Pahami jejak sidik jari browser
Sidik jari browser adalah kumpulan informasi sistematik tentang web browser yang dapat dipergunakan untuk menganalisa dan mengetahui tentang sebuah identitas dan karakteristik penggunanya.
Setiap pengaturan browser serta fitur-fiturnya dapat membangun sebuah "sidik jari browser".
Sebagian besar browser secara tidak sengaja membuat sidik jari unik untuk setiap pengguna, yang dapat dilacak di internet.
Untuk pembahasan mendalam tentang sidik jari browser, silakan merujuk pada artikel yang dapat pada Blog Tor : Sidik Jari Browser: Sebuah Pengenalan dan Tantangan ke Depan dan Tor Browser: Sebuah Warisan dari Inovasi untuk Berselancar secara Pribadi nan Mutakhir dan .
Mengapa sidik jari browser mengancam privasi secara online?
Pertama, tidak ada keharusan untuk bertanya dan meminta izin dari pengguna untuk mengumpulkan informasi.
Beberapa kode yang berjalan pada browser dapat meninggalkan jejak sidik jari secara diam-diam pada perangkat tanpa pengguna ketahui.
Kedua, jika salah satu atribut sidik jari browser bersifat unik atau jika kombinasi beberapa atribut bersifat unik, perangkat dapat diidentifikasi dan dilacak secara daring.
Artinya, bahkan tanpa cookie, suatu perangkat dapat dilacak menggunakan jejak sidik jarinya.
Bagaimana Tor Browser mencegah sidik jari
Tor Browser dirancang khusus untuk meminimalkan keunikan sidik jari dari setiap pengguna pada berbagai macam metrik.
Meskipun secara praktis mustahil untuk membuat semua pengguna Tor Browser identik, tujuannya adalah untuk mengurangi jumlah "bucket" yang dapat dibedakan untuk setiap metrik.
Pendekatan ini sangat efektif dalam mempersulit pelacakan dan pengidentifikasian pengguna secara individu.
Beberapa atribut, seperti sistem operasi dan bahasa yang digunakan sangat penting secara fungsional dan tidak dapat sepenuhnya disembunyikan maupun dipalsukan.
Sebaliknya, Tor Browser membatasi variasi dalam atribut ini untuk mengurangi kekhasan tertentu.
Misalnya, ia membatasi enumerasi font dan menerapkan fallback karakter, menstandardisasi ukuran layar dan jendela menggunakan letterboxing, serta membatasi variasi bahasa yang diminta ke dalam kumpulan bahasa kecil yang telah ditentukan sebelumnya.
Tujuan utama perlindungan anti-sidik jari dari Tor Browser adalah menyusahkan pihak-pihak tertentu dalam mengumpulkan informasi yang cukup untuk mengidentifikasi pengguna secara unik, sehingga meningkatkan privasi tanpa mengorbankan fungsionalitas yang diperlukan.
Fitur anti-sidikjari pada Tor Browser
Letterboxing
Untuk mencegah sidik jari berdasarkan dimensi layar, Tor Browser memulai dengan jendela konten yang dibulatkan dengan kelipatan 200px x 100px.
Strateginya adalah menempatkan semua pengguna dalam beberapa kelompok agar pengguna lebih sulit untuk diidentifikasi.
Hal ini bekerja hingga pengguna mulai mengubah ukuran jendela mereka (misalnya, dengan memaksimalkan atau masuk ke mode layar penuh).
Tor Browser juga dilengkapi dengan pertahanan sidik jari untuk skenario tersebut, yang disebut Letterboxing, sebuah teknik yang dikembangkan oleh Mozilla dan disajikan pada tahun 2019.
Cara kerjanya adalah dengan menambahkan margin pada jendela browser, sehingga jendela tersebut dapat sedekat mungkin berubah menjadi ukuran yang diinginkan saat pengguna masih berada dalam beberapa kelompok ukuran layar yang dapat mencegah pengelompokkan dengan bantuan dimensi layar.
Secara sederhana, teknik ini membuat kelompok pengguna dengan ukuran layar tertentu dan hal ini membuat orang lain lebih sulit untuk mengenali pengguna berdasarkan ukuran layarnya, karena dengan pengaturan ini banyak pengguna akan memiliki ukuran layar yang sama.

User-Agent and Operating System spoofing
The User-Agent string is a value websites can use to identify details about your browser, operating system (OS), CPU architecture, vendor, and version.
Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.
Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform.
Instead, Tor Browser standardizes User-Agent values to reduce uniqueness and avoid creating a false sense of privacy:
- All Windows appear as Windows 10.
- All macOS appear as OS X 10.15.
- All Android as Android 10.
- All other systems like all Linux distributions (including Tails and Qubes), *BSD and other operating systems are grouped together and reported as "Linux running X11".
- All the other details (such as the architecture) are also normalized per-platform.
In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.
User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent
.
Inconsistencies in these values can trigger anti-bot and anti-fraud systems into categorizing Tor users as a bot, and deny their requests, which in turn affects usability for Tor Browser users.
Some privacy tools or users suggest that making all users appear as Windows would offer the best cover.
However, perfectly spoofing across all browser contexts is not possible and active fingerprinting methods (using fonts, features, behavior, with or without JavaScript, etc.) can often be used to infer aspects of the hardware or operating system.
Tor Browser does not let users select which OS they appear to be.
This is intentional: any option to choose would only make users more unique and thus easier to fingerprint.
The small set of standardized options is key to keeping users blended together, maximizing privacy for everyone.
Fitur anti-sidikjari lainnya
Selain letterboxing, Tor Browser menggunakan banyak fitur lain untuk mengurangi sidik jari browser dan melindungi privasi pengguna.
These features include Canvas image extraction blocking, NoScript integration, and first-party isolation.
Untuk daftar lengkap fiturnya, silakan baca Dokumen design dan implementasi Tor Browser.