La precisión fáctica de este artículo puede verse comprometida debido a información desactualizada . El motivo es que los métodos utilizados por Evercookie no funcionaban en los navegadores modernos desde 2016-2018. ( Octubre de 2022 ) |
Evercookie (también conocida como supercookie [1] ) es una interfaz de programación de aplicaciones (API) de JavaScript que identifica y reproduce las cookies eliminadas intencionalmente en el almacenamiento del navegador de los clientes. [2] Fue creada por Samy Kamkar en 2010 para demostrar la posible infiltración desde los sitios web que utilizan respawning. [3] Los sitios web que han adoptado este mecanismo pueden identificar a los usuarios incluso si intentan eliminar las cookies almacenadas previamente. [4]
En 2013, Edward Snowden filtró un documento de alto secreto de la NSA que mostraba que Evercookie puede rastrear a los usuarios de Tor (redes anónimas). [5] Muchas empresas populares utilizan una funcionalidad similar a Evercookie para recopilar información de los usuarios y rastrearlos. [1] [6] Otras investigaciones sobre huellas digitales y motores de búsqueda también se inspiran en la capacidad de Evercookie de rastrear a un usuario de forma persistente. [4] [5] [7]
Existen tres tipos de almacenamiento de datos de uso común: cookies HTTP, cookies flash, almacenamiento HTML5 y otros. [1] [8] Cuando el usuario visita un sitio web por primera vez, el servidor web puede generar un identificador único y almacenarlo en el navegador del usuario o en el espacio local. [9] El sitio web puede leer e identificar al usuario en sus futuras visitas con el identificador almacenado, y el sitio web puede guardar las preferencias del usuario y mostrar anuncios de marketing. [9] Debido a las preocupaciones sobre la privacidad, todos los navegadores principales incluyen mecanismos para eliminar y/o rechazar las cookies de los sitios web. [9] [10]
En respuesta a la creciente renuencia de los usuarios a aceptar cookies, muchos sitios web emplean métodos para evitar la eliminación de cookies por parte de los usuarios. [11] A partir de 2009, muchos equipos de investigación descubrieron que los sitios web populares usaban cookies flash, ETags y varios otros almacenamientos de datos para reconstruir las cookies eliminadas por los usuarios, incluidos hulu.com, foxnews.com, spotify.com, etc. [1] [12] [13] [14] En 2010, Samy Kamkar , un programador californiano, construyó un proyecto Evercookie para ilustrar aún más el mecanismo de seguimiento con reaparición en varios mecanismos de almacenamiento en los navegadores. [3]
Evercookie permite a los autores de sitios web poder identificar a los usuarios incluso después de que dichos usuarios hayan intentado eliminar las cookies. [15] Samy Kamkar lanzó la versión beta v0.4 de evercookie el 13 de septiembre de 2010, como un proyecto de código abierto . [16] [17] [18] Evercookie es capaz de regenerar cookies HTTP eliminadas almacenándolas en múltiples sistemas de almacenamiento diferentes que normalmente exponen los navegadores web. [16] Cuando un navegador visita un sitio web con la API Evercookie en su servidor, el servidor web puede generar un identificador y almacenarlo en varios mecanismos de almacenamiento disponibles en ese navegador. [2] Si el usuario elimina algunos , pero no todos, los identificadores almacenados en el navegador y vuelve a visitar el sitio web, el servidor web recupera el identificador de las áreas de almacenamiento que el usuario no pudo eliminar. [16] Luego, el servidor web copiará y restaurará este identificador en las áreas de almacenamiento previamente borradas. [19]
Al abusar de los diversos mecanismos de almacenamiento disponibles, Evercookie crea identificadores de datos persistentes, ya que es poco probable que los usuarios borren todos los mecanismos de almacenamiento. [20] De la lista proporcionada por Samy Kamkar, [16] se podrían utilizar 17 mecanismos de almacenamiento para la versión beta de Evercookie v0.4 cuando estén disponibles en los navegadores:
Samy Kamkar afirma que no tenía intención de utilizar el proyecto Evercookie para violar la privacidad de los usuarios de Internet ni de venderlo a terceros para uso comercial. Sin embargo, ha servido de inspiración para otros sitios web comerciales que más tarde implementaron mecanismos similares para restaurar las cookies eliminadas por los usuarios. [ cita requerida ] El proyecto Evercookie es de código abierto, lo que significa que todos pueden acceder y examinar el código, o utilizar el código para cualquier propósito. El proyecto incorpora HTML5 como uno de los mecanismos de almacenamiento, que se lanzó 6 meses antes del proyecto y ganó atención pública debido a su persistencia añadida. Kamkar deseaba que su proyecto pudiera demostrar cómo la privacidad de los usuarios puede ser infiltrada por herramientas de seguimiento contemporáneas. [21] En 2010, una forma de evitar la reaparición de Evercookie fue un complemento del navegador Firefox llamado "Anonymizer Nevercookie™". [22]
Los mecanismos de almacenamiento incorporados en el proyecto Evercookie se actualizan constantemente, lo que aumenta la persistencia de Evercookie. Como incorpora muchos métodos de seguimiento existentes, Evercookie proporciona una herramienta avanzada de seguimiento de datos que reduce la redundancia de los métodos de recopilación de datos de muchos sitios web comerciales. [23] [24] Un número cada vez mayor de sitios web comerciales utilizaron la idea de Evercookie y la ampliaron incorporando nuevos vectores de almacenamiento. En 2014, un equipo de investigación de la Universidad de Princeton realizó un estudio a gran escala de tres herramientas de seguimiento persistente: Evercookie, canvas footprinting y sincronización de cookies. El equipo rastreó y analizó los 100.000 sitios web principales de Alexa y detectó un nuevo vector de almacenamiento, IndexedDB, que está incorporado en un mecanismo Evercookie y utilizado por weibo.com. El equipo afirmó que esta es la primera detección de uso comercial de IndexedDB. [12] Además, los investigadores descubrieron que la sincronización de cookies se utiliza junto con Evercookie. La sincronización de cookies permite compartir datos entre diferentes mecanismos de almacenamiento, lo que facilita el proceso de reaparición de Evercookie en diferentes ubicaciones de almacenamiento en los navegadores de los usuarios. El equipo también descubrió casos de cookies Flash que reaparecieron en las cookies HTTP y cookies HTTP que reaparecieron en las cookies Flash en los sitios web comerciales. Estos dos mecanismos son diferentes del proyecto Evercookie en términos de la cantidad de mecanismos de almacenamiento empleados, pero siguen el mismo principio. Entre los sitios que rastreó el equipo de investigación, 10 de los 200 sitios web utilizaron cookies Flash para reconstruir las cookies HTTP. 9 de los sitios observados pertenecían a China (incluidos sina.com.cn, weibo.com, hao123.com, sohu.com, ifeng.com, youku.com, 56.com, letv.com y tudo.com). El otro sitio web identificado fue yandex.ru, un importante motor de búsqueda en Rusia. [ cita requerida ]
Un equipo de investigación de la Universidad Tecnológica Eslovaca propuso un mecanismo para que los motores de búsqueda infieran las palabras de búsqueda previstas por los usuarios de Internet y produzcan resultados de búsqueda personalizados. A menudo, las consultas de los usuarios de Internet contienen múltiples significados y abarcan diferentes campos. Como resultado, los resultados de búsqueda que muestra el motor de búsqueda contienen una gran cantidad de información, mucha de la cual no está relacionada con el buscador. Los autores propusieron que la identidad de los buscadores y las preferencias del usuario tienen una fuerte indicación sobre el significado de las consultas y pueden reducir en gran medida la ambigüedad de la palabra de búsqueda. El equipo de investigación construyó un modelo basado en metadatos para extraer información de los usuarios con evercookie, e integraron este modelo de intereses del usuario en el motor de búsqueda para mejorar la personalización del resultado de la búsqueda. El equipo era consciente de que los sujetos del experimento pueden eliminar fácilmente las cookies tradicionales, lo que da lugar a datos de experimento incompletos. Luego, el equipo de investigación utilizó la persistencia de evercookie. [4]
El viernes 29 de julio de 2011, un equipo de investigación de la Universidad de California, Berkeley, analizó los 100 sitios web más importantes de Estados Unidos basándose en QuantCast. El equipo descubrió que KISSmetrics, un sitio web de terceros que proporciona herramientas de análisis de marketing, utilizaba cookies HTTP, cookies Flash, ETags y algunos, pero no todos, los mecanismos de almacenamiento empleados en el proyecto Evercookie de Samy Kamkar para regenerar la información eliminada del usuario. [1] Otros sitios web populares, como hulu.com y spotify.com, empleaban KISSmetrics para regenerar las cookies propias de HTML5 y HTTP. El equipo de investigación afirmó que esta era la primera vez que se observaba el uso de Etag en entornos comerciales. [14]
El mismo día de la publicación del informe, Hulu y Spotify anunciaron que habían suspendido el uso de KISSmetrics para una mayor investigación. [25] Dos consumidores demandaron a KISSmetrics por su violación de la privacidad del usuario. [26] KISSMetrics revisó sus políticas de privacidad durante el fin de semana, indicando que la empresa había respetado plenamente la voluntad de los clientes si optaban por no ser rastreados. El 4 de agosto de 2011, el director ejecutivo de KISSmetrics, Hiten Shah, negó la implementación de Evercookie y otros mecanismos de seguimiento mencionados en el informe, y afirmó que la empresa solo utilizaba rastreadores de cookies legítimos de origen. [1] El 19 de octubre de 2012, KISSmetrics acordó pagar más de 500.000 dólares para resolver la acusación y prometió abstenerse de utilizar Evercookie. [27] [28]
En 2013, Edward Snowden reveló una presentación interna de la Agencia de Seguridad Nacional ( NSA ), sugiriendo el uso de Evercookie en la vigilancia gubernamental para rastrear a los usuarios de Tor. [5] [29] El blog de TOR respondió a este documento filtrado en una publicación, asegurando que los paquetes del navegador TOR y el sistema operativo Tails brindan fuertes protecciones contra evercookie. [30] [31]
Evercookie, y muchas otras nuevas tecnologías que han surgido en el ámbito del seguimiento persistente de datos, es una respuesta a la tendencia de los usuarios de Internet de eliminar el almacenamiento de cookies. En este sistema de intercambio de información, algunos consumidores creen que están siendo compensados con una mayor personalización de la información, o a veces incluso con una compensación económica por parte de las empresas relacionadas. [32] Sin embargo, una investigación reciente relacionada muestra una brecha entre las expectativas del consumidor y las de los vendedores. [33] Una encuesta del Wall Street Journal mostró que el 72% se sentía ofendido cuando veía anuncios dirigidos mientras navegaba por Internet. Otra encuesta mostró que el 66% de los estadounidenses se sentía negativo sobre la forma en que los vendedores rastrean sus datos para generar información individualizada. En otra encuesta, el 52% de los encuestados dijo que le gustaría desactivar la publicidad basada en el comportamiento. [34] Sin embargo, el seguimiento de datos persiste. [35] [36]
{{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite journal}}
: Requiere citar revista |journal=
( ayuda )