Zrozumienie „odcisków palców” przeglądarki
„Odcisk palca” przeglądarki to systematyczne gromadzenie informacji o przeglądarce internetowej w celu wyciągnięcia wniosków na temat jej tożsamości lub cech.
Ustawienia i funkcje każdej przeglądarki tworzą „odcisk palca” przeglądarki.
Większość przeglądarek nieumyślnie tworzy unikalny „odcisk palca” dla każdego użytkownika, którego można śledzić w Internecie.
Więcej szczegółowych informacji na temat pobierania „odcisków palców” przeglądarki można znaleźć w tych artykułach na blogu Tor: Browser Fingerprinting: An Introduction and the Challenges Ahead i Tor Browser: a legacy of advancing private browsing innovation.
Dlaczego „odciski palców” przeglądarki zagraża prywatności w Internecie?
Po pierwsze, nie ma potrzeby pytać użytkownika o zgodę na gromadzenie tych informacji.
Dowolny skrypt działający w przeglądarce może po cichu utworzyć „odcisk palca” urządzenia, nawet bez wiedzy użytkowników.
Po drugie, jeśli jeden atrybut „odcisku palca” przeglądarki jest unikalny lub jeśli kombinacja kilku atrybutów jest unikalna, urządzenie można zidentyfikować i śledzić w Internecie.
Oznacza to, że nawet bez plików ciasteczek urządzenie można śledzić za pomocą jego „odcisku palca”.
Jak Tor Browser zapobiega „odciskom palców”
Tor Browser została specjalnie zaprojektowana, aby zminimalizować niepowtarzalność „odcisku palca” każdego użytkownika w oparciu o różne wskaźniki.
Chociaż praktycznie niemożliwe jest uczynienie wszystkich użytkowników Tor Browser identycznymi, celem jest zmniejszenie liczby rozróżnialnych „pojemników” dla każdej metryki.
Takie podejście utrudnia skuteczne śledzenie poszczególnych użytkowników.
Niektóre atrybuty, takie jak system operacyjny i język, są niezbędne do działania i nie można ich całkowicie ukryć ani sfałszować.
Zamiast tego Tor Browser ogranicza różnorodność tych atrybutów, aby zmniejszyć odrębność.
Na przykład ogranicza wyliczanie czcionek i stosuje zastępcze znaki, standaryzuje rozmiary ekranu i okien za pomocą kaszetowania, ogranicza różnorodność żądanych języków do małego, predefiniowanego zestawu.
Istotnym celem zabezpieczeń Tor Browser przed „odciskami palców” jest znaczne utrudnienie gromadzenia informacji wystarczających do jednoznacznej identyfikacji użytkowników, zwiększając w ten sposób prywatność bez uszczerbku dla niezbędnej funkcjonalności.
Funkcje ochrony przed „odciskami palców” w Tor Browser
Kaszetowanie
Aby zapobiec „odciskom palców” na podstawie wymiarów ekranu, Tor Browser rozpoczyna w oknie zawartości zaokrąglonego do wielokrotności 200 x 100 pikseli.
Strategia polega na umieszczeniu wszystkich użytkowników w kilku segmentach, aby trudniej było ich wyróżnić.
Działa to dotąd, dopóki użytkownicy nie zaczną zmieniać rozmiaru swoich okien (np. maksymalizując je lub przechodząc do trybu pełnoekranowego).
Tor Browser jest również wyposażona w ochronę przed „odciskami palców” na potrzeby tych scenariuszy, zwaną Kaszetowaniem, techniką opracowaną przez Mozillę i zaprezentowaną w 2019 r..
Polega na dodaniu marginesów do okna przeglądarki, dzięki czemu okno jest jak najbardziej zbliżone do pożądanego rozmiaru, podczas gdy użytkownicy wciąż mają do dyspozycji kilka segmentów rozmiarów ekranu, co uniemożliwia wyodrębnienie ich za pomocą wymiarów ekranu.
Krótko mówiąc, technika ta tworzy grupy użytkowników o określonej wielkości ekranu, co utrudnia wyodrębnienie użytkowników na podstawie rozmiaru ekranu, ponieważ wielu użytkowników będzie miało ten sam rozmiar ekranu.

Podszywanie się pod użytkownika i system operacyjny
Ciąg tekstowy agenta użytkownika to wartość, której witryny internetowe mogą używać do identyfikowania szczegółów dotyczących przeglądarki, systemu operacyjnego (OS), architektury procesora, dostawcy i wersji.
Informacje te mogą ujawnić, z jakiego systemu operacyjnego lub urządzenia korzysta użytkownik, dlatego stały się one wektorem odcisków palców przeglądarki, umożliwiając witrynom internetowym lub programom śledzącym potencjalne identyfikowanie użytkowników.
Tor Browser rozwiązuje ten problem, podszywając się pod agenta użytkownika. Użytkownicy nie mogą wybrać konkretnego systemu operacyjnego ani próbować naśladować każdej możliwej platformy.
Zamiast tego Tor Browser standaryzuje wartości agenta użytkownika, aby zmniejszyć unikalność i uniknąć tworzenia fałszywego poczucia prywatności:
- Wszystkie wersje Windows jako Windows 10.
- Wszystkie wersje macOS jako OS X 10.15.
- Wszystkie wersje Androida jako Android 10.
- Wszystkie pozostałe systemy, takie jak dystrybucje Linuksa (w tym Tails i Qubes), *BSD i inne systemy operacyjne, są grupowane razem i określane jako „Linux z systemem X11”.
- Wszystkie inne szczegóły (takie jak architektura) są również znormalizowane dla każdej platformy.
W tym przypadku strategia odporności na odciski palców w Tor Browser polega na ochronie prawdziwych wartości agenta użytkownika przez podszywanie się, ale także na posiadaniu wystarczająco dużego zestawu użytkowników.
Agent użytkownika jest wysyłany do stron internetowych jako nagłówek HTTP i jest dostępny dla JavaScript jako navigator.userAgent
.
Niespójności w tych wartościach mogą spowodować, że systemy antybotowe i antyfraudowea zakwalifikują użytkowników sieci Tor jako boty i odrzucą ich żądania, co z kolei wpłynie na użyteczność Tor Browser.
Niektóre narzędzia do ochrony prywatności lub użytkownicy sugerują, że najlepszym rozwiązaniem byłoby ustawienie, aby wszyscy użytkownicy wyświetlali się w systemie Windows.
Jednakże idealne podszywanie się pod inne przeglądarki nie jest możliwe, a aktywne metody odcisków palców (wykorzystujące czcionki, funkcje, zachowania, z użyciem JavaScript lub bez niego itd.) często można wykorzystać do wywnioskowania aspektów sprzętu lub systemu operacyjnego.
Tor Browser nie pozwala użytkownikom wybierać systemu operacyjnego, z którego korzystają.
To celowe: każda opcja wyboru sprawiłaby, że użytkownicy byliby bardziej wyjątkowi i łatwiej byłoby ich rozpoznać.
Mały zestaw standardowych opcji jest istotny dla zachowania spójności użytkowników i zapewnienia im maksymalnej prywatności.
Inne funkcje zapobiegające „odciskom palców”
Oprócz kaszetowania Tor Browser wykorzystuje wiele innych funkcji, które zapobiegają „odciskom palców” przeglądarki i chronią prywatność użytkowników.
Funkcje te obejmują blokowanie wyodrębniania obrazów Canvas, integrację NoScript i izolację własną.
Aby uzyskać pełną listę funkcji, przeczytaj dokument dotyczący projektowania i implementacji Tor Browser.