Análisis en profundidad

Rastreadores web: qué son y cómo proteger nuestra privacidad en línea

Los rastreadores representan una amenaza real para nuestra privacidad, ya que permiten la acumulación lenta, constante e implacable de datos sobre cómo vivimos online: historial de navegación, uso de aplicaciones, compras; etc. A continuación, cómo defenderse.

Publicado el 09 Ago 2022

Rastreadores

Los rastreadores están presentes en casi todos los rincones de Internet. Es decir, en casi todos los rincones de nuestra vida moderna. Las páginas web comparten datos con decenas de terceros. Muchas apps recopilan información sensible, como por ejemplo la ubicación y los registros de llamadas, incluso cuando no se utilizan. Les advertimos: atención con los rastreadores.

Por ejemplo, los centros comerciales utilizan lectores automáticos de patentes para rastrear el tráfico en sus aparcamientos y luego comparten estos datos con las fuerzas del orden. Las empresas, los organizadores de conciertos y las campañas políticas utilizan balizas Bluetooth y Wi-Fi para controlar de forma pasiva a las personas que se encuentran en su zona. Las tiendas utilizan el reconocimiento facial para identificar a los clientes, detectar robos y publicar anuncios dirigidos. 

Rastreadores: cómo nos rastrean en la web 

Las empresas tecnológicas, los corredores de datos y los anunciantes que forman parte de esta vigilancia y la tecnología que la impulsa, son en gran medida invisibles para el usuario medio. De alguna forma, las compañías han creado una sala de espejos unidireccional: nosotros, siendo partes de ese juego, sólo podemos ver las aplicaciones, las páginas web o los anuncios; pero en las sombras, tras el cristal, los rastreadores toman nota en silencio de casi todo lo que hacemos.

Las empresas más grandes de Internet recogen enormes cantidades de datos cuando la gente utiliza sus servicios. Facebook sabe quiénes son nuestros amigos, qué nos gusta y  hasta qué tipo de contenidos leemos en el feed de noticias. Por su parte, Google sabe todo lo que buscamos y hasta dónde vamos cada vez que utilizamos Google Maps. Amazon también sabe lo que compramos y lo que compraremos.

Los datos que estas empresas recogen a través de sus productos y servicios se denominan “datos de propiedad”, y forman parte de un contrato implícito o explícito: “Usted decide utilizar nuestro servicio y acepta que utilicemos los datos que recogemos mientras lo hace”. Sin embargo, estas compañías también recogen información personal de personas que no utilizan sus servicios. Por ejemplo, Facebook recopila información sobre los usuarios de otros sitios web y aplicaciones a través de sus “píxeles de conversión” invisibles. 

Del mismo modo, Google utiliza los datos de localización para rastrear las visitas de los usuarios a determinadas tiendas. Esto se conoce como “seguimiento de terceros” y es mucho más difícil de identificar sin un ojo entrenado. Y lo peor aún es que es casi imposible de evitar . Cada teléfono inteligente es una especie de rastreador GPS que transmite constantemente nuestra posición a desconocidos a través de Internet. Además, los dispositivos conectados a Internet con cámaras y micrófonos conllevan el riesgo inherente de las escuchas silenciosas. 

Sin dudas, la amenaza más preocupante hacia nuestra privacidad es la lenta, constante e implacable acumulación de datos sobre cómo vivimos nuestras vidas. Esto incluye cosas como el historial de navegación, el uso de aplicaciones, las compras y los datos de geolocalización. Al combinarse, pueden incluso revelar informaciones más que personales, como por ejemplo nuestras opciones políticas, creencias religiosas, orientación sexual, nivel de educación y de ingresos, hábitos de compra; y podríamos seguir.

La mayoría de los rastreos a terceros están diseñados para crear perfiles de personas reales. Esto significa que cada vez que un rastreador recoge información, necesita un identificador. Es decir, algo que pueda utilizar para vincular esa información a una persona concreta. A veces, un rastreador lo hace de forma indirecta: correlacionando los datos recogidos con un dispositivo o un navegador concreto, que a su vez podría estar relacionado con una persona o quizás con un pequeño grupo de personas, como una familia. 

Rastreadores web: la técnica de las huellas dactilares del navegador 

Los navegadores son la principal forma en que la mayoría de la gente interactúa con la web.

Casi todos los datos transmitidos entre el navegador y los servidores de los sitios web con los que se interactúa adoptan la forma de una solicitud HTTP. Es decir, el navegador solicita contenidos a un servidor web enviándole una URL determinada, y el servidor web puede responder con contenidos. 

Cada sitio web que visitamos inicia docenas o cientos de solicitudes diferentes. La URL que vemos en la barra de direcciones del navegador es la primera petición, pero se realizan cientos de otras peticiones en segundo plano. Estas solicitudes pueden utilizarse para cargar imágenes, código y estilos o simplemente para compartir datos.

Otras formas de rastreo hacen uso de la huella digital del navegador, que es una de las formas más complejas e insidiosas de rastreo basado en la web. Una huella digital del navegador consiste en uno o más atributos que, individualmente o en combinación, identifican de forma única un único navegador en un único dispositivo. Normalmente, los datos que entran en una huella digital son elementos que el navegador no puede evitar exponer, porque forman parte de su forma de interactuar con la web. 

Estos incluyen información enviada junto con la solicitud realizada cada vez que el navegador visita un sitio, junto con atributos que pueden ser descubiertos mediante la ejecución de JavaScript en la página. Por ejemplo, la resolución de la pantalla, la versión específica del software instalado y la zona horaria. Cualquier información que el navegador exponga a los sitios web puede utilizarse para crear una huella digital del navegador. 

Los investigadores han descubierto que las técnicas de huellas dactilares de lona son especialmente eficaces para identificar a los navegantes. HTML Canvas es una característica de HTML5 que permite a los sitios web mostrar gráficos complejos dentro de una página web. Se utiliza para juegos, proyectos artísticos y algunos de los sitios más bellos de la web. Al ser tan complejo y de alto rendimiento, funciona de forma ligeramente diferente en cada dispositivo. Un rastreador renderiza las formas, los gráficos y el texto en diferentes fuentes, y luego calcula un “hash” de los píxeles que se dibujan. El hash será diferente en los dispositivos que tengan incluso ligeras diferencias de hardware, firmware o software. 

Seguimiento en línea en el ecosistema móvil 

En el ecosistema móvil, la mayor parte del seguimiento se realiza a través de kits de desarrollo de software de terceros o SDK. Un SDK es una biblioteca de código que los desarrolladores pueden elegir para incluir en sus aplicaciones.

Un desarrollador de aplicaciones que quiera utilizar un servicio de análisis de terceros o publicar anuncios puede descargar un SDK de Google o Facebook, por ejemplo.

El desarrollador que incluye ese código en su aplicación le da a Google o Facebook acceso a todos los datos del usuario final, incluidos los datos protegidos por cualquier autorización concedida por la aplicación, como la localización o el acceso a la cámara. 

Cómo proteger la privacidad en línea 

La protección de la privacidad en línea requiere cambios en las herramientas que se utilizan y en la forma de acceder a la información en Internet. Hay varias formas de limitar la exposición al rastreo en la web. En primer lugar, la elección del navegador es importante.

El Safari de Apple toma medidas activas contra las formas más comunes de rastreo, incluyendo las cookies de terceros, el uso compartido de cookies de terceros y la huella digital del navegador.

Firefox es un navegador completamente de código abierto y no está controlado por uno de los gigantes de la web. Tiene algunas funciones de privacidad incorporadas, como la protección contra el rastreo y los “contenedores” que pueden aislar los sitios web que amenazan la privacidad de otras pestañas. Los contenedores multicuenta permiten a los usuarios gestionar dos o más cuentas de Twitter, correo electrónico, Facebook u otras cuentas desde un único navegador. 

El objetivo de Firefox es proporcionar a los usuarios normales una buena experiencia en línea, en la que los sitios web funcionen como se espera.

El Proyecto Guardian, una organización sin ánimo de lucro, ha desarrollado un navegador dedicado a la red Tor. Es gratuito y de código abierto. Puede lanzarse desde una memoria USB y garantiza un mayor anonimato que otras aplicaciones que se instalan en la PC, con el riesgo de que se transmitan datos personales. 

Otros navegadores y extensiones

Navegador Tor

El Navegador Tor bloquea Java, Flash, RealPlayer, Quicktime y los complementos, ya que pueden ser manipulados para revelar la dirección IP original. 

El navegador Tor impone el uso de “HTTPS en todas partes” para obligar a utilizar el mayor número posible de sitios que admitan esta conexión cifrada. Los archivos de Word o pdf descargados deben abrirse cuando no estén conectados a Internet, ya que pueden contener o enlazar con sitios de Internet que se abren con programas que no utilizan Tor, donde la dirección IP aparece en texto plano. 

Epic

Epic trata de maximizar la privacidad del usuario. La configuración por defecto es una especie de modo de navegación privada, anonimiza las búsquedas y borra los datos de navegación al salir. Epic ha eliminado varias funciones de Google que podrían filtrar datos sensibles, como las comprobaciones de URL, el seguimiento de URL y los informes de errores. Sin embargo, esto hará que se pierdan algunas funciones, como la traducción automática y la corrección ortográfica. 

Privacy Badger

La extensión del navegador Privacy Badger de la EFF es un buen punto de partida. Privacy Badger es una extensión gratuita para navegadores como Chrome, Firefox y Opera, creada por la Electronic Frontier Foundation. Su objetivo es detectar y bloquear los contenidos de terceros que vigilan la actividad del usuario durante la navegación. Hace un seguimiento de los dominios de terceros que están incrustados en los scripts, imágenes y anuncios de los sitios visitados. 

Si parece que un servidor de terceros está vigilando al usuario sin su consentimiento, la extensión lo bloquea. Dispone de un menú de búsqueda para el usuario en el que los dominios de terceros se dividen en tres categorías: Rojo (el contenido de terceros rastrea la actividad del usuario y ha sido bloqueado); Amarillo (significa que el dominio de terceros parece estar intentando rastrear la actividad del usuario); y verde (existe un dominio de terceros, pero aún no se ha observado actividad de rastreo en múltiples sitios web).

Ghostery

Ghostery es una poderosa extensión de protección de la privacidad. No bloquea nada por defecto, pero puede configurarlo para que bloquee las cosas que no le gustan, por lo que puede permitir sitios o desbloquear ciertos servicios. El intercambio de datos de Ghostery está relacionado exclusivamente con las tecnologías de rastreo y está desactivado por defecto. Además, es de código abierto y es propiedad de una empresa alemana, Cliqz, en la que Mozilla ha invertido.

UBlock Origin

UBlock Origin de Raymond Hill es un bloqueador genérico que depende de las listas instaladas. EasyPrivacy y las listas de dominios maliciosos se encuentran entre los instalados por defecto. Si quiere bloquear rastreadores o sistemas de análisis, como hace Ghostery, tiene que añadir otras listas de filtros. Tenga cuidado de no confundir uBlock Origin con uBlock.org o AdBlock. uBlock Origin es eficaz, no comercial, de código abierto y completamente gratuito. 

Ningún software de bloqueo de rastreadores es perfecto 

Todo el mundo tiene que hacer excepciones con las empresas que ofrecen contenidos legítimos. Privacy Badger, por ejemplo, mantiene una lista de dominios de los que se sabe que realizan comportamientos de seguimiento y ofrece contenidos necesarios para el funcionamiento de muchos sitios, como las redes de distribución de contenidos y los hosts de vídeo, pero los rastreadores dedicados pueden seguir accediendo a las direcciones IP, al estado de TLS y a determinados tipos de datos.

Navegar por la web con Tor en 2019 no es para todos. Ralentiza considerablemente el tráfico, por lo que las páginas tardan mucho más en cargarse y la transmisión de vídeos u otros contenidos en tiempo real es muy difícil. Peor aún, gran parte de la red se basa en CAPTCHAs que bloquean o ralentizan el tráfico de fuentes consideradas “sospechosas”. El tráfico procedente de Tor suele estar clasificado como de alto riesgo, por lo que hacer algo tan simple como una búsqueda en Google con Tor puede desencadenar pruebas CAPTCHA, y como Tor es una red pública también utilizada por los ciberdelincuentes, algunos sitios web bloquean por completo el tráfico procedente de los nodos Tor.

También es aconsejable instalar un filtro para toda la red. Pi-hole filtra todo el tráfico de una red local a nivel de DNS. Funciona como un servidor DNS personal, rechazando las solicitudes de los dominios que se sabe que albergan rastreadores. Pi-hole bloquea las solicitudes de rastreo de dispositivos que, de otro modo, serían difíciles de configurar, como televisores inteligentes, consolas de juegos y productos del Internet de las cosas. 

Deje de compartir información personal con las aplicaciones móviles 

El teléfono inteligente es una de las herramientas de vigilancia más avanzadas del mundo. Una vez que la ubicación de un usuario se comparte con las empresas, no hay forma de borrar esa información o recuperarla. Bloquear los rastreadores en los dispositivos móviles es más complicado. El mejor curso de acción es evitar compartir la ubicación, al menos hasta que el gobierno implemente una regulación que imponga claridad sobre cómo se recoge, utiliza y vende dicha información. No existe ninguna solución, como un navegador o una extensión, que pueda cubrir un amplio espectro

 La primera línea de defensa es la configuración del propio dispositivo. Tanto iOS como Android permiten a los usuarios ver y controlar los permisos a los que tiene acceso cada aplicación. Ambos sistemas operativos también tienen opciones para restablecer el ID de publicidad del dispositivo de diferentes maneras. Se pueden seguir unos sencillos pasos para dejar de compartir la ubicación con las aplicaciones.

 Muchas aplicaciones que requieren localización, como el tiempo, los cupones o las noticias locales, suelen funcionar bien sin la geolocalización del usuario. No hay ninguna razón por la que una aplicación meteorológica, por ejemplo, necesite la ubicación exacta para ofrecer las previsiones de una determinada ciudad. Lo importante es desactivar el uso compartido de la ubicación también para las aplicaciones que ya están en el teléfono. 

Desactivar el uso compartido de la ubicación 

Ajustes del iPhone/Privacidad/Servicios de localización Puede elegir el uso compartido de la ubicación para cada aplicación. También puede evitar que el teléfono comparta la ubicación en segundo plano sin que ello afecte a las notificaciones push: Ajustes/General/Ajustes de Android/Seguridad/Servicios de ubicación Aplicaciones en segundo plano De nuevo, puede elegir si desea compartir la ubicación con cada aplicación. 

Desactivación de la identificación publicitaria 

La actividad en línea se suele rastrear utilizando, como ya hemos visto en este artículo, el ID de publicidad, un número único creado por su teléfono y enviado a los anunciantes y fabricantes de aplicaciones. Como los datos de localización se envían junto con la identificación, pueden vincularse a otros datos sobre el usuario. Puede desactivar esta función en los ajustes de privacidad de su dispositivo, limitando así el seguimiento por parte de algunas empresas. Ajustes del iPhone/Privacidad/Publicidad (en la parte inferior de la pantalla)/Limitar la recogida de datos Ajustes de Android/Anuncios de Google/Establecer ID de anuncios 

Evitar que Google almacene la ubicación 

Si tiene una cuenta de Google, es posible que la empresa ya haya almacenado una serie de datos de localización asociados a sus dispositivos. Para evitar que Google recopile esta información, debe ir a su cuenta, en la sección Datos y personalización/Historial de posiciones. Sin embargo, hay que darse cuenta de que es difícil evitar el seguimiento de la ubicación, ya que los proveedores de localización están siempre ocupados en encontrar nuevas formas de rastrear los dispositivos, al igual que los operadores de telefonía móvil que recogen datos haciendo ping a la ubicación mientras el teléfono está encendido, incluso si la geolocalización está desactivada.

Por Sergio Caruso

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

I
Redacción InnovaciónDigital360

Artículos relacionados