La huella digital en las redes

La huella digital en las redes
La Huella Digital

Tu actividad en la red informática -sea cual sea- deja rastros y algunas personas, organizaciones o tecnologías podrían entender lo que haces.

Seguimiento mediante una "huella digital única"

La huella digital utiliza toda la información técnica proporcionada por su ordenador, teléfono o tableta (preferencia de idioma, tamaño de pantalla, tipo y versión de navegador, componentes de hardware, etc.), a veces combinada con la recogida de la dirección IP, para generar un identificador único que permita seguirle mientras navega.

Estos parámetros son ahora lo suficientemente numerosos como para que cada navegador sea "único" y pueda rastrearse de un sitio a otro.

El sitio "Am I Unique", mantenido por Inria, le permite averiguar si su navegador es a priori único y, por tanto, utilizable como "huella digital única".

A menudo es difícil protegerse contra este tipo de rastreo: la mayor parte de la información utilizada suele ser técnicamente necesaria para la correcta visualización del sitio consultado (por ejemplo, para mostrar la versión más adecuada del sitio en un determinado tipo de teléfono). Además, en algunos casos, el cálculo de la huella digital puede ser necesario por razones de seguridad (por ejemplo, para detectar el uso de un ordenador no habitual y evitar la usurpación de identidad). Sin embargo, su uso con fines publicitarios debe respetar los derechos de las personas.

En la actualidad, algunos navegadores incluyen soluciones técnicas contra la huella digital.

Seguimiento mediante Dirección MAC

La solución más básica es mirar la dirección MAC de origen de las tramas enviadas a través del Wifi por el movíl. Un smartphone con Wifi activado enviará regularmente tramas denominadas "probe requests". El objetivo de éstas es pedir a los puntos de acceso cercanos que informen de su presencia indicando el nombre de la red a la que dan acceso (SSID), incluso si el teléfono ya está asociado a un punto de acceso. Un teléfono asociado también emitirá tramas durante su tráfico normal, que pueden recuperarse fácilmente con una tarjeta Wifi en modo monitor.

La dirección MAC es un identificador, es decir, puede asociarse a un único dispositivo (salvo en caso de suplantación). En este artículo, llamaremos identificador a cualquier conjunto de información que pueda asociarse a un único dispositivo (con una alta probabilidad). Puede tratarse de un simple número (como la dirección MAC), o de un conjunto complejo de información, como el conjunto de posiciones geográficas durante las últimas 24 horas. Estos casos se denominan a veces metaidentificadores, en los que el identificador no se define como tal. Una dirección MAC es un identificador porque su finalidad es identificar un dispositivo, mientras que ésta no es la finalidad principal de un conjunto de posiciones geográficas.

Seguimiento mediante dirección IP

La dirección IP identifica su conexión a Internet y su ubicación aproximada. Al vincularla a las direcciones de los sitios web visitados, puede utilizarse para deducir información sobre usted, como sus intereses, hábitos o pertenencia a determinados grupos sociales.

Los proveedores de servicios de Internet, los sitios web visitados y los terceros con los que puedan compartirse estos datos pueden conocer su navegación y utilizar esta información (por ejemplo, para segmentar la publicidad).

Una persona malintencionada también puede acceder a esta información colocando un virus en su terminal, interceptando sus comunicaciones, en particular en redes wifi públicas donde esto es particularmente fácil. Estos ataques se conocen como ataques man-in-the-middle. El atacante puede entonces utilizar la información obtenida para recabar más información y explotarla (por ejemplo, en un ataque de phishing).

Seguimiento mediante enlaces únicos en los contenidos

Otro método popular consiste en añadir identificadores únicos a las direcciones de los contenidos. Cuando estos identificadores están asociados a un enlace, se conocen como "enlace rastreado", y si están asociados a un recurso como una imagen, se conocen como píxel espía.

Cuando se hace clic en el enlace o se llama al recurso (por ejemplo, cuando se carga una página web), estos identificadores son registrados por el servidor para asociar la petición con la persona. Aunque este tipo de seguimiento puede tener usos estrictamente necesarios (por ejemplo, enviar un enlace de conexión), existen muchas otras prácticas. Una de las más comunes es la inserción de píxeles espía en los correos electrónicos para saber si un mensaje ha sido abierto por su destinatario.

Seguimiento de las cookies

Las cookies digitales son el método más antiguo utilizado por los sitios web para conocer a sus visitantes.

Son pequeños archivos que los navegadores almacenan en su ordenador tras su primera visita a un sitio web. Las cookies pueden almacenar las preferencias y ajustes del usuario para permitir que el sitio web se personalice y ofrezca una experiencia óptima, adaptada específicamente a cada usuario o conjunto de usuarios.

También pueden almacenar información de identificación para permitirle conectarse fácilmente a un sitio visitado anteriormente.
Existen diferentes tipos de cookies que no podemos describir aquí.

Seguimiento mediante identificadores únicos

Otra alternativa cada vez más popular al uso de cookies es la utilización de los llamados "identificadores únicos".

Esta técnica se basa en el uso de un dato que usted proporciona para generar identificadores que permitan rastrearle. En la mayoría de los casos, estos datos son su dirección de correo electrónico. Cuando usted facilita su dirección de correo electrónico, por ejemplo para registrarse en un sitio web o un boletín de noticias o para hacer un pedido en línea, se somete a hash (es decir, se altera) para generar un identificador único.

Si la dirección se utiliza para otros servicios que utilizan este mismo método, este identificador puede compartirse entre los distintos servicios para rastrear su navegación (y, en particular, para orientar la publicidad en función de su navegación o de sus cuentas en redes sociales). Esta técnica se combina a veces con la de las huellas dactilares descrita anteriormente.