⏱️ Lectura: 9 min
Hace casi una década, el estudio holandés Moniker publicó clickclickclick.click: una página en blanco que narra en tiempo real, con voz humana, cada evento que tu navegador delata mientras la visitas. Casi diez años después, el experimento sigue siendo incómodamente vigente. Mover el cursor, cambiar de pestaña o redimensionar la ventana basta para que la página describa qué hiciste y cuándo.
📑 En este artículo
En 2026, con las cookies de terceros en retirada y el fingerprinting del navegador consolidándose como reemplazo, el sitio ya no parece arte conceptual — parece una demo técnica de la web moderna.
TL;DR
- clickclickclick.click es un proyecto del estudio Moniker (Países Bajos) de 2017 que narra en vivo más de 100 eventos del navegador.
- Detecta cursor, scroll, cambio de pestaña, batería, tamaño de pantalla, idioma del sistema y orientación del dispositivo.
- Usa solo APIs estándar de JavaScript — no requiere instalar nada ni aceptar cookies para describir tu sesión.
- En enero de 2024 Chrome empezó a desactivar cookies de terceros; el fingerprinting tomó el relevo como tracking dominante.
- El EFF reporta que el 89% de los navegadores con configuración por defecto generan una huella digital única.
- El sitio sigue activo en 2026 y se usa en charlas universitarias y auditorías de privacidad como demostración educativa.
¿Qué es clickclickclick.click?
clickclickclick.click es una obra interactiva creada por Studio Moniker, un estudio de diseño con sede en Ámsterdam liderado por Roel Wouters y Luna Maurer. El proyecto se lanzó en 2017 dentro de un encargo para la cadena pública holandesa KPN, con el objetivo de demostrar de forma visceral cómo cada gesto digital se convierte en dato.
La experiencia es deliberadamente minimalista. La página presenta un solo botón con el texto «Click here» y un mensaje invitando al usuario a apretarlo. A partir de ese momento, una voz sintética masculina —generada con la API de síntesis de Google— empieza a comentar en directo lo que detecta: «Estás moviendo el cursor en círculos», «Acabas de cambiar de pestaña por tres segundos», «Tu batería está al 47%». Los locutores van clasificando al visitante con etiquetas en tiempo real: «cazador de ofertas», «espectador pasivo», «cliquero compulsivo».
El truco está en que cada frase corresponde a un evento técnico real. La página no graba la sesión ni envía datos a un servidor para entrenar nada. Todo el procesamiento ocurre en el navegador del visitante usando APIs estándar de JavaScript que cualquier sitio puede invocar sin permiso. El propio repositorio del proyecto, disponible en GitHub, permite auditar el código línea por línea.
Cómo funciona: la anatomía técnica
Detrás de la voz amable se esconde un catálogo de detectores que se apoyan en interfaces nativas del navegador. El proyecto encadena más de cuarenta listeners y combina sus señales para inferir comportamiento. Algunos ejemplos directos:
// Movimiento del cursor — sin permisos
document.addEventListener('mousemove', (e) => {
console.log(`x=${e.clientX} y=${e.clientY}`);
});
// Cambio de pestaña — Page Visibility API
document.addEventListener('visibilitychange', () => {
console.log(`Pestaña ahora ${document.hidden ? 'oculta' : 'visible'}`);
});
// Tamaño y orientación de la pantalla
console.log(`${screen.width}x${screen.height}`);
console.log(`Idioma: ${navigator.language}`);
// Batería (deprecada en algunos navegadores, viva en otros)
navigator.getBattery?.().then((b) => {
console.log(`Carga: ${b.level * 100}%`);
});
El conjunto explota un principio incómodo del diseño web: la mayoría de estas APIs no requieren consentimiento explícito porque originalmente se pensaron para mejorar la experiencia de usuario. La Page Visibility API existe para que un reproductor de vídeo pause cuando cambias de pestaña; la Battery API se diseñó para que las aplicaciones pesadas ajusten su consumo. clickclickclick.click muestra que las mismas APIs sirven igual de bien para perfilar al visitante.
Lo que delatas sin darte cuenta
El inventario completo de eventos que el proyecto captura supera los cien. Una lista parcial deja clara la dimensión de la huella que cada visita genera:
- Identidad técnica — sistema operativo, modelo aproximado, navegador, versión, motor de renderizado, lista de fuentes instaladas, plugins activos.
- Configuración local — idioma del sistema, zona horaria, formato de números, preferencia de modo oscuro, configuración de movimiento reducido.
- Capacidades del dispositivo — resolución, densidad de píxeles, tamaño de ventana, orientación, soporte táctil, tipo de conexión (3G, 4G, WiFi).
- Comportamiento — velocidad del cursor, patrón de scroll, frecuencia de clics, tiempo en pestaña, momento del día, frecuencia de cambios de foco.
- Señales de hardware — nivel de batería, estado de carga, número de núcleos de CPU, memoria estimada, presencia de cámara o micrófono.
Combinadas, estas señales generan un perfil único que persiste sin necesidad de cookies ni inicio de sesión. Es exactamente la base del browser fingerprinting.
⚠️ Ojo: ninguna de las APIs usadas por clickclickclick.click requiere un diálogo de consentimiento. Bloquear cookies no protege contra esta clase de tracking.
2026: la era del fingerprinting
Cuando Moniker publicó el proyecto en 2017, el modelo dominante de tracking aún descansaba en cookies de terceros: identificadores escritos por dominios distintos al que el usuario visitaba. Ese modelo empezó a derrumbarse cuando Safari activó Intelligent Tracking Prevention en 2018, Firefox lo siguió con Enhanced Tracking Protection y Chrome finalmente comenzó a desactivar cookies de terceros por defecto en enero de 2024.
El vacío lo llenó el fingerprinting del navegador. La Electronic Frontier Foundation publicó en 2010 el primer estudio masivo, conocido como Panopticlick, demostrando que el 84% de los navegadores con configuración estándar producían una huella única. Para 2024, su sucesor Cover Your Tracks elevó la cifra al 89%. Una huella estable y única significa que el visitante puede ser reconocido sesión tras sesión sin cookies y sin login.
El fingerprinting moderno va más allá de los datos básicos. Técnicas como canvas fingerprinting (renderizar texto en un canvas oculto y comparar el resultado hash a hash) y audio fingerprinting (medir cómo el sistema procesa una señal de audio simulada) producen identificadores con entropía suficiente para identificar dispositivos individuales con alta probabilidad. Un informe de Mozilla de 2024 estimó que más del 70% del top 10.000 de sitios web cargan al menos un script con capacidades de fingerprinting.
El propio W3C reconoció el problema en su documento Mitigating Browser Fingerprinting in Web Specifications, que recomienda a los autores de estándares restringir la precisión de las nuevas APIs. La guía oficial identifica más de treinta superficies de fingerprint y propone tres mitigaciones: reducir la entropía, exigir permiso explícito o eliminar la API por completo.
Cómo defenderte en la práctica
Reducir la propia huella digital exige más que activar el modo incógnito (que no protege contra fingerprinting). Las medidas con mayor impacto son las siguientes:
- Usar Tor Browser para navegación sensible. Tor estandariza la huella entre todos sus usuarios para que parezcan idénticos.
- Activar resistFingerprinting en Firefox (about:config → privacy.resistFingerprinting = true). Brave y LibreWolf incluyen mitigaciones similares por defecto.
- Instalar uBlock Origin con la lista anti-fingerprinting para bloquear scripts conocidos antes de que se ejecuten.
- Desactivar JavaScript en sitios que no lo necesitan con NoScript o configuración nativa. La mayoría del fingerprinting depende de JS.
- Verificar la propia huella en coveryourtracks.eff.org o en amiunique.org.
💡 Tip: el modo incógnito y las VPN no afectan la huella del navegador. Solo cambian la dirección IP y borran las cookies al cerrar la sesión, pero el conjunto de APIs sigue revelando el mismo perfil de dispositivo.
📖 Resumen en Telegram: Ver resumen
Preguntas frecuentes
¿clickclickclick.click guarda mis datos?
Según el código fuente público en GitHub, el proyecto procesa todo en el navegador del visitante y no envía datos a un servidor central. La narración ocurre localmente. Aun así, conviene revisar el repositorio antes de visitar el sitio si la privacidad es una preocupación seria.
¿El sitio aún funciona en 2026?
Sí. El proyecto se mantiene en línea casi una década después de su publicación. Algunas APIs que usaba —como la Battery API en Firefox— han sido restringidas o eliminadas, así que la narración varía entre navegadores, pero la mayoría de los detectores siguen activos.
¿Qué diferencia hay entre cookies y fingerprinting?
Las cookies son archivos que el navegador almacena y que el usuario puede borrar. El fingerprinting deriva un identificador a partir de las características del dispositivo y el navegador, sin guardar nada en el cliente. Por eso sobrevive al borrado de cookies, al modo incógnito y al cambio de IP.
¿Es legal usar fingerprinting?
Depende de la jurisdicción y del propósito. En la Unión Europea, el GDPR considera el fingerprinting con fines de seguimiento equivalente al uso de cookies y exige consentimiento. En Estados Unidos no existe una regulación federal equivalente, aunque California y Virginia tienen leyes estatales que cubren prácticas similares.
¿Qué navegadores resisten mejor el fingerprinting?
Tor Browser ofrece la protección más fuerte porque homogeneiza la huella de todos sus usuarios. Brave y Firefox con resistFingerprinting activado ofrecen una segunda línea de defensa. Chrome y Edge no incluyen protecciones nativas equivalentes por defecto.
¿Por qué Moniker creó este proyecto?
El estudio quería traducir un fenómeno técnico abstracto —la huella digital— en una experiencia sensorial concreta. La voz humana que comenta cada gesto fuerza al visitante a confrontar la cantidad de información que su navegador entrega sin pedirla, algo que un informe técnico tradicional no logra comunicar.
Referencias
- clickclickclick.click — sitio original del proyecto interactivo.
- Studio Moniker — estudio holandés autor de la obra.
- Cover Your Tracks — EFF — herramienta para medir la propia huella digital.
- W3C Mitigating Browser Fingerprinting — guía oficial de mitigación.
- MDN: Page Visibility API — documentación de la API usada en el proyecto.
- Wikipedia: Device fingerprint — visión general del concepto y las técnicas.
📱 ¿Te gusta este contenido? Únete a nuestro canal de Telegram @programacion donde publicamos a diario lo más relevante de tecnología, IA y desarrollo. Resúmenes rápidos, contenido fresco todos los días.
0 Comentarios