Compreendendo a impressão digital do navegador
A impressão digital do navegador é a coleta sistemática de informações sobre o navegador da Web para fazer suposições fundamentadas sobre sua identidade ou características.
As configurações e recursos de cada navegador criam uma “impressão digital do navegador”.
A maioria dos navegadores cria inadvertidamente uma impressão digital exclusiva para cada usuário, que pode ser rastreada na Internet.
Para obter informações mais detalhadas sobre impressão digital do navegador, consulte estes artigos no blog do Tor: Impressão digital do navegador: uma introdução e os desafios futuros e Navegador Tor: um legado do avanço da inovação na navegação privada.
Por que a impressão digital do navegador ameaça a privacidade online?
Primeiramente, não há necessidade de pedir permissão ao usuário para coletar essas informações.
Qualquer script em execução no navegador pode criar silenciosamente uma impressão digital do dispositivo, sem que os usuários sequer saibam disso.
Em segundo lugar, se um atributo da impressão digital do navegador for exclusivo ou se a combinação de vários atributos for exclusiva, o dispositivo poderá ser identificado e rastreado online.
Isso significa que mesmo sem cookies, um dispositivo pode ser rastreado usando sua impressão digital.
Como o Navegador Tor atenua impressões digitais
O Navegador Tor foi projetado especificamente para minimizar a exclusividade da impressão digital de cada usuário em várias métricas.
Embora seja praticamente impossível fazer com que todos os usuários do Navegador Tor sejam idênticos, o objetivo é reduzir o número de "grupos" distinguíveis para cada métrica.
Essa abordagem dificulta o rastreamento eficaz de usuários individuais.
Certos atributos, como sistema operacional e idioma, são necessários para a funcionalidade e não podem ser completamente ocultados ou falsificados.
Em vez disso, o Navegador Tor limita a variedade desses atributos para reduzir a distinção.
Por exemplo, ele limita a enumeração de fontes e aplica caracteres alternativos, padroniza tamanhos de tela e janela usando letterboxing e restringe a variedade de idiomas solicitados a um conjunto pequeno e predefinido.
O principal objetivo das proteções antirreconhecimento do Navegador Tor é tornar significativamente mais desafiadora a coleta de informações suficientes para identificar exclusivamente os usuários, aumentando assim a privacidade sem comprometer a funcionalidade necessária.
Funcionalidades anti-impressão digital no Navegador Tor
Letterboxing
Para evitar a impressão digital com base nas dimensões da tela, o Navegador Tor inicia com uma janela de conteúdo arredondada para um múltiplo de 200px x 100px.
A estratégia aqui é colocar todos os usuários em alguns grupos para dificultar a identificação deles.
Isso funciona até o momento em que os usuários começam a redimensionar suas janelas (por exemplo, maximizando-as ou entrando no modo de tela cheia).
O Navegador Tor também vem com uma defesa de impressão digital para esses cenários, chamada Letterboxing, uma técnica desenvolvida pela Mozilla e apresentada em 2019.
Ele funciona adicionando margens a uma janela do navegador, de modo que a janela fique o mais próximo possível do tamanho desejado, enquanto os usuários ainda estão em alguns grupos de tamanhos de tela que impedem que eles sejam identificados com a ajuda das dimensões da tela.
Em palavras simples, essa técnica cria grupos de usuários de determinados tamanhos de tela, o que dificulta a seleção de usuários com base no tamanho da tela, pois muitos usuários terão o mesmo tamanho de tela.

Falsificação de User-Agent e Sistema Operacional
A User-Agent string é um valor que os sites podem usar para identificar detalhes sobre o seu navegador, sistema operacional (SO), arquitetura da CPU, fornecedor e versão.
Como essas informações podem revelar qual sistema operacional ou dispositivo um usuário está utilizando, elas têm sido um vetor para fingerprinting de navegadores, permitindo que sites ou rastreadores identifiquem potencialmente usuários de forma individual.
Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform.
Em vez disso, o Tor Browser padroniza os valores do User-Agent para reduzir a singularidade e evitar criar uma falsa sensação de privacidade:
- Todas as versões de Windows aparecem como Windows 10.
- Todos os macOS aparecem como OS X 10.15.
- Todos Android como Android 10.
- Todos os outros sistemas, como todas as distribuições Linux (incluindo Tails e Qubes), *BSD e outros sistemas operacionais, são agrupados e relatados como “Linux executando X11”.
- Todos os outros detalhes (como a arquitetura) também são normalizados por plataforma.
Nesse caso, a estratégia de resistência a fingerprinting no Tor Browser é proteger os valores reais do User-Agent por meio de falsificação, mas também ter um conjunto de usuários grande o suficiente.
User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent
.
Inconsistências nesses valores podem levar sistemas anti-bot e antifraude a categorizar usuários do Tor como bots e negar suas solicitações, o que, por sua vez, afeta a usabilidade para os usuários do Tor Browser.
Algumas ferramentas de privacidade ou usuários sugerem que fazer todos os usuários parecerem estar no Windows ofereceria a melhor forma de encobrimento.
No entanto, falsificar perfeitamente em todos os contextos do navegador não é possível, e métodos ativos de fingerprinting (usando fontes, recursos, comportamento, com ou sem JavaScript, etc.) podem frequentemente ser usados para inferir aspectos do hardware ou do sistema operacional.
Tor Browser does not let users select which OS they appear to be.
This is intentional: any option to choose would only make users more unique and thus easier to fingerprint.
O pequeno conjunto de opções padronizadas é fundamental para manter os usuários misturados, maximizando a privacidade de todos.
Outros recursos anti-impressão digital
Além do letterboxing, o Navegador Tor emprega muitos outros recursos para reduzir a impressão digital do navegador e proteger a privacidade do usuário.
Esses recursos incluem bloqueio de extração de imagem em Canvas, integração com o NoScript e isolamento de primeira parte.
Para uma lista completa de funcionalidades, por favor, leia Documentação de implementação e design do Navegador Tor.