Saben todo de ti. Tus opciones (IV)

shape
shape
shape
shape
shape
shape
shape
shape

Viene de : Saben todo de ti. ¿No hay escape? (III)

Espionaje, comercio con nuestros datos, invasión de nuestra privacidad… y nos preguntábamos ¿qué hemos hecho los usuarios?

Pues la enorme mayoría… comentarlo a la hora del aperitivo. Nada muy efectivo, la verdad. Y la reacción de los que somos más o menos paranoicos (con más o menos razón) ha sido comenzar a interesarse por los diversos medios de volvernos más anónimos en nuestra interacción con la red:

¿Qué podemos hacer? En primer lugar modificar nuestro sistema de asomarnos a  internet. Los principales navegadores ofrecen un modo de navegación “oculta o privada”. Por lo general, esto significa que los sitios web visitados no se registrarán en los archivos del historial del navegador y que los archivos de datos o cookies agregados por un sitio web para el seguimiento se eliminan después de que haya terminado su actividad. Mientras está en ello, puede eliminar los datos que ya estén grabados por el navegador limpiando su cache. Tenga en cuenta que algunos servicios no funcionarán correctamente usando este modo. Aunque todo esto es más útil para que nos espíen en casa o no dejar un incómodo rastro en ordenadores públicos que para conseguir anonimato de cara a terceros. Para ello es más práctico bloquear cookies, utilizar “limpiadores” tipo CCleaner (a fin de borrar nuestro rastro e historial), diversificar proveedores (un navegador distinto, un buscador diferente, cuentas de correo de tercero…).

Saliendo fuera de nuestro ordenador, existen servicios que pueden ocultar nuestra identidad: los “anonimizadores” y los servidores proxys:

    •  Anonimizadores El servicio de anonimato actúa como un filtro de seguridad entre tu navegador y el sitio Web que deseas visitar. Te conectas al anonimizador, introduces el URL al que deseas ir, entonces éste se adentra en la Red en busca de la página que deseas ver y te la muestra. Si posteriormente vas siguiendo enlaces de una página a otra, se presentarán asimismo a través del anonimizador. Pero no funcionan con todos los sitios ni con los servidores seguros, tampoco se reciben cookies (lo cual para algunos representa más bien un alivio), desactivan todos los programas en Java, JavaScript, etc. (de nuevo, ventaja o inconveniente según para quién), ralentizan la navegación, para un servicio óptimo hay que pagar y añaden a las páginas que visitamos banners con publicidad de sus patrocinadores.
    •  Servidores ProxyLa idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red y la Internet. El servidor proxy actúa de manera semejante a un anonimizador, ya que es él el que recupera las páginas Web, en lugar de la persona que está navegando. Sin embargo, presentan una serie de limitaciones frente a los anonimizadores: no impiden que las cookies se sigan almacenando en el disco duro del usuario, normalmente todas las visitas quedan registradas en el Proxy, la dirección IP del servidor proxy por defecto refleja tu nombre de dominio o por lo menos se acerca mucho.

Otra opción (alternativa o complementaria de lo anterior)  es usar herramientas y programas, algunos nuevos, otros ya existentes, que han tomado cierto auge desde el surgimiento de esta tendencia.  Entre ellos, los “buscadores” que dicen preocuparse por nuestra privacidad. Por ejemplo:

YaCy es un motor de búsqueda libre que todos pueden utilizar para crear un portal de búsqueda para su intranet o para ayudar a buscar en Internet pública. Cuando contribuyes con la red mundial de peering (p2p), la escala de YaCy se ve limitada solo por el número de usuarios en el mundo y puede indexar miles millones de sitios web. Es enteramente descentralizado, todos los usuarios de la red del motor de búsqueda son iguales, la red no almacenada pedidos de búsqueda del usuario y no es posible para nadie censurar el contenido del índice compartido. En vez de depender de un propietario de software de un gran motor de búsqueda profesional, tu motor de búsqueda fuera operado por muchas computadoras que no están bajo el control de ninguna compañía o persona. Eso es YaCy. Actualmente tiene alrededor de 1.4 mil millones de documentos en su índice (y continúa creciendo)
DuckDuckGo es otro motor de búsqueda establecido en Valley Forge,  Pensilvania,  Estados Unidos, que utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario. Se estimó 199,441 visitantes mensuales en mayo del 2010. Al 11 de junio de 2009, se  reportó una tasa de tres meses de crecimiento continuo al 134%. Y en últimos meses su crecimiento y popularidad son  imparables.

Continuando con los browsers, y basado en el proyecto de Software Libre «Chromium», Chrome, el navegador web de Google, hoy el más popular, sorprendió a todos hace años con un extremadamente rápido renderizado de sitios, con un diseño elegante y características innovadoras. Se hizo con una mayoría de las búsquedas desbancando al hasta entonces imparable Yahoo.  Pero también basado en el código fuente de Chromium, ha surgido «SRWare Iron» una alternativa que ofrece las mismas características que Chrome pero sin los puntos críticos que te hacen preocuparte por tu privacidad. Y otro: “Superbird Browser” basado directamente en Google Chrome y cuya meta es ser lo más rápido posible. De hecho, es difícil encontrar diferencias entre Superbird y Chrome, ya que, en resumen, se trata de una simple modificación del navegador de Google. Pero el desarrollador afirma que Superbird cuida tu privacidad mucho mejor que Google y no envía datos a Google.

El resto de los navegadores populares también tienen su versión más segura: Comodo ha tomado el navegador Firefox, le ha añadido extensiones de seguridad y ha cambiado su aspecto. El resultado es Comodo IceDragon, un derivado algo más seguro del navegador de Mozilla. Al igual que pasa con Comodo Dragon, que está basado en Chrome, el navegador Comodo IceDragon incluye una serie de mejoras cuyo objetivo es aumentar la seguridad al navegar. Todo eso con el mismo motor y funcionalidades básicas del excelente Firefox.

Pirate Browser, es un navegador web que sortea las limitaciones de los proveedores de acceso a Internet empleando para ello la red privada Tor Vidalia en conjunción con la versión portátil del navegador Mozilla Firefox, el add-on Foxy Proxy y configuraciones muy personalizadas. De esta forma se puede acceder, por ejemplo, a la propia The Pirate Bay desde ubicaciones que normalmente lo impiden así como a lugares que contienen enlaces a archivos descargables mediante Torrent que suelen estar bloqueados. Por el momento este navegador está disponible únicamente para entornos Windows, pero no tardará demasiado en estar disponibles las versiones  Mac y Linux.

Recordamos que aunque emplea el cliente Vidalia, de la red Tor, ello no implica que la navegación sea anónima, como suele ser habitual en Tor. Desde The Pirate Bay terminan recomendando que si se desea una navegación más anónima se puede recurrir a soluciones como PrivacyIO (en 2016 ya no disponible) así como previenen de la ausencia total de troyanos, malware, adware, toolbars y similares. Privacy.io, un sencillo servicio de Red Privada Virtual (VPN): Mientras está conectado a su proveedor de servicios Internet (ISP) los datos están cifrados, por lo que te hace inrastreable. “Te devuelven tu privacidad”.

Por último, otra opción de privacidad en la que ofrece la citada red TOR, que  cifra la información a su entrada y la descifra a la salida de dicha red (sólo permite anonimizar tráfico TCP). Pretende, sin lograrlo aún al 100%  conseguir que internet pueda usarse de forma que el encaminamiento de los mensajes proteja la identidad de los usuarios. Es decir, persigue que no se pueda rastrear la información que envía un usuario para llegar hasta él (su dirección IP). Sin estar especialmente diseñado para ello, pronto se descubrió que Tor también hace más difícil la labor de programas que intentan censurar o vigilar el acceso a cierto tipo de contenidos. TOR fue un proyecto patrocinado por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del ‘Tor project’, una organización sin ánimo de lucro, orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones. Suyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada Darknet o red oscura.

Y como noticia publicada ayer mismo, el creador de la compañía de seguridad informática McAfee, John McAfee, anunció que comercializará un nuevo dispositivo diseñado para evitar el espionaje de compañías como la NSA. En el momento del anuncio McAfee hablo sobre el Decentral, su dispositivo con el que además de asegurar brindar seguridad a nuestros datos privados tendrá un bajo valor económico, de aproximadamente unos 100 dólares.

No habrá manera de que sepan (el gobierno) quién eres o dónde estás” fueron las palabras de este  controvertido personaje. Por el momento no se conocieron detalles sobre como funcionara el Decentral, solo se sabe que este se comunicará  con smartphones, tablets y demás dispositivos Android e iOS. Además anuncio que en unos seis meses debería tener un prototipo funcional, y desde ya prevé que ninguna posible prohibición de su dispositivo en los Estados Unidos lo detendrá. Si el gobierno de EEUU lo prohíbe lo venderé en Inglaterra, Japón, el Tercer Mundo. Va a llegar y no puede ser parado”.

Pero incluso tomando en cuenta todas las recomendaciones, sistemas, programas… anteriores, no se nos garantiza el anonimato. Lo descrito aquí puede ayudar, pero la única manera de proteger completamente su privacidad es ¡Estar off-line! 

2 Comments:

  1. Pingback: Seo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Hablamos de tu proyecto web?

Diseño y desarrollo web, diseño gráfico publicitario, hosting, dominios ,fotografía corporativa, marketing en internet.