Es muy común que hoy en día se escuche nombrar al navegador TOR para preservar la privacidad en línea. Sin embargo, no le damos la importancia necesaria a la gestión de nuestra privacidad.
En esta nota explicaremos que tan útil es administrar de una manera correcta nuestra privacidad en internet.
Cuando hablamos de privacidad en línea nos referimos a mantener lejos de terceros nuestra información de cualquier tipo que permita identificar nuestras actividades.
Los cibercriminales pueden usar este tipo de información con diferentes finalidades.

Métodos que pueden ser utilizados para rastrear a un usuario

Browser fingerprinting: la huella digital que deja tu navegador

Los que desarrollan las paginas web, pueden agregar scripts para poder recopilar información de nuestro sistema operativo, los formatos de audios soportados, etc.
En este caso, lo que nos podría afectar es cuando ingresamos a un sitio poco confiable o sitios que fueron comprometidos por algún atacante, ya que este puede ser utilizado como recolector de información privada con finalidades malintencionadas.
Ejemplo de información que se puede recopilar por un servidor web.

Sin-t-tulo1

Quienes sepan inglés habrán notado que solo seis navegadores tienen exactamente el mismo fingerprint que el que fue utilizado para realizar esta demostración, entre aproximadamente 1,3 millones de configuraciones almacenadas en la base de datos. Esto permite una identificación con una precisión superior al 99.99%.

Otro método alternativo para obtener la huella de nuestro navegador es la utilización de Canvas, que es una API incluida por defecto en HTML5 (lenguaje utilizado por la mayoría de las páginas web) que permite utilizar Javascript para indicarle a nuestro navegador cómo debe crear un objeto gráfico y mostrarlo en la pantalla. El truco es que, dependiendo de las características de nuestro sistema, éste renderizado será levemente distinto al que realizarán la mayoría de los otros dispositivos, ya sea por utilizar diferente hardware, software o por distintas configuraciones. A partir de esto se puede generar un hash (función matemática) en base a nuestro sistema que será relativamente único y esto también permitirá la identificación con cierta precisión, como se ve en la siguiente imagen.

Sin-t-tulo2

Este método es efectivo para rastrear usuarios en línea incluso cuando el uso de cookies esté deshabilitado, por ejemplo, cuando navegamos en “modo privado”. El uso de una VPN tampoco es útil contra estas prácticas.

Otros mecanismos más específicos que se pueden utilizar es comprobar en qué sitios el usuario ha iniciado sesión y qué librerías o tipografías específicas soporta el cliente.

Las Cookies y las Tracking Cookies

Al entrar a una pagina web, se genera un archivo de texto que se guarda automáticamente en nuestra computadora, a este se lo denomina cookie.
Nos encontramos con diferentes tipos de cookies, hoy nos vamos a centrar en Tracking Cookies (cookie de rastreo).

Las cookies están limitadas al dominio que las emite (reglas del SAME ORIGIN POLICY) que rigen en internet; esto quiere decir que una cookie emitida por abc.com debería ser utilizada y leída por abc.com.
Sin embargo, hay muchos sitios que deciden alojar cookies de terceros en sus sitios.

Sin embargo, no todo son malas noticias. Algunos navegadores han comenzado este año a deshabilitar el uso de cookies de terceros por defecto, como es el caso de Mozilla.
Ejemplo de los scripts y cookies que se descargan al visitar, por ejemplo, la página web de un conocido diario.

Sin-t-tulo3

WebRTC

Esta es otra manera de que terceros puedan obtener información de los usuarios a partir de navegadores mediante WebRTC, una API soportada y habilitada por defecto en todos los navegadores masivos. Esta permite al navegador interactuar en forma dinámica con el hardware de nuestro equipo, como micrófono o cámara web, además de algunos beneficios como la transferencia de archivos sin la necesidad de instalar plugins como Flash o Silverlight. Si bien está pensada para generar páginas con mayores funcionalidades, también permite obtener la dirección IP pública y privada del equipo (aun cuando se utiliza una VPN), obtener acceso al hardware y a los archivos en nuestro sistema.

Si bien la tecnología es prometedora, al mismo tiempo puede ser una preocupación más para los usuarios, ya que se han detectado numerosas vulnerabilidades graves, como la CVE-2016-10600.
Si no utilizamos este servicio, quizás sea una buena idea deshabilitarlo.

¿Qué puede hacer un tercero con esta información que dejamos en los sitios web?

Una empresa puede: optimizar el contenido del sitio para que funcione correctamente; personalizar el contenido de la página según nuestras preferencias; ofrecer publicidad u ofertas dirigidas a nuestros intereses; vender o compartir la información a terceros o acceder a cualquier cosa que hayamos aceptado en los términos y condiciones. Todo esto podría usarse para lograr una cierta ventaja competitiva.

Un atacante puede: obtener información de la configuración de nuestro sistema y utilizarla para realizar algún tipo de ataque; vender la información recopilada en la Deep Web, en sitios como Genesis Store, quizás junto con otra información que hayan recopilado (quizás pública). También pueden utilizar la información como un complemento para otro tipo de ataque.

Un investigador puede: vincular a una persona con un equipo físico desde el que se haya cometido un delito para generar una prueba utilizable en una corte.
Recomendaciones

  • No ingresar a sitios que sean potencialmente peligrosos o que hayan podido ser comprometidos. En este sentido, es muy recomendable la utilización de software antivirus que bloquee páginas web que realicen una actividad maliciosa.
  • Mantener el navegador y sus extensiones actualizadas.
  • No instalar complementos innecesarios o poco confiables.
  • Configurar el navegador para no aceptar cookies de terceros, eliminar las que ya se encuentren guardadas.
  • Utilizar complementos que bloqueen el uso de Javascript por defecto, solamente habilitar aquellos scripts en los cuales confiemos. NoScript es una opción para esto.
  • Utilizar un Proxy confiable para nuestras conexiones o bien un navegador como Tor.
  • Utilizar el sistema operativo Tails, que fuerza a que todas las conexiones a Internet se realicen a través de Tor.

Fuente: welivesecurity