In questo contesto, il termine fingerprint si riferisce al fatto di come Tails si comporta in Internet. Questo può essere usato per determinare se un particolare utente stia usando Tails oppure no

Come spiegato sulla nostra pagina degli avvisi, quando utilizzi Tails è possibile sapere che stai usando TOR. Ma Tails cerca di rendere più difficile possibile distinguere tra un utente Tails e un'altro utente Tor, in particolare per gli utenti di Tor Browser esterni a Tails. Se è possibile determinare quando sei un utente di Tor Browser all'interno o all'esterno di Tails, provoca il fatto che saranno disponibili maggiori informazioni sulla tua identità riducendo il anonimato.

Questa sezione spiega alcuni problemi riguardo il fingerprint di Tails e come esso può essere usato per identificarti come utente di Tails

Per il sito web che stai visitando

Il sito web che visiti può ottenere molte informazioni sul tuo browser. Le informazioni possono includere il suo nome e la sua versione, la grandezza della finestra, la lista delle estensioni, la timezone, i font disponibili etc.

Per rendere difficile distinguere un utente TOR, il Tor Browser incluso in Tails cerca di fornire le stesse informazioni come il Tor Browser presente su altri sistemi operativi. allo scopo di avere fingerprint similari.

Vedere la sezione contenente i problemi relativi alle fingerprint per una lista di differenze note tra le fingerprint presenti sul Tor Browser internamente o fuori Tails.

Apparte quello, alcune estensioni di Tor Browser incluse in Tails sono specifiche di Tails. Attacchi più sofisticati possono utilizzare quelle differenze per riconoscere gli utenti Tails.

Per esempio, Tails includeuBlock Origin che rimuove le pubblicità. Se un attaccante può determinare che non stai scaricando le pubblicità incluse in una pagina web, ciò potrebbe aiutare ad identificarti come utente Tails

Per il momento, dovresti considerare che nessuna cura particolare è stata presa riguardo alle fingerprint del Browser Insicuro

Per il tuo ISP o amministratore di rete locale

  • I Tor bridges sono principalmente un buon modo per nascondere, ad un osservatore locale, il fatto che sei connesso a Tor. Se questo è importante per te, leggi la documentazione bridge mode.

  • Un sistema Tails è quasi sicuramente un generatore di attività TOR sulla rete. Normalmente gli utenti di Tor Browser sui sistemi operativi hanno anche altre attività al di fuori di TOR, anche da un altro web browser o un'altra applicazione. Quindi conoscere la proporzione dell'attività di TOR può essere utile per capire quando un utente di Tor Browser sta usando Tails oppure no. Se stai condividendo la tua connessione internet con altri utenti che non stanno usando Tails, è probabilmente più difficile per il tuo ISP determinare quando un utente singolo sta generando traffico TOR e quindi magari stia usando Tails.

  • Tails non usa tutto il meccanismo di sicurezza di Tor entry guard. Con il meccanismo entry guard , un utente Tor può sempre usare gli stessi relay come prima connessione. Visto che Tails non conserva nessuna informazione tra sessioni di lavoro diverse, esso non conserva neanche le informazioni di "entry guard". Questo comportamento potrebbe essere usato per riconoscere un utente Tails che passa da una sessione di lavoro all'altra.

  • Quando si avvia Tails, esso sincronizza l'orologio di sistema in modo che sia accurato. Facendo questo, se l'orario è impostato troppo distante nel passato o nel futuro, Tor viene spento e fatto ripartire. Questo comportamento può essere usato per riconoscere un utente Tails, specialmente quando questo comportamento avviene ad ogni avvio di Tails.