Como navegar por internet de manera anónima | Privacidad en la red
Por: Flavio Suárez-Muñoz
Cuando hablamos de privacidad en internet, por lo general se nos viene a la mente la red TOR, sin embargo, no es la única opción para navegar de manera privada por la red, existen otras alternativas que permiten una navegación privada, es decir, navegar sin ser monitoreados para fines mercadotécnicos, estadísticos o censura al momento de acceder a la información en internet.
No debemos
olvidar que cuando hablamos de navegar con privacidad, significa navegar en
redes de contenido web donde los sitios no son indexados en los buscadores
comerciales como Google o Bing, por mencionar algunos, sino que se accede a
información que se encuentra en equipos que pertenecen a la misma red, en la
cual solo quienes tienen acceso pueden localizar la información consultada, no
obstante, también se puede acceder a contenido de la red abierta de internet desde
los navegadores de redes privadas, tal como se puede hacer desde Google para
acceder a los sitios con extensión .onion, que identifica sitio de la
red TOR.
El
objetivo de utilizar estas redes privadas para navegar por internet es acceder a la información sin censura ni limitaciones de filtrado e impedir que
el navegador registre la huella digital del navegador. Si bien, estas redes en ocasiones
son utilizadas por los delincuentes, no significa que el contenido al que se
accede mediante ellas es ilegal, pues también son usadas para garantizar la
privacidad en internet cuando no queremos que se creen perfiles digitales sobre
consumo de contenido web. En este post hablaremos de algunas de las
alternativas a TOR para navegar de manera privada por la red.
Freenet
La
primer alternativa a TOR es la red Freenet, su desarrollo comenzó en julio de
1999, lo que indica que es una red sólida con varios años de operación, y tiene
como objetivo permitir a sus usuarios navegar, publicar sitios web en la propia
red Freenet, realizar llamados a los freesites (sitios de la misma red), y
compartir archivos de forma anónima. Cuenta con compatibilidad para Windows, MacOS
y Linux, los sistemas operativos más populares.
Esta
es una red peer to peer (P2P), lo que significa que la comunicación se lleva a
cabo de punto a punto, es decir de nodo a nodo de los miembros de la red. Esto
significa que el contenido al que se accede mediante esta red, es contenido
puesto en línea por los miembros, esto la hace más restringida, pero
a la vez, más segura, solo debemos tener en cuenta que la cantidad de
información a la que podremos acceder, será menor a la de la red abierta, la
ventaja es que no seremos monitoreados ni restringidos de manera arbitraria.
Al ser
parte de la red, los usuarios pondrán una parte del disco duro de su
computadora a disposición de los miembros, este compartirá
información de manera cifrada, asimismo, pondrá parte del link de internet al
servicio de la red para hacer que la red proporcione un mejor servicio con la
colaboración y prestación de recursos de todos los usuarios.
El
acceso a la información en esta red no se hace de la forma en la que accedemos desde
Google, sino que es necesario acceder a las direcciones de los sitios en donde
se alojan los directorios de contenido. También es posible registrar
direcciones de confianza, donde podemos tener a nuestros amigos para que la comunicación
con ello sea aún más restringida.
Si te
interesa probar el proyecto, puedes descargarlo de su portal oficial en https://freenetproject.org/pages/download.html
y comienza a navegar de manera anónima.
I2P
Si lo
que quieres es garantizar el cifrado de extremo a extremo, la alternativa es I2P
que deriva del Invisible Internet Project, es una red encriptada que se
creó en 2003, la cual considera la seguridad y la privacidad de las
comunicaciones. La comunicación se lleva a cabo utilizando cuatro nodos de
comunicación, dos salientes y dos entrantes. Dado que la solicitud que va a un
destino específico es una ruta unidireccional, pasa por los cuatro nodos,
cuando el destino responde a esa solicitud pasará por otros cuatro nodos
totalmente diferentes, haciendo que la comunicación sea mucho más compleja y difícil
de rastrear.
Además,
I2P mantiene habilitadas las extensiones de java en los sitios web, lo que lo
hace más atractivo visualmente. Aunque fue creada con la intención de no tener
acceso a la red abierta, es posible configurar Outproxies para permitir
la conexión con la web normal como la conocemos.
La
complejidad de la comunicación, así como el cifrado de extremo a extremo, hacen
que la velocidad de navegación sea más lenta y el consumo de recursos mayor,
pero si de privacidad se trata, sin duda el delay será la preocupación
menos importante a tener en cuenta.
Los
detalles y el proyecto los puedes encontrar disponible en su portal oficial https://geti2p.net/en/
ZeroNet
Lanzada
en 2015 ZeroNet es una de las más recientes redes privadas para la navegación
segura en internet, bajo los principios de las redes anteriores y con una
comunicación P2P, esta es una red muy atractiva por usar un cifrado
Bitcoin y red BitTorrent para sus operaciones, sin embargo, a pesar de este cifrado,
si el usuario quiere tener una navegación anónima, es necesario configurar el
uso de TOR.
A
diferencia de las anteriores, ZeroNet es mucho más sencilla de instalar, ya que
solo se debe descargar el archivo comprimido, al descomprimir y ejecutar, se abre
una ventana en el navegador con la dirección principal de ZeroNet, desde la
cual se podrá acceder al contenido puesto a disposición en la red.
Al
estar formada bajo la filosofía de contenido distribuido, cuando los usuarios
acceden a un sitio web, alojarán parte del contenido de manera local para
facilitar la consulta de otros usuarios de la red. No obstante, esto se puede evitar
con unos cuantos clics.
Por
supuesto que las alternativas no solo son estas redes privadas, también existen
sistemas operativos diseñados bajo la filosofía de privacidad, estos suelen ser
más complejos de instalar y configurar, además de requerir más recursos del
equipo donde se hayan instalado, pero sin duda cuando se trata de anonimato
vale la pena el tiempo de configuración.
Para
probar este proyecto, puedes descargar los archivos desde su portal oficial en https://zeronet.io/
Qubes
OS
En el
sitio oficial de Qubes OS se puede leer el lema “a reasonably secure
operating system” (un sistema operativo razonablemente seguro), es un
sistema desarrollado por Invisible Things LAB (Laboratorio de cosas
invisibles) en 2014, curiosamente el nombre de la empresa hace referencia a la
invisibilidad de la navegación por la red cuando se usa este sistema operativo.
Qubes
OS está basado en Fedora, que a su vez fue basado en Red Hat, el
sistema opera bajo un esquema de virtualización que levanta máquinas virtuales
(Qubes) para cada servicio, lo que hace más seguro el sistema operativo, ya que
si una máquina virtual llega a ser comprometida, el resto de las máquinas seguirán
operando de manera normal.
De
esta manera la seguridad se gestiona de manera granular al usar Qubes para cada
tipo de operaciones, por ejemplo, si vamos a acceder a sitios no seguros,
usaremos un Qube y para acceder a servicios de banca otro, así, si el Qube desde
el que accedemos a servicios no seguros llega a ser comprometido, nuestro Qube
desde el que accedemos a la banca en línea estará a salvo.
De igual
manera, se puede configurar para que se abran los archivos de correo electrónico
en Qubes desechables de un solo uso, así, si un archivo contiene código malicioso,
la ejecución queda encapsulada en la máquina virtual desechable y no se podrá
ejecutar posteriormente.
Si te
interesa conocer más sobre este interesante proyecto, puedes acceder al sitio
oficial desde https://www.qubes-os.org/
Tails
Tails o The
Amnesic Incognito Live System, recomendado incluso por Edward Snowden, es
un sistema operativo creado en 2009 que brinda mayor seguridad y anonimato en
la red. Está basado en Debian 6 e integra el navegador Iceweasel, que retoma el motor de búsqueda de TOR.
Aunque
cuenta con la modalidad de instalación en la computadora, lo más recomendable
es que se instale en una memoria USB para impedir que la escritura se realice
en el disco duro de la computadora, así, la actividad solo se almacena en
memoria RAM, por lo que todo lo que se haga en la computadora se borra en cada
reinicio.
Si
bien, existe la posibilidad de vincular el disco duro, si lo que se pretende es
navegar de manera anónima por la red, no se recomienda esta práctica, ya que al
vincularlo se tendrá un registro del disco duro que puede abrir la posibilidad
al rastreo de la actividad del usuario.
Para
descargar el proyecto, ingrese al portal oficial en https://tails.boum.org/ y comience a navegar
de manera anónima en la red.
Los invito a que vean nuestros blogs
www.tecnodigitalex.comwww.totalpdp.com
www.aulatic40.com
www.3detic.com
Tecno DigitaLex
TotalPDP
TecnoDigitaLex TecnoTIC AulaTIC4.0 3DETIC