4 maneras en que puede ser rastreado en la navegación privada
La navegación privada es privada, ¿verdad? Esta en el nombre. Privado hojeada.
Bueno, en el 99% de los casos, lo es. Abre una ventana especial en el navegador web elegido y la usa para cosas que preferiría que no estuvieran almacenadas en su historial de navegación. Cuando hayas terminado, simplemente ciérralo, y todo será olvidado..
Excepto, que no siempre es el caso. Hay varias formas en que la navegación privada puede ser derrotada. Algunos de ellos ni siquiera necesitan tanto trabajo..
Las GPUs de Nvidia nunca olvidan
Hace dos años, el estudiante canadiense Evan Andersen inició Diablo III después de pasar una noche viendo videos para adultos. Pero en lugar de ver el popular juego de rol piratear y cortar, terminó viendo las películas obscenas que había estado viendo antes..
“Cuando lancé Diablo III, no esperaba que la pornografía que había estado mirando en las horas previas se salpicara en la pantalla. Pero eso es exactamente lo que reemplazó a la pantalla de carga negro. Como una escena de Hollywood, el juego se paralizó temporalmente cuando se lanzó, evitando cualquier intento de borrar la pantalla..”
Andersen, estudiante de ingeniería eléctrica e informática, supo de inmediato que algo estaba mal. No menos importante porque había estado mirando a YouPorn a través del supuesto escudo del modo de incógnito de Google. Entonces, él comenzó a cavar.
Resulta que hay una falla seria en cómo los controladores de gráficos de Nvidia manejan la memoria. En su blog, Andersen dice:
“Cuando se cerró la ventana de incógnito de Chrome, su framebuffer se agregó al conjunto de memorias de GPU gratuitas, pero no se borró ... Cuando Diablo solicitó un framebuffer propio, NVIDIA ofreció la que usaba anteriormente Chrome. Como no se borró, aún contenía los contenidos anteriores. Dado que Diablo no borra el búfer en sí, como debería, la ventana de incógnito se puso nuevamente en la pantalla.”
Andersen le dijo a Nvidia y Google sobre el error en 2014, pero no tuvo noticias de ellos. Después de casi dos años de esperar a que sus respectivos equipos de seguridad emitieran una solución, Andersen tomó el asunto en sus propias manos y lo publicó en su propio blog. Eso es bastante estándar para cualquiera que practique la divulgación responsable. Divulgación completa o responsable: cómo se revelan las vulnerabilidades de seguridad. Divulgación completa o responsable: cómo se divulgan las vulnerabilidades de seguridad. ¿Los hackers aprenden sobre las vulnerabilidades que pueden explotar? Lee mas .
En el momento de escribir esto, Nvidia aún no ha emitido una solución..
Huellas dactilares de lona
Las cookies pueden ser borradas. Puede instalar AdBlock. Puede usar una VPN que bloquee los rastreadores de anuncios, como SurfEasy protege sus datos móviles y el uso de la red con SurfEasy VPN [Obsequio] Proteja sus datos móviles y el uso de la red con SurfEasy VPN [Sorteo] En Google Play Store, encontrará una Gran cantidad de clientes VPN para dispositivos Android, pero pocos de ellos están tan actualizados y robustos como SurfEasy. SurfEasy ofrece una estructura de cuenta de 3 niveles: gratis, móvil ... Leer más. Puedes activar el modo incógnito. Puede usar su computadora portátil en una cueva, mientras se agacha debajo de una jaula de Faraday. Pero las huellas dactilares de lienzo Las huellas dactilares de lienzo te rastrearán dondequiera que vayas. Aquí le explicamos por qué debería preocuparse. Las huellas dactilares de lienzo lo rastrearán donde quiera que vaya. He aquí por qué debería preocuparse. Leer más puede demoler todo eso sin romper el sudor..
¿Entonces, cómo funciona? Bueno, al utilizar la API Canvas de HTML5 (Interfaz de programación de aplicaciones, ¿qué son las API y cómo son las API abiertas? ¿Cómo cambiar las API? ¿Cómo son las API? ¿Cómo te has preguntado cómo los programas en tu computadora y los sitios web que visitas? " ¿Hablar entre sí? Lea más), crea una línea o imagen oculta que identifica a esa computadora en particular. El factor clave es que cada token de identificación es virtualmente único para cada computadora, aunque es totalmente posible que ocurran colisiones..
Esta singularidad proviene de una serie de cálculos que tienen en cuenta varios atributos de la computadora. Todo, desde la configuración de la GPU, hasta el navegador, hasta qué complementos están instalados, constituye el token..
Lo único seguro La forma de derrotarlo es evitar que la página web en la que se está utilizando el elemento Canvas. Para hacerlo, deberá instalar un navegador anterior (aún puede descargar Internet Explorer 6 Cómo descargar Internet Explorer 6 (si realmente lo necesita) Cómo descargar Internet Explorer 6 (si realmente lo necesita) Hay aún hay algunas personas que usan Internet Explorer 6 hasta el día de hoy, y tienen algunas razones válidas. Aquí le explicamos cómo puede usarlo si lo necesita. Lea más, de manera extraña), o deshabilite JavaScript. Sin embargo, esto tendrá un impacto negativo en su experiencia de navegación, ya que la mayoría de los sitios dependen irremediablemente de JavaScript y no funcionarán correctamente sin él. Es por esta razón por la que James Bruce lo describió como parte de su Trifecta de los males de Internet AdBlock, NoScript y Ghostery - La Trifecta del mal AdBlock, NoScript y Ghostery - La Trifecta del mal En los últimos meses, he sido contactado por un buen número de lectores que han tenido problemas para descargar nuestras guías, o por qué no pueden ver los botones de inicio de sesión o los comentarios que no se cargan; y en… Leer más .
El hombre en el medio ve todo
La navegación de incógnito solo es realmente efectiva dentro del navegador. Una vez que el paquete sale de su computadora, y comienza a abrirse paso a través de la vasta extensión de Internet a su destino final, todas las apuestas están cerradas.
Si alguien está sentado en la misma red local que usted, puede interceptar su tráfico en tiempo real. El software requerido para hacer no es especialmente exótico. Es sólo Wireshark.
Otra amenaza es la posibilidad de que alguien actúe como un nodo en la ruta que toma su paquete desde su computadora hasta su destino final. Una de las manifestaciones más comunes de esto es en puntos de acceso no autorizados, donde las personas crean redes inalámbricas con la intención de que las personas se conecten a ellas, para que puedan capturar y analizar todo el tráfico que pasa por la red. Esto se llama un ataque del hombre en el medio ¿Qué es un ataque del hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Lee mas .
Hay algunas cosas que puedes hacer para mitigar esto. En primer lugar, instale el complemento HTTPS Everywhere. Cifre su navegación web con HTTPS Everywhere [Firefox] Cifre su navegación web con HTTPS Everywhere [Firefox] HTTPS Everywhere es una de esas extensiones que solo Firefox hace posible. Desarrollado por Electronic Frontier Foundation, HTTPS Everywhere lo redirige automáticamente a la versión encriptada de los sitios web. Funciona en Google, Wikipedia y ... Leer más, disponible para Chrome y FireFox. Como su nombre lo indica, este efectivo Conexiones SSL donde sea posible. Si bien no es una solución segura, ayuda. Vale la pena señalar que HTTPS Everywhere puede tener algunos efectos adversos en algunos sitios web. Sé que en este sitio web en particular, puede introducir algunos fallos visuales.
En segundo lugar, puede usar una VPN. Qué es un túnel VPN y cómo configurar uno. Qué es un túnel VPN y cómo configurar uno. Leer más. Básicamente, esto canaliza su conexión a través de una conexión segura, evitando que cualquier persona en su red vea lo que está haciendo.
Malware y Extensiones de Navegador
Voy a tocar brevemente el lado del software de cómo el modo Incognito puede ser derrotado. En parte, porque gran parte de esto es obvio. Si su computadora es un montón de malware y virus que se está pudriendo, ningún modo de incógnito lo mantendrá seguro.
Si cada pulsador de tecla está realizando un seguimiento de cada pulsación de tecla, al presionar CTRL-SHIFT-N no mejorará repentinamente su privacidad o seguridad. Lo mejor que puedes hacer es simplemente limpiar tu máquina y comenzar de nuevo. Esto es algo que se ha simplificado mucho. Cómo restablecer de fábrica Windows 10 o usar Restaurar sistema Cómo restablecer de fábrica Windows 10 o Usar Restaurar sistema Aprenda cómo Restaurar sistema y Restaurar fábrica pueden ayudarlo a sobrevivir a cualquier desastre de Windows 10 y recuperar su sistema. Leer más en las nuevas versiones de Microsoft Windows.
Un posible vector de ataque contra el modo de incógnito es a través de las extensiones del navegador. Si está utilizando una extensión que registra lo que hace en línea y la activa en el modo de incógnito, socava las ventajas de privacidad que obtiene al usar el modo de incógnito.
Modo de incógnito: conoce tus límites
El modo de incógnito es excelente si desea navegar por Internet sin dejar rastro, localmente. Pero recuerde que no es una forma segura de permanecer en línea. Puede ser socavado muy fácilmente; desde un conductor de GPU poco fiable hasta una extensión de Chrome maliciosa e incluso un hombre en el ataque central.
¿La navegación privada te ha decepcionado alguna vez? Cuéntamelo en los comentarios a continuación..
Créditos de las fotos: WireShark (Linux Screenshots)
Obtenga más información sobre: Extensiones de navegador, Privacidad en línea.