Advertisement · 728 × 90

La guida completa al browser fingerprinting (2026)

Il browser fingerprinting è la tecnica di tracciamento che non puoi cancellare. A differenza dei cookie, non lascia nulla sul tuo dispositivo — raccoglie informazioni dalle caratteristiche tecniche del tuo browser, combina centinaia di segnali in un identificativo unico e ti segue ovunque tu vada online. In Italia, banche come UniCredit e Intesa Sanpaolo lo usano legittimamente per l'antifrode; inserzionisti e data broker lo usano per costruire profili pubblicitari senza il tuo consenso. Questa guida spiega come funziona tecnicamente, chi lo usa in Italia, come testare il tuo fingerprint e come il Garante per la Protezione dei Dati Personali lo regola.

Testa il mio fingerprint ora →

Ultimo aggiornamento: 14 maggio 2026 · 4.200 parole · Lettura 20 min

Cos'è il browser fingerprinting

Il browser fingerprinting è una tecnica che identifica il tuo dispositivo e il tuo browser raccogliendo una combinazione di caratteristiche tecniche — versione del browser, sistema operativo, risoluzione schermo, font installati, fuso orario, impostazioni grafiche, e dozzine di altri segnali — e combinandole in un identificativo univoco. È il "DNA digitale" del tuo browser.

Il nome viene dall'analogia con le impronte digitali fisiche: così come le tue dita hanno pattern unici che ti identificano, il tuo browser ha un insieme unico di caratteristiche tecniche che lo distinguono da altri browser nel mondo. Secondo ricerche di EFF (Electronic Frontier Foundation) e AmIUnique, tra tutti i browser testati nel loro database, oltre il 94% ha un fingerprint unico e identificabile.

La caratteristica distintiva del fingerprinting rispetto ad altre tecniche di tracciamento è che non lascia nulla sul dispositivo. Non c'è nessun file da cancellare, nessun cookie da eliminare, nessuna cache da svuotare. Il fingerprint viene calcolato ogni volta che il tuo browser visita un sito, direttamente in memoria, attraverso API JavaScript standard disponibili in qualsiasi browser moderno. Questo lo rende particolarmente difficile da bloccare e particolarmente difficile da rilevare.

Il fingerprinting non è una tecnica segreta o illegale di per sé — ha usi legittimi importanti, come l'antifrode bancaria. Il problema etico e legale sorge quando viene usato per tracciamento pubblicitario cross-site senza consenso: seguire l'utente su centinaia di siti diversi per costruire un profilo comportamentale che nessuno ha mai autorizzato esplicitamente.

Il Garante per la Protezione dei Dati Personali italiano si è espresso chiaramente: nella delibera del 10 giugno 2021 su "Cookie e altri strumenti di tracciamento", il Garante include esplicitamente il fingerprinting tra le tecnologie che richiedono consenso opt-in informato quando usate a scopo di profilazione. Per testare subito il tuo fingerprint, usa le 18 strumenti di SpeedIQ — canvas test, WebGL test, audio fingerprint test e font enumeration girano direttamente nel browser senza installazione.

Come funziona: i segnali tecnici

Il fingerprint del browser è composto da decine di segnali tecnici, ognuno dei quali aggiunge granularità all'identificativo finale. Nessun singolo segnale è unico da solo — è la combinazione che crea un identificativo distinguibile.

Canvas fingerprinting

Il canvas fingerprinting è il segnale più potente e diffuso. Funziona così: il sito fa disegnare al tuo browser un'immagine invisibile tramite l'elemento HTML5 Canvas, poi legge i pixel risultanti. Apparentemente identica su tutti i dispositivi, l'immagine varia sottilmente in base alla GPU, al driver grafico, alla versione del sistema operativo e al sub-pixel rendering del display. Queste variazioni microscopiche sono consistenti per lo stesso dispositivo ma diverse tra dispositivi — anche dello stesso modello. Il canvas fingerprint è stabile nel tempo e molto difficile da falsificare senza apposite contromisure browser.

WebGL fingerprinting

Simile al canvas ma in tre dimensioni. WebGL fa eseguire al browser un rendering 3D semplice e legge il risultato. Rivela il renderer GPU specifico ("ANGLE (NVIDIA GeForce RTX 3070 Direct3D11 vs_5_0 ps_5_0)" è un tipico output), il vendor, le estensioni supportate, i parametri di precisione. È estremamente specifico al singolo dispositivo.

Fingerprinting audio

L'AudioContext API del browser viene usata per generare oscillazioni sonore invisibili e misurare come il motore audio le processa. Il risultato varia in base al hardware audio, ai driver e al sistema operativo. Più difficile da bloccare del canvas perché le API audio sono essenziali per molte applicazioni web legittime.

Font enumeration

I font installati sul sistema sono altamente specifici per utente. Usando CSS o JavaScript, un sito può testare quali font il browser rende — e l'insieme preciso di font installati (combinazione di font di sistema, font Adobe, font Microsoft Office, font di applicazioni specifiche) forma un'impronta caratteristica. In Italia, la combinazione tipica include font italiani/europei che non si trovano nei sistemi nordamericani.

Proprietà del navigator

L'oggetto navigator di JavaScript espone decine di proprietà: user agent completo (browser, versione, sistema operativo), lingua e locale (navigator.language = "it-IT" per utenti italiani), fuso orario (Europe/Rome), numero di core CPU, quantità di RAM (in classi), plugins installati, tecnologia touch, concorrenza hardware. Ognuna aggiunge granularità.

Schermo e finestra

Risoluzione schermo, profondità di colore, pixel ratio del dispositivo (importante per display Retina/HiDPI), dimensioni disponibili (schermo totale meno taskbar), orientazione. Su mobile, la combinazione dimensioni + pixel ratio è spesso quasi unica per modello di dispositivo specifico.

Network fingerprinting

IP address e geolocalizzazione (regione, ISP) sono il segnale di rete primario. A questo si aggiunge il rilevamento del fuso orario tramite JavaScript (distinto da quello del browser), il prefetch DNS, e in alcuni casi le caratteristiche TCP/IP della connessione. Il tuo ISP italiano — TIM, Vodafone, Fastweb, WindTre, Iliad — contribuisce al fingerprint tramite il blocco ASN assegnato.

Comportamentali

I segnali comportamentali non fanno parte del fingerprint "passivo" ma si sovrappongono: come muovi il mouse, la velocità di battitura, i pattern di scrolling, la pressione delle dita su touch-screen. Usati principalmente per bot detection e antifrode avanzata, non per identificazione pubblicitaria standard.

Cookie e fingerprinting sono spesso confusi, ma funzionano in modo radicalmente diverso e le loro implicazioni per la privacy sono molto diverse.

CaratteristicaCookieFingerprinting
Dove viene memorizzatoSul dispositivo dell'utenteDa nessuna parte — calcolato in tempo reale
L'utente può cancellarloSì, in qualsiasi momentoNo, non esiste nulla da cancellare
Richiede consenso (GDPR Italia)Sì (non tecnici)Sì (per profilazione)
Funziona in incognitoNo — nuova sessione pulitaSpesso sì — le caratteristiche hardware non cambiano
Funziona con ad-blockerParzialmente bloccatoSpesso non bloccato
Stabilità nel tempoCancellato quando eliminatoStabile salvo aggiornamenti hardware/software
Cross-site trackingTerze parti (ora sempre più bloccate)Sì, ovunque JavaScript può girare

La differenza più importante per gli utenti italiani: svuotare la cache e i cookie del browser — l'operazione che la maggior parte dei manuali di privacy suggerisce per "cancellare i dati di navigazione" — non ha alcun effetto sul fingerprinting. Il tuo browser torna al sito successivo con esattamente lo stesso fingerprint di prima. Anche la modalità incognito spesso non aiuta, perché le caratteristiche hardware (GPU, font, risoluzione) non cambiano tra una sessione e l'altra.

Questa asimmetria è il motivo per cui i browser più recenti hanno introdotto specifiche contromisure: Firefox con privacy.resistFingerprinting, Brave con randomizzazione per sessione, Tor Browser con uniformizzazione globale del fingerprint.

Chi usa il fingerprinting in Italia

In Italia il fingerprinting viene usato da tre categorie principali di attori, con scopi e basi legali molto diverse tra loro.

Banche e istituti finanziari (uso anti-frode): è il caso d'uso più diffuso e legalmente più solido. Quasi tutte le banche digitali e tradizionali italiane usano il fingerprinting come parte del sistema di autenticazione forte del cliente (SCA) richiesta dalla Direttiva PSD2, recepita in Italia con il D.Lgs. 218/2017. Quando accedi alla tua banca, il fingerprint del dispositivo viene confrontato con i fingerprint precedentemente registrati — se il dispositivo è sconosciuto, vengono richiesti fattori di autenticazione aggiuntivi (OTP via SMS o app, biometria). In questo contesto, il Garante ha chiarito che il fingerprinting per soli scopi anti-frode può avere come base legale il legittimo interesse o l'esecuzione del contratto — senza necessità di consenso esplicito.

Inserzionisti e reti pubblicitarie (uso di tracciamento): il caso d'uso più problematico dal punto di vista legale. Reti come Google Ads, Meta Ads, Trade Desk e decine di DSP (Demand-Side Platform) usano fingerprinting in combinazione con cookie per costruire profili pubblicitari cross-site. Nel mercato italiano questo avviene attraverso gli editori digitali che integrano script di terze parti (pixel Meta, tag Google, script Trade Desk) nelle proprie pagine. La Delibera Garante del 10 giugno 2021 ha reso esplicito che questo tipo di fingerprinting richiede consenso opt-in. La compliance effettiva è ancora parziale: molti siti italiani mostrano banner cookie che chiedono consenso per i cookie ma non menzionano esplicitamente il fingerprinting.

Servizi di sicurezza e bot detection (uso legittimo): Cloudflare, Akamai, Imperva e servizi simili usano fingerprinting tecnico per distinguere browser umani da bot automatizzati. Questo non traccia l'utente nel tempo ma verifica la legittimità della richiesta nell'istante. È generalmente considerato un uso tecnico con base legale nel legittimo interesse, simile all'antifrode bancaria.

Banche italiane e fingerprinting anti-frode

Il sistema bancario italiano è uno dei settori dove il fingerprinting è più pervasivo e, al tempo stesso, più giustificato. La Direttiva PSD2 e le linee guida EBA (European Banking Authority) sull'autenticazione forte richiedono che le banche verificino l'identità del cliente su almeno due dei tre fattori: qualcosa che sai (password, PIN), qualcosa che hai (app, SMS OTP), qualcosa che sei (biometria). Il fingerprinting del dispositivo può contribuire al secondo fattore.

UniCredit utilizza sistemi avanzati di device fingerprinting integrati nelle app mobile e nel web banking per rilevare accessi da dispositivi nuovi o sospetti. L'app UniCredit Mobile Banking usa una combinazione di fingerprint del dispositivo, geolocalizzazione e analisi comportamentale per il risk scoring delle transazioni.

Intesa Sanpaolo (e i suoi marchi Isybank, Buddybank, XME) impiega fingerprinting di dispositivo come parte del framework di autenticazione forte. Buddybank in particolare, essendo un'app-first bank, basa gran parte del risk management sull'impronta digitale del dispositivo mobile abbinata alla biometria.

Poste Italiane / BancoPosta / PostePay gestiscono decine di milioni di conti tra conti correnti, PostePay Evolution e App IO (la piattaforma governativa). Il volume di transazioni e la base utenti ampia (molti anziani e utenti meno tecnici, storicamente target di frodi) rendono il fingerprinting anti-frode particolarmente critico nell'ecosistema Poste.

FinecoBank, broker e banca digitale, usa fingerprinting sia per il banking che per la piattaforma di trading. Data la natura delle transazioni (ordini finanziari, bonifici elevati), i sistemi antifrode sono particolarmente sofisticati.

Banco BPM, MPS, BPER e altri istituti tradizionali hanno integrato fingerprinting nelle proprie app di home banking in seguito all'entrata in vigore della PSD2 nel 2019-2020. Prima dell'implementazione diffusa del fingerprinting, le frodi via account takeover erano in crescita in Italia.

Importante: il fingerprinting bancario per anti-frode è diverso dal fingerprinting pubblicitario. Non costruisce profili comportamentali per vendere pubblicità — verifica l'identità del dispositivo per proteggere il conto. Il Garante e la normativa GDPR/PSD2 trattano i due usi in modo molto diverso.

E-commerce e inserzionisti italiani

L'e-commerce italiano è uno dei settori dove il fingerprinting pubblicitario è più presente, spesso in combinazione con pixel di retargeting e sistemi di analisi comportamentale.

Amazon.it usa fingerprinting di sessione e di dispositivo per multiple finalità: personalizzazione dei contenuti, rilevamento di bot e scraper, sistemi anti-frode per i pagamenti, e — attraverso la rete pubblicitaria Amazon Advertising — tracciamento cross-site. L'approccio Amazon in Italia deve rispettare il GDPR e la normativa sui cookie del Garante, ma la complessità del sistema rende la trasparenza limitata.

Zalando Italia, Mediaworld, Unieuro, ePRICE e altri grandi retailer integrano script di tracking di terze parti (Meta Pixel, Google Floodlight, Criteo, RTB House) che includono componenti di fingerprinting. Criteo in particolare è noto per usare tecniche di fingerprinting parziale come alternativa ai cookie di terze parti in ambienti dove questi ultimi sono bloccati.

Trovaprezzi.it, Idealo.it e aggregatori di prezzi usano fingerprinting per identificare sessioni utente attraverso navigazioni multiple senza necessità di login — permettono così di tracciare il comportamento di ricerca (quali prodotti vengono confrontati, quali prezzi vengono visti) per ottimizzare algoritmi e monetizzare profili.

Reti pubblicitarie attive in Italia: Google DoubleClick (ora Google Ad Manager), Meta Audience Network, The Trade Desk, Criteo, RTB House, Teads, Adform e decine di DSP regionali operano nel mercato italiano. Il fingerprinting è usato come segnale di identità alternativo o complementare ai cookie, specialmente dopo il blocco dei cookie di terze parti in Safari (2020) e Firefox (2018).

Il rischio concreto per l'utente italiano non consapevole: profili pubblicitari costruiti attraverso fingerprinting persistente che nessun reset del browser cancella, usati per targeting di offerte finanziarie, assicurazioni, prodotti di lusso o, nel caso più preoccupante, per discriminazione algoritmica non trasparente.

Come testare il tuo fingerprint

Testare il proprio fingerprint è il modo più diretto per capire quanto sei tracciabile. Esistono diversi strumenti, ognuno con focus diversi.

Le 18 strumenti di SpeedIQ includono test specifici per ogni vettore di fingerprinting: canvas fingerprint test che mostra l'immagine generata e il hash risultante, WebGL fingerprint test con i dati del renderer GPU, audio fingerprint test, font enumeration, e test delle proprietà navigator. L'insieme dei risultati ti mostra esattamente quali segnali il tuo browser espone e con quanta unicità.

AmIUnique.org (progetto di ricerca accademico) confronta il tuo fingerprint con il loro database di milioni di fingerprint e ti dice qual è la proporzione di browser che condividono le tue caratteristiche. Se sei 1 su 100.000, sei molto tracciabile; se sei 1 su 5, sei nel mezzo del branco e difficile da identificare.

EFF's Cover Your Tracks (coveryourtracks.eff.org) fa un test completo e ti dice se il fingerprint del tuo browser è "unico", "quasi unico" o "in mezzo alla folla". Utile per confrontare Firefox vs Brave vs Tor Browser nelle protezioni effettive.

BrowserLeaks.com (browserleaks.com) è il tool tecnico più completo per sviluppatori e utenti avanzati — mostra ogni proprietà del browser accessibile via JavaScript, incluse quelle meno note come le caratteristiche del canvas di testo, i parametri WebGL di precisione, le estensioni media supportate.

Come interpretare i risultati: dopo aver testato il tuo browser normale, attiva le protezioni (vedi sezione successiva) e ritesta. Il confronto dei risultati mostra esattamente quali protezioni funzionano per ogni vettore.

Come proteggersi dal fingerprinting

Proteggersi completamente dal fingerprinting è tecnicamente molto difficile — e in alcuni casi controproducente (certi siti bancari usano fingerprinting per la sicurezza). L'obiettivo pratico è ridurre l'unicità del proprio fingerprint abbastanza da rendere impossibile il tracciamento pubblicitario cross-site, senza rompere i siti che usi quotidianamente.

Firefox con privacy.resistFingerprinting

Firefox offre la contromisura più robusta tra i browser mainstream: attivando privacy.resistFingerprinting in about:config, il browser standardizza i principali vettori di fingerprinting. Il canvas restituisce un'immagine uniforme (o leggermente rumorizzata), il fuso orario viene sempre segnalato come UTC, le font sono limitate al set di sistema predefinito, l'user agent è uniformato. Il risultato è un fingerprint molto meno unico — all'interno del gruppo degli utenti Firefox con RFP attivo, i fingerprint diventano quasi indistinguibili tra loro.

Configurazione raccomandata per utenti italiani: in about:config imposta privacy.resistFingerprinting = true, network.cookie.cookieBehavior = 5 (isolamento totale dei cookie), media.peerconnection.enabled = false se non usi videochammate (elimina WebRTC leak). In Preferenze > Privacy: Protezione Contro Rastreamento in modalità Rigorosa.

Brave Browser

Brave affronta il fingerprinting con un approccio diverso: invece di uniformare i segnali come Firefox, li randomizza per ogni sessione. Il canvas restituisce un risultato leggermente diverso ogni volta che visiti un sito, rendendo impossibile costruire un identificativo stabile nel tempo. Questo approccio ha il vantaggio di non sembrare uguale a "tutti gli utenti Brave" — evita l'effetto paradosso per cui un fingerprint molto comune diventa a sua volta riconoscibile come "questo utente usa Brave con protezioni".

Tor Browser

Tor Browser offre la protezione più completa: tutti gli utenti Tor presentano lo stesso fingerprint, perché il browser standardizza attivamente ogni segnale. L'aspetto unico di Tor è che non è solo il fingerprint a essere protetto — anche l'IP è anonimizzato attraverso la rete Tor. Per situazioni che richiedono anonimato reale (giornalismo, attivismo, ricerca sensibile), Tor è l'unica opzione completa. Il costo è velocità molto ridotta e alcuni siti italiani che bloccano gli IP degli exit node Tor — alcune banche italiane, per esempio, rifiutano il login da nodi Tor perché li considerano segnale di rischio frode.

uBlock Origin e Privacy Badger

uBlock Origin in modalità avanzata può bloccare gli script di terze parti che eseguono il fingerprinting. Non elimina il fingerprint del tuo browser, ma impedisce a molte organizzazioni di raccoglierlo. Privacy Badger (EFF) impara a bloccare i tracker che sembrano seguirti cross-site, inclusi quelli che usano fingerprinting. Insieme a Firefox con RFP, formano una difesa solida per l'uso quotidiano.

Cosa non aiuta

Cancellare cookie e cache non aiuta — il fingerprint non è memorizzato localmente. La modalità incognito tipicamente non aiuta — le caratteristiche hardware non cambiano tra sessioni. Cambiare l'user agent manualmente aiuta pochissimo — è un singolo segnale su decine. Usare una VPN aiuta per l'IP ma non per i segnali del browser. Per una valutazione realistica di quale soluzione funziona per te, testa prima e dopo le protezioni su SpeedIQ.

Quadro legale: Garante, GDPR, Codice Privacy

Il quadro legale italiano sul browser fingerprinting è tra i più avanzati in Europa, grazie all'attivismo del Garante per la Protezione dei Dati Personali e all'applicazione rigorosa del GDPR.

Delibera Garante "Cookie e altri strumenti di tracciamento" (10 giugno 2021): questa delibera è il documento di riferimento principale per il fingerprinting in Italia. Il Garante vi include esplicitamente il browser fingerprinting tra gli "altri strumenti di tracciamento" che, quando usati per profilazione o targeting pubblicitario, richiedono lo stesso trattamento dei cookie di profilazione — ovvero, consenso esplicito, informato e specifico, senza che l'utente debba attivamente rifiutare (no dark pattern, no opt-out mascherato come consenso). Il testo integrale è disponibile su gpdp.it.

GDPR (Regolamento UE 2016/679): il Garante ha applicato il GDPR con sanzioni significative in ambito tracking digitale. Principali precedenti rilevanti per il fingerprinting: Clearview AI (€20 milioni, 2022) per raccolta biometrica senza consenso; il principio si estende al fingerprinting comportamentale quando è usato per identificazione persistente. Enel Energia (€26,5 milioni, 2022) per comunicazioni commerciali senza base legale adeguata. TikTok (€15 milioni, 2023) per trattamento dati minori. La Delibera Garante sui cookie (2021) ha stabilito che le piattaforme devono ottenere consenso opt-in anche per tecnologie di fingerprinting prima di raccogliere dati.

Codice Privacy (D.Lgs. 196/2003, aggiornato dal D.Lgs. 101/2018): il Codice Privacy recepisce il GDPR nell'ordinamento italiano e lo integra con disposizioni specifiche. L'Art. 122 regola l'uso di cookie e strumenti similari — che il Garante ha interpretato includere il fingerprinting. L'Art. 2-quater stabilisce che i trattamenti devono avere base legale adeguata. I diritti degli interessati (accesso, cancellazione, opposizione, portabilità) si applicano anche al fingerprinting nella misura in cui consente l'identificazione dell'individuo — e nella maggior parte dei casi, il fingerprinting è sufficientemente unico da costituire un dato personale identificativo.

Come esercitare i propri diritti: se un sito italiano usa fingerprinting per profilazione senza consenso, hai il diritto di presentare reclamo al Garante tramite gpdp.it (sezione "Reclami e segnalazioni"). Il Garante può avviare istruttorie, richiedere l'interruzione del trattamento e applicare sanzioni amministrative fino al 4% del fatturato annuo globale o €20 milioni, se maggiore. Le sanzioni del Garante sono effettivamente inflitte — il track record italiano è tra i più solidi d'Europa in termini di enforcement GDPR.

Basi legali per fingerprinting in Italia: consenso esplicito (Art. 6(1)(a) GDPR) — per profilazione pubblicitaria; legittimo interesse (Art. 6(1)(f) GDPR) — per antifrode, bot detection, sicurezza informatica, a condizione che il test di bilanciamento sia favorevole; esecuzione del contratto (Art. 6(1)(b)) — per autenticazione in servizi online come banche. Il fingerprinting "tecnico" (solo per la sessione corrente, senza costruzione di profilo nel tempo) può essere considerato strettamente necessario e quindi esente dall'obbligo di consenso, secondo la Delibera Garante 2021.

Domande frequenti

Il fingerprinting del browser è illegale in Italia?

Non è illegale in sé — dipende dal contesto d'uso. Per antifrode bancaria e sicurezza è legittimo (base legale: legittimo interesse o esecuzione del contratto). Per tracciamento pubblicitario senza consenso esplicito è illegale secondo il GDPR e la Delibera Garante 2021. I reclami si presentano al Garante tramite gpdp.it.

La modalità incognito mi protegge dal fingerprinting?

In gran parte no. La modalità incognito cancella la cronologia locale e i cookie al termine della sessione, ma il fingerprint — basato sulle caratteristiche hardware e software del browser — rimane identico. Chrome incognito, Firefox finestre private e Safari navigazione privata non cambiano la GPU, i font installati, la risoluzione schermo o le altre caratteristiche che costituiscono il fingerprint.

Cosa fa il Garante contro il fingerprinting senza consenso?

Il Garante ha chiarito nella Delibera del 10 giugno 2021 che il fingerprinting per profilazione richiede consenso opt-in. Può avviare istruttorie su segnalazione (gpdp.it) e applicare sanzioni fino al 4% del fatturato globale. Il Garante italiano è tra i più attivi in Europa nell'enforcement GDPR: Clearview AI (€20M), Enel Energia (€26,5M), TikTok (€15M).

Le banche italiane devono chiedermi il consenso per il fingerprinting?

Non necessariamente. Per l'uso anti-frode (verifica dispositivo per SCA, richiesta dalla PSD2), le banche possono basarsi sul legittimo interesse o sull'esecuzione del contratto — senza consenso esplicito. Per usi aggiuntivi (profilazione commerciale, marketing personalizzato), serve consenso separato. Le banche italiane regolamentate devono spiegare l'uso del fingerprinting nella loro Informativa Privacy.

Qual è il browser più privato contro il fingerprinting?

Tor Browser offre la protezione più completa (fingerprint identico per tutti gli utenti). Firefox con privacy.resistFingerprinting attivo è la migliore opzione per uso quotidiano. Brave Browser randomizza i segnali per sessione — buon equilibrio tra protezione e usabilità. Chrome e Edge non offrono protezioni native contro il fingerprinting.

Il fingerprinting funziona anche su mobile?

Sì, e spesso è ancora più efficace. Gli smartphone hanno combinazioni uniche di modello + versione Android/iOS + app installate + sensori disponibili. Su iOS, Safari ha alcune protezioni native (intelligente prevenzione tracking di Apple), ma è ancora soggetto a fingerprinting. Su Android, Chrome offre meno protezioni di Firefox per Android con RFP attivo.

Come posso sapere se un sito mi sta facendo il fingerprint?

Non è visibile direttamente. Puoi usare strumenti come SpeedIQ, AmIUnique.org o Cover Your Tracks dell'EFF per vedere cosa il tuo browser espone. Per vedere quali script specifici un sito carica, apri gli Strumenti per sviluppatori del browser (F12), vai in Network, filtra per "script" e cerca librerie note di fingerprinting come FingerprintJS, DeviceAtlas, ThreatMetrix.

Cos'è FingerprintJS e chi lo usa in Italia?

FingerprintJS è la libreria commerciale di fingerprinting più diffusa nel mondo. Disponibile in versione open source (gratuita, meno accurata) e versione Pro (a pagamento, 99,5%+ di accuratezza secondo il produttore). È usata da migliaia di siti per anti-frode e, in versione Pro, da aziende di e-commerce per "device intelligence". La versione Pro non è censita pubblicamente, ma la libreria è rilevabile nei sorgenti delle pagine.

Il blocco dei cookie di terze parti risolve il problema del fingerprinting?

No. Il blocco dei cookie di terze parti (implementato in Safari dal 2020, Firefox dal 2018, Chrome in progressione) rende il fingerprinting più importante, non meno. Quando i cookie di terze parti vengono bloccati, gli inserzionisti usano il fingerprinting come alternativa per l'identificazione cross-site. Il fingerprinting è tecnicamente aumentato in seguito alle politiche anti-cookie.

Posso chiedere a un'azienda di cancellarmi il fingerprint?

Puoi esercitare il diritto di cancellazione (Art. 17 GDPR) richiedendo l'eliminazione dei dati personali derivanti dal fingerprinting. Se l'azienda lo usa per profilazione, deve cancellare il profilo. Se lo usa solo per anti-frode di sessione senza conservazione, non c'è nulla da cancellare. L'azienda deve rispondere entro 30 giorni; in caso di rifiuto ingiustificato, reclamo al Garante.

Il fingerprinting è diverso per ogni sito o è lo stesso ovunque?

Lo stesso fingerprint hardware è visibile da qualsiasi sito che raccoglie le stesse caratteristiche. Questo è ciò che permette il tracciamento cross-site: sito A e sito B ricevono lo stesso fingerprint e possono condividerlo con un broker di dati per correlare le tue visite su entrambi i siti, costruendo un profilo comportamentale. Le contromisure come la randomizzazione di Brave o l'uniformazione di Firefox/Tor interrompono questa correlazione.