Aunque la mayoría de los usuarios de internet están familiarizados con las cookies, un método de seguimiento mucho más persistente e invisible opera en toda la web. Esta técnica, conocida como fingerprinting de navegador, puede crear un perfil único de ti sin almacenar nada en tu ordenador, por lo que es esencial que cualquier persona preocupada por la privacidad la comprenda.
La huella digital de dispositivos, más comúnmente conocida como huella digital de navegador, es la recopilación sistemática de información de un navegador web y un dispositivo. El objetivo es combinar estos detalles para crear un identificador lo suficientemente único como para identificar, rastrear y construir un perfil detallado del usuario.
Esta técnica se desarrolló como un método de seguimiento más persistente, diseñado para superar medidas de privacidad controladas por el usuario, como la eliminación de cookies. A diferencia de las cookies, que un usuario puede encontrar y eliminar, la huella digital suele funcionar de forma transparente, sin almacenar ningún archivo en el dispositivo del usuario.
Las técnicas de huella digital han sido descritas en la literatura especializada como "monstruos sin galletas", dado que no es necesario instalar ningún tipo de cookie en el dispositivo para recopilar la información...
Estas "huellas dactilares" se construyen combinando muchas piezas diferentes de información, que exploraremos a continuación.
El concepto fundamental detrás de la huella digital del navegador es que, aunque cualquier información sobre tu dispositivo pueda ser común, la combinación de muchos de estos detalles probablemente sea única. Un sitio web recopila un conjunto de estas características, creando efectivamente una "huella digital" para tu navegador.
Aquí tienes algunas de las características comunes que se pueden recopilar para formar una huella dactilar básica:
Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:58.0) Gecko/20100101 Firefox/58.0).-120 minutos desde UTC).1920x1080x24).Aunque estos datos básicos pueden crear un identificador sorprendentemente único, los rastreadores suelen emplear métodos aún más sofisticados para aumentar la precisión.
Para crear huellas dactilares más robustas y precisas, los rastreadores utilizan técnicas avanzadas que aprovechan las funciones modernas del navegador web.
Esta potente técnica utiliza el elemento HTML5 Canvas , una función diseñada para dibujar gráficos y animaciones en una página web. El rastreador indica al navegador que dibuje una imagen oculta o un fragmento de texto. La singularidad proviene del hecho de que diferentes combinaciones de hardware (como la Unidad de Procesamiento Gráfico, o GPU), software (controladores gráficos) y sistemas operativos renderizan esta imagen de formas sutilmente distintas. La imagen final renderizada se convierte en una firma digital única, conocida como hash, que sirve como un identificador altamente estable.
Esta es una variación especializada del Fingerprinting de Lienzo. En lugar de dibujar una única imagen compleja, indica al navegador que muestre la misma cadena de texto varias veces, cada vez usando una fuente diferente de la lista de fuentes instaladas del dispositivo. Midiendo las diferencias sutiles en cómo se dibuja cada fuente (su tamaño, antialiasing, etc.), este método puede generar un identificador muy específico para la colección única de fuentes del sistema del usuario.
WebRTC (Web Real-Time Communication) es una API que permite la comunicación de voz y vídeo en tiempo real directamente entre navegadores. Un efecto secundario de esta funcionalidad es que la API de WebRTC puede usarse para revelar la dirección IP local de un usuario—la dirección que utiliza su dispositivo en una red privada (como una red Wi-Fi doméstica), que normalmente está oculta. Al combinar la IP local oculta de un usuario con su IP pública, un rastreador puede crear un identificador muy consistente y efectivo, incluso si la IP pública cambia.
Esta técnica utiliza la AudioContext API, una herramienta para procesar señales de audio dentro del navegador. Es importante señalar que este método no escucha el micrófono del usuario. En su lugar, genera una onda sonora estandarizada e inaudible (como una onda sinusoidal) y la procesa a través de la pila de audio del navegador. La señal digital resultante es ligeramente diferente en cada máquina debido a variaciones únicas en el hardware y los controladores de software del dispositivo. Un hash de esta señal procesada se utiliza entonces como identificador único.
Ahora que entendemos cómo se crean las huellas dactilares, veamos cómo se mide científicamente su singularidad.
La forma científica de medir la unicidad de una huella dactilar es a través de la Entropía de la Información. En términos sencillos, la entropía es una medida de incertidumbre, calculada en "bits". Cuantos más "datos identificativos" proporcione una característica, más rara es y más ayuda a identificar de forma única a un usuario.
Por ejemplo, saber que un usuario europeo está en Chrome (59% de cuota de mercado en mayo de 2018) proporciona muy poca información identificativa (aproximadamente 1 bit). Sin embargo, saber que están usando Internet Explorer (4% de cuota de mercado) proporciona mucha más información (unos 4 bits) porque es mucho menos común. Al combinar muchas de estas características, los bits totales de entropía pueden sumarse rápidamente para crear un identificador globalmente único.
La siguiente tabla, basada en datos de una prueba Panopticlick, muestra cómo diferentes características del navegador contribuyen con diferentes cantidades de información identificativa.
Ejemplo: Fragmentos de información identificativa
| Datos | característicos del navegador |
|---|---|
| Hash de la huella digital del lienzo | 6.62 |
| Tamaño de pantalla y profundidad de color | 2.45 |
| Detalles del plugin del navegador | 9.14 |
| Huso horario | 2.70 |
| Fuentes del sistema | 6.50 |
| Andén | 3.17 |
| Agente de usuario | 7.68 |
Esta medición de la unicidad no es solo teórica; tiene aplicaciones y consecuencias significativas en el mundo real.
En un estudio de 2018, la Agencia Española de Protección de Datos (AEPD) analizó más de 5.000 URLs para comprender la prevalencia de estas técnicas. Los hallazgos fueron reveladores:
El estudio también confirmó la ineficacia de la señal "No rastrear" (DNT), una configuración del navegador que pide a los sitios web que no rastreen al usuario. La investigación reveló que los sitios web que usaban huellas dactilares ignoraron abrumadoramente esta solicitud. En el caso de la huella dactilar Canvas, un asombroso 96,12% de los sitios continuaron recopilando la huella incluso cuando el usuario había activado explícitamente el DNT. Más alarmante aún, el estudio encontró que la propia señal DNT puede usarse como otro dato para hacer que la huella digital de un usuario sea aún más única, convirtiendo una solicitud de privacidad en una herramienta de identificación.
Con un problema tan generalizado y persistente, es natural preguntarse qué se puede hacer para proteger la privacidad de uno.
El estudio del AEPD probó diversas medidas de mitigación para ver cuán eficazmente podían prevenir la toma de huellas dactilares. Los resultados muestran una clara diferencia entre las funciones de privacidad pasiva y las herramientas de bloqueo activo.
| Método | Cómo funciona | Eficacia (basado en un estudio AEPD) |
|---|---|---|
| Modo privado / de incógnito | Elimina el historial local, las cookies y los datos del sitio una vez finalizada la sesión. | No es efectivo. No altera las características subyacentes del dispositivo, por lo que la huella dactilar permanece idéntica. |
| VPNs / Redes de anonimización | Oculta la dirección IP pública del usuario desde el servidor de destino. | Parcialmente efectivo. Aunque ocultan un punto clave de datos (IP pública), no filtran la colección de otras características del dispositivo. |
| Opciones de privacidad del navegador (por ejemplo, bloquear cookies de terceros, habilitar DNT) | Utiliza la configuración integrada del navegador para limitar el seguimiento. | No es una reducción significativa. El estudio encontró que estas opciones tuvieron poco efecto, salvo una notable reducción en las detecciones de WebRTC. |
| Extensiones de navegador (bloqueadores como uBlock Origin, Ghostery) | Identificar activamente y bloquear scripts y conexiones conocidos para el seguimiento. | Muy efectivo. Estas herramientas produjeron una "reducción significativa de detecciones" en todas las técnicas de huellas dactilares. |
| Deshabilitando Javascript | Impide que los scripts que recogen datos de huellas digitales se ejecuten. | Efectivo, pero poco práctico. Este método rompe la funcionalidad de muchos sitios web modernos, convirtiéndolo en una solución poco realista para la mayoría de los usuarios. |
Estos hallazgos conducen a varias conclusiones importantes para cualquiera que se preocupe por su privacidad digital.