Logo Computerhoy.com

Tu historial de búsqueda no está a salvo en modo incógnito

El modo incógnito no es seguro ni privado.

Cuando navegas en modo incógnito puedes pensarte que estás haciéndolo de forma totalmente privada, anónima y segura, pero no es así. Ya sabemos que esta forma de navegación no cumple esos tres requisitos, pero lo que no sabíamos es que incluso enModo Incógnitotuhistorial de búsquedasigue estando disponible.

Así lo han declarado unos investigadores alemanes en unas conferencias sobre hacking. Según sus palabras, han sido capaces de acceder al historial de jueces, políticos y otras personalidades. ¿Cómo lo han conseguido? Gracias a las extensiones de navegadores como Google Chrome, que recopilan constantemente datos privados de sus usuarios.

Laspáginas webs que visitassiguen estando disponibles incluso enIncógnito. Esto viola cualquier normativa de privacidad de la Unión Europea, aunque los desarrolladores de dichas extensiones parecen pasar por alto este punto. Recopilan datos de sus usuarios, comenzando por el historial con todas las páginas a las que acceden.

Los dos investigadores protagonistas del estudio creen que incluso se puede saber de quién es dicho historial. El secreto es que entre todas las webs que ha visitado es casi seguro que hay algún enlace a su perfil en Twitter, Facebook o LinkedIn.

Entonces...¿es seguro ver porno en modo incógnito?

La práctica de reunir o comprar datos y metadatos de todo tipo de usuarios es la conocida como Data Mining o minería de datos. Sirve para que las marcas se hagan una idea de las tendencias, gustos y preferencias de sus potenciales consumidores. Así pueden ofrecer promociones o publicidad personalizada y mucho más efectiva.

No obstante, entre recopilar datos con el conocimiento de sus usuarios y espiarles cuando navegan en Modo Incógnito hay una línea muy clara. Esta línea ya ha sido delimitada por una serie de leyes que aparentemente son violadas constantamente. Habrá que ver si la propia UE toma medidas legales o si el espionaje se mantiene.

[Fuente: FossBytes]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.