Cómo evitar el espionaje de WebRTC en Chrome

Las nuevas tecnologías suelen ser un arma de doble filo. Si bien añaden o mejoran la funcionalidad, por un lado, también pueden introducir características no deseadas.

Este es, por ejemplo, el caso cuando se trata de WebRTC. Aporta capacidades de comunicación en tiempo real a los navegadores web a través de apis JavaScript. Piense en Skype pero sin complementos o instalación de software de terceros.



Si bien eso es excelente para los usuarios de Internet que usan nuevos servicios haciendo uso de WebRTC, otros se quedan con problemas de privacidad debido a esto.

Mozilla ha integrado WebRTC en Firefox 22 y Google en Chrome 23. Mientras que los usuarios de Firefox pueden cambiar una preferencia a deshabilitar WebRTC en el navegador, Los usuarios de Chrome no pueden desactivarlo de forma nativa.

Es interesante notar en este punto que los usuarios de Chrome Android pueden deshabilitar WebRTC, mientras que los usuarios de escritorio no pueden. Para hacerlo, el siguiente enlace debe cargarse y configurarse para habilitar: chrome: // flags / # disable-webrtc (Actualización: ya no es posible).

WebRTC se puede utilizar para espiar a los usuarios

WebRTC leaks
información que se revela

Los defensores de la privacidad tienen dos problemas con respecto a WebRTC. La primera es que es posible detectar la dirección IP local del dispositivo utilizado para cargar el servicio WebRTC, la segunda es que la huella digital del dispositivo se puede usar en algunos navegadores, basados ​​en Chromium, por ejemplo, para realizar la huella digital del sistema.

La toma de huellas dactilares se refiere a la creación de identificadores únicos para los dispositivos para que puedan ser reconocidos incluso si cambian algunas variables (como la versión del navegador o la dirección IP).



Cómo protegerse en Chrome

Hay varias soluciones al problema de la privacidad. La opción más sencilla es instalar la extensión de Chrome WebRTC Block Prevención de fugas WebRTC que bloquea la función WebRTC en los navegadores basados ​​en Chromium.

Esta opción solo es viable para usuarios que no usan WebRTC. Si bien es posible activar o desactivar la extensión según sus necesidades de comunicación, no es algo realmente cómodo de hacer.

Con respecto a la toma de huellas digitales, las versiones anteriores de Chrome tenían una opción para deshabilitar la enumeración de dispositivos en la página chrome: // flags. Esta característica ha sido removido desde Chrome recientemente y ya no está disponible.

Chrome proporciona sitios web con hashes de dispositivos multimedia y es poco lo que puede hacer al respecto, ya que ya no hay opciones para evitar que esto suceda.

Una forma de solucionarlo es borrar las 'cookies y otros datos de sitios y complementos' con regularidad en el navegador. Si lo hace, generará un nuevo hash para que los sitios de espionaje ya no puedan identificarlo en función de eso.

Además de eso, iniciar Chrome en modo incógnito también hará que la huella digital sea inútil para esa sesión.

Cómo probar

En caso de que te lo preguntes, aquí tienes enlaces a scripts que revelan información sobre su sistema cuando WebRTC está habilitado.

  1. IP de WebRTC - Muestra direcciones IP públicas y locales si WebRTC está habilitado.
  2. Fugas de navegador - Detecta si WebRTC está habilitado, su dirección IP local y otra información relacionada.
  3. Detección en JSFiddle - Utiliza WebRTC para buscar y mostrar la dirección IP local.
  4. Script JSFiddle con sondeo de host en vivo
  5. ¿Qué es mi navegador? - Muestra información de huellas digitales, como la dirección IP local y remota, el navegador, los complementos, la ubicación, la resolución de la pantalla y más.

Estos sitios web de prueba deberían funcionar en todos los navegadores web modernos. Sin embargo, el éxito depende principalmente de la implementación de WebRTC.

Ahora lee: Proteja Chrome contra huellas dactilares con Chameleon