Portada
mis comunidades
otras secciones
Según el test en mi móvil, Jazztel no usa supercookies.
amibeingtracked.com
#11 +1 A mí igual
#11 #12 #15 #18 #26 #43 #61 #62 #7 He montado un script en mi servidor para ver las cabeceras:
gejo.org
Si entras con el WIFI desactivado, busca la línea:
X-UP-SUBNO: 034XXXXXXXXXXXXXXXXX (en el caso de Movistar)
Si está ahí estás siendo rastreado. Tu operador inyecta ese identificador, que es único para tu tarjeta SIM. Da igual que cambies de móvil.
Activando WIFI y recargando verás que esa cabecera desaparece. Comparando las cabeceras por WIFI y por móvil puedes saber lo que añade tu operador.
Con esta información, varias webs pueden asociarse para compartir esa información y saber si has visitado algún otro de los asociados. Aún peor: si introduces otros datos durante tu visita (nombre, dirección, email...) se pueden relacionar inequívocamente con tu SIM para elaborar una completa base de datos con tu identidad, tus gustos y tus hábitos de navegación.
El código del script en PHP es bastante sencillo.
Comparto por si lo queréis probar vosotros mismos:
Simplemente obtiene las cabeceras mediante la función apache_request_headers (y la define si la configuración del servidor no la acepta, como es mi caso).
No recopilo ninguna información (aunque sería muy fácil), sólo la muestro en pantalla.
#67 He hecho la prueba compartiendo internet con otro cacharro (tethering), y en mi caso no pasan las cabeceras de rastreo.
Se puede configurar una vpn de manera que elimine determinadas cabeceras de las peticiones http. Si puedes probarlo, me interesaría saber si te ha dado buen resultado.
#68 Por VPN nunca deberían ser marcados los datos, al ir cifrados.
Por tethering en cambio es raro (e interesante) que no los marquen, en los Iphone sí que lo tienen fácil porque el teléfono te pone otro APN, pero en Android creo que en principio tienen que detectarlo por el UserAgent, MTU... si a través de tethering no los marcan quiere decir que hay una forma de evitar el marcado, aunque posiblemente difícil (lo recomendable es mandarles a la mierda).
En #70 quería decir: al ir cifrados dentro de un túnel cifrado.
#11 #16 developerboards.att.lithium.com
"Your x-up-subno is tied to your SIM, not your phone. If you replace your SIM card - you will get a new subscriber ID."
AT&T:"The x-up-subno is an identifier that is inserted by the gateway into the header and is always there for all subscribers. The x-up-callingline-id is only there for certain subs where we have allowed it as this is the phone number. "
#31 ADSL o 3G?
#26 Pues yo he sido el guapo. Ayer perdí 1h llamando a Movistar para pedir explicaciones.
Llamé al servicio técnico para preguntar por qué estoy siendo rastreado y cómo puedo evitarlo. Me dijeron que allí sólo resolvían dudas de configuración. Me derivaron al departamento comercial, que no entendieron nada y me volvieron a derivar al s.t. Allí insistieron en que no tenían a nadie que pudiera resolver mi consulta, y que tenían que ser los del dpt. comercial quienes abrieran una incidencia para que un operador cualificado se pusiera en contacto conmigo para darme explicaciones. Me volvieron a derivar a un comercial que, tras mis amenazas de denuncia a Protección de Datos, accedió a tomar nota de mi consulta y me aseguró que "en breve" me llamará alguien que sepa de qué va todo esto.
Tengo anotadas las horas, nombres, números de operador y números de referencia de cada llamada. Algunos operadores eran reticentes a dar su número de id. (sólo daban nombre de pila) y tuve que insistir para conseguirlo.
Pregunté si tenían inconveniente en que la conversación fuera grabada (para poder utilizarla como prueba ante PdD), y todos me pidieron que no lo hiciera. Fui honrado y no lo hice porque, al fin y al cabo, el operador no tiene ninguna culpa, pero no descarto grabar conversaciones posteriores si no recibo una explicación coherente.
Aún no me han llamado. Si me contestan os transcribiré aquí sus explicaciones.
Ahora me siento como Paco Martínez Soria en Don Erre que Erre...
No sé por qué, es una noticia que a día de hoy no me extraña nada.
Extraído del informe enlazado en la noticia
The following mobile carriers are using tracking headers: AT&T, Bell Canada, Bharti Airtel, Cricket, Telefonica de España, Verizon, Viettel Peru S.a.c., Vodafone NL, and Vodafone Spain
¡@jagüi por aquí te necesitan!!
Próximamente otro aviso al entrar en cada web:
Esta web utiliza 'supercookies' propias y de terceros para ofrecerte una mejor experiencia y servicio. Al navegar o utilizar nuestros servicios, aceptas el uso que hacemos de las 'supercookies'. Sin embargo, puedes cambiar la configuración de 'supercookies' en cualquier momento.
#16 Pero es que en este caso no es la web (ni son cookies), es el operador.
Tell me more about those cookies...
themarysue.com
Y nosotros con nuestra ley de cookies matando pajaros a cañonazos...
#23 Tenemos un gobierno que si le pones delante algo que no sea un ladrillo...
#10 Deferencia con una cookie normal: que no es una cookie. Se llaman supercookies, pero son cabeceras de nivel de red añadidas a los mensajes. Lo hace el proveedor por el camino que siguen tus paquetes. No es que sean "difíciles de borrar", es que directamente no puedes hacer nada, salvo cambiar de proveedor. Y, si lo que quieren es seguirte por algo, es probable que esto tampoco sirva.
#10 Analogía con el mundo real:
Es como si te tatuaran el DNI en la frente.
El taxista que te lleva a todas partes te ha tatuado el DNI en la frente. Toma nota de los establecimientos que visitas y lo que compras. Luego vende un informe con tus gustos a cualquier comerciante interesado. Después da igual que ya no vayas en taxi, llevas el DNI tatuado en la frente y no te lo puedes borrar.
Aún peor: aunque vayas en tu coche particular, varios comerciantes pueden ponerse de acuerdo para compartir una base de datos de DNIs de las frentes de sus clientes añadiendo cada uno la información que consigue.
Incluso hay un tío en cada esquina que va tomando nota de todos los DNIs de la gente que pasa por allí. Quizás pueda sacar tajada de esa información.
Cuando entres a una panadería donde nunca has estado, te ofrecerán un chucho de crema porque el panadero sabrá que es lo que pediste una vez en otra panadería. Se lo puede haber dicho el taxista u otro comerciante asociado.
Y también sabrá cómo te llamas y dónde vives porque una vez se lo contaste al pescadero.
Y sabrá que vienes del museo.
Y tus preferencias sexuales porque ayer te la cascaste en tetasgordaspuntocom.
Y sabrá que la tienes pequeña porque un día compraste condones talla XS en la farmacia. Una caja de 12...
Si quisieras montar un negocio, ¿cuánto pagarías por una base de datos completa y fiable de perfiles de usuario por DNI?
Debería llamarse mas la atención de este asunto centrándose en el operador con noticias tipo "Movistar pone en riesgo la privacidad de sus usuarios añadiendo datos de identificación de la linea de movil a las conexiones web"
¿Cual es el objetivo de esta cabecera?
¿Por qué unos operadores lo usan y otros no? Si unos operadores no lo usan no tiene que ser necesario para nada.
¿Por qué según los comentarios de los usuarios parece que a unos usuarios de movistar sí les añaden la cabecera antiprivacidad y a otros no?
Lo más simpático de la página es que en las posibles soluciones te dice entre otras:
- Contacta con tu autoridad local responsable de privacidad
- Dile a tus representantes electos que no te gusta ser trackeado
- Y lo de decirle al operador que no quieres formar parte del programa de anuncios también es para partirse el culo
Al menos un puñetero enlace a esa aplicación en linea.
Negativo con Vodafone y un móvil libre con una ROM cocinada.
Ni Pepephone ni Amena me rastrean.
No son cookies normales, son urukcookies
(léase con voz de Gandalf)
Habia visto esta web amibeingtracked.com en otro envio pero no sabia que se referia a este tema de las supercookies y la inyección de cabeceras http por parte del operador.
¿Cómo saben en el test de esta web que el operador no se está inhibiendo de inyectar la cabecera http de supercookie al detectar que la web es esa en particular?
Esto es equivalente a si al realizar una llamada de voz el operador estuviese introduciendo en los silencios otras voces y otras palabras adicionales en la conversación.
#61 Para los que quieran ver todas las cabeceras con información que se envian (las normales las genera el navegador web de tu movil y ordenador) pueden utilizar webs como esta myhttp.info
Esta nueva cabecera de "supercookie" la genera y la incluye el operador de telecomunicaciones.
En el sentido contrario, del servidor al usuario es un poco como aquel asunto de los operadores que bloqueaban la publicidad tipo adblock pero a nivel de operador.
Polémica en Francia por un filtro anti publicidad instalado por un operador en sus routers
adslzone.net
m.xatakamovil.com
Los superkukis!
...no ,no son cucos.
Por si sois desarrolladores y quereis crear supercookies infernales del averno en vuestras aplicaciones: github.com
#32 Pero es que en este caso no son ese tipo de cookies.
Por otro lado ya se está debatiendo cambiar la definición de cookies a "medios que permitan hacer un seguimiento" aunque no sean archivos depositados en el dispositivo.
Finalmente: cuidado con los consejos, a modo curiosidad puede estar bien... pero pueden no ser legales.
Y una última, por si os interesa a modo investigación: canvas cookies. Buscarlo en Google.
#38 Interesante, no conocía esa técnica pero ahora que si, mis métodos intrusivos malévolos serán mucho más eficaces.
comentarios destacados