Contexto: El término huella digital de sitios web (website fingerprinting) se refiere a una clase de técnicas para identificar el sitio web al que un usuario está navegando, mediante el análisis del tráfico cifrado entre la computadora del usuario y un servidor intermedio, como una VPN o un nodo de Tor. Esto funciona porque el tráfico de datos contiene patrones reconocibles debidos a la composición y otras características únicas de cada página web. La identificación suele hacerse mediante modelos de clasificación. Algunas defensas contra la huella digital de sitios web se basan únicamente en el uso de paquetes de relleno, es decir, la inyección de paquetes adicionales en el tráfico de datos para cambiar sus patrones. Tales defensas se conocen como defensas sólo relleno.
Descripción: Este artículo es una crítica del supuesto común de que defensas sólo relleno no causan atrasos en el envío del tráfico de datos y, en consecuencia, que el usuario tenga que esperar más para descargar una página web, lo cual no es deseable porque resulta en que no tantas personas quisieran usar defensas. Hacemos experimentos con el simulador de redes Shadow para proveer evidencia que indica que defensas sólo relleno sí ocasionan atrasos, cuando se aplican a gran escala en Tor. En las conclusiones, recomendamos considerar seriamente las defensas que introduzcan atrasos de manera explícita, ya que pueden mejorar la privacidad más que defensas sólo relleno, que también ocasionan atrasos de manera indirecta.