¿Aún no estás con nosotros?
Regístrate para acceder a todas las funciones del sitio.
Registrarse03.05.26
A veces, los cambios más notables en Internet comienzan de forma silenciosa. Mientras todos están ocupados con las guerras en torno al bloqueo de JavaScript y las configuraciones de privacidad «correctas», en el navegador lleva ya varios años existiendo una herramienta que amplía los límites de lo posible. Se trata de WebAssembly (Wasm): una forma de ejecutar código en la web casi a velocidad nativa.
Llamo a Wasm «la nueva bestia» de la web, y no solo por una bonita metáfora. Con él, los sitios web adquieren una nueva clase de posibilidades, incluyendo algo de lo que normalmente no se suele hablar en voz alta: nuevas formas de conocer al usuario.
Durante mucho tiempo, JavaScript fue un blanco fácil. Decenas de mecanismos de rastreo e identificación se basan en él, por lo que en Tor Browser se bloquean los scripts de forma predeterminada, y NoScript y otras extensiones similares se han convertido en un símbolo de la «privacidad estricta».
El problema es que Wasm cambia el equilibrio. No elimina JavaScript, pero hace que el navegador sea notablemente más «computacional». Las viejas ideas sobre el «navegador seguro» empiezan a resquebrajarse, porque parte de las medidas se adentra ahora en un ámbito donde las simples prohibiciones no funcionan como estás acostumbrado.
WebAssembly es un formato y un entorno de ejecución que permite ejecutar en el navegador código compilado desde C, C++, Rust y otros lenguajes. En pocas palabras, el sitio web obtiene acceso a cálculos de más bajo nivel que el JavaScript típico.
De ahí mi frase favorita: el navegador tiene la oportunidad de convertirse en un «minicomputador dentro del ordenador». En el extremo, esto se percibe como «casi un programa normal» en la ventana de una pestaña: monederos, mensajeros, complejos agentes antifraude. Sí, las comparaciones con VirtualBox suenan provocadoras. Pero el sentido es sencillo: el navegador se acerca más al hardware.
Lo más interesante empieza cuando se utiliza Wasm no por comodidad, sino por el fingerprinting.
Cuando hablo de «una enorme cantidad de huellas» a través de WebAssembly, no me refiero a los viejos y queridos Canvas o WebGL, que muchos ya han aprendido a manipular. Aquí entra en juego lo que normalmente se percibe como «simplemente velocidad»: rendimiento y el carácter de la ejecución.
El esquema parece casi ridículo por su simplicidad:
A continuación, conviertes las estadísticas en un identificador compacto. En la práctica, esto se empaqueta fácilmente, por ejemplo, en SHA-256.
Si se combina todo con precisión, este enfoque es capaz de distinguir a los usuarios con un margen de error inferior al 1 %.
Por eso, la «sustitución del user-agent» en este panorama parece algo superficial. Cuando el motor y la infraestructura de hardware se interpretan a través del comportamiento de los cálculos, la cadena del encabezado de la solicitud cambia muy poco.
En la práctica, estas pruebas son capaces de:
Importante: es posible eludir estas pruebas. Pero, en la mayoría de los casos, ya no se trata de «instalar una extensión y olvidarse», sino de conocimientos de ingeniería y un ajuste preciso de los recursos. Para el usuario medio, esto suele ser inaccesible.
Esto deja de ser un «experimento» justo en el momento en que empiezan a surgir nombres concretos.
Por lo que veo, ya está apareciendo en el arsenal de las grandes plataformas antifraude, entre las que se incluyen:
También hay indicios de que Microsoft fue de los primeros en empezar a implementar el Wasm-fingerprinting en sus recursos, entre otras cosas para filtrar registros que parecen automatizados o que provienen de un entorno virtualizado.
La razón es trivial y desagradable:
Si los sitios web comienzan a recopilar masivamente este tipo de telemetría, se convertirá rápidamente en un estándar de identificación difícil de ignorar. Y no hay que esperar a «algún momento en el futuro»: Wasm lleva mucho tiempo en los navegadores y ya se está utilizando.
Si lo resumimos en una sola idea, sería esta: la privacidad en el navegador depende cada vez menos de las casillas desmarcadas y cada vez más de cómo se comporta el hardware bajo carga.
WebAssembly se concibió como un acelerador de la web. En la práctica, se ha convertido también en un acelerador para los sistemas antifraude, que necesitan distinguir a las personas de los bots y a los dispositivos reales de los entornos virtualizados.
Por eso, el Wasm-fingerprinting no es otra «historia de miedo» más, sino un tema que vale la pena comprender al menos a nivel de principios. En adelante, lo encontrarán cada vez con más frecuencia, especialmente en ámbitos donde hay mucho en juego: finanzas, grandes plataformas, registros y protección contra abusos.
Al hacer clic en "Aceptar", acepta que Detect Expert pueda utilizar cookies para ayudar a personalizar el contenido.
Siempre puede darse de baja siguiendo las directrices de nuestro Política de cookies.