El seguimiento siempre ha sido una de las mayores preocupaciones de privacidad para los usuarios de cookies , pero eso ha cambiado gracias a Internet. Si bien las cookies normales del navegador son bastante útiles y fáciles de borrar , existen otras variaciones diseñadas para mantener y rastrear las actividades de navegación de los usuarios. Dos de estas variaciones son las supercookies y las cookies zombie (comúnmente conocidas como "Evercookies"). Estas dos variantes son famosas porque causan muchas dificultades a las personas que quieren eliminarlas. Afortunadamente, han "recibido" la atención adecuada por parte de expertos en seguridad y los navegadores web actuales se desarrollan constantemente para combatir estas complejas técnicas de seguimiento furtivas.
Supercookies

Este término puede resultar un poco confuso porque se utiliza para describir varias tecnologías diferentes, algunas de las cuales son en realidad cookies. En general, este término se refiere a cosas que anulan su perfil de navegación para brindarle una identificación única. De esta manera, admiten las mismas funciones que las cookies, lo que permite a los sitios web y a los anunciantes rastrearlo, pero a diferencia de las cookies, no se pueden eliminar.
A menudo escuchará el término "supercookie" utilizado en referencia a los encabezados de identificador único (UIDH) y como una vulnerabilidad en HTTP Strict Transport Security (HSTS), aunque la frase original se refiere a cookies que se originan en un dominio de nivel superior . Esto significa que se puede configurar una cookie para un nombre de dominio como “.com” o “.co.uk”, permitiendo que cualquier sitio web con ese sufijo de dominio la vea.
Si Google.com establece una supercookie, esa cookie será visible para cualquier otro sitio ".com". Obviamente, se trata de una cuestión de privacidad, pero como se trata de una cookie normal, la mayoría de los navegadores modernos la bloquean de forma predeterminada. Debido a que ya nadie habla mucho sobre este tipo de supercookie, a menudo escucharás más sobre las otras dos (Zombie Cookies y Evercookies).
Encabezado de identificador único (UIDH)
![¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas? ¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas?]()
Un encabezado de identificador único generalmente no está presente en su computadora, aparece entre su ISP y el servidor del sitio web. Así es como se crea UIDH:
- Envía una solicitud de un sitio web a su ISP.
- Antes de que su ISP reenvíe la solicitud al servidor, agrega una cadena de identificación única al encabezado de su solicitud.
- Esta cadena de identificación única permite que los sitios web lo identifiquen como el mismo usuario cada vez que los visita, incluso si ha borrado sus cookies. Una vez que los sitios web saben quién es usted, simplemente configuran la misma cookie directamente en su navegador.
En pocas palabras, si su ISP utiliza el seguimiento UIDH, enviará su "firma" personal a cada sitio web que visite. Esto es principalmente útil para optimizar los ingresos por publicidad, pero es lo suficientemente molesto como para que la FCC multe a Verizon con 1,35 millones de dólares por no informar a sus clientes al respecto o no darles la opción de no participar.
Fuera de Verizon, no hay muchos datos sobre las empresas que utilizan información estilo UIDH, pero la reacción de los consumidores la ha convertido en una estrategia impopular. Incluso sólo funciona en conexiones HTTP no cifradas. Además, dado que la mayoría de los sitios web actuales utilizan HTTPS de forma predeterminada y puedes descargar fácilmente complementos como HTTPS Everywhere, esta supercookie ya no es tan importante y probablemente no se utilizará ampliamente. Si desea capas adicionales de protección, utilice una VPN . VPN garantiza que su solicitud se reenviará al sitio web sin UIDH adjunto.
Seguridad de transferencia estricta HTTPS (HSTS)
![¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas? ¿Qué son las Supercookies, Zombie Cookies y Evercookies y son dañinas?]()
HSTS (HTTP Strict Transport Security) es una política de seguridad necesaria para proteger los sitios web seguros HTTPS contra ataques de bajo nivel. HSTS garantiza que todas las conexiones a un sitio web estén cifradas mediante el protocolo HTTPS y nunca utilicen el protocolo HTTP. Actualmente, Google está aplicando HSTS a 45 dominios de nivel superior, incluidos nombres de dominio que terminan en .google, .how y .soy.
HSTS es realmente una buena solución. Permite que su navegador redirija de forma segura a la versión HTTPS de un sitio web en lugar de la versión HTTP insegura. Lamentablemente, también se puede utilizar para crear una supercookie con la siguiente fórmula:
- Cree múltiples subdominios (como “dominio.com”, “subdominio2.dominio.com”...).
- Asigne a cada visitante de su página principal un número aleatorio.
- Obligue a los usuarios a cargar todos sus subdominios agregándolos a píxeles ocultos en una página, o redirija a los usuarios a través de cada subdominio mientras se carga la página.
- Para algunos subdominios, requieren que el navegador del usuario utilice HSTS para cambiar a la versión segura. Para otros, dejan el dominio como HTTP inseguro.
- Si la política HSTS del subdominio está habilitada, se cuenta como "1". Si está apagado, se cuenta como “0”. Con esta estrategia, un sitio web puede registrar el número de identificación aleatorio del usuario como binario en la configuración HSTS del navegador.
- Cada vez que un visitante regresa, el sitio web verificará las políticas de HSTS en el navegador del usuario, HSTS devolverá el mismo número binario generado inicial que identifica al usuario.
Suena complicado, pero en resumen, el sitio web puede hacer que su navegador cree y recuerde configuraciones de seguridad para muchas páginas y la próxima vez que lo visite, puede saber quién es usted a través de los datos obtenidos.
Apple también ha introducido soluciones a este problema, como permitir que solo se establezcan configuraciones HSTS para uno o dos dominios principales por sitio y limitar la cantidad de redireccionamientos que los sitios pueden usar. Es probable que otros navegadores también sigan estas medidas de seguridad (el modo incógnito de Firefox es un ejemplo), pero como no se ha confirmado su efectividad, esta no es la máxima prioridad para la mayoría de los navegadores. Puede resolver los problemas usted mismo aprendiendo más sobre algunas de las formas de instalar y eliminar manualmente políticas HSTS.
Galletas zombies/Evercookies
Las cookies zombies, también conocidas como Evercookie, son esencialmente una API de JavaScript creada para ilustrar las dificultades que enfrentará al intentar eliminar una cookie.
Las cookies zombies no se pueden eliminar porque están ocultas fuera del almacenamiento habitual de cookies. El almacenamiento local es un objetivo importante de las cookies Zombie ( Adobe Flash y Microsoft Silverlight lo usan mucho) y algo de almacenamiento HTML5 también puede ser un problema. Las cookies zombies pueden incluso estar ubicadas en su historial de navegación o en los códigos de colores RGB que su navegador permite almacenar en caché.
Sin embargo, muchos agujeros de seguridad están desapareciendo gradualmente. Flash y Silverlight no son una parte importante del diseño web moderno y muchos navegadores ya no son vulnerables a Evercookie. Dado que hay tantas maneras diferentes en que estas cookies pueden empujar y “parasitar” su sistema, no hay forma de protegerse, pero una rutina de limpieza del navegador nunca es una buena idea.
¿Estamos a salvo o no?
El desarrollo de tecnología de seguimiento en línea es una carrera constante en el mundo de la seguridad actual, por lo que si la privacidad es algo que le preocupa especialmente, probablemente debería acostumbrarse al hecho de que nunca podemos garantizar que estemos 100% seguros en un entorno en línea.
Sin embargo, no debes preocuparte demasiado por las supercookies porque no son demasiado comunes y cada vez se bloquean de forma más agresiva. Estas cookies permanecen activas hasta que se solucionan las vulnerabilidades y siempre se pueden actualizar con nuevas tecnologías.
Ver más: