Anteriormente habíamos escrito sobre huellas dactilares del navegador donde era posible que los sitios web supieran quién es la persona que los visitaba. Huellas digitales del tráfico del sitio web o la toma de huellas digitales de tráfico es un método similar. Permite que terceros te espíen y se hagan una idea de lo que haces en Internet. El artículo explica cómo es posible y luego habla si es peligroso.
Huellas digitales del tráfico del sitio web
La toma de huellas digitales del tráfico del sitio web es un método para determinar cuándo y qué hace un usuario en Internet. El usuario en cuestión puede estar usando un proxy o un túnel seguro VPN, cifrado, etc. Pero aún así, es posible determinar el uso de Internet de la persona fisgoneando en los paquetes de datos que viajan de un lado a otro en Internet.
Incluso TOR Network (The Onion Router) dice que es posible que los delincuentes decodifiquen las cosas que hacen sus usuarios. En su blog, TOR dijo que los datos se cifran y se envían. Todos sabemos que hay muchos nodos en la red TOR, por lo que las autoridades no pueden rastrear a los usuarios. Pero luego, entra la huella digital del sitio web. Para TOR también, los paquetes de datos son vulnerables hasta que llegan al primer nodo en la red TOR. Esta información se puede obtener fácilmente. Si las autoridades o los delincuentes configuran varios nodos en la red TOR, hay muchas posibilidades de que los datos pasen por ellos. Cuando suceden tales cosas, los fisgones arrancan el cifrado para saber a dónde van los paquetes de datos.
Pero la toma de huellas digitales del tráfico del sitio web no se trata solo del navegador TOR. Se trata de cómo la gente te espía para saber qué estás haciendo en Internet y cómo hacen uso de esa información.
Qué motiva la toma de huellas dactilares del tráfico del sitio web
De acuerdo con la TorProject,
“Por lo general, no se especifica la motivación exacta para este esfuerzo en nombre del adversario, pero parece haber tres posibilidades, en orden de dificultad creciente para el adversario:
-
El adversario está interesado en bloquear patrones específicos de tráfico de páginas web censuradas, sin dejar de ser molestado el resto del tráfico similar a Tor (quizás porque la capa de ofuscación de paquetes de Tor parece algo legítimo que el adversario quiere evitar bloquear). NOTA: Puede reemplazar TOR con cualquier otro tráfico cifrado.
-
El adversario está interesado en identificar a todos los usuarios que visitan un conjunto pequeño y específico de páginas objetivo.
-
El adversario está interesado en reconocer cada página web que visita un usuario «.
¿Cómo funcionan las huellas dactilares del tráfico del sitio web?
La toma de huellas digitales del tráfico del sitio web, o simplemente ‘huellas digitales de tráfico’, funciona en el extremo del cliente. Es decir, los fisgones estudian los paquetes de datos que entran y salen de un sitio web. Como se dijo anteriormente, podría ser simplemente un tipo de marketing que esté interesado en saber qué tipos de sitios web obtienen más visitas, o puede ser alguna autoridad que rastree sus movimientos incluso si prueba un proxy, VPN u otras formas de navegación segura.
La forma en que los datos entran y salen de un sitio web dice mucho sobre lo que se está viendo, almacenando en búfer o descargando. Si los paquetes de datos son enormes y el intervalo de tiempo entre lanzamientos es demasiado alto, indica que el usuario está en algún sitio de videos.
Del mismo modo, si los paquetes de datos son bastante pequeños y abandonan el sitio web en un intervalo muy bajo, podría ser un sitio web de correo electrónico o alguien que simplemente esté leyendo un sitio web.
Con base en estos patrones, uno puede comprender lo que está sucediendo. Pero a menos que rompan el cifrado, no pueden saber acerca de los datos específicos que se transfieren.
Leer: ¿Qué es el seguimiento web? ¿Qué son los rastreadores en los navegadores?
Peligros de las huellas dactilares del tráfico del sitio web
El único peligro mortal es que las huellas dactilares del tráfico del sitio web puedan arruinar su identidad. No robará sus datos de ninguna manera si está utilizando VPN u otras formas de cifrado. El objetivo principal es conocer al usuario y cuáles son sus intereses en Internet. El método se usa principalmente para paquetes cifrados para verificar si se está haciendo algo ilegal. No creo que pueda usarse para otra cosa. No hay necesidad de entrar en pánico si está utilizando conexiones cifradas.
Esta es mi opinión sobre las huellas digitales del tráfico del sitio web. Si tiene ganas de agregar algo, hágalo.