Meta ha vuelto a vulnerar tu privacidad

Iniciado por AXCESS, Junio 11, 2025, 01:03:22 AM

Tema anterior - Siguiente tema

0 Miembros y 3 Visitantes están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cada vez que creemos haber tocado fondo en la erosión de nuestra privacidad digital, alguna gran tecnológica se encarga de recordarnos que el pozo es más profundo. Y si hay una compañía que se ha ganado, con méritos persistentes, el protagonismo de estas malas noticias, esa es Meta. Hoy, una nueva investigación revela que la empresa ha vuelto a pasar por encima de la voluntad de los usuarios, empleando un sistema que le permite seguir recolectando datos personales aunque estos hayan rechazado explícitamente ser rastreados.

Un nuevo estudio técnico ha desvelado una operación de rastreo que, durante meses, ha permitido a las aplicaciones de Meta —Facebook e Instagram— interceptar información del navegador de los usuarios Android sin que estos dieran su consentimiento explícito. Lo que parecía imposible se ha convertido en una realidad: asociar tu historial de navegación con tu identidad personal en redes sociales, en tiempo real, y sin que pudieras evitarlo. Todo, gracias a una serie de técnicas tan sofisticadas como preocupantes.

El sistema, bautizado como puente de identificación web-a-aplicación, se basa en una particularidad del sistema operativo Android: la posibilidad de que cualquier aplicación con permiso de red escuche conexiones en localhost (127.0.0.1). Meta ha explotado esta característica para hacer que sus apps nativas actúen como receptores en segundo plano, escuchando en puertos específicos. Cuando el usuario visita una web con el script de Meta Pixel incrustado, este script establece una conexión con las aplicaciones activas del mismo dispositivo, compartiendo con ellas identificadores de seguimiento como la cookie _fbp.

Esta cookie, diseñada en teoría como una solución de análisis web de primera parte, se transforma en manos de Meta en una herramienta para desanonimizar usuarios. Su valor, que viaja habitualmente de forma limitada entre páginas de un mismo dominio, es extraído por el JavaScript del navegador y reenviado tanto al servidor de Meta como a las apps nativas. Y ahí está el quid de la cuestión: esas aplicaciones, ejecutándose en segundo plano, cruzan el identificador con el ID persistente del usuario en Facebook o Instagram. En otras palabras: Meta sabe qué has visto, cuándo lo has visto, y quién eres.

El flujo técnico impresiona por su complejidad: el navegador transmite la cookie mediante WebRTC, a través de técnicas avanzadas como SDP Munging, que permite insertar datos arbitrarios en campos de señalización. Las apps nativas escuchan esos paquetes, y posteriormente reenvían la información a los servidores de Meta mediante llamadas GraphQL. Todo esto ocurre sin interacción alguna por parte del usuario, y se activa con la simple carga de una página web con Meta Pixel.

El impacto es abrumador. Se estima que más de 5,8 millones de sitios web integran este script, y en pruebas realizadas con los 100.000 principales sitios web, más del 75% de los que usan Meta Pixel en EE. UU. y Europa intentaron compartir el ID _fbp sin consentimiento. Esta operación elude el borrado de cookies, el modo incógnito, los controles de permisos de Android y la compartimentación entre procesos. Lo hace todo mal. Y lo hace en silencio.

Las implicaciones de privacidad son tan graves que algunos navegadores ya han reaccionado. Chrome ha implementado bloqueos específicos en su versión 137, Firefox hará lo mismo en su versión 139, y navegadores centrados en la privacidad como Brave o DuckDuckGo estaban ya protegidos por sus propios mecanismos. En paralelo, Meta ha desactivado la funcionalidad desde el 3 de junio de 2025 y asegura estar colaborando con Google para resolver "problemas de política". No se ha ofrecido una explicación pública más allá de eso.

Este proceso no depende de cookies ni de identificadores tradicionales. Es más difícil de bloquear con medidas comunes de privacidad, y ha sido diseñado para operar en segundo plano, sin notificación al usuario. Incluso los sistemas de consentimiento basados en el marco TCF de IAB Europe, ampliamente usados en webs europeas para cumplir con la legislación de privacidad, son directamente ignorados si la web ha optado por integrar esta función de forma predeterminada. El resultado es un rastreo sistemático y encubierto que vulnera tanto la legislación vigente como la confianza del usuario.

No es un escándalo aislado. Desde Cambridge Analytica hasta el intercambio de datos entre WhatsApp y Facebook, el historial de Meta es una cronología de vulneraciones a la privacidad. Pero lo que cambia ahora es la sutileza con la que se ejecuta la invasión, y la dificultad que tiene el usuario para detectarla. Esta última revelación confirma que, lejos de buscar una relación más transparente y respetuosa, la empresa sigue explorando nuevas vías para obtener ventaja comercial a costa de nuestros derechos.

Quizá lo más preocupante de todo es que este tipo de abusos apenas provocan ya sorpresa. Nos hemos acostumbrado a que nuestra privacidad sea moneda de cambio, a que las grandes plataformas exploren los límites de la legalidad con el objetivo de obtener un perfil más detallado de quiénes somos. Pero normalizarlo no lo hace menos grave. Y cada vez que aceptamos esta realidad sin consecuencias, cedemos otro fragmento de nuestra autonomía digital. Uno más. Hasta que no quede nada.

Fuente
:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta