Comprendre le pistage par empreinte dans le navigateur
Le pistage par empreinte dans le navigateur est la récupération méthodique d'information à propos du navigateur web pour tenter de judicieusement deviner son identité ou ses caractéristiques.
Chaque paramètre et fonctionnalité du navigateur crée une « empreinte du navigateur ».
La plupart des navigateurs crée malencontreusement une empreinte unique pour chaque utilisateur qui peut être pistée à travers tout Internet.
Pour plus d'informations détaillées sur le pistage par empreinte dans le navigateur, référez-vous aux articles sur le blog de Tor : Browser Fingerprinting: An Introduction and the Challenges Ahead et Tor Browser: a legacy of advancing private browsing innovation.
Pourquoi le pistage par empreinte dans le navigateur menace la vie privée en ligne ?
Premièrement, il n'y a pas besoin de demander la permission à l'utilisateur pour collecter ces informations.
N'importe quel script s'exécutant dans le navigateur peut discrètement construire une empreinte numérique unique de l'appareil sans que les utilisateurs ne s'en rendent compte.
Deuxièmement, si une caractéristique de l'empreinte du navigateur est unique ou si la combinaison de plusieurs caractéristiques est unique, l'appareil peut être identifié et pisté en ligne.
Cela signifie que même sans cookies, un appareil peut être pisté en utilisant son empreinte dans le navigateur.
Comment le Navigateur Tor réduit le pistage par empreinte dans le navigateur
Le Navigateur Tor est spécifiquement conçu pour réduire la particularité de l'empreinte de chaque utilisateur sur de nombreuses caractéristiques.
Même s'il est pratiquement impossible de rendre tous les utilisateurs du Navigateur Tor identiques, le but est de réduire le nombre de groupes distincts pour chaque caractéristique.
Avec cette approche, il est beaucoup plus difficile de tracer efficacement des utilisateurs individuels.
Certaines caractéristiques comme le système d'exploitation et la langue sont nécessaires pour le bon fonctionnement du navigateur et ne peuvent pas être complètement cachées ou falsifiées.
Le Navigateur Tor limite plutôt les possibilités de ces caractéristiques pour réduire les distinctions entre les utilisateurs.
Par exemple, il limite le scan des polices, applique un caractère alternatif, standardise la taille de l'écran et de la fenêtre en utilisant le mécanisme du letterboxing et restreint le nombre de langages à un petit lot prédéfini.
L'objectif premier des protections anti-pistages du Navigateur Tor est de rendre la collecte d'informations à des fins d'identification unique des utilisateurs beaucoup plus difficile, en permettant ainsi d'améliorer la vie privée sans compromettre les fonctionnalités indispensables.
Fonctionnalités d'anti-pistage par empreinte du Navigateur Tor
Letterboxing
Pour éviter le pistage dans le navigateur basé sur les dimensions de l'écran, le Navigateur Tor démarre avec une taille de fenêtre étant un multiple de 200px x 100px.
La stratégie consiste ici à mettre tous les utilisateurs dans un ou deux seaux pour qu’il soit plus difficile de les distinguer.
Cela fonctionne jusqu'à ce que les utilisateurs commencent à redimensionner la fenêtre (par exemple en la maximisant ou en passant en mode plein écran).
Le Navigateur Tor contient également un mécanisme de défense contre ces scénarios de pistage par empreinte qui est appelé Letterboxing, une technique développée par Mozilla et présentée en 2019.
Il fonctionne en ajoutant des marges blanches à une fenêtre de navigateur de sorte que la fenêtre soit aussi proche que possible de la taille désirée pendant que les utilisateurs sont encore dans quelques seaux de taille d’écran qui empêchent de les distinguer à l’aide des dimensions de l’écran.
En termes plus simples, cette technique établit des groupes d'utilisateurs ayant la même taille d'écran, ce qui fait qu'il est plus difficile de distinguer les utilisateurs car beaucoup auront la même taille d'écran.
Autres fonctionnalités d'anti-pistage par empreinte
En plus du letterboxing, le Navigateur Tor utilise de nombreuses autres fonctionnalités pour réduire le pistage par empreinte dans le navigateur et protéger la vie privée des utilisateurs.
Elles incluent entre autres le blocage de l'extraction d'images par Canvas, l'intégration de NoScript, la falsification du user-agent et l'isolation des ressources de première partie.
Pour une liste complète des fonctionnalités, veuillez lire Tor Browser design and implementation document.