Cómo mantener tu anonimato en Internet

Cómo mantener tu anonimato en Internet.

Nueve de cada diez personas utilizan Internet. Y 8 de cada 9 creen que sus actividades online pasan desapercibidas. Mientras tanto, esto es prácticamente imposible hoy en día. Los proveedores conocen todos los sitios que han visitado sus abonados, y los motores de búsqueda recuerdan las solicitudes, los datos de las tarjetas, los documentos y analizan la información que has consultado. Con todo este «escrutinio», ¿cómo puedes permanecer completamente anónimo en Internet mientras buscas información? Hay varias formas.

CONTENIDO DEL ARTÍCULO:

Anonimato en la búsqueda: ¿cómo y por qué?

Por qué los datos de los usuarios son tan valiosos: la respuesta es sencilla. La culpa la tiene la publicidad. La publicidad que responde a una necesidad es la que mejor funciona. Y las necesidades se calculan mediante consultas al navegador. ¿Alguna vez te has dado cuenta de que estabas buscando, por ejemplo, una parrilla eléctrica para regalar a un amigo? Has mirado, cerrado y olvidado. Y los anuncios intrusivos de la parrilla te persiguen durante una semana.

En los últimos 10 años, Internet se ha vuelto tan «inteligente» que no sólo almacena el Big Data o «rastro de datos» de las consultas de búsqueda, sino toda la información sobre cualquier persona que haya entrado allí por sí misma: número de móvil, pasaporte, tarjeta bancaria. Dicha información es un chisme para los defraudadores. Y si se tiene en cuenta que la información se compra y se vende en Internet (sólo es cuestión de precio), la cosa se pone realmente espeluznante. Así que tiene sentido ocuparse de la protección de tus datos con regularidad.

Quién y qué sabe de nosotros de forma perfectamente legal (y con nuestro consentimiento tácito):

  1. El ISP ve y almacena toda la actividad de la red de sus clientes. Dependiendo del tipo de encriptación, sólo se dispone de la dirección del sitio o de toda la actividad del abonado en él. Sin embargo, los proveedores tienen miles de clientes y tales volúmenes de información que nadie querría escarbar deliberadamente en ellos. Ni los recursos técnicos ni los humanos son suficientes para ello.
  2. Los servicios de seguridad hacen peticiones al ISP y éste está obligado a darles acceso a cualquier información sobre la persona en cuestión.
  3. El Estado está ahora representado en Internet en forma de portal de servicios públicos, y allí almacenamos lo más valioso que hay: la identificación de nuestra identidad. Lo único bueno es que estos servicios tienen el mayor nivel posible de protección contra las fugas.

Afortunadamente, hay varias formas, si no de ocultar por completo los rastros de la propia presencia en línea, sí de hacerlos lo más borrosos e imperceptibles posible.

Proxies y SOCKS

En una red, los datos suelen ir directamente del servidor al cliente. La seguridad es baja con este método de transmisión. SOCKS es una tecnología de protocolo de Internet que utiliza un servidor proxy intermedio en esta etapa. SOCKS tiene su propia dirección IP, lo que hace invisible la dirección del usuario.

SOCKS te ayuda a eludir los sitios bloqueados por Roskomnadzor y a acceder a aquellos recursos en los que tu dirección IP normal ha caído en desgracia por algún motivo. Una de las formas más débiles de proteger tus datos.

Túneles SSH

Otro tipo de protocolo de red que permite el control remoto del sistema operativo y la navegación segura por la red mediante el reenvío de puertos. Los túneles funcionan como pasarelas en la ruta de información del servidor al cliente. Al entrar en estas pasarelas, la información se encripta, luego se redirige a través del túnel al servidor de la pasarela y de ahí al cliente. El túnel proporciona un alto grado de seguridad de los datos. El inconveniente de este método es la necesidad de una configuración manual.

Anonimizadores

¿Qué hacen los usuarios que no saben nada de administración informática, pero no quieren que los de fuera sepan lo que hacen en Internet? Utiliza un servicio de anonimización. De hecho, hay muchos. Pero todos funcionan según el mismo principio.

Los anonimizadores cambian la dirección IP de un usuario por la suya propia. Esto rompe el rastro de la búsqueda digital. Los anonimizadores ocultan la dirección del usuario, tanto al acceder directamente al sitio como al navegar por él. Sin embargo, no hay que confiar en los anonimizadores, ya que a veces contienen software malicioso que intercepta los datos de las tarjetas de crédito y las contraseñas de las redes sociales. Si utilizas anonimizadores, ten mucho cuidado con lo que introduces en la casilla de entrada.

Navegador Tor

Se trata de un proyecto sin ánimo de lucro que se creó a propósito para proporcionar a los usuarios seguridad y anonimato en Internet. La seguridad del Navegador Tor está por encima de la media. Funciona distribuyendo tu tráfico en una red de tres (a veces más) repetidores o nodos. Esto cambia la dirección IP a cualquiera de las proporcionadas por los voluntarios que hacen funcionar Tor.

Cómo funciona el proceso de anonimización:

  1. Nodo de entrada. Tu dirección IP es ahora visible, pero lo que buscas ya no lo es.
  2. Nodo medio. Ahora el propio Juego cambia, y ahora la IP está oculta, pero el tráfico y el nodo de entrada están abiertos.
  3. Nodo de salida. Tu tráfico sale de Tor y es redirigido a otro dominio. Ahora sólo se conoce aquello a lo que te conectas.

Los nodos cambian a intervalos de hasta 10 veces al día.

VPN

Una VPN es una red privada virtual que conecta dos o más hosts. La transmisión de datos aquí está protegida por encriptación. Y los nodos incluidos en la red están estrictamente regulados.

Las VPN son aplicaciones especiales que se incrustan en un navegador y cambian la dirección IP del dispositivo por la de la red. Los datos de dicha cadena se encriptan con una clave que sólo tienen los miembros de la red. Incluso si la información se filtra accidentalmente, el defraudador recibirá en su lugar un conjunto de caracteres inútiles.

Hay dos tipos de VPN:

  1. Nodo-nodo. Conecta hasta 5 ordenadores, por ejemplo, en oficinas de la misma empresa en ciudades distantes.
  2. Acceso a distancia. Se utiliza para el uso privado en los ordenadores domésticos y cuando se trabaja en redes públicas, por ejemplo, en cafeterías.

La VPN proporciona un alto nivel de seguridad, enmascara tu ubicación mediante la IP y te permite eludir las restricciones de los recursos de la red.

Sistemas operativos seguros

¿Sabías que el mundo de los sistemas operativos para PC no se limita a Windows, Linux e iOS? De hecho, hay una docena de otros sistemas operativos poco conocidos que manejan la información personal de forma mucho más segura.

  1. Sistema operativo Tails. La idea de sus desarrolladores está pensada para preservar el anonimato sin perder la comodidad de un sistema operativo conocido. Los pros incluyen una conexión de red Tor segura, almacenamiento de contraseñas y limpieza automática de metadatos. Las desventajas son los problemas con la instalación de software de terceros.
  2. El sistema está orientado a la navegación anónima y segura. Trabaja estrechamente con VirtualBox y las herramientas de Tor. Consta de dos máquinas virtuales, Whonix-Gateway y Whonix-Workstation. Están conectados en una red aislada a distancia. Así, el primero funciona a través de Tor. Y la segunda se encuentra en una red aislada con un único tipo de conexión. Tor oculta el tráfico y los procesos. La desventaja es que sólo funciona con un buen hardware y no es muy sensible.
  3. Linux Kodachi. Rico en incorporaciones En primer lugar, la información pasa a través de él, y luego a través de Tor con encriptación. Se integra una utilidad habilitada para DNScrypt. Esto destruye los rastros de tu estancia en los servidores del ISP. Es, con mucho, el sistema con mayor grado de protección de datos.