He publicado con más detalle sobre esto en una entrada del blog en https://browserprivacy.wordpress.com/2013/10/26/does-safari-on-os-x-mavericks-ignore-browsing-history-preferences/
pero este extracto es la esencia de mi pregunta:
Para verificar que Safari ha eliminado realmente mis cookies como sugiere la interfaz gráfica, a veces compruebo mi carpeta ~/Library/Cookies, donde Safari y otras aplicaciones almacenan las cookies en archivos con nombres como com.apple.appstore.cookies, Cookies.binarycookies y un archivo que nunca había visto antes llamado HSTS.plist. Una rápida búsqueda en Google reveló muy poco sobre este archivo HSTS.plist en particular, pero HSTS puede significar HTTP Strict Transport Security, un estándar web que permite a los servidores web ordenar a los navegadores que interactúen con él utilizando sólo conexiones HTTPS. Me sorprendió ver mi historial de navegación anterior (es decir, anterior a Mavericks) compuesto por más de 100 sitios que había visitado en los últimos meses en este archivo ~/Library/Cookies/HSTS.plist.
Estructura de HSTS.plist
Al abrir mi archivo ~/Library/Cookies/HSTS.plist en TextWrangler, se observa la siguiente estructura:
<?xml version=”1.0 encoding=”UTF-8?>
<!DOCTYPE plist PUBLIC “-//Apple//DTD PLIST 1.0//EN” “http://www.apple.com/DTDs/PropertyList-1.0.dtd”>
<plist version=”1.0>
<dict>
<key>com.apple.CFNetwork.defaultStorageSession</key>
<dict>
<key>HSTS Content Version</key>
<integer>1</integer>
<key>HSTS Store Schema Version</key>
<integer>2</integer>
<key>accounts.google.com</key>
<real>-infinity</real>
<… and so on, with “real” values of either infinity or -infinity ..>
</dict>
<key>hstsd Disk Storage Schema Version</key>
<integer>1</integer>
</dict>
</plist>
Tal vez sea extraño que tampoco haya encontrado resultados cuando busqué en Google "hstsd Disk Storage Schema Version".
Este archivo ~/Library/Cookies/HSTS.plist contenía el historial de navegación que aparentemente no tenía forma de eliminar permanentemente, y que potencialmente podría ser utilizado como una huella digital para el rastreo (si es accesible a través de WebKit) por Apple u otros. Otra cosa que me sorprendió fue que este archivo persistió en el sentido de que el archivo HSTS.plist y su contenido original fueron reemplazados en unos pocos minutos - tal vez a través de la sincronización de iCloud a pesar de que esta máquina no tenía iCloud o cualquier "Cuentas de Internet" habilitado - incluso después de múltiples iteraciones de la desactivación de todos los plug-ins, "Restablecer Safari ", activando y desactivando la "Navegación Privada", y el reinicio de la máquina más todo lo siguiente:
- Cerrar Safari y otras aplicaciones, eliminar el archivo HSTS.plist, reiniciar
- Cerrar Safari y otras aplicaciones, eliminar el archivo HSTS.plist reaparecido, guardar un archivo de texto en blanco en ~/Library/Cookies/HSTS.plist, hacer que sus permisos sean de sólo lectura y yo mismo el propietario, y luego reiniciar
- Iniciando sesión con la cuenta de otro usuario (con derechos de administrador), borrando el archivo HSTS.plist y reiniciando
- Iniciando sesión con la cuenta de otro usuario (con derechos de administrador), eliminando el archivo HSTS.plist, guardando un archivo en blanco con el mismo nombre en la ubicación de ese archivo, estableciendo su permiso en sólo lectura con otro usuario como propietario, y luego reiniciando
Usando fseventer, pude ver que este archivo HSTS.plist (y el historial de navegación que contenía) reaparecía cada vez que abría Safari y activaba el modo de navegación privada. Al menos en esta máquina, HSTS.plist nunca se reaparece a menos que esté conectado a Internet.
Esto me deja perplejo, por lo que agradecería cualquier reacción o respuesta que puedan tener en los comentarios. ¿Podría ser esto - ¿malware? Esto parece menos probable, ya que un análisis del disco duro en modo seguro con clamXav resultó limpio. - ¿Un artefacto de una configuración anterior no estándar? ¿Quizás este comportamiento esté relacionado de alguna manera con algo como la Sincronización de Marcadores Móviles de Safari (que había desactivado), o algún tipo de contratiempo de actualización asociado con la actualización de una copia totalmente parcheada de OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9 unos días antes? - ¿un nuevo vector potencial similar a las cookies que Apple y/o los anunciantes podrían utilizar para identificar a los usuarios a través de una instantánea de su historial de navegación HTTPS, incluso cuando se utiliza el modo de navegación privada de Safari? Esto sería un escándalo. - ¿Una nueva "función" asociada a la implementación de HSTS por parte de Safari? Dadas las potenciales implicaciones para la privacidad, esto también sería un escándalo.
Aparte de borrar completamente la máquina y reinstalar todo desde cero, no estoy seguro de qué hacer para sacar este artefacto del viejo historial de navegación de mi máquina. Incluso si este ~/Library/Cookies/HSTS.plist es sólo una simple caché de los sitios web visitados con HSTS, es altamente indeseable porque filtra el historial de navegación -incluso en el modo de navegación privada, e incluso a través del historial accesible por la interfaz gráfica de usuario y las funciones de limpieza de la caché- y parece ser un vector potencial altamente persistente para la toma de huellas digitales de los usuarios.