Tarayıcı parmak izi çıkarmayı anlamak

Tarayıcı parmak izini çıkartmak, tarayıcı hakkında sistematik olarak bilgi toplayarak kullanıcının kimliğini ve kişilik özelliklerini öngörmeyi amaçlar. Her tarayıcının ayarları ve özellikleri "tarayıcının parmak izini" oluşturur. Çoğu tarayıcı, özellikle amaçlamasa da her kullanıcı için İnternet üzerinden izlenebilecek eşsiz bir parmak izi oluşturur. Tarayıcı parmak izi çıkarma hakkında ayrıntılı bilgi almak için Tor günlüğündeki şu yazılara bakabilirsiniz: Tarayıcı parmak izi çıkarma: Giriş ve önümüzdeki zorluklar ve Tor Browser: Gizli tarama inovasyonunu ilerletmenin mirası.

Tarayıcı parmak izinin çıkarılması çevrim içi gizliliğiniz için neden tehlikeli?

Öncelikle, bu bilgilerin toplanması için kullanıcıdan herhangi bir izin alınması gerekmez. Tarayıcıda çalışan herhangi bir betik, kullanıcıların haberi bile olmadan aygıtın parmak izini çıkarabilir.

İkinci olarak, tarayıcı parmak izinin bir özelliği benzersizse ya da birkaç özelliğin bileşimi benzersizse, aygıt belirlenebilir ve çevrim içi olarak izlenebilir. Böylece bir aygıt, çerezler olmasa bile parmak izi kullanılarak izlenebilir.

Tor Browser parmak izi çıkarmayı nasıl zorlaştırır

Tor Browser, her kullanıcının parmak izinin eşsizliğini farklı ölçümlerde en aza indirecek şekilde tasarlandı. Tüm Tor Browser kullanıcılarını birebir aynı yapmak olanaksız olsa da amaç, her ölçüm için ayırt edilebilir "kategorilerin" sayısını azaltmaktır. Bu yaklaşım bireysel kullanıcıların etkin şekilde izlenmesini zorlaştırır.

İşlevsellik için gerekli olan bazı özellikler, örneğin işletim sistemi ve dil, tümüyle gizlenemez veya farklı gösterilemez. Bunun yerine Tor Browser, belirlenebilirliği azaltmak için bu özelliklerin çeşitliliğini sınırlar. Örneğin, yazı tipi numaralandırmasını kısıtlar ve varsayılan karakterleri kullanır, zarflama kullanarak ekran ve pencere boyutlarını standartlaştırır ve istenilen dillerin çeşitliliğini küçük, önceden belirlenmiş bir grupla sınırlar.

Tor Browser parmak izi çıkarılmasına karşı korumalarının temel amacı, kullanıcıların eşsiz olarak belirlenmesi için yeterli bilginin toplanmasını önemli ölçüde zorlaştırmak, böylece gerekli işlevsellikten ödün vermeden gizliliği arttırmaktır.

Tor Browser üzerindeki parmak izi çıkarma koruması özellikleri

Zarflama

Tor Browser, ekran boyutlarına göre parmak izinin çıkarılmasını engellemek için, 200px x 100px boyutunun katlarına yuvarlanmış bir içerik penceresiyle açılır. Buradaki strateji, bütün kullanıcıları birkaç grupta toplayarak belirlenmelerini zorlaştırmaktır. Bu yöntem, kullanıcılar pencerelerinin boyutunu değiştirene kadar (pencereyi büyütmek ya da tam ekran kipine geçmek gibi) işe yarar. Tor Browser, bu senaryolar için de Zarflama adı verilen bir parmak izi çıkarma korumasıyla birlikte gelir. Mozilla tarafından geliştirilmiş ve 2019 yılında sunulmuş bir tekniktir. Tarayıcı penceresine kenar boşlukları ekleyerek çalışır, böylece kullanıcılar hala ekran boyutlarının yardımıyla onları ayırmayı önleyen birkaç ekran boyutu kümesindeyken, pencere istenilen boyuta olabildiğince yakın olur.

Basit haliyle bu teknik, belirli ekran boyutlarında kullanıcı grupları oluşturur. Böylece pek çok kullanıcı aynı ekran boyutunu kullanacağından, kullanıcıların ekran boyutuna göre belirlenmesini zorlaştırır.

letterboxing

User-Agent and Operating System spoofing

The User-Agent string is a value websites can use to identify details about your browser, operating system (OS), CPU architecture, vendor, and version. Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.

Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform. Instead, Tor Browser standardizes User-Agent values to reduce uniqueness and avoid creating a false sense of privacy:

  • All Windows appear as Windows 10.
  • All macOS appear as OS X 10.15.
  • All Android as Android 10.
  • All other systems like all Linux distributions (including Tails and Qubes), *BSD and other operating systems are grouped together and reported as "Linux running X11".
  • All the other details (such as the architecture) are also normalized per-platform.

In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.

User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent. Inconsistencies in these values can trigger anti-bot and anti-fraud systems into categorizing Tor users as a bot, and deny their requests, which in turn affects usability for Tor Browser users.

Some privacy tools or users suggest that making all users appear as Windows would offer the best cover. However, perfectly spoofing across all browser contexts is not possible and active fingerprinting methods (using fonts, features, behavior, with or without JavaScript, etc.) can often be used to infer aspects of the hardware or operating system.

Tor Browser does not let users select which OS they appear to be. This is intentional: any option to choose would only make users more unique and thus easier to fingerprint. The small set of standardized options is key to keeping users blended together, maximizing privacy for everyone.

Diğer parmak izi çıkarmayı önleme özellikleri

Zarflamaya ek olarak, Tor Browser, tarayıcı parmak izinin çıkarılmasını zorlaştırmak ve kullanıcı gizliliğini korumak için başka pek çok özelliği de kullanır. These features include Canvas image extraction blocking, NoScript integration, and first-party isolation. Tüm özelliklerin listesi için, lütfen Tor Browser tasarım ve uygulama belgesini okuyun.