Comprendre le pistage par empreinte dans le navigateur

Le pistage par empreinte dans le navigateur est la récupération méthodique d'information à propos du navigateur web pour tenter de judicieusement deviner son identité ou ses caractéristiques. Chaque paramètre et fonctionnalité du navigateur crée une « empreinte du navigateur ». La plupart des navigateurs crée malencontreusement une empreinte unique pour chaque utilisateur qui peut être pistée à travers tout Internet. Pour plus d'informations détaillées sur le pistage par empreinte dans le navigateur, référez-vous aux articles sur le blog de Tor : Browser Fingerprinting: An Introduction and the Challenges Ahead et Tor Browser: a legacy of advancing private browsing innovation.

Pourquoi le pistage par empreinte dans le navigateur menace la vie privée en ligne ?

Premièrement, il n'y a pas besoin de demander la permission à l'utilisateur pour collecter ces informations. N'importe quel script s'exécutant dans le navigateur peut discrètement construire une empreinte numérique unique de l'appareil sans que les utilisateurs ne s'en rendent compte.

Deuxièmement, si une caractéristique de l'empreinte du navigateur est unique ou si la combinaison de plusieurs caractéristiques est unique, l'appareil peut être identifié et pisté en ligne. Cela signifie que même sans cookies, un appareil peut être pisté en utilisant son empreinte dans le navigateur.

Comment le Navigateur Tor réduit le pistage par empreinte dans le navigateur

Le Navigateur Tor est spécifiquement conçu pour réduire la particularité de l'empreinte de chaque utilisateur sur de nombreuses caractéristiques. Même s'il est pratiquement impossible de rendre tous les utilisateurs du Navigateur Tor identiques, le but est de réduire le nombre de groupes distincts pour chaque caractéristique. Avec cette approche, il est beaucoup plus difficile de tracer efficacement des utilisateurs individuels.

Certaines caractéristiques comme le système d'exploitation et la langue sont nécessaires pour le bon fonctionnement du navigateur et ne peuvent pas être complètement cachées ou falsifiées. Le Navigateur Tor limite plutôt les possibilités de ces caractéristiques pour réduire les distinctions entre les utilisateurs. Par exemple, il limite le scan des polices, applique un caractère alternatif, standardise la taille de l'écran et de la fenêtre en utilisant le mécanisme du letterboxing et restreint le nombre de langages à un petit lot prédéfini.

L'objectif premier des protections anti-pistages du Navigateur Tor est de rendre la collecte d'informations à des fins d'identification unique des utilisateurs beaucoup plus difficile, en permettant ainsi d'améliorer la vie privée sans compromettre les fonctionnalités indispensables.

Fonctionnalités d'anti-pistage par empreinte du Navigateur Tor

Letterboxing

Pour éviter le pistage dans le navigateur basé sur les dimensions de l'écran, le Navigateur Tor démarre avec une taille de fenêtre étant un multiple de 200px x 100px. La stratégie consiste ici à mettre tous les utilisateurs dans un ou deux seaux pour qu’il soit plus difficile de les distinguer. Cela fonctionne jusqu'à ce que les utilisateurs commencent à redimensionner la fenêtre (par exemple en la maximisant ou en passant en mode plein écran). Le Navigateur Tor contient également un mécanisme de défense contre ces scénarios de pistage par empreinte qui est appelé Letterboxing, une technique développée par Mozilla et présentée en 2019. Il fonctionne en ajoutant des marges blanches à une fenêtre de navigateur de sorte que la fenêtre soit aussi proche que possible de la taille désirée pendant que les utilisateurs sont encore dans quelques seaux de taille d’écran qui empêchent de les distinguer à l’aide des dimensions de l’écran.

En termes plus simples, cette technique établit des groupes d'utilisateurs ayant la même taille d'écran, ce qui fait qu'il est plus difficile de distinguer les utilisateurs car beaucoup auront la même taille d'écran.

letterboxing

User-Agent and Operating System spoofing

The User-Agent string is a value websites can use to identify details about your browser, operating system (OS), CPU architecture, vendor, and version. Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.

Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform. Instead, Tor Browser standardizes User-Agent values to reduce uniqueness and avoid creating a false sense of privacy:

  • All Windows appear as Windows 10.
  • All macOS appear as OS X 10.15.
  • All Android as Android 10.
  • All other systems like all Linux distributions (including Tails and Qubes), *BSD and other operating systems are grouped together and reported as "Linux running X11".
  • All the other details (such as the architecture) are also normalized per-platform.

In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.

User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent. Inconsistencies in these values can trigger anti-bot and anti-fraud systems into categorizing Tor users as a bot, and deny their requests, which in turn affects usability for Tor Browser users.

Some privacy tools or users suggest that making all users appear as Windows would offer the best cover. However, perfectly spoofing across all browser contexts is not possible and active fingerprinting methods (using fonts, features, behavior, with or without JavaScript, etc.) can often be used to infer aspects of the hardware or operating system.

Tor Browser does not let users select which OS they appear to be. This is intentional: any option to choose would only make users more unique and thus easier to fingerprint. The small set of standardized options is key to keeping users blended together, maximizing privacy for everyone.

Autres fonctionnalités d'anti-pistage par empreinte

En plus du letterboxing, le Navigateur Tor utilise de nombreuses autres fonctionnalités pour réduire le pistage par empreinte dans le navigateur et protéger la vie privée des utilisateurs. These features include Canvas image extraction blocking, NoScript integration, and first-party isolation. Pour une liste complète des fonctionnalités, veuillez lire Tor Browser design and implementation document.