Martes, 21 de Octubre de 2025
Diario de Economía de la Región de Murcia
OPINIÓNPrivacidad como modo de vida: La huella que nos delata (6)
  • Buscar
Aquilino García

Privacidad como modo de vida: La huella que nos delata (6)

 

[Img #10618]

 

1. La historia: el periodista y la pista que lo delata

Un periodista recibe un correo anónimo con un enlace: contiene la clave para cerrar una investigación que lleva meses. Abre el enlace en su navegador habitual para mirar “sólo una cosa” y, horas después, el foro donde trabaja recibe un mensaje que lo señala.


No hay filtración de IP, no hay cookies persistentes… pero sí una valiosa combinación de señales que, al juntar cientos de datos, permiten identificarlo: su navegador, su sistema operativo, sus fuentes instaladas, el tamaño exacto de su ventana y hasta la configuración de audio. En otras palabras: su fingerprint lo delató.

 

Ese episodio ilustra algo simple y a la vez aterrador: no hace falta una cookie para que te reconozcan en la web; basta una huella única. Esto es exactamente lo que miden y muestran herramientas como Cover Your Tracks de la EFF. coveryourtracks.eff.org

 

2. ¿Qué es el browser fingerprinting (huella digital) y por qué importa?

 

El browser fingerprint es un conjunto de características transmitidas por tu navegador que, combinadas, pueden resultar casi únicas. Incluyen, entre otras: versión del navegador, plugins, listado de fuentes, resolución y tamaño de pantalla, zona horaria, APIs habilitadas (canvas, WebGL, audio), y respuestas a ciertas llamadas JavaScript. Los trackers usan esas señales para identificar y seguir usuarios sin necesidad de cookiescoveryourtracks.eff.org

 

Estudios históricos (Panopticlick / EFF) han mostrado niveles altos de unicidad en muestras de navegadores —por ejemplo, en análisis previos más del 80 % de navegadores eran únicos en la muestra—, aunque la cifra real global varía según la población analizada y metodologías. La EFF mantiene información y herramientas para medirlo.

 

3. Principios para reducir tu huella (resumen práctico)

 

  • Reduce la variabilidad: cuanto más estándar sea tu configuración (idioma, tamaño de ventana, zona horaria), mayor será tu anonimato colectivo.

 

  • Usa navegadores con resistencia a fingerprinting (métodos que hacen que muchos usuarios parezcan iguales).

 

  • Evita extensiones innecesarias: pueden añadir señales únicas.

 

  • Aísla actividades: diferentes tareas en perfiles o contenedores distintos (trabajo vs personal).

 

  • Actualiza y revisa: algunas protecciones cambian con las versiones del navegador.

 

4. Comparativa técnica (resumen)

 

 

A continuación tienes una tabla con las principales estrategias de mitigación, la postura por defecto de cada navegador y notas prácticas.

 

Las filas están pensadas para lectores con interés técnico y para que puedas elegir según tu riesgo/uso

 

[Img #10620]

 

[Img #10621]

 

Fuentes: EFF (Cover Your Tracks), Tor Project docs, Mullvad Browser, LibreWolf, Brave docs.

 

5. Pruebas reales con Cover Your Tracks (guía paso a paso)

 

Nota importante: no puedo ejecutar las pruebas en tu equipo, pero aquí te explico exactamente cómo hacerlo y cómo interpretar cada resultado. Si quieres, podemos revisarlo juntos: copia/pega los resultados y te ayudo a interpretarlos paso a paso.

 

A. Preparación

 

1.- Cierra todas las ventanas extrañas y programas que puedan añadir señales (VPNs, proxies temporales, extensiones).

 

2.- Decide el navegador y la configuración a probar (por ejemplo: Tor Browser vs Mullvad Browser vs Firefox stock).

 

B. Ejecución de la prueba

 

1. Abre el navegador en modo normal (no privado — salvo que quieras comparar) y ve a: https://coveryourtracks.eff.org/

 

2. Pulsa “Test your browser”. Espera a que cargue y muestre el informe.

 

C. Qué verás y cómo interpretarlo


Cover Your Tracks te da varios apartados; los más importantes son:

 

  • Fingerprint uniqueness / Entropy: indica cuán identificable es tu navegador en la muestra (valores altos → más único). Históricamente, muestras han mostrado cifras altas de unicidad en navegadores no protegidos. coveryourtracks.eff.org

 

  • APIs y vectores: lista qué mecanismos puedes desactivar o que están expuestos (canvas, WebGL, fuentes, hora/idioma, etc.).

 

  • Trackers detectados: si hay scripts conocidos que intentan fingerprinting.

 

D. Comparaciones prácticas (ejemplo de procedimiento)

 

  • Abre Tor Browser y ejecuta la prueba. Anota: puntuación de unicidad, vectores expuestos. (Esperado: muy baja unicidad; muchas protecciones activas.) Tor Browser Manual

 

  • Repite en Mullvad Browser: compara diferencia en “APIs expuestas” y unicidad. Mullvad busca agrupar usuarios para reducir unicidad. Mullvad VPN

 

  • Repite en Firefox stock o Chrome para ver el contraste (suele mostrar unicidad mayor).

 

E. Interpretación responsable

 

  • Si tu navegador aparece “único”, significa que su configuración es rara en la muestra y por tanto reconocible. No es un veredicto absoluto, pero sí una señal. coveryourtracks.eff.org

 

  • Objetivo práctico: bajar la medida de unicidad y reducir vectores expuestos (p. ej. desactivar canvas, usar RFP, evitar plugins).

 

6. Qué hacer si eres identificado como “único” (pasos concretos)

 

1. Prueba un navegador resistente: Tor Browser o Mullvad Browser. Repetir Cover Your Tracks para comparar.

 

2. Activa letterboxing o RFP (si tu navegador lo soporta). En Firefox, habilita privacy.resistFingerprinting. En Tor Browser ya viene activado.

 

3. Reduce fuentes y extensiones: eliminar fuentes instaladas innecesarias y desactivar extensiones ayuda a bajar entropía.

 

4. Usa perfiles separados: un perfil para banca, otro para navegación general.

 

5. Combina capas: navegador resistente + DNS cifrado + VPN (si procede) para reducir vectores de correlación.

 

7. Limitaciones y consideraciones éticas

 

  • No existe la privacidad perfecta: las defensas dificultan el seguimiento pero no lo garantizan. Herramientas de aprendizaje automático pueden mejorar las técnicas de fingerprinting (investigaciones recientes muestran avances en detección).

 

  • Efectos secundarios: medidas agresivas de RFP pueden romper sitios (bancos, tiendas) y llamar la atención en algunos sistemas antifraude. Mullvad y Tor balancean esto con ajustes específicos.

 

  • Ética: reducir huella protege privacidad legítima, pero también puede usarse para evadir mecanismos legales; la recomendación periodística es actuar siempre con responsabilidad y con asesoramiento legal cuando sea necesario.

 

8. Conclusión: de la teoría a la práctica

 

La huella que dejamos en la web es real y, en muchos casos, suficiente para ser identificados sin cookies. La buena noticia: hay herramientas efectivas (Tor Browser, Mullvad Browser, LibreWolf, RFP en Firefox) y pruebas prácticas (Cover Your Tracks) que te permiten medir y reducir esa huella.

 

Linkedin: Aquilino García

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.