Métodos de obfuscación de emails y resistencia ante modelos GPT-5 y Gemini 2.5
Las técnicas de obfuscación basadas en JS, CSS y SVG bloquean actualmente entre el 95% y el 100% de los scrapers automatizados estándar (fuente: spencermortensen.com). La comunidad de Hacker News está

El Pitch
Las técnicas de obfuscación basadas en JS, CSS y SVG bloquean actualmente entre el 95% y el 100% de los scrapers automatizados estándar (fuente: spencermortensen.com). La comunidad de Hacker News está analizando estos métodos porque, en 2026, la seguridad del correo ya no es un reto técnico insuperable, sino un cálculo de coste económico por página procesada.
Bajo el capó
El cifrado AES-256 mediante la librería nativa SubtleCrypto del navegador es la defensa más sólida documentada este año, aunque exige un contexto HTTPS estricto para funcionar (fuente: spencermortensen.com). Por otro lado, el uso de etiquetas SVG y el embebido mediante Object-tag protegen totalmente contra scrapers no visuales manteniendo la compatibilidad con lectores de pantalla (fuente: Spencer Mortensen Study, 2026).
La vulnerabilidad real aparece con la inferencia de modelos avanzados. Pruebas de MADWeb confirman que Gemini 2.5 y GPT-5 superan los métodos de extracción clásicos, con Gemini logrando un 74% de éxito en la reconstrucción de correos ofuscados con formatos "dot/at" (fuente: MADWeb.work, Feb 2026). A un coste de 0,02 USD por página, estos modelos de 2026 invalidan la mayoría de las técnicas legibles por humanos si el objetivo tiene alto valor.
Existen riesgos de degradación en la experiencia de usuario que no podemos ignorar. Las transformaciones complejas de JS generan latencia en la interacción con enlaces 'mailto:' y desplazamientos visuales en dispositivos móviles actuales (fuente: Spencer Mortensen). Además, el uso de 'display: none' en CSS para engañar a bots sigue presentando riesgos de cumplimiento con las normas de accesibilidad WCAG (fuente: Reddit r/webdev).
En cuanto a lo que no sabemos, la fiabilidad de Claude 4.5 Opus contra la obfuscación JS cifrada con AES está menos documentada que los benchmarks de GPT-5. También desconocemos qué porcentaje de los bots de spam genéricos han dado ya el salto a modelos pequeños (tipo Mistral) para realizar tareas de extracción masiva en lugar de usar regex tradicionales.
La opinión de Diego
Olvídate de los trucos de CSS; solo sirven para romper tu accesibilidad y cualquier scraper agéntico moderno como 'llm-scraper' los lee sin pestañear (fuente: Bright Data / Kadoa, 2026). Si vas a proteger un correo en producción hoy, usa el cifrado AES-256 o el método SVG para forzar al atacante a gastar computación de visión artificial. Si no quieres complicaciones técnicas, usa un 'tarpit' de direcciones trampa para identificar y bloquear IPs de scrapers durante 24 horas (fuente: HN Thread).
Código limpio siempre,
Diego.

Diego Navarro - Early Adopter Tech Analyst at UsedBy.ai
Artículos relacionados

Análisis técnico de Revision 2026: El retorno al código puro y el veto a la IA generativa
La Revision 2026 ha finalizado estableciendo una prohibición total de herramientas de IA generativa, como GPT-5 o Claude 4.5 Opus, para proteger la autoría humana en la demoscene (Revision Seminar 202

Análisis de flujos de diagnóstico en Git y Jujutsu
Krzysztof Piechowski propone un flujo de trabajo basado en comandos nativos de Git para mapear la historia, autoría y "clústeres de errores" antes de leer una sola línea de código fuente (piechowski.i

Bloqueo de firmas de Microsoft y crisis de infraestructura en VeraCrypt
VeraCrypt es el sucesor de código abierto de TrueCrypt, diseñado para el cifrado de disco con seguridad de grado empresarial y denegación plausible en múltiples plataformas. La herramienta es el están
Mantente al día con las tendencias de adopción de IA
Recibe nuestros últimos informes y análisis en tu correo. Sin spam, solo datos.