ბრაუზერით ამოცნობის შესახებ

ბრაუზერის ამოცნობა მონაცემების მუდმივ აღრიცხვას გულისხმობს ბრაუზერის შესახებ, რომ მარჯვედ მოხერხდეს ვინაობის ან მახასიათებლების დადგენა. ბრაუზერის ყოველი პარამეტრი და შესაძლებლობა წარმოქმნის „ამოსაცნობ ანაბეჭდს“. ბრაუზერების უმეტესობა თავისდაუნებურად ქმნის სხვებისგან გამოსარჩევ ანაბეჭდს თითოეული მომხმარებლისთვის, რის მეშვეობითაც შესაძლებელი ხდება თვალის მიდევნება ინტერნეტში. ბრაუზერის ამოცნობის სიღრმისეულად გასაცნობად იხილეთ სტატიები Tor-სვეტზე: ბრაუზერის ამოცნობა: შესავალი და მომავალი გამოწვევები, აგრეთვე Tor-ბრაუზერი: საწინდარი გვერდების პირადი თვალიერებისთვის სიახლეების დასანერგად.

რატომაა ბრაუზერით ამოცნობა სახიფათო პირადულობისთვის?

ჯერ ერთი, არავინ ითხოვს ნებართვას მომხმარებლის შესახებ მონაცემების შეგროვებისას. ბრაუზერში გაშვებულ ნებისმიერ კოდს შეუძლია შეუმჩნევლად ააგოს მოწყობილობის ამოცნობის მახასიათებლები ისე, რომ მომხმარებელს წარმოდგენაც არ ექნება ამის შესახებ.

ამასთანავე, თუ ბრაუზერის ანაბეჭდი რომელიმე მახასიათებლით ან რამდენიმე მახასიათებლის ერთობლიობით სხვებისგან გამოირჩევა, ადვილად შეიძლება მისი ამოცნობა და თვალის დევნება ინტერნეტში. ეს ნიშნავს, რომ ფუნთუშების გამოუყენებლადაც შეიძლება მოწყობილობის მიდევნება ანაბეჭდის მეშვეობით.

როგორ აღკვეთს Tor-ბრაუზერი ამოცნობის მცდელობებს

Tor-ბრაუზერი ისეა მომართული, რომ რაც შეიძლება მეტად შეამციროს სხვადასხვა მახასიათებლის გაზომვით თითოეული მომხმარებლის გამორჩევის შესაძლებლობა. მიუხედავად იმისა, რომ შეუძლებელია სრულიად დავამსგავსოთ Tor-ბრაუზერის ყველა მომხმარებელი ერთმანეთს, მიზანია, რაც შეიძლება მეტად შევამციროთ სხვაობა „კალათებს“ შორის თითოეული მახასიათებლით. ამგვარი მიდგომა აძნელებს ცალკეული მომხმარებლისთვის თვალის მიდევნებას შედეგიანად.

ზოგიერთი მახასიათებელი, მათ შორის სისტემა და ენა, აუცილებელია საქმიანობისთვის და სრულად ვერ დაიფარება ან შეინიღბება. სამაგიეროდ, Tor-ბრაუზერი ზღუდავს ამ მახასიათებლების მრავალგვარობას და ამცირებს გარჩევის შესაძლებლობას. მაგალითად, ამცირებს შრიფტების ნუსხასა და დაჰყავს გარკვეული ოდენობის ასონიშნებამდე, უზრუნველყოფს ეკრანისა და ფანჯრის ზომების ერთგვაროვნებას მოჩარჩოებით, ამასთანავე, ზღუდავს მოთხოვნილი ენების მრავალფეროვნებას წინასწარ განსაზღვრული მცირე ნაკრებით.

მთავარი მიზანი ამოცნობის აღსაკვეთი დაცვისა Tor-ბრაუზერში ისაა, რომ საგრძნობლად გააძნელოს მომხმარებლის სხვებისგან გამოსარჩევი მონაცემების შეგროვება, რაც თავისმხრივ აუმჯობესებს პირადულობას საჭირო შესაძლებლობების დათმობის გარეშე.

ამოცნობის ასარიდებელი შესაძლებლობები Tor-ბრაუზერში

მოჩარჩოება

ეკრანის ზომებით ამოცნობის ასარიდებლად Tor-ბრაუზერის ფანჯრის საწყის ზომა მრგვალდება 200px x 100px რიცხვების ჯერადებამდე. მთავარი გეგმაა, რომ მომხმარებლები მოვაქციოთ საერთო კალათში, ცალკეული მათგანის გამორჩევა რომ გაძნელდეს. ეს ყველაფერი მუშაობს მანამ, მომხმარებელი შეცვლის ფანჯრის ზომებს (მაგ. გაშლის სრულ ეკრანზე). Tor-ბრაუზერს ამგვარი შემთხვევებისთვისაც გააჩნია ამოცნობისგან დაცვის საშუალება, სახელწოდებით მოჩარჩოება, ერთგვარი ხრიკი, რომლის შემმუშავებელიცაა Mozilla და პირველად 2019 წელს იყო წარმოდგენილი. იგი ამატებს დაშორებებს ბრაუზერის ფანჯრის შიგნით, რომ რაც შეიძლება მეტად მიაახლოვოს სასურველ ზომებს და მომხმარებლები ერთგვაროვან ჯგუფად აქციოს, რაც გააძნელებს რომელიმე მათგანის სხვებისგან გამორჩევას ეკრანის სიგრძე-სიგანის მეშვეობით.

სხვა სიტყვებით, ეს ხერხი ქმნის მომხმარებელთა ჯგუფებს ეკრანის საერთო ზომებით, რაც აძნელებს თითოეული მათგანის დანარჩენებისგან გამორჩევას ეკრანის მეშვეობით, ვინაიდან უმეტესობას მსგავსი ზომები ექნება.

letterboxing

User-Agent and Operating System spoofing

The User-Agent string is a value websites can use to identify details about your browser, operating system (OS), CPU architecture, vendor, and version. Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.

Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform. Instead, Tor Browser standardizes User-Agent values to reduce uniqueness and avoid creating a false sense of privacy:

  • All Windows appear as Windows 10.
  • All macOS appear as OS X 10.15.
  • All Android as Android 10.
  • All other systems like all Linux distributions (including Tails and Qubes), *BSD and other operating systems are grouped together and reported as "Linux running X11".
  • All the other details (such as the architecture) are also normalized per-platform.

In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.

User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent. Inconsistencies in these values can trigger anti-bot and anti-fraud systems into categorizing Tor users as a bot, and deny their requests, which in turn affects usability for Tor Browser users.

Some privacy tools or users suggest that making all users appear as Windows would offer the best cover. However, perfectly spoofing across all browser contexts is not possible and active fingerprinting methods (using fonts, features, behavior, with or without JavaScript, etc.) can often be used to infer aspects of the hardware or operating system.

Tor Browser does not let users select which OS they appear to be. This is intentional: any option to choose would only make users more unique and thus easier to fingerprint. The small set of standardized options is key to keeping users blended together, maximizing privacy for everyone.

ამოცნობის ასარიდებელი სხვა შესაძლებლობები

გარდა მოჩარჩოებისა, Tor-ბრაუზერი აღჭურვილია სხვა მრავალი შესაძლებლობითაც ბრაუზერის ამოცნობის აღსაკვეთად და მომხმარებლის პირადულობის უზრუნველსაყოფად. These features include Canvas image extraction blocking, NoScript integration, and first-party isolation. სრული ჩამონათვალის გასაცნობად, იხილეთ Tor-ბრაუზერის შემუშავებისა და ჩამოყალიბების მასალები.