supercookies

Cookie crumbs por Werwin15 bajo licencia CC BY 2.0

En octubre de 2014, el equipo de Access, una organización internacional que defiende los derechos digitales de los usuarios en todo el mundo, creó una herramienta en línea para ayudar a determinar si un teléfono móvil está siendo atacado por supercookies, llevando a cabo una rápida verificación. Hasta la fecha, más de 200.000 usuarios han utilizado la herramienta y los resultados son alarmantes: Entre los 200.000 usuarios que utilizaron la herramienta, más del 15% estaban siendo rastreados por algún tipo de supercookie.

Según el reporte publicado hace algunos días por Access, operadoras en diez países (incluyendo Canadá, China, India, México, Marruecos, Perú, Países Bajos, España, Estados Unidos y Venezuela) están usando encabezados de seguimiento (tracking headers) que no pueden ser bloqueados por los usuarios, ya que están siendo inyectados a nivel de la red. En consecuencia, las herramientas de "no seguimiento" en los navegadores no tienen la capacidad de bloquearlos.

¿Qué es una supercookie?

En 2014, los investigadores revelaron que Verizon estaba usando un código especial para rastrear a sus usuarios. Este código fue llamado "supercookie", y era introducido por Verizon en cada solicitud HTTP que un usuario llevara a cabo a través de su dispositivo móvil.

A pesar de ser llamadas "supercookies", "perma-cookies" o "zombie cookies", estos códigos de seguimiento en realidad no son cookies. A diferencia de éstas, que son inyectadas localmente y pueden ser borradas o bloqueadas por los usuarios a nivel del navegador, los tracking headers son inyectados a nivel de la red y se encuentran fuera del alcance del usuario.

supercookies
Cómo funciona el sitio AmIBeingTracked.com, del informe de Access sobre supercookies.

Desde hace algún tiempo, **las organizaciones que trabajan en el área de privacidad de las comunicaciones están crecientemente preocupadas por el tema de las conexiones móviles. Cientos de millones de personas utilizan dispositivos móviles como una de sus principales maneras de acceder a la red en todo el mundo, y la mayoría de ellos no están conscientes de las enormes cantidades de información personal que comparten con sus proveedores o con terceros al hacerlo.

Como recomendaciones para los usuarios, Access aconseja usar conexiones HTTPS por defecto, ya que las supercookies no funcionan cuando los usuarios usan sitios web que cifran sus conexiones usando SSL o TLS. Lamentablemente, según afirman, el hecho de que HTTPS tenga la capacidad de bloquear las supercookies puede desalentar a los sitios web de ofrecer conexiones HTTPS**.

supercookies
Cómo funciona una supercookie, del informe de Access sobre supercookies.

Los tracking headers pueden seguir a un usuario incluso a través de varios países, y algunos de ellos pueden revelar información privada sobre los usuarios en texto plano, como por ejemplo su número de teléfono, haciéndolo susceptible de sufrir ataques y explotación de datos por terceros. Otra preocupación de las organizaciones internacionales radica en el hecho de que los gobiernos podrían utilizar este tipo de seguimiento para vigilar a usuarios individuales, o requerir a las operadoras que usen este código de seguimiento para crear perfiles individuales de un determinado usuario.

El uso de encabezados de seguimiento sin el control de los usuarios constituye un abuso de poder por parte de las compañías de telecomunicaciones, y esto significa que como usuarios, debemos exigir a nuestros gobiernos y a nuestros proveedores de servicio mayor transparencia y responsabilidad con respecto a la información que recopilan sobre nuestras comunicaciones. Uno de los pasos a tomar es colaborar con Access en este estudio, yendo a AmIBeingTracked desde tu teléfono móvil y haciendo la prueba para verificar si tu compañía telefónica está inyectando supercookies en tu tráfico de datos.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: