NEWS

No dejes rastro
Mantener un verdadero anonimato en internet no es nada fácil cuando podrías tener rastreadores de anuncios o del gobierno intentando leer cada letra que tecleas. Mark Frary echa un vistazo a algunas de las tácticas que puedes utilizar para mantenerte seguro o incluso invisible mientras navegas.
19 Oct 18
Hand coming out of computer, symbolising hackers, Don Hankins/Flickr

Mano emergiendo de un ordenador como metáfora de los hackers. Don Hankins/Flickr

[vc_row][vc_column][vc_single_image image=”97068″ img_size=”full” add_caption=”yes”][vc_custom_heading text=”Mantener un verdadero anonimato en internet no es nada fácil cuando podrías tener rastreadores de anuncios o del gobierno intentando leer cada letra que tecleas. Mark Frary echa un vistazo a algunas de las tácticas que puedes utilizar para mantenerte seguro o incluso invisible mientras navegas.”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Protege tu conexión

Los activistas de países en los que internet sufre una censura extrema y el tráfico está estrechamente monitorizado saben que utilizar una red privada virtual, o VPN (por sus siglas en inglés), es esencial a la hora de permanecer invisible.

Una VPN es como las cortinas de una casa: la gente sabe que estás, pero no pueden ver lo que haces. Esto se consigue creando un túnel encriptado que pasa por un servidor privado, a menudo ubicado en otro país, por el que fluyen tus datos de navegación. Esto significa que a alguien que esté monitorizando el tráfico web para descubrir a personas de su interés le sea imposible hacer precisamente eso. Sin embargo, el mero hecho de que estés utilizando una VPN puede levantar sospechas.

Existe una cantidad cada vez mayor de VPN que prometen un acceso completamente anónimo y que no registran ningún tipo de actividad, como ExpressVPN (expressvpn.com) o Anonymizer (anonymizer.com). Con todo, el acceso en algunos países a proveedores de VPN está bloqueado y su accesibilidad es siempre variable.

Capas de cebolla

Resulta que uno de los puntos fuertes de internet también es una de sus debilidades, al menos en lo que respecta a la privacidad. El tráfico web viaja por internet en paquetes de datos, cada uno de los cuales es posible que tome una ruta distinta entre emisor y receptor, saltando entre nodos en el proceso. Esto hace que la red sea resistente a un ataque físico —al no haber una conexión fija entre los dos extremos— pero también ayuda a identificar al remitente. Los paquetes contienen información de las direcciones IP tanto del emisor como del destinatario; un grave defecto si lo que necesitas es anonimato.

El onion routing(‘enrutamiento cebolla’) ofrece más privacidad. En este caso, los paquetes de datos están envueltos en capas de encriptación, como ocurre con las capas de una cebolla. En cada nodo se elimina una de las capas, revelando el siguiente lugar al que el paquete debe dirigirse. Lo bueno que tiene esto es que el nodo solo conoce los datos de las direcciones del nodo anterior y del siguiente, en lugar de los de toda la cadena.

Usar un onion routingno es tan complicado como podría parecer. A mediados de los años 90, unos investigadores de la marina estadounidense crearon un navegador llamado TOR (siglas de The Onion Routing project) fundamentado en este concepto, y lo ofrecieron a todo el mundo bajo una licencia gratuita.

Utilizar el navegador Tor (torproject.org) para acceder a la dark webes un modo muy potente de ocultar tu identidad, pero no es infalible. Hay documentadas varias técnicas para explotar sus puntos débiles, y hay quienes opinan que algunas agencias de seguridad las utilizan para monitorizar el tráfico.

Záfate de los rastreadores

Cada vez que visitas una web que recibe muchas visitas, partes de tu actividad es recolectada y filtrada cuidadosamente, a menudo por fragmentos de código procedentes de otras partes de la red. Hay una extensión para navegadores llamada Ghostery (ghostery.com) que te puede demostrar lo extendida que está la práctica. Al activar Ghostery en una visita reciente a la página web de Los Angeles Times, aparecieron 102 fragmentos de código diseñado para rastrear actividad web, procedentes de nombres famosos como Facebook o Google y también de algunos menos conocidos, como Audience Science y Criteo.

Mientras que parte de estos rastreos vienen motivados por un uso legítimo, tales como personalizar lo que ves en una página o adaptar los anuncios que te aparecen, algunos rastreadores, especialmente en países donde las leyes sobre cosas de este tipo son laxas o inexistentes, están haciendo todo lo posible por identificarte.

El problema es que estos rastreadores pueden llegar a descubrir quién eres como quien resuelve un puzle. Imagina que has visitado unas cuantas páginas en internet, has leído un artículo en una publicación prohibida y luego has echado una ojeada a un foro de debate controvertido. Un rastreador externo de los que se utilizan para poner anuncios puede aprender sobre este comportamiento. Si justo después entras en otra página web que incluya tu identidad, como por ejemplo una red social, toda esa información puede reunirse de pronto en el mismo sitio. Hay extensiones de código abierto como Disconnect (disconnect.me) que ofrecen un modo de inhabilitar rastreadores de este tipo.

Usa la web segura

Hay un número cada vez mayor de páginas con mucho tráfico que obligan a sus visitantes a conectarse a ellas de forma segura. Puedes ver cuáles son porque sus direcciones empiezan con ‘https’ en lugar de ‘http’. El uso de https significa que la página que visitas estará autenticada y que tus comunicaciones con ella están encriptadas, de tal modo que impiden los llamados ataques de suplantación de identidad: aquellos en los que una persona se coloca con intenciones maliciosas entre otras dos que supone en comunicación directa y altera lo que se está comunicando. Google, además de utilizar el https tanto para Gmail como para su buscador, también está impulsando su adopción por otras páginas web al promocionar aquellas que lo hacen en su posicionamiento de búsqueda.

En lugar de andar acordándose siempre de comprobar si están usando https, hay quienes utilizan una extensión para navegadores, creada por la Electronic Frontier Foundation y Tor Project, llamada HTTPS Everywhere (eff.org/https-everywhere), que lo hace por ellos. Está disponible para Chrome, Firefox y Opera, y obliga a los navegadores a utilizar versiones https de las páginas, siempre que haya una disponible.

Oculta tus huellas

Mientras que los métodos tradicionales de identificación en la red se valen de cosas como direcciones IP y cookies, algunas organizaciones emplean técnicas mucho más sofisticadas, como lo que se conoce como browser fingerprinting. Cuando visitas una página, el navegador podría estar compartiendo información sobre tu idioma predeterminado y las extensiones y fuentes que tienes instaladas. Quizá suene inofensivo, pero es posible que tu configuración de elementos sea única, y, aunque no permita que otros sepan quién eres, sí se puede utilizar para asociar tu historial web con la huella de tu navegador, o fingerprint. Puedes comprobar lo poco protegido que estás visitando panopticlick.eff.org.

Una manera de tratar de evitar esta situación es con una configuración de navegador comúnmente utilizada, como puede serlo Chrome instalado en Windows 10, con las extensiones y fuentes habituales. Apagar Javascript puede ser de ayuda, pero por otro lado hace que muchas páginas queden inutilizables. También se puede instalar la extensión de EFF para navegadores Privacy Badger para obstaculizar el trabajo de los rastreadores invisibles.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Mark Frary es periodista y coautor de You Call This The Future?: The Greatest Inventions Sci-Fi Imagined and Science Promised (Chicago Review Press, 2008).

Este artículo fue publicado en la revista Index on Censorship en otoño de 2017.

Traducción de Arrate Hidalgo.[/vc_column_text][/vc_column][/vc_row]

By Mark Frary

Mark Frary is a regular contributor to Index on Censorship magazine,The Times and Sunday Times. His latest book on cryptology, Codes, is due out later this year

READ MORE

CAMPAIGNS

SUBSCRIBE