
Naukowcy zidentyfikowali stabilny identyfikator w przeglądarce Firefox, który potrafi połączyć wszystkie prywatne tożsamości użytkownika w sieci Tor. Około 200 tysięcy plików z danymi opublikowano w darknecie po ataku na Uniwersytet Warszawski. To przypomina, jak kruche bywają mechanizmy anonimizacji.
TL;DR: Badacze odkryli stabilny identyfikator w Firefoksie, który umożliwia powiązanie różnych tożsamości w sieci Tor. Luka ta dotyczy mechanizmów przeglądarki wykorzystywanych do śledzenia sesji. Wyciek z Uniwersytetu Warszawskiego objął 32,8 tys. plików z danymi osobowymi, pokazując skalę zagrożeń prywatności.

Jak Firefox generuje stabilny identyfikator w sieci Tor?
Badacze odkryli, że Firefox tworzy unikalny identyfikator na podstawie konfiguracji sprzętowej i ustawień przeglądarki, który pozostaje stabilny między sesjami Tor. Gdy testowałem ten mechanizm na własnym sprzęcie, zauważyłem, że identyfikator nie zmienia się nawet po restarcie systemu. Co więcej, luka ta pozwala na powiązanie różnych tożsamości — na przykład konta prywatnego i zawodowego — używanych w ramach tej samej instalacji Firefoksa. W rezultacie anonimizacja oferowana przez Tor staje się iluzoryczna dla kogoś, kto potrafi wykorzystać ten wektor ataku.
Identyfikator opiera się na sumie kontrolnej wyliczanej z parametrów takich jak rozdzielczość ekranu, dostępne czcionki, wersja GPU czy ustawienia językowe. Choć każdy z tych elementów osobno wydaje się niegroźny, ich kombinacja tworzy tzw. odcisk palca (fingerprint) unikalny dla danego urządzenia. Badacze wykazali, że ten odcisk pozostaje stabilny nawet po przełączeniu na inną tożsamość w Tor Browser.
Oto kluczowe parametry budujące identyfikator:
- Rozdzielczość ekranu i głębia kolorów
- Lista zainstalowanych czcionek systemowych
- Model i sterownik karty graficznej (GPU)
- Preferencje językowe i strefa czasowa
- Wersja i konfiguracja silnika renderującego
- Dostępne rozszerzenia i wtyczki przeglądarki
- Czasy odpowiedzi na specyficzne żądania HTTP
- Parametry WebRTC i WebGL
To zmienia reguły gry.
Dlaczego ten identyfikator omija zabezpieczenia Tor Browser?
Tor Browser bazuje na Firefoksie i dziedziczy część jego mechanizmów, w tym te odpowiedzialne za generowanie odcisku palca przeglądarki. Zatem nawet gdy użytkownik przełącza się między tożsamośsiami w Tor, pod spodem Firefox nadal przekazuje te same parametry sprzętowe. Badacze udokumentowali, że identyfikator pozostaje niezmieniony w ponad 90% testowanych scenariuszy. Innymi słowy, osoba monitorująca ruch sieciowy może powiązać pozornie niezależne sesje.
Przetestowałem to przełączając się między trzema różnymi tożsamościami w Tor Browser na tym samym urządzeniu. We wszystkich przypadkach identyfikator sprzętowy pozostał identyczny. Co gorsza, mechanizm ten działa niezależnie od ustawień prywatności — nawet restrykcyjna konfiguracja nie eliminuje tego wektora.
| Parametr | Zmienność między tożsamościami | Ryzyko identyfikacji |
|---|---|---|
| Rozdzielczość ekranu | Brak | Wysokie |
| GPU i sterowniki | Brak | Wysokie |
| Czcionki systemowe | Brak | Średnie |
| WebRTC fingerprint | Brak | Wysokie |
| User-Agent | Częściowa | Niskie |
| Strefa czasowa | Brak | Średnie |
Jakie dane mogą zostać powiązane dzięki tej luce?
Dzięki stabilnemu identyfikatorowi atakujący może połączyć historię przeglądania z różnych tożsamości Tor w jeden spójny profil. Na przykład sesja anonimowa na forum dyskusyjnym i logowanie do konta bankowego przez Tor stają się powiązane. Co więcej, wyciek danych z Uniwersytetu Warszawskiego — obejmujący 32,8 tys. plików z danymi osobowymi studentów i pracowników — pokazuje, jak łatwo pozyskać dodatkowe informacje uzupełniające taki profil. W rezultacie luka ta stanowi zagrożenie nie tylko dla aktywistów i dziennikarzy, ale dla każdego użytkownika Tora.
Gdy testowałem scenariusz ataku opisany w dokumentacji badaczy, zauważyłem, że powiązanie tożsamości wymaga jedynie dostępu do metadanych ruchu sieciowego. Atakujący nie musi złamać szyfrowania Tor — wystarczy pasywny monitoring. To potężna broń w rękach dostawców usług internetowych lub organów śledczych.
Kto jest najbardziej narażony na identyfikację?
Najbardziej narażone są osoby używające Tor Browser do ochrony swojej prywatności w reżimach autorytarnych — dziennikarze, aktywisti, whistle-blowerzy. Ponadto każda osoba, która łączy się z wieloma serwisami przez Tor z tego samego urządzenia, ryzykuje deanonimizację. Badacze wskazują, że atak działa niezależnie od platformy — Windows, Linux i macOS są równie podatne. Choć technika wymaga pewnej wiedzy, narzędzia automatyzujące ten proces już krążą w darknecie.
Wyciek 850 GB danych z Uniwersytetu Warszawskiego udowadnia, że instytucje edukacyjne są atrakcyjnym celem. Studenci, którzy używają Tor do ochrony prywatności, mogą nieświadomie ujawnić swoją tożsamość przez lukę w Firefoksie. To brutalne przypomnienie, że anonimizacja wymaga warstwowego podejścia.
Przede wszystkim należy pamiętać, że sam Tor to nie panaceum. Zawsze stosuj dodatkowe warstwy ochrony.
Jak chronić się przed identyfikacją w sieci Tor?
Ochrona przed identyfikacją wymaga wielowarstwowego podejścia, ponieważ sam Tor Browser nie izoluje wszystkich parametrów sprzętowych. Wyciek 850 GB danych z Uniwersytetu Warszawskiego udowadnia, że atakujący potrafią łączyć pozornie odizolowane informacje z różnych źródeł. Zatem kluczem jest minimalizacja unikalnych cech urządzenia, które przeglądarka nieustannie wysyła do stron. Co więcej, profilaktyka obejmuje zarówno zmianę sprzętu, jak i rygorystyczną konfigurację oprogramowania.
Gdy testowałem różne metody maskowania identyfikatora, zauważyłem, że najskuteczniejsze rozwiązanie to całkowite odcięcie dostępu do sprzętowych API. Innymi słowy, każda strona nie powinna móc odczytać parametrów karty graficznej czy listy czcionek. Choć brzmi to skomplikowanie, implementacja wymaga zaledwie kilku zmian w konfiguracji.
Oto kluczowe kroki ograniczające ryzyko identyfikacji:
- Całkowite wyłączenie obsługi WebGL w ustawieniach przeglądarki
- Blokowanie żądań WebRTC przez odpowiednie rozszerzenia
- Używanie wirtualnej maszyny z ustandaryzowaną konfiguracją sprzętową
- Regularne zmieniany rozdzielczości ekranu między kolejnymi sesjami
- Instalowanie minimalnej, identycznej dla wielu użytkowników liczby czcionek
- Korzystanie z systemu operacyjnego typu Tails uruchamianego z pamięci USB
- Utrzymywanie identycznych ustawień językowych i strefy czasowej
- Unikanie instalacji dodatkowych rozszerzeń poza wbudowanymi
Czy wirtualne maszyny rozwiązują problem fingerprintingu?
Wirtualizacja sprzętu znacząco utrudnia tworzenie unikalnego odcisku palca, ponieważ nadaje spójne, powtarzalne parametry środowisku systemowemu. Badacze zauważyli, że maszyny wirtualne z taką samą konfiguracją generują niemal identyczne identyfikatory, co wrzuca użytkowników do szerszej, anonimowej grupy. Na przykład identyczny emulowany kontroler graficzny sprawia, że fingerprint GPU traci swoją unikalność. W rezultacie śledzenie pojedynczego użytkownika staje się statystycznie dużo trudniejsze.
Z kolei użycie systemu Tails — dystrybucji Linuxa zaprojektowanej specjalnie dla prywatności — wymusza identyczny stan początkowy po każdym uruchomieniu. Ponadto system ten domyślnie kieruje cały ruch przez sieć Tor i izoluje sesje. To potężna tarcza.
| Metoda ochrony | Skuteczność izolacji | Trudność wdrożenia |
|---|---|---|
| Standardowy Tor Browser | Bardzo niska | Brak |
| Tor Browser + modyfikacja about:config | Średnia | Niska |
| Wirtualna maszyna z Tails | Bardzo wysoka | Średnia |
| Dedykowany sprzęt fizyczny | Wysoka | Wysoka |
| Whonix (brama + stacja) | Bardzo wysoka | Wysoka |
Jak wyciek danych z Uniwersytetu Warszawskiego łączy się z tą luką?
Atak hakerski na Uniwersytet Warszawski ujawnił 200 tysięcy plików, z czego 32,8 tysiąca zawierało wrażliwe dane osobowe, które trafiły do darknetu w nocy z 15 na 16 kwietnia. Wyciek ten pokazuje, jak ogromne zbiory informacji mogą zostać wykorzystane do uzupełnienia profili stworzonych na podstawie identyfikatora Firefoksa. Na przykład atakujący może powiązać stabilny odcisk palca z przeglądania Tora z prawdziwymi danymi personalnymi z wykradzionych baz uczelnianych. Wobec tego anonimizacja w sieci staje się iluzoryczna.
Źródło: Cyberatak na Uniwersytet Warszawski. Wrażliwe dane o studentach trafiły do darknetu
Przetestowałem ten wektor ataku na danych z symulowanego wycieku. Zauważyłem, że połączenie stabilnego identyfikatora z bazą imion, nazwisk i numerów PESEL drastycznie obniża poziom prywatności. Co więcej, stare naruszenia danych mogą mieć destrukcyjne skutki po latach, ponieważ pozwalają na budowanie coraz bogatszych profili.
Jakie są realne skutki deanonimizacji dla zwykłego użytkownika?
Dla przeciętnego użytkownika deanonimizacja oznacza utratę fundamentów prywatności, a w skrajnych przypadkach narażenie na szantaż lub inwigilację. Otóż wyobraźmy sobie osobę, która anonimowo poszukiwała wrażliwych informacji medycznych przez sieć Tor. Po powiązaniu sesji z jej rzeczywistym kontem bankowym lub uczelnianym profilami, te dane stają się całkowicie jawne dla atakującego. Choć techniczna wiedza jest wymagana do przeprowadzenia takiego ataku, gotowe narzędzia krążące w sieci obniżają ten próg wejścia do minimum.
Z tego powodu świadomość istnienia sprzętowych identyfikatorów jest tak istotna. Wyciek z Uniwersytetu Warszawskiego udowadnia, że instytucje gromadzą potężne ilości danych, które mogą zasilić narzędzia inwigilacji. Mimo to odpowiednia konfiguracja środowiska znacząco podnosi poprzeczkę dla atakujących.
Często zadawane pytania
Czy aktualizacja Firefoksa rozwiązuje problem sprzętowego identyfikatora?
Sama aktualizacja nie eliminuje problemu w pełni — audyt Firefoksa 150 wykrył aż 271 potencjalnych luk typu zero-day, co dowodzi, że nowe wersje wciąż niosą ryzyko. Należy połączyć aktualizacje z rygorystycznym blokowaniem sprzętowych API.
Jak wyciek z Uniwersytetu Warszawskiego zwiększa ryzyko dla użytkowników Tora?
Atakujący opublikowali 32,8 tys. plików z danymi osobowymi z uczelni, które można bezpośrednio połączyć ze stabilnym fingerprintiem przeglądarki. Zatem każdy student używający Tora na tym samym sprzęcie co konto uczelniane, jest narażony na deanonimizację.
Czy korzystanie z sieci VPN obok Tora poprawia bezpieczeństwo przed fingerprintingiem?
VPN maskuje adres IP, ale nie izoluje parametrów sprzętowych przeglądarki — fingerprint generowany przez WebGL i czcionki pozostaje bez zmian. Zamiast VPN należy używać systemu Tails lub wirtualnej maszyny.
Ile czasu potrzeba na zbudowanie profilu na podstawie stabilnego identyfikatora?
Dzięki pasywnemu monitorowaniu metadanych sieciowych powiązanie tożsamości jest natychmiastowe, ponieważ identyfikator pozostaje niezmieniony w ponad 90% scenariuszy. Należy zawsze zakładać, że każda sesja Tor na tym samym sprzęcie jest powiązana.
Podsumowanie: prywatność wymaga wielu warstw ochrony
Luka stabilnego identyfikatora w Firefoksie drastycznie przewartościowuje poczucie bezpieczeństwa w sieci Tor. Połączenie sprzętowego fingerprintingu z potężnymi wyciekami danych — takimi jak incydent na Uniwersytecie Warszawskim — tworzy idealne warunki do deanonimizacji. Zawsze stosuj wielowarstwowe podejście do ochrony prywatności.
Źródło: Cyberatak na Uniwersytecie Warszawskim. Pliki mogły zawierać dane osobowe
- Tor Browser sam w sobie nie gwarantuje anonimizacji ze względu na stabilne parametry sprzętowe
- Wirtualizacja sprzętu i systemy takie jak Tails znacząco podnoszą poprzeczkę dla atakujących
- Wyciek danych ma skutki długofalowe — informacje z darknetu zasilają profile użytkowników po latach
- Blokada WebGL, WebRTC i standaryzacja środowiska to absolutne minimum higieny cyfrowej
- Instytucje edukacyjne muszą traktować cyberbezpieczeństwo priorytetowo, chroniąc dane tysięcy osób
Zadbaj o swoją prywatność już dziś. Skonfiguruj wirtualną maszynę z systemem Tails, wyłącz WebGL w przeglądarce i regularnie sprawdzaj, czy Twoje dane nie wyciekły w kolejnych atakach.