dispositivo sin que los usuarios lo sepan.

En segundo lugar, si un atributo de la huella digital del navegador es único o si la combinación de varios atributos es única, el dispositivo puede ser identificado y rastreado en línea. Esto significa que incluso sin cookies, un dispositivo puede ser rastreado utilizando tu huella digital.

Cómo el navegador Tor mitiga las huellas digitales

El navegador Tor está diseñado específicamente para minimizar la singularidad de la huella digital de cada usuario en varias métricas. Aunque es prácticamente imposible hacer que todos los usuarios del Navegador Tor sean idénticos, el objetivo es reducir el número de "grupos" distinguibles para cada métrica. Este enfoque hace que sea más difícil rastrear eficazmente a usuarios individuales.

Ciertos atributos, como el sistema operativo y el idioma, son necesarios para la funcionalidad y no se pueden ocultar ni falsificar por completo. En su lugar, el Navegador Tor limita la variedad dentro de estos atributos para reducir la distintividad. Por ejemplo, limita la enumeración de fuentes y utiliza caracteres de marcador de posición, estandariza los tamaños de pantalla y ventana mediante casetes y limita la variedad de idiomas solicitados a un conjunto pequeño y predefinido.

El objetivo clave de las protecciones anti-huella digital de Tor Browser es hacer que sea mucho más difícil reunir suficiente información para identificar de forma única a los usuarios, mejorando así la privacidad sin comprometer la funcionalidad necesaria.

Funciones para evitar huellas digitales en el navegador Tor

Letterboxing

Para prevenir la huella digital basada en las dimensiones de la pantalla, el Navegador Tor comienza con una ventana de contenido redondeada a un múltiplo de 200px x 100px. La estrategia aquí es poner a todos los usuarios en un par de categorías para que sea más difícil identificarlos. Eso funciona hasta que los usuarios empiezan a cambiar el tamaño de sus ventanas (por ejemplo, maximizándolas o pasando al modo de pantalla completa). El Navegador Tor viene con una defensa de huella digital para esos escenarios también, que se llama Letterboxing, una técnica desarrollada por Mozilla y presentada en 2019. Funciona agregando márgenes a una ventana del navegador para que la ventana esté lo más cerca posible del tamaño deseado mientras los usuarios todavía están en un par de categorías de tamaño de pantalla que impiden distinguirlos con la ayuda de las dimensiones de la pantalla.

En pocas palabras, esta técnica crea grupos de usuarios de determinados tamaños de pantalla, lo que dificulta la selección de usuarios en función del tamaño de la pantalla, ya que muchos usuarios tendrán el mismo tamaño de pantalla.

letterboxing

User-Agent and Operating System spoofing

The User-Agent string is a value websites can use to identify details about your browser, operating system (OS), CPU architecture, vendor, and version. Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.

Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform. Instead, Tor Browser standardizes User-Agent values to reduce uniqueness and avoid creating a false sense of privacy:

  • All Windows appear as Windows 10.
  • All macOS appear as OS X 10.15.
  • All Android as Android 10.
  • All other systems like all Linux distributions (including Tails and Qubes), *BSD and other operating systems are grouped together and reported as "Linux running X11".
  • All the other details (such as the architecture) are also normalized per-platform.

In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.

User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent. Inconsistencies in these values can trigger anti-bot and anti-fraud systems into categorizing Tor users as a bot, and deny their requests, which in turn affects usability for Tor Browser users.

Some privacy tools or users suggest that making all users appear as Windows would offer the best cover. However, perfectly spoofing across all browser contexts is not possible and active fingerprinting methods (using fonts, features, behavior, with or without JavaScript, etc.) can often be used to infer aspects of the hardware or operating system.

Tor Browser does not let users select which OS they appear to be. This is intentional: any option to choose would only make users more unique and thus easier to fingerprint. The small set of standardized options is key to keeping users blended together, maximizing privacy for everyone.

Otras funciones para evitar las huellas digitales

Además del letterboxing, el Navegador Tor emplea muchas otras características para mitigar la huella digital del navegador y proteger la privacidad del usuario. These features include Canvas image extraction blocking, NoScript integration, and first-party isolation. Para obtener una lista completa de características, lee el documento de diseño e implementación del navegador Tor.