El historial de navegación web puede ser accesible sin el consentimiento del internauta a través del código Java
El lenguaje de programación que utilizan muchos sitios web y proveedores de publicidad en Internet se sirve de las vulnerabilidades de los navegadores para determinar qué sitios visita un usuario de la Red y cuáles no, según una nueva investigación de la Universidad de California en San Diego. Por Elena Higueras
Cuando una persona navega por Internet casi siempre deja huella de su ruta de viaje. El rastreo del historial, “history sniffing”, es una técnica que utilizan las empresas para el seguimiento en red, resultado de la interacción entre navegadores y sitios web y el registro que queda en cada visita. A través de unas pocas líneas de código de programación el rastro del historial queda al descubierto. Este modo de actuar puede ser utilizado por las empresas de publicidad que buscan construir perfiles de usuario o por los delincuentes en línea que recopilan información para futuros ataques de phishing. Conocer los sitios de un banco que visita un usuario, por ejemplo, puede facilitar la labor de un agente de “phishing” para crear una página bancaria falsa con el objetivo de recoger la información de acceso a su cuenta personal.
Ahora, un equipo de informáticos de la Escuela Jacobs de Ingeniería de la Universidad de California en San Diego ha presentado el primer análisis empírico de “history sniffing” en la web real. Según el informe“An Empirical Study of Privacy-Violating Information Flows in JavaScript Web Applications”, del que se hace eco Science Daily, los investigadores buscaron código JavaScript en secreto, un lenguaje que recoge historiales de navegación de los usuarios web a través de "history sniffing" y envía esa información a través de la Red. "Nadie sabía si alguien en Internet estaba usando "history sniffing" para obtener el historial privado de navegación de los usuarios. Lo que pudimos demostrar es que la respuesta es sí", sentencia Hovav Shacham, profesor de ciencias de la computación en la Universidad donde se ha llevado a cabo el estudio.
Sin embargo, la investigación no pretende demonizar una herramienta tan importante como JavaScript sino advertir a los internautas de que pueden correr el riesgo de sufrir ataques como los que se detectaron en el experimento de campo. "JavaScript permite cosas como Gmail y Google Maps y un montón de aplicaciones Web 2.0, pero también abre una gran cantidad de vulnerabilidades de seguridad. Queremos que el público en general sepa que la detección del historial es posible, que realmente sucede allá afuera y que hay una gran cantidad de personas vulnerables a este ataque", afirma otro de los autores del estudio, Sorin Lerner.
Ahora, un equipo de informáticos de la Escuela Jacobs de Ingeniería de la Universidad de California en San Diego ha presentado el primer análisis empírico de “history sniffing” en la web real. Según el informe“An Empirical Study of Privacy-Violating Information Flows in JavaScript Web Applications”, del que se hace eco Science Daily, los investigadores buscaron código JavaScript en secreto, un lenguaje que recoge historiales de navegación de los usuarios web a través de "history sniffing" y envía esa información a través de la Red. "Nadie sabía si alguien en Internet estaba usando "history sniffing" para obtener el historial privado de navegación de los usuarios. Lo que pudimos demostrar es que la respuesta es sí", sentencia Hovav Shacham, profesor de ciencias de la computación en la Universidad donde se ha llevado a cabo el estudio.
Sin embargo, la investigación no pretende demonizar una herramienta tan importante como JavaScript sino advertir a los internautas de que pueden correr el riesgo de sufrir ataques como los que se detectaron en el experimento de campo. "JavaScript permite cosas como Gmail y Google Maps y un montón de aplicaciones Web 2.0, pero también abre una gran cantidad de vulnerabilidades de seguridad. Queremos que el público en general sepa que la detección del historial es posible, que realmente sucede allá afuera y que hay una gran cantidad de personas vulnerables a este ataque", afirma otro de los autores del estudio, Sorin Lerner.
El seguimiento del historial de navegación web se lleva a cabo sin el conocimiento o permiso del usuario y se basa en el hecho de que los navegadores muestran los enlaces a los sitios visitados de una forma diferente a los lugares donde nunca se ha entrado: por defecto, las páginas visitadas son enlaces de color púrpura y los sitios sin visitar aparecen de color azul. Cuando el código "history sniffing" programado en JavaScript se ejecuta en una página web, chequea si su navegador muestra enlaces de color azul o púrpura a direcciones específicas.
Como billetes robados
Imaginen que los responsables de un banco introducen cartuchos de pintura en las bolsas de billetes que explotan cuando un ladrón sale corriendo con el botín en mano. El sistema de detección de "history sniffing" diseñado por los científicos norteamericanos funcionaría de manera similar. Un motor de flujos de datos dinámico para Java Script recorre una página para localizar y etiquetar todos los casos donde el historial está siendo rastreado. Tan pronto como JavaScript intenta mirar el color de un enlace, el sistema inmediatamente lo señala con “pintura”.
Como billetes robados
Imaginen que los responsables de un banco introducen cartuchos de pintura en las bolsas de billetes que explotan cuando un ladrón sale corriendo con el botín en mano. El sistema de detección de "history sniffing" diseñado por los científicos norteamericanos funcionaría de manera similar. Un motor de flujos de datos dinámico para Java Script recorre una página para localizar y etiquetar todos los casos donde el historial está siendo rastreado. Tan pronto como JavaScript intenta mirar el color de un enlace, el sistema inmediatamente lo señala con “pintura”.
En el examen realizado, muchos sitios recogieron esa información pero nunca la enviaron a través de la Red, por lo que toda la pintura se quedó dentro del navegador. Sin embargo, en otros casos se observó que la "pintura" se enviaba a través de la Red, lo que indica que el rastreo de historiales se extiende en el “ciberuniverso”. Los científicos sólo consideraron que un historial estaba siendo rastreado cuando la información de historial del navegador se mandaba a través de la Red a un servidor. “Detectamos cuándo el historial del navegador se espiaba, se recogía en el navegador y se enviaba a la Red y a sus servidores. Lo que hacen esos servidores luego con esa información son sólo especulaciones” señala el profesor Lerner, quien también apunta las posibles aplicaciones de su sistema: “Podría ser útil para algo más que perseguir el rastreo de historiales. Podría servir para entender qué información fue filtrada por las aplicaciones de sitios Web 2.0. Muchas de ellas utilizan una gran cantidad de JavaScript".
El experimento
Los científicos buscaron seguimientos de historiales de navegación en las portadas de los 50.000 sitios web más visitados, según la lista Top 50.000 de Alexa, un ranking con los 50.000 sitios con más tráfico del mundo, que abarcan el 50% del tráfico de Internet. En su análisis descubrieron que 485 sitios del “top 50.000” inspeccionan propiedades de estilo que pueden utilizarse para entrar en el historial de navegación. De esos 485 sitios, 63 transfirieron el historial del navegador a la Red.
"Hemos confirmado que 46 de ellos están haciendo "history sniffing" y uno de ellos está en el top 100 de Alexa", informaron los científicos en su trabajo. En él se describen los sitios web que los informáticos descubrieron realizando seguimientos de historiales durante el período de recolección de datos. En algunos casos, los sitios web habían creado su propio sistema de rastreo. En otros, los anuncios servidos por compañías externas contenían el código JavaScript que realizaba el seguimiento.
Los informáticos afirmaron que el rastreo de historiales no es tan peligroso para la privacidad o la identidad de un internauta como los programas de software malicioso (malware) que pueden robar su información bancaria o la totalidad de su perfil de Facebook. Pero, de acuerdo con Shacham, "el rastreo de historiales es una insólita y eficiente fórmula que permite a cualquier sitio que usted visita, conocer sus hábitos de navegación en cualquier otro sitio, sin importar si los dos tienen ninguna relación de negocios".
Los investigadores planean ahora ampliar su trabajo y estudiar qué información está siendo filtrada por las aplicaciones de medios sociales y otros sitios de la Web 2.0.
El experimento
Los científicos buscaron seguimientos de historiales de navegación en las portadas de los 50.000 sitios web más visitados, según la lista Top 50.000 de Alexa, un ranking con los 50.000 sitios con más tráfico del mundo, que abarcan el 50% del tráfico de Internet. En su análisis descubrieron que 485 sitios del “top 50.000” inspeccionan propiedades de estilo que pueden utilizarse para entrar en el historial de navegación. De esos 485 sitios, 63 transfirieron el historial del navegador a la Red.
"Hemos confirmado que 46 de ellos están haciendo "history sniffing" y uno de ellos está en el top 100 de Alexa", informaron los científicos en su trabajo. En él se describen los sitios web que los informáticos descubrieron realizando seguimientos de historiales durante el período de recolección de datos. En algunos casos, los sitios web habían creado su propio sistema de rastreo. En otros, los anuncios servidos por compañías externas contenían el código JavaScript que realizaba el seguimiento.
Los informáticos afirmaron que el rastreo de historiales no es tan peligroso para la privacidad o la identidad de un internauta como los programas de software malicioso (malware) que pueden robar su información bancaria o la totalidad de su perfil de Facebook. Pero, de acuerdo con Shacham, "el rastreo de historiales es una insólita y eficiente fórmula que permite a cualquier sitio que usted visita, conocer sus hábitos de navegación en cualquier otro sitio, sin importar si los dos tienen ninguna relación de negocios".
Los investigadores planean ahora ampliar su trabajo y estudiar qué información está siendo filtrada por las aplicaciones de medios sociales y otros sitios de la Web 2.0.
0 comentarios:
Publicar un comentario
Dejanos tu comentario.