¡Llegamos a 27.976.956 visitas gracias a ustedes! ☆

Como siguen tus movimientos en la web

De WikicharliE
Banner espionaje.jpg

Presentación

Google espia tus emails.jpg

Hay distintas formas de rastrear a los virnautas cuando acceden a un sitio web en particular. Algunos de ellas son más "siniestras" que otras. La mayoría de las aplicaciones web requieren algún tipo de seguimiento de sesión para mantener el estado del usuario. Esto normalmente se realiza fácilmente utilizando cookies bien configuradas (aunque esto no entra dentro del alcance de esta entrada). Una sesión está destinada a ser efímera y no persistirá por mucho tiempo.

WikicharliE Patrimonio de Chile

Contenido

Nuestra huella digital está formada por los rastros que dejamos al utilizar Internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en una base de datos.

Por otro lado, algunos métodos intentan realizar el seguimiento del usuario durante un largo tiempo, y, en particular, intentan hacer que sea difícil evadir el seguimiento. Esto se hace a veces para fines publicitarios, pero también se puede hacer para detener ciertos ataques como ataques de fuerza bruta o para identificar atacantes que vuelven a un sitio. En el peor de los casos, desde una perspectiva privada, el seguimiento se realiza para seguir un individuo a través de distintos sitios web. Con los años, los navegadores y plugins han proporcionado un número de maneras de limitar este seguimiento. Estas son algunas de las técnicas más comunes de cómo se hace el seguimiento y la forma en que el usuario puede evitar (algunos):

1 - Cookies

Las cookies tienen el propósito de mantener el estado entre diferentes peticiones. Un navegador enviará una cookie con cada solicitud, una vez que se establece para un sitio en particular. Desde el punto de vista de la privacidad, la fecha de caducidad y el dominio de la cookie son los ajustes más importantes. La mayoría de los navegadores rechazan las cookies de cuentas de un sitio diferente, a menos que el usuario permita que estas cookies se establezcan. Una cookie de sesión correcta no debe usar fecha de caducidad, ya que debe expirar tan pronto como se cierra el navegador. La mayoría de navegadores permiten revisar, controlar y eliminar las cookies. En el pasado, se propuso una cabecera "Cookie2" para las cookies de sesión, pero esta cabecera se desaprobó y el navegador dejó de soportarlo.[1][2]

2 - Las cookies de Flash (objetos compartidos locales)

Flash tiene su propio mecanismo de persistencia. Estas "flash cookies" son archivos que se pueden dejar en el cliente. Estos no se pueden establecer en nombre de otros sitios ("Cross-Origin"), pero una secuencia de comandos SWF puede exponer el contenido de un LSO (Local Shared Object) a otros scripts que pueden ser utilizados para implementar el almacenamiento cross-origin. La mejor manera de evitar que las cookies flash de seguimiento es desactivar flash. La gestión de las cookies de flash es complicada y por lo general requiere plugins especiales.[3]

3 - Dirección IP

La dirección IP es probablemente el mecanismo de seguimiento más básico de todas las comunicaciones basadas en IP, pero no siempre es fiable ya que las direcciones IP de los usuarios pueden cambiar en cualquier momento, y varios usuarios a menudo comparten la misma dirección IP. Se puede utilizar varios productos o sistemas VPN como Tor para evitar el seguimiento de la dirección IP, pero por lo general esto tiene un impacto en el rendimiento. Algunas extensiones modernas de JavaScript (RTC en particular) se pueden utilizar para recuperar la dirección IP interna de un usuario, que puede ser utilizado para resolver ambigüedades introducidas por NAT. Pero RTC no está implementado en todos los navegadores. IPv6 puede proporcionar métodos adicionales para identificar la dirección IP de los usuarios ya que es menos probable que salgan con NAT.[4]

4 - Agente de usuario

La cadena de agente de usuario enviada por un navegador casi nunca es única por defecto, pero a veces el spyware modifica el User-Agent para agregar valores únicos a ella. Muchos navegadores permiten ajustar el User-Agent y, más recientemente, los navegadores comienzan a reducir la información en el User-Agent o incluso hacen algo dinámico para que coincida con el contenido previsto. Los plugins anti-spyware a veces modifican el User-Agent para indicar soporte para funciones específicas.

5 - Fingerprinting del navegador

Un navegador web casi nunca es una pieza monolítica de software. En su lugar, los navegadores web interaccionan con varios plugins y extensiones que el usuario puede haber instalado. Estudios anteriores han demostrado que la combinación de versiones de plugins y opciones de configuración seleccionadas por el usuario tienden a ser increíblemente únicas y esta técnica se ha utilizado para obtener identificadores únicos. No hay mucho que se pueda hacer para evitar esto, aparte de reducir al mínimo el número de plugins que se instalan (pero que puede ser un indicador en sí mismo).[5]

6 - Almacenamiento local

HTML 5 ofrece dos nuevas formas de almacenar datos en el cliente: almacenamiento local y almacenamiento de las sesiones. El almacenamiento local es más útil para el almacenamiento persistente en el cliente, y facilita el seguimiento de los usuarios. El acceso a almacenamiento local se limita al sitio que envió los datos. Algunos navegadores implementan características de depuración que permiten al usuario revisar los datos almacenados. El almacenamiento de sesión es limitado a una ventana particular y se quita tan pronto como se cierra la ventana.[6]

7 - Contenido en caché

Los navegadores cachean el contenido de la caché en base a las cabeceras de caducidad proporcionadas por el servidor. Una aplicación web puede incluir contenido único en una página y, a continuación, utilizar JavaScript para comprobar si el contenido se almacena en caché o no con el fin de identificar a un usuario. Esta técnica se puede implementar utilizando imágenes, fuentes o prácticamente cualquier contenido. Es difícil defenderse a menos que rutinariamente (por ejemplo, con el cierre del navegador) se elimine todo el contenido. Algunos navegadores permiten no almacenar en caché ningún contenido en absoluto. Pero esto puede causar problemas de rendimiento importantes. Recientemente Google ha sido visto usando fuentes tipográficas para el seguimiento de los usuarios, pero la técnica no es nueva. El caché de JavaScript se puede utilizar fácilmente para establecer los ID de rastreo único.[7][8]

8 - Fingerprinting de canvas

Esta es una técnica más reciente y, en esencia, una forma especial de fingerprinting de navegador. HTML 5 introduce un API "Canvas" que permite a JavaScript dibujar una imagen en su navegador. Además, es posible leer la imagen que se ha creado. Pues resulta que, configuraciones de fuentes y otros parámetros son lo suficientemente únicos para dar lugar a imágenes ligeramente diferentes cuando se utiliza el mismo código de JavaScript para dibujar la imagen. Estas diferencias pueden ser utilizadas para derivar en un identificador de navegador. No hay mucho que se pueda hacer para evitar que esto suceda ya que ningún un navegador permite desactivar la función de canvas.[9]

9 - Inyección de cabeceras Carrier

Verizon propuso recientemente la inyección de cabeceras específicas en las peticiones HTTP para identificar a los usuarios. Como esto se hace "al vuelo", sólo funciona para HTTP y no para HTTPS. A cada usuario se le asigna un ID específico y el ID es inyectado en todas las peticiones HTTP como cabecera X-UIDH. Verizon ofrece un servicio de pago para que un sitio web pueda utilizarlo para recuperar información demográfica sobre el usuario. Pero sólo por sí mismo, la cabecera se puede utilizar para realizar un seguimiento de usuarios, ya que permanece ligada al usuario durante un tiempo prolongado.[10]

10 - Redirecciones

Esto es un poco una variación en el seguimiento de "contenido en caché". Si un usuario es redireccionado mediante un código "301" ("Redirección permanente"), entonces el navegador recordará la redirección e irá a la página de destino de inmediato, sin visitar la página original en primer lugar. Así, por ejemplo, si se hace clic en un enlace para "isc.sans.edu", se podría redirigir a "isc.sans.edu/index.html?id=sometrackingid" y la próxima vez que vaya a "isc.sans.edu", el navegador automáticamente irá directo a la segunda URL. Esta técnica es menos fiable que otras ya que los navegadores difieren en cómo redireccionan caché.[11]

11 - Recreación/Sincronización de Cookies

Algunos de los métodos anteriores tienen contramedidas bastante simples. Con el fin de hacer más difícil que los usuarios eviten el seguimiento, los sitios suelen combinar diferentes métodos y "recrean" las cookies. Esta técnica es a veces llamada "Evercookie". Si el usuario elimina, por ejemplo, la cookie HTTP, pero no el flash de la cookie, el flash de la cookie se utiliza para volver a crear la cookie HTTP en la próxima visita del usuario.[12][13]

Cómo borrar tus huellas de la Web

Claves para navegar sin perder la privacidad. Los grandes buscadores, mails gratuitos y redes sociales están habilitados para usar los datos de sus virnautas. Pero hay aplicaciones que permiten eliminar información de la vida social y privada.

Huella dactilar..png

No hay secretos online. Aquel eMail emotivo que enviaste a tu ex, la enfermedad sobre la que buscaste información, las horas que pasaste mirando videos de gatitos, todo eso puede ser recolectado para crear un perfil que los defina.

La información puede entonces ser almacenada, analizada, clasificada y vendida como materia prima a operadores de datos , quienes a su vez la podrían vender a anunciantes, empleadores o empresas de medicina prepaga, entre otros tantos interesados. Ocurre que los grandes servicios de Internet como buscadores, webmail o redes sociales incluyen una letra chica en sus famosos “Términos y condiciones” que casi nadie lee y habilita a usar los registros de por dónde navegamos, qué buscamos y con qué personas nos contactamos.

Sin embargo, aunque probablemente sea imposible ocultar por completo nuestras actividades online, podemos tomar medidas para comenzar a borrar nuestras huellas digitales. Algunas de esas medidas son muy simples y muchas son gratuitas. Naturalmente, cuanto más esfuerzo y dinero se invierte, más oculto se está. La clave es encontrar el correcto equilibrio entre costo, comodidad y privacidad.

Antes de engañar a los curiosos, tenemos que saber quiénes son. Hay hackers merodeando las redes Wi-Fi, eso está claro. Pero los expertos en seguridad y los defensores de la privacidad dicen que son más preocupantes los proveedores de servicios de Internet, los operadores de motores de búsqueda, los proveedores de correo electrónico y los administradores de sitios Web –en particular si una sola entidad actúa en más de un sector, como Google, Yahoo! y Facebook–. Eso significa que fácilmente pueden recolectar y cruzar nuestros datos entre todos sus servicios . Es decir Google puede unir nuestro Gmail con nuestro historial de búsquedas, así como determinar nuestra ubicación e identificar todos los dispositivos que usamos para conectarnos a Internet.

“Lo peor es que promocionan esa intromisión como un gran beneficio para nuestra vida porque pueden adaptar los servicios a nuestras necesidades”, dijo Paul Ohm, profesor asociado de la Escuela de Leyes de la Universidad de Colorado, EE.UU., que se especializa en privacidad de la información. ” Ohm aconseja desconectarse de sitios como Google y la red social Facebook y no usar varios servicios de la misma empresa. “Si uno busca en Google, quizá no le convenga usar Gmail como correo electrónico”, agregó.

Si uno no quiere que se estudie o analice el contenido de sus mensajes de correo electrónico, tendría que pensar en servicios gratuitos menos conocidos como HushMail, RiseUp y Zoho, que tienen políticas de no intromisión.

Pero de todos modos, aunque usemos otro webmail, Google puede tener los mensajes que intercambiamos con nuestros amigos o colegas que tengan cuentas de Gmail , apuntó Peter Eckersley de Electronic Frontier Foundation, agrupación de defensa de los derechos digitales de San Francisco. “Uno está menos expuesto”, dijo, “pero no puede escaparse del todo.” Otra táctica de ocultamiento es usar el buscador DuckDuckGo, que se distingue por su política de no rastrear nuestras huellas ni filtrar los resultados de búsqueda sobre la base de nuestro historial de búsquedas. Más allá de cuál sea el buscador que se utilice, los expertos en seguridad recomiendan activar el “Modo privado” del navegador, que suele estar en Preferencias, Herramientas o Configuraciones. Cuando ese modo está activado, se borran las cookies de rastreo una vez que se cierra el navegador, lo que “básicamente borra el historial”, señaló Jeremiah Grossman, director de tecnología de Whitehat Security, consultora de seguridad online de Santa Clara, California.

Grossman advirtió que, sin embargo, el modo privado no ayuda a ocultar la dirección IP, número único que identifica nuestro punto de acceso a Internet. De modo que quizá los sitios no conozcan nuestro historial de navegación pero probablemente sepan quiénes somos y dónde estamos, así como también cuándo y durante cuánto tiempo visitamos sus páginas .

“Las compañías como Google crean enormes bases de datos con nuestra información personal”, explicó Paul Hill, asesor de SystemExperts, empresa de seguridad de redes de Sudbury, Massachussets. “Puede que ahora tengan la mejor de las intenciones pero quién sabe cómo serán esas empresas de aquí a veinte años, y para entonces será demasiado tarde para recuperar nuestros datos.”[14]

Fuentes y Enlaces de Interés

  1. HTTP State Management Mechanism
  2. http://tools.ietf.org/html/rfc6265
  3. Flash Player Help / Manage, disable Local Shared Objects | Flash Player
  4. ipleak/This service shows information about you.
  5. The Panopticlick/tester en linea/En ingles
  6. whatwg/Living Standard — Last Updated 21 February 2015
  7. Cookieless user tracking for douchebags/Cons.24feb 2015
  8. Google Webfonts, The Spy Inside?/Cons.24feb 2015/En ingles
  9. Canvas Fingerprinting
  10. How Verizon’s Advertising Header Works
  11. Tracking users that block cookies with a HTTP
  12. A Survey of the Use of Adobe Flash Local Shared Objects to Respawn HTTP Cookies/En inglles/PDF
  13. 11 Ways To Track Your Moves When Using a Web Browser/Johannes Ullrich/Cons.24feb 2015
  14. Clarín/Cómo borrar las huellas/Cons.24feb 2014

Visita otros de nuestros artículos

TODAS LAS PAGINAS.png
Haz click en el ícono

Léase en WikicharliE

Herramientas personales
Espacios de nombres

Variantes
Vistas
Acciones
Navegación
Herramientas