11 pontos por GN⁺ 2025-06-20 | 1 comentários | Compartilhar no WhatsApp
  • Fingerprinting do navegador é um método de rastreamento online que não pode ser impedido apenas apagando cookies
  • Uma equipe de pesquisa da Texas A&M University demonstrou casos reais de uso desse rastreamento por meio de mudanças em lances de anúncios e registros HTTP com um framework de medição chamado FPTrace
  • Quando o fingerprint muda, foram observadas mudanças nos valores dos lances de anúncios e redução nos registros HTTP
  • Mesmo ao recusar o rastreamento com base em leis de privacidade como GDPR e CCPA, o rastreamento baseado em fingerprinting continua ocorrendo
  • Os pesquisadores apontam que as ferramentas e políticas atuais de privacidade são insuficientes e destacam a necessidade de reforçar a regulação e as defesas técnicas

Websites Are Tracking You Via Browser Fingerprinting

  • Apagar cookies, por si só, não protege completamente a privacidade online
  • Segundo uma pesquisa recente liderada pela Texas A&M University, sites rastreiam usuários entre sessões e sites por meio de um método chamado fingerprinting do navegador
  • O fingerprinting do navegador combina várias informações, como resolução de tela, fuso horário e modelo do dispositivo, para gerar um identificador único do navegador
    • Ao contrário dos cookies, o usuário não consegue apagar ou bloquear isso facilmente
    • A maioria das pessoas nem percebe que esse rastreamento está acontecendo
    • Até navegadores focados em privacidade têm dificuldade para bloquear isso por completo

Investigação aprofundada do rastreamento na web com o framework FPTrace

  • É como uma assinatura digital deixada sem que a pessoa perceba
  • Apenas a combinação do dispositivo e do navegador já permite rastrear facilmente o usuário, mesmo que ele seja anônimo
  • A equipe de pesquisa demonstrou empiricamente, pela primeira vez no mundo, como o fingerprinting é usado em sistemas reais de publicidade
    • Eles desenvolveram um framework de medição chamado FPTrace para analisar o impacto do fingerprint do navegador nos lances de anúncios e na comunicação HTTP
    • Ao observar mudanças nos valores dos lances de anúncios, nos registros HTTP e em eventos de sincronização quando o fingerprint mudava, revelaram a realidade desse rastreamento

Resultados da pesquisa e implicações

  • Mesmo que o usuário apague ou bloqueie cookies, o rastreamento por fingerprinting continua acontecendo
  • Quando usam fingerprinting, alguns sites refletem dados do fingerprint no processo de lances de anúncios no backend, e também foi confirmada a possibilidade de repasse de informações identificadoras para terceiros nesse processo
  • Mesmo ao escolher recusar o rastreamento com base em leis de privacidade como o GDPR europeu e a CCPA dos EUA, o rastreamento baseado em fingerprinting não é interrompido
  • Os pesquisadores enfatizam que as ferramentas e políticas atuais de privacidade não são suficientes e defendem a necessidade de medidas técnicas e institucionais mais fortes
    • Eles esperam que o framework FPTrace ajude a auditar se sites e provedores de anúncios estão rastreando sem consentimento

1 comentários

 
GN⁺ 2025-06-20
Comentários do Hacker News
  • Como alguém que trabalha nessa área, sinto que quase nunca se fala sobre quanto tempo um fingerprint realmente dura na prática. Na realidade, mesmo fingerprints muito precisos têm meia-vida de apenas alguns dias, especialmente quando são baseados em tamanho da janela ou versão de software. Hoje, as principais redes de anúncios dependem muito mais de dados de localização. É por isso que tantos anúncios no seu feed parecem estar conectados entre vários dispositivos, ou refletem os interesses do cônjuge ou de amigos. Só a localização baseada em IP já basta para espalhar anúncios por uma área enorme. Acho interessante que o FPTrace seja uma ferramenta para analisar rastreamento de usuários baseado em fingerprint, e fiquei curioso sobre a metodologia específica da pesquisa deles. Imagino que as redes de anúncios tenham maior probabilidade de segmentar grupos com base na configuração do dispositivo do que no fingerprint em si. Por exemplo, usuários com software e hardware mais recentes podem ser classificados como um "grupo com alta intenção de compra". Até fatores simples como fuso horário afetam bastante o resultado dos lances de anúncios, então considero muito importante entender quais variáveis foram controladas e como isso foi feito nesse estudo

    • Verifiquei minhas informações em amiunique.org e realmente fui classificado como único, assim como minha mãe sempre dizia! Mas o site não informa quais elementos eu precisaria mudar para deixar de ser único, e 16 das 58 propriedades JavaScript estão na categoria de menor similaridade. Dessas, 2 dependem diretamente de números de versão, e 6 estão relacionadas a tamanho/resolução de tela. No fim, a impressão é que ainda restam várias informações que não mudam tão rápido. Com o tempo, os valores exatos podem até mudar, mas dizer que a "meia-vida é de alguns dias" parece subestimar a eficácia real dessa técnica

    • Quando a janela do Windows está maximizada, seu tamanho quase não muda, a menos que o ambiente mude, o monitor seja trocado ou o ambiente de desktop seja atualizado. O hardware da GPU também não é algo que mude com frequência, e características únicas podem ser facilmente usadas para fingerprint com WebGL ou WebGPU. As fontes instaladas também não mudam com frequência. O fingerprint da pilha TCP também é bastante estável. Só com alguns desses fatores já dá para ligar facilmente um novo fingerprint ao cluster anterior, mesmo que uma característica isolada tenha mudado. Mais grave ainda: se identificadores do lado do cliente, como cookies, não forem apagados ao mesmo tempo, fica fácil relacionar claramente até dois fingerprints completamente diferentes

    • Também penso que o tempo de tratamento de interrupções de hardware e seus atrasos podem variar de forma única conforme detalhes como a combinação de apps instalados ou a versão do driver da GPU. Nesse caso, a distribuição só muda de fato quando há atualizações, e é raro que todas as distribuições mudem ao mesmo tempo

    • A Siteimprove Analytics afirma publicamente que sua tecnologia de rastreamento sem cookies é mais precisa do que o rastreamento tradicional baseado em cookies. O Visitor Hash é criado a partir do hash de IP e cabeçalhos HTTP sem informações pessoais, como tipo de navegador, versão, idioma e user agent, e a empresa argumenta que isso resolve o problema da "vida curta" dos cookies tradicionais e melhora a precisão das estatísticas de visitantes únicos. No entanto, ela usa apenas atributos server-side e não coleta atributos do lado do cliente. Em ambientes como intranets, onde muitos acessos vêm do mesmo IP/dispositivo, vários usuários podem acabar com o mesmo Visitor Hash e as visitas serem agrupadas como uma só. Por isso, recomendam excluir esse tipo de domínio do rastreamento sem cookies

    • Fingerprints de navegador podem ser tornados muito robustos dependendo dos pontos de dados escolhidos, como plugins instalados, idioma do conteúdo e fontes. Também é possível ajustar dinamicamente esses pontos conforme o contexto ou usá-los de maneira diferente para cada usuário. E o fingerprint é apenas parte do conjunto total de dados. Quando combinado com outras informações, como dados de localização, boa parte das limitações e técnicas de evasão perde o efeito. Por exemplo, se um novo fingerprint com 80% de similaridade com o anterior aparecer no mesmo IP do local de trabalho e o fingerprint original desaparecer, fica fácil associar os dois. Empresas de publicidade em si tendem a preferir uma "estratégia de shotgun" (segmentação ampla) por custo-benefício e para se defenderem legalmente, mas organizações com objetivos diferentes dos anúncios podem rastrear com muito mais precisão porque dispõem de mais pontos de dados

  • Em amiunique.org, destaca-se que o navegador expõe diversas informações, como resolução de tela, fuso horário e modelo do dispositivo, e que isso pode ser combinado para criar um "fingerprint". Diferentemente dos cookies, esse tipo de informação é difícil de apagar ou bloquear pelo usuário, então é muito mais difícil até mesmo detectar ou impedir isso. Ironicamente, quanto mais a pessoa se preocupa em reforçar a segurança e a privacidade do dispositivo, do sistema operacional e do navegador, mais único o seu fingerprint pode se tornar. Isso tem uma longa história no ecossistema FOSS, e é uma pena que um navegador open source realmente sólido não tenha conseguido se tornar dominante. O monopólio era lucrativo demais desde o início, e pessoalmente até pensei em usar web scrapers para acesso offline, mas concluí que isso seria pouco prático

    • A afirmação de que "nunca surgiu um navegador open source de verdade" não é correta. O Firefox já foi extremamente popular e chegou a dominar completamente o mercado. O Google depois corroeu isso com práticas desleais, mas essa é outra história

    • É surpreendente que o Firefox por tanto tempo praticamente não tenha tomado medidas efetivas para reduzir a eficácia do fingerprinting. Mesmo em 2025, ainda é difícil entender por que o navegador continua enviando por padrão uma string de User Agent detalhada demais (Mozilla/5.0 (X11; Linux x86_64; rv:139.0) … etc.). Não há motivo para um site saber que estou usando X11 ou Linux x86_64. O Referer também continua ativado por padrão. E ainda é possível para o JavaScript descobrir a lista de fontes instaladas no meu sistema. Precisamos de controles de permissão muito mais granulares e padrões mais sensatos. Existem plugins para isso, mas instalar e manter tudo é trabalhoso

    • Existem navegadores como o Brave que tentam evitar rastreamento aleatorizando o fingerprint, mas pessoalmente tenho dúvidas sobre a eficácia prática disso. Outra abordagem é se misturar a um ambiente usado por muita gente, como o Tor, adotando uma estratégia de "se esconder na multidão"

    • Em duas janelas privadas diferentes do navegador, fui identificado como um usuário único em ambas. Então fiquei na dúvida se isso significa que não é possível vincular fingerprints entre abas privadas

    • Fico curioso sobre por que o Firefox ficaria de fora do critério de "navegador open source de verdade"

  • Gostaria que houvesse um teste melhor projetado para medir por quanto tempo o "rastreamento por fingerprint realmente identifica o mesmo usuário ao longo do tempo", em vez de algo como coveryourtracks.eff.org ou amiunique.org. Ambos só testam unicidade, não persistência. Por isso, até um gerador de números totalmente aleatórios pode ser reconhecido como fingerprint. Na prática, tecnologias reais de proteção contra fingerprint muitas vezes incluem saídas aleatórias, então navegadores que se saem bem, como Tor, Safari e LibreWolf, acabam sendo marcados como falhos nesses sites

    • O CreepJS é um site que dá um nome (assinatura) ao seu fingerprint e permite verificar depois, ao voltar, se ele continua igual

    • Ouvi dizer que o fingerprint.com consegue oferecer esse tipo de "teste de resultado ao longo do tempo". No campo de fingerprinting as a Service, eles estão entre os melhores, atrás apenas de Meta e Google

  • Muita gente já suspeitava que "o rastreamento por fingerprint realmente estava acontecendo", mas sem evidência concreta era difícil provar se o rastreamento entre dispositivos de fato existia. Este estudo propõe um framework de pesquisa e um desenho experimental em larga escala para verificar empiricamente se o rastreamento por fingerprint realmente ocorre no contexto publicitário. A maior parte dos artigos anteriores media apenas se scripts relacionados a fingerprint eram executados, mas isso por si só não dizia se o objetivo era rastreamento ou um uso defensivo, como anti-bot, prevenção de fraude ou autenticação. O interessante aqui é que o estudo alterou artificialmente o fingerprint do navegador e acompanhou também as mudanças nos anúncios, revelando assim o contexto real do rastreamento (link do artigo). Não consegui acessar o texto completo, então não pude verificar detalhes mais específicos

  • Cookies ficam armazenados separadamente por domínio, dentro de um limite de segurança, mas fingerprints podem ser calculados independentemente do domínio. É perfeitamente imaginável um cenário em que servidores de anúncios e afins rastreiem e identifiquem usuários apenas com fingerprint, e o problema é que mesmo coletando só esse tipo de informação já dá para reunir dados sobre a vítima

  • Sobre a pergunta "por que o navegador expõe por padrão tanta informação aos sites?",

    • O próprio navegador é composto por um sandbox de várias funcionalidades e APIs. Cada uma delas existe para conveniência do usuário e, isoladamente, pode não parecer importante, mas juntas formam um fingerprint único. Se você realmente quer um ambiente sem fingerprint, a conclusão é que teria de eliminar todo o JavaScript da web

    • Os desenvolvedores queriam essas APIs para oferecer funcionalidades, e só depois que a situação de privacidade já ficou "irreversível" é que isso começou a receber atenção

    • A maior parte dessas informações é realmente útil ou necessária. Dá até para remover algumas, mas o restante vem de "comparar e analisar os resultados do comportamento". Por exemplo, se você renderizar caixas de texto com vários font-family, o tamanho real muda conforme as fontes do dispositivo — e isso por si só já pode ser usado como fingerprint

    • Quando os navegadores reduzem ou removem certas informações, como a versão do sistema operacional no user agent, começam a surgir erros inesperados em vários sites. Por exemplo, quando a Apple mudou apenas a versão no user agent de 10 para 11, muitos sites quebraram. O campo Referer vem sendo bastante limitado nos navegadores recentes, com remoção do caminho ou até do valor completo

    • Acho que sempre faltou vontade real da alta liderança da Mozilla em relação à privacidade, segurança e liberdade. Às vezes a abordagem parece apenas "de marketing", com mudanças sem efeito prático ou cuidadosamente pensadas para não entrar em conflito total com os interesses das big techs. É lamentável que nem na W3C exista alguém disposto a confrontar isso com firmeza

  • Apps rastreiam usuários de forma muito mais grave do que sites. O motivo pelo qual os sites insistem tanto para você instalar o app é que muitas das proteções existentes no navegador deixam de funcionar no ambiente de aplicativo. O app exige login e, depois disso, pode compartilhar livremente todos os dados com terceiros

    • O meu app não faz esse tipo de rastreamento. Eu nem pego e-mail, então uso o app como a única forma de avisar sobre novas notificações. Apps têm vantagem em persistência, enquanto sites são relativamente menos eficazes

    • No iOS existe o recurso "Pedir ao app para não rastrear". Mas ele bloqueia apenas certos tipos de rastreamento, não todos

  • Sobre o fato de que "o rastreamento por fingerprint realmente já é amplamente usado", alguém aponta que isso só surpreende quem "não leu a documentação fora do meio acadêmico" ou ignora que "fornecedores responsáveis de rastreamento já vêm declarando explicitamente o uso de fingerprint há anos"

    • A questão central, porém, não é ignorância da academia ou do setor, mas o fato de este estudo ser útil justamente por quantificar empiricamente quanto e quão efetivamente esse rastreamento acontece hoje. Mesmo que fornecedores já divulgassem isso por política, ter visibilidade sobre eficácia real e escala é outra coisa. Se este estudo validou a taxa de sucesso do rastreamento em contextos "benignos", como publicidade, isso ajuda a entender o quão eficaz ele pode ser quando usado por outros agentes

    • A academia já sabia do uso de fingerprinting havia anos. Antigamente também era muito comum usar Flash para extrair diretamente informações sobre as fontes instaladas pelo usuário (artigo relacionado). Essa ideia de que isso seria uma novidade formal está errada

    • Também existem frameworks open source de fingerprinting de longa data, como o FingerprintJS. No começo, eram muito usados para spam ou rastreamento de visitantes maliciosos

    • Embora proteger a privacidade online seja importante, há também a visão de que as medidas para tentar bloquear fingerprinting não resolvem de fato o problema real e ainda tornam a web mais inconveniente. A analogia é que, mesmo com regulação, agentes maliciosos continuarão fazendo fingerprinting de qualquer forma, enquanto sites comuns acabam limitados em suas funcionalidades e o efeito pode ser o oposto do desejado

    • Na pesquisa acadêmica, o foco é garantir "evidência empírica" concreta, mensurável e difícil de contestar, em vez de se basear apenas em políticas da indústria ou avisos formais

  • Toda vez que entro na página de fingerprint da EFF, recebo o resultado de fingerprint único. Se volto uma hora depois, nada muda. Seria bom se o site fornecesse o valor de hash do fingerprint para eu poder comparar de novo meses depois. Por outro lado, se meu fingerprint realmente mudasse toda vez, isso tornaria o rastreamento por fingerprint muito mais difícil, o que até seria reconfortante

  • Sou cético com a quantidade de esforço e tecnologia investidos em segmentação de anúncios. Eu bloqueio todos os anúncios por padrão, então tenho a sensação de que todo esse esforço com fingerprinting acaba sendo em vão