Navegación anónima por la red

http://www.torproject.org/documentation.html.es#RunningTor
http://www.iec.csic.es/CRIPTonOMICon/anonimato.html
http://blog.txipinet.com/2006/08/08/18-manual-de-supervivencia-en-internet-iii-navegar-sin-dejar-rastro/
OperaTor 3.2 [Navegador Anonimo]

2 comentarios:

  1. Navegación anónima

    Cada vez que nos conectamos a un sitio Web, éste conoce automáticamente nuestra dirección IP, nombre de máquina, la página desde la que procedemos y a veces incluso nuestra dirección de correo electrónico (¿quieres una demostración?). De ahí en adelante, dependerá del servidor y de su política sobre intimidad lo que se hará con esa información. Con ayuda de las cookies se puede personalizar aún más la información recabada acerca de los visitantes, registrando las páginas más visitadas, nuestras preferencias, dónde hemos estado, tiempo de la visita, etc. Con todos estos elementos se pueden confeccionar perfiles de usuario cada vez más exhaustivos y detallados, con información muy personal que puede adquirir un valor considerable en manos de casas publicitarias, y por la que se paga dinero.

    Por todo lo dicho, existen muchas situaciones en las que convendría navegar anónimamente sin dejar trazas de nuestra identidad, ya que con estos datos y mediante programas de búsqueda de personas por su dirección de correo, se puede obtener la identidad del cibernauta, incluyendo su número de teléfono, dirección, y más. Por ejemplo, la red de DoubleClick fue capaz de identificar las preferencias sobre vacaciones en cruceros de más de 10 millones de personas en la Red. Gracias a esa información, les enviaba anuncios a la medida de sus gustos (J. Voight, “Beyond the banner”).

    Cómo se navega anónimamente

    Existen dos métodos:

    Anonimizadores

    El servicio de anonimato actúa como un filtro de seguridad entre tu navegador y el sitio Web que deseas visitar. Te conectas al anonimizador, introduces el URL al que deseas ir, entonces éste se adentra en la Red en busca de la página que deseas ver y te la muestra. Si posteriormente vas siguiendo enlaces de una página a otra, se presentarán asimismo a través del anonimizador.

    Sus inconvenientes:

    * No funcionan con todos los sitios ni con los servidores seguros.
    * Tampoco se reciben cookies (lo cual para algunos representa más bien un alivio).
    * Desactivan todos los programas en Java, JavaScript, etc. (de nuevo, ventaja o inconveniente según para quién).
    * Ralentizan la navegación.
    * Para un servicio óptimo hay que pagar.
    * Añaden a las páginas que visitamos banners con publicidad de sus patrocinadores.

    El servicio de navegación anónima más conocido es Anonymous Surfing.

    Navega anónimamente

    Servidores Proxy

    También se puede navegar anónimamente a través de un servidor proxy. La idea básica de un servidor proxy es actuar de pasarela (gateway) entre tu máquina o tu red y la Internet. Normalmente se usan para llevar las peticiones del cliente a través de un cortafuegos (firewall): el proxy espera a una petición desde dentro del cortafuegos y la expide al servidor remoto en el exterior del cortafuegos, lee la respuesta y la envía de vuelta al cliente. Dado que en la práctica todos los clientes en una subred salen a través del mismo proxy, también sirven para prestar servicios como caché de documentos que son pedidos por muchos clientes. De esta forma se reduce el coste de tráfico de red ya que a menudo gran cantidad de documentos son recuperados desde el caché local una vez que la petición inicial ha sido hecha.

    Así pues, el servidor proxy actúa de manera semejante a un anonimizador, ya que es él el que recupera las páginas Web, en lugar de la persona que está navegando. Sin embargo, presentan una serie de limitaciones frente a los anonimizadores:

    * No impiden que las cookies se sigan almacenando en el disco duro del usuario.
    * Normalmente todas las visitas quedan registradas en el proxy.
    * La dirección IP del servidor proxy por defecto refleja tu nombre de dominio o por lo menos se acerca mucho.

    Se puede navegar anónimamente a través de proxies en:

    * proxy1.emirates.net.ae, HTTP port 8080
    * wwwcache.marques.co.za, HTTP port 3128
    * proxy.chs.edu.sg, HTTP port 3128
    * proxy.pty.com, HTTP port 8080
    * proxy.silcom.com, HTTP port 3128
    * proxy.tmc.edu.tw, HTTP port 3128
    * webcache.ms.mff.cuni.cz, HTTP port 8080

    Algunos de los proxies presentan el inconveniente de restringir el acceso a ciertos sitios Web según sus políticas particulares. Además es importante tener en cuenta que no todos los proxies actúan de forma verdaderamente anónima, ya que algunos revelan al sitio Web que visitas tu dirección IP. Ejemplos de proxy tales son:

    * littlehat.zetnet.co.uk, HTTP port 8080
    * proxy.networld.it, HTTP port 80
    * proxy.hro.nl, HTTP port 80
    * Digilab.tau.it, HTTP port 80
    * proxy.ecity.net, HTTP port 80
    * proxy.ipm.lviv.ua, HTTP port 80

    Se puede encontrar un listado exhaustivo de proxies anónimos en Proxys-4-All.

    ¿Mi navegación es anónima?

    ¿Cómo puedo estar seguro de que cuando creo que navego anónimamente, realmente no estoy revelando mi dirección IP?

    Ejecutando el siguiente programa CGI comprobarás lo que se puede averiguar a partir de tu dirección IP:

    Recuerda que si este programa lo hace, otros también pueden hacerlo.
    Recursos en la Red

    * Alakarga (en castellano)
    * SafeWeb
    * All Nettools
    * iPrivacy
    * Anonymous Surfing
    * Freedom
    * CYBERPASS - Anonymous and personal account services
    * interMute Home Page
    * The Internet Junkbuster Home Page
    * Anonymous WWW

    ResponderEliminar
  2. http://blog.txipinet.com/2006/08/08/18-manual-de-supervivencia-en-internet-iii-navegar-sin-dejar-rastro/

    ¿Cómo navegamos realmente por la web?
    Cuando hacemos una petición web desde nuestro navegador, es decir, cuando escribimos “http://www.sindominio.net“, por ejemplo, en la barra de direcciones del navegador, es necesario hacer unos cuantos pasos previos antes de que se nos muestre por pantalla el contenido de esa página web:

    Lo primero y más importante es obtener la dirección IP de “www.sindominio.net”. Internet funciona con direcciones IP, que son como número de teléfono de muchas cifras (en la versión actual de IP -la 4- tienen el formato A.B.C.D donde A, B, C y D son números del 0 al 255). Para llamar por teléfono a nuestros amigos es muy sencillo: recordamos su número de teléfono, marcamos y listo. Pero cuando queremos llamar a la estación de autobuses o a una tienda normalmente usamos las “Páginas Amarillas”. En Internet hacemos lo mismo: si pusiéramos en la barra de direcciones en lugar de “www.sindominio.net”, la dirección IP que le corresponde, 213.172.36.134 en este caso, funcionaría perfectamente. Pero claro, acordarnos de unos cuantos números de teléfono es fácil; sin embargo, hacer lo mismo con todas las IPs de todas las páginas que visitamos sería de locos. Por eso mismo, los navegadores utilizan las “Páginas Amarillas” de Internet, los servidores DNS (Domain Name System). Cuando yo le digo “www.sindominio.net” a un servidor DNS, él me responde diciendo “213.172.36.134″ y viceversa, si le digo “213.172.36.134″, el me responde “www.sindominio.net” (resolución de nombres inversa) Este primer punto es importante, ya que una navegación anónima no debe dejar rastro ni siquiera en sus peticiones a los servidores DNS.
    Una vez que tenemos ya la dirección IP a la que hay que conectarse, nuestro navegador intenta abrir el puerto 80, que es el de HTTP. ¿Qué es esto de los puertos? Siguiendo con el símil telefónico, un puerto podría entenderse como una extensión telefónica: tu llamas al teléfono del ayuntamiento (555 341 431), pero no quieres hablar con todo el ayuntamiento, sino únicamente con el departamento de bienestar social (extensión 2349). Con los ordenadores pasa parecido: un servidor tiene la IP 213.172.36.134, pero para ver la página web que alberga sólo nos interesa entrar por el puerto 80, que es el de HTTP (web).
    Después de conectarse, nuestro navegador le pide al servidor la página que nosotros hemos solicitado. Si por ejemplo hemos puesto en la barra de direcciones “www.sindominio.net/ayuda.shtml”, el navegador va a “www.sindominio.net”, puerto 80, y dice: “GET /ayuda/irc.shtml”, y el servidor le envía la página que ha pedido. El servidor tiene que saber quién le ha pedido esa página, es decir, la dirección IP de quien ha pedido esa página, para poder enviársela. Normalmente este dato (quién solicitó esa página) se almacena en el propio servidor web, por lo que es posible saber qué ordenadores han visitado determinadas páginas.
    El navegador recibe lo que le ha enviado el servidor, y nos lo presenta en un formato más agradable, con tablas, negrita, subrayados, etc.
    No parece muy complicado, ¿verdad? La navegación web estándar tiene pocos misterios. Algo más compleja es la navegación web segura, a través de HTTPS (HTTP Seguro), que utiliza el puerto 443 y transmite los datos de manera cifrada. Conviene diferenciar la navegación web segura de la navegación web anónima. En la navegación web segura, se sabe a qué direcciones vas, pero no qué contenidos intercambias con ese servidor, porque la conversación entre tu navegador y el servidor web está cifrada. En la navegación web anónima, el objetivo es otro: dificultar que el servidor web sepa realmente quién le está visitando, como veremos a continuación.

    Navegación anónima
    Si queremos navegar sin dejar rastro, no nos basta con utilizar navegación web segura mediante HTTPS siempre que podamos, ya que con eso sólo estaremos cifrando los datos que transmitimos y recibimos, pero no estamos “anonimizando” o “impersonando” (dos palabras inglesas traducidas con calzador) nuestras peticiones a los servidores web. En otras palabras, si yo me conecto a la web de mi caja de ahorros para realizar una transferencia bancaria, casi con total certeza estaré bajo una conexión segura, protegida mediante HTTPS, pero en ningún momento dicha conexión será anónima, porque el servidor web de la caja de ahorros sabrá que hemos sido nosotros quienes nos hemos conectado a hacer esa transferencia.

    Por otra parte, si queremos entrar en la página web de la Falange Española sin que sepan que hemos sido nosotros, no necesitamos entrar bajo una conexión segura mediante HTTPS, sino que lo que tenemos que conseguir es que parezca que no hemos sido nosotros quienes hemos pedido determinada página web. ¿Cómo conseguimos esto? La respuesta ya la sabemos, como hacemos cotidianamente: mandamos a otra persona a que nos haga el recado. En el mundo de los navegadores y las páginas ^ web, los recaderos se llaman “proxy” o “proxy-web”. Un servidor proxy-web recibe peticiones o “recados”, las realiza, y devuelve los resultados a quienes se lo pidieron. Bien, asunto arreglado: en lugar de ir nosotros a visitar la página de la Falange directamente, le pedimos a un proxy-web que la visite por nosotros, y nos devuelva la página cuando la tenga.

    En los registros del servidor web ya no aparecerá nuestra dirección IP como la que ha hecho la petición, sino que será la dirección del proxy-web la que se almacenará.

    Esto funciona bastante bien, pero a veces los servidores proxy-web son tan gentiles que piden las cosas así: “Por favor, solicito la página documentos/informacion.html, de parte de 128.11.22.33″. Imaginemos que nosotros somos ese tal 128.11.22.33, gracias a esa manera de pedir la información, habremos sido delatados claramente. Muchos servidores web están configurados para registrar las direcciones IP que aparecen en “de parte de…” dentro de la petición (técnicamente en la cabecera HTTP_X_FORWARD).

    Fue bonito mientras duró… con estos servidores proxy-web tan educaditos no podemos navegar de forma anónima. Bueno, todavía podemos poner las cosas difíciles a quien nos quiera seguir el rastro: encadenamos una serie de servidores proxy y así es más difícil seguirnos el rastro. Lo mismo pasa en la vida real: si le dejas un libro a alguien, y ese se lo deja a otra persona, y así unas cuantas veces, da el libro por perdido. Sólamente aparecerá nuestra dirección IP en el primer “salto” que demos:

    Nosotros --------------> Proxy Web 1 ------------> Proxy Web 2 ------------> Proxy Web 3 -------------> Servidor Web
    (IP: 128.11.22.33) (IP: 111.1.1.1) (IP: 122.2.2.2) (IP: 133.3.3.3) www.peligro.com
    128.11.22.33 me pide 111.1.1.1 me pide 122.2.2.2 me pide 133.3.3.3 me pide
    www.peligro.com www.peligro.com www.peligro.com www.peligro.com
    <--------- de parte de <---------- de parte de <--------- de parte de <---------- de parte de
    128.11.22.33 128.11.22.33 111.1.1.1 122.22.22.22De esta forma lo que queda registrado en el sevidor web es que 133.3.3.3 ha solicitado la web “www.peligro.com” de parte de 122.2.2.2. Ni rastro de la IP origen real, es decir, la nuestra (128.11.22.33). Cuantos más saltos de proxy-web demos, más difícil será rastrear nuestra navegación, pero configurar esto, puede ser complicado. Para evitarnos muchos quebraderos de cabeza, existen herramientas que hacen esto mismo de forma automática. JAP es una de ellas.

    JAP
    JAP significa “Java Anonymous Proxy”, es decir, “Proxy Anónimo en Java”. En realidad ese es el nombre original del software de proxy-web, pero actualmente no en todas las plataformas está escrito en Java (Java es un lenguaje multiplataforma que funciona de manera similar tanto en Microsoft Windows, Apple Macintosh o GNU/Linux, entre otros). Concretamente las versiones de Windows y Mac sí están escritas en Java, y tienen una interfaz gráfica muy similar, y la versión para GNU/Linux y BSD funciona de otra manera, en modo texto.

    JAP se basa en el principio de que todos sus usuarios navegan con la misma dirección IP. De esta manera, cuando un servidor registre nuestra visita, apuntará esa IP, que es compartida por todos los usuarios de JAP, y no podrá saber cuál de todos los usuarios a visitado la página.

    Cuando instalamos JAP en nuestro ordenador, lo que estamos instalando es un servidor proxy-web. Todas las peticiones que le hagamos a ese servidor proxy irán encaminadas a la red de servidores proxy de JAP de forma cifrada, así que todo lo que pidamos a nuestro “recadero JAP” será tratado de forma anónima y segura. Recordemos el diagrama anterior:

    Nosotros --SIN CIFRAR-> Proxy Web JAP --CIFRADO--> Proxy Web JAP2 --CIFRADO--> Proxy Web JAP3 --CIFRADO---> Servidor Web

    <-SIN CIFRAR--- <--CIFRADO--- <--CIFRADO--- <--CIFRADO---El salto desde nuestro navegador al primer proxy JAP es sin cifrar, pero esto no es ningún problema si lo instamos en nuestro propio ordenador, porque sería como decir al “recadista JAP” dónde queremos ir *dentro de casa*, donde nadie puede oirlo. A partir de ahí, se produce otra serie de saltos entre diversos servidores proxy de JAP, y finalmente se accede al destino. Una vez se obtiene la página, el sistema JAP realiza los saltos inversos y al final obtenemos la página web en nuestro navegador.

    La secuencia de saltos que realiza JAP dentro de sus servidores se conoce como “cascada de saltos” o “mix cascade”. Podemos elegir entre diferentes secuencias de saltos para dificultar más aún el seguimiento. Dado que mientras nosotros navegamos hay también usando este sistema otros muchos usuarios, nuestras tráfico web se mezcla con el del resto de usuarios, haciendo muy costoso el seguimiento del tráfico de una sola persona.

    Los servidores proxy-web del sistema JAP son proporcionados por diferentes instituciones independientes, que declaran oficialmente que no guardan un registro de las conexiones, ni intercambian información sobre ellas con otros proveedores. A pesar de esta declaración pública, se prevé crear un software que haga de “perro guardian” del sistema, para asegurar que esto se cumple por parte de las citadas instituciones, creando navegaciones de prueba y comprobando si han podido ser objeto de escuchas o registros.

    Instalación y uso en Microsoft Windows
    Instalar JAP en Windows es muy sencillo, sólo tendremos que seguir los pasos de un asistente de instalación. Lo primero que tenemos que hacer es bajarnos el paquete de instalación de la página http://anon.inf.tu-dresden.de/win/download_en.html. Ahí encontraremos diferentes enlaces en función de la versión de Java que tengamos instalada en el sistema, etc. Lo más sencillo es pinchar en el enlace “download the complete setup program” para bajarnos el programa de instalación completo y evitar así mayores complicaciones.

    Una vez que tenemos el programa de instalación en nuestro disco duro, lo ejecutamos y nos aparecerá un asistente de instalación en el que deberemos elegir el idioma:



    Actualmente sólo está disponible en inglés o alemán, así que elegimos inglés y le damos a continuar. Seguidamente se nos muestra un diálogo en donde deberemos especificar la carpeta en la que queremos instalar JAP. En principio la carpeta que viene por defecto es correcta, así que pulsamos el botón de siguiente (”Next”):



    En el siguiente paso, el asistente nos pregunta qué es lo que queremos instalar. Ante la duda lo más sencillo es pedirle que instale tanto JAP como el soporte para Java (”JAP + Java”):



    Posteriormente se nos solicita un nombre para la carpeta destinada a JAP dentro del Menú de Inicio. “JAP” es una buena opción:



    Por último se nos avisa de que hemos completado todos los pasos para proceder con la instalación de JAP y pulsando en siguiente (”Next”) comenzará a instalarse en nuestro ordenador:





    Una vez termina el proceso de instalación de JAP, comienza la instalación del soporte para Java (tal y como habíamos solicitado en el segundo paso de la instalación):



    Esta versión de Java es propietaria de Sun Microsystems, así que es necesario aceptar la licencia de uso para poder instalarla. Aceptamos y continuamos:



    Definimos el lugar en nuestro disco duro en el que queremos instalar Java. El directorio mostrado por defecto es una buena opción, así que pulsamos el botón de siguiente:



    Seguidamente se nos pregunta si queremos que esta versión de Java que estamos utilizando se utilice también cuando usemos el Internet Explorer o el Netscape Navigator. En principio nos da igual, así que dejaremos las casillas en blanco y pulsaremos el botón siguiente para continuar:



    Una vez llegados a este punto, se instalan los componentes necesarios para que funcione Java y se da por finalizado el proceso de instalación:



    El proceso de instalación finaliza aquí, pero conviene tener marcada la opción para configurar automáticamente nuestro navegador para que use JAP antes de pulsar el botón de finalizar:



    El asistente para configurar nuestros navegadores intentará buscar todos los navegadores que tengamos instalados en nuestro ordenador de forma automática y cambiará sus configuraciones para que naveguen a través del proxy-web JAP:



    Además, podrá configurarse JAP para que funcione también con programas de gestión de descargas, como el “Download Accelerator” o “GetRight”, para no delatarnos al usar estos aceleradores de descargas:



    En la siguiente pantalla el asistente muestra una lista de los navegadores que ha encontrado instalados en nuestro ordenador. Es recomendable seleccionar todos los navegadores que utilicemos de esa lista y que pulsemos el botón de siguiente (”Next”):



    Posteriormente se muestra una lista de todas las conexiones a Internet configuradas en este ordenador, para seleccionar con cuál de ellas queremos utilizar JAP. En principio seleccionaremos todas, salvo que hubiera problemas con alguna (por tener que utilizar otro proxy-web, por ejemplo):



    Y finalmente terminamos el proceso de configuración automática de JAP, por lo que podremos utilizarlo normalmente:



    Una vez instalado, JAP situará un icono en el escritorio de Windows. Si hacemos doble-clic sobre ese icono, podremos ver la ventana de gestión del proxy-web anónimo:



    Hasta que no activemos la opción “Activate anonymous web access”, no estaremos navegando de forma segura. Después de activar esa opción, podremos modificar la configuración de JAP pulsando sobre el botón “Change”, que nos mostrará un diálogo en el que podremos cambiar las medidas de seguridad tomadas, etc.

    Instalación y uso en GNU/Linux
    El proxy-web anónimo JAP tiene una manera diferente de funcionar para sistemas UNIX y similares. No utiliza Java, sino que está escrito en C, y se llama “anon-proxy”. Existen paquetes para Debian GNU/Linux y RedHat entre otras distribuciones, así como los fuentes para cualquier otro sistema UNIX-like.

    El proceso de instalación en Debian GNU/Linux es muy sencillo. Primeramente comprobamos si lo tenemos en las listas de paquetes disponibles:

    # apt-cache search anon-proxy
    anon-proxy - Proxy to surf the web anonymouslySi queremos conocer algo más sobre el contenido del paquete, mostramos sus características e información relevante:

    # apt-cache show anon-proxy
    Package: anon-proxy
    Priority: optional
    Section: web
    Installed-Size: 300
    Maintainer: David Spreen < n e t z w u r m @ d e b i a n . o r g >
    Architecture: i386
    Version: 00.01.40-6
    Depends: debconf, libssl0.9.6, libxerces21
    Filename: pool/main/a/anon-proxy/anon-proxy_00.01.40-6_i386.deb
    Size: 102494
    MD5sum: c3dbc6cf081a38daf5e78a5762939054
    Description: Proxy to surf the web anonymously
    This package contains the JAP client which acts as a local proxy
    between your browser and the insecure Internet. All requests for web
    pages are handled by JAP and are encrypted several times. The encrypted
    messages are sent through a chain of intermediate servers (named Mixes)
    to the final destination on the Internet.
    .
    Multiple layers of encryption protect all messages. A Mix collects
    messages in a batch, totally changes their appearance (removes one
    layer of encryption) and forwards them all at the same time, but
    in a different order. An adversary may observe all communication links,
    however he cannot determine a relation between incoming and outgoing
    packets. A surfer remains anonymous within the group of all users
    of the service.
    .
    Demonstrably, the system protects your privacy as long as the Mix
    works correctly. Unfortunately nobody knows whether a certain Mix
    is actually trustworthy or not. Therefore we use a whole chain of
    Mixes. Each message passes through several Mixes and the entire chain
    of Mixes has to be corrupt to successfully observe the user's
    activities. The chaining effectively prevents single Mixes from
    observing. This is the meaning of strong anonymity: Even the
    anonymity service itself cannot spy on its users.
    .
    For further information see http://anon.inf.tu-dresden.de/Y vemos que depende de los paquetes “debconf”, “libssl0.9.6″ para el tema del cifrado, y “libxerces21″ para gestión de documentos XML. Para instalarlo basta con hacer:

    # apt-get install anon-proxyY el sistema de paquetes de Debian GNU/Linux se bajará los paquetes necesarios y procederá a su configuración. Si es la primera vez que instalamos “anon-proxy”, se nos preguntará en qué puerto queremos que quede el proxy-web a la escucha dentro de nuestro ordenador (por defecto es el 4001):



    Y finalmente se nos pregunta si queremos iniciar el proxy anónimo nada más arrancar el sistema:



    Además de esto, se nos informa de que deberemos configurar el proxy en los navegadores que utilicemos de esta manera: 127.0.0.1:4001. Es decir, 127.0.0.1, que es la dirección IP que significa siempre “nuestro propio ordenador”, y 4001 que es el puerto que hemos elegido durante la instalación para que el proxy-web escuche. Si queremos utilizar anon-proxy para programas que funcionan con la configuración propia del sistema como APT o el navegador Lynx, deberemos exportar la variable de sistema “http_proxy”:

    # export http_proxy=http://127.0.0.1:4001Para asegurarnos de que realmente el puerto 4001 uno de nuestro sistema está abierto para conexiones al proxy anónimo, podemos utilizar el comando “netstat”:

    # netstat -ptau
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
    tcp 0 0 localhost:4001 *:* LISTEN 6114/proxytestComo vemos, el puerto TCP 4001 en localhost (es decir, 127.0.0.1, nosotros mismos) está a la escucha (LISTEN) y el programa que se encarga de antenderlo es “proxytest”, el nombre del programa ejecutable de anon-proxy.

    Otros anonimizadores web
    Si no queremos instalar un proxy-web en nuestor ordenador, o simplemente no podemos (porque estamos en un ordenador en el que no tenemos privilegios como para instalar software, como podría suceder en el trabajo o en un cibercafé), podemos utilizar otros métodos para navegar de forma anónima.

    Símplemente visitando la página https://www.the-cloak.com/login.html, podremos definir cómo queremos navegar y a qué dirección queremos ir, y el propio “anonimizador” de the-cloack hará la navegación web y nos mostrará el contenido de la página que queramos.

    Esto es bastante útil si tenemos problemas de censura como filtros, etc. Un ejemplo claro de todo esto se dió justo después de que se ilegalizará el partido político vasco Batasuna. Nada más ilegalizarlo, todos los Proveedores de Internet españoles se vieron en la obligación de prohibir que sus clientes pudieran acceder al contenido de www.batasuna.org. Los proveedores del Grupo Telefónica (terra, infonegocio, etc.) modificaron sus servidores DNS (los que hacían de “Páginas Amarillas” de Internet) para que siempre que un cliente pidiera “www.batasuna.org”, devolvieran la dirección “1.2.3.4″, que no existe en Internet. El resultado era que la página era inaccesible a menos que supieras la dirección IP exacta. Mediante el servicio de the-cloak podríamos poner “www.batasuna.org” y visitar la página a través de sus servicio, ya que quien verdaderamente está realizando la visita es the-cloack y no nosotros, aunque podamos ver el contenido de dicha página.

    En este sentido, existe bastante desconfianza acerca del gran poder que está adquiriendo el buscador Google, ya que todo lo que aparece en Google existe y lo que no aparece no existe para la gran mayoría de internautas. Por eso mismo se ha abierto una página donde se informa de las razones de esa desconfianza, y entre los servicios que ofrecen destaca un proxy (un “recadero”, recordemos) que nos hace las peticiones de búsqueda por nosotros para que Google no sepa que nosotros estamos buscando algo determinado: http://www.google-watch.org/cgi-bin/proxy.htm. Imaginemos que alguien consigue averiguar que hemos estado navegando por páginas anarquistas antes de que se produzca una manifestación violenta de corte anarquista dentro de nuestra ciudad, un hecho como este podría valer para incriminarnos de manera indirecta. Si hemos hecho uso del proxy de google-watch para hacer las búsquedas, Google no podrá saber que hemos sido nosotros quienes hemos hecho esas búsquedas. Como servicio añadido incluye búsquedas combinadas con otro buscador, all-the-web, para evitar la “google-dependencia”.

    Consejos prácticos
    Al igual que hemos hecho con las contraseñas, estos son unos consejos prácticos que pueden mejorar de forma fácil nuestra privacidad y seguridad mientras navegamos por la red:

    Evitar entrar en páginas que contienen datos privados (aunque estén protegidos con contraseña) en sitios públicos como cibercafés, conexiones en universidades, bibliotecas, etc.
    Usar siempre que podamos HTTP seguro, en lugar de HTTP normal. Esto se diferencia claramente porque en la dirección de la web que accedemos pone https://lo-que-sea en lugar de http://lo-que-sea. Esto cifrará los datos y las contraseñas que utilicemos y nos permitirá acceder a páginas personales como nuestro correo, en sitios con conexiones inseguras como cibercafés o redes públicas.
    Cerrar siempre la sesión en un cibercafé.
    Utilizar siempre que podamos datos falsos a la hora de registrarnos en webs, sistemas sobre Passport.Net, etc.
    Evitar servicios como Hotmail o Yahoo, propiedad de empresas multinacionales que no anteponen sus intereses a la privacidad de sus usuarios. Si lo que necesitamos es una cuenta de correo gratuita para acceder por web, en http://www.linuxmail.org tenemos ese mismo servicio (no es necesario ser usuario de GNU/Linux). Basta con acceder a esa página y pulsar en el enlace “New member sign up”, y seguir los pasos para obtener una cuenta de correo nuevo (acordaos de ‘no‘ utilizar la pregunta típica para recordar contraseñas ).
    En cuanto a Mensajería Instantánea (del estilo de MSN Messenger, ICQ, Yahoo Messenger, etc.) tenemos el cliente GAIM que es capaz de conectarse a redes de mensajería libres como Jabber o propietarias como la del MSN Messenger o ICQ. De esta manera no nos escudaremos en la típica excusa de que “mis amigos utilizan MSN Messenger así que yo tengo que usarlo”, porque podremos ser clientes de una red libre como la de Jabber y a la vez poder ver a clientes de redes propietarias como la del MSN Messenger desde el mismo programa. Para más información sobre GAIM, visita http://gaim.sourceforge.net/about.php. En http://gaim.sourceforge.net/win32/index.php podréis descargaros una versión para Windows, para GNU/Linux o BSD está disponible en todas las distribuciones.

    ResponderEliminar