Como navegar por internet de manera anónima | Privacidad en la red

 Por: Flavio Suárez-Muñoz

Cuando hablamos de privacidad en internet, por lo general se nos viene a la mente la red TOR, sin embargo, no es la única opción para navegar de manera privada por la red, existen otras alternativas que permiten una navegación privada, es decir, navegar sin ser monitoreados para fines mercadotécnicos, estadísticos o censura al momento de acceder a la información en internet.

No debemos olvidar que cuando hablamos de navegar con privacidad, significa navegar en redes de contenido web donde los sitios no son indexados en los buscadores comerciales como Google o Bing, por mencionar algunos, sino que se accede a información que se encuentra en equipos que pertenecen a la misma red, en la cual solo quienes tienen acceso pueden localizar la información consultada, no obstante, también se puede acceder a contenido de la red abierta de internet desde los navegadores de redes privadas, tal como se puede hacer desde Google para acceder a los sitios con extensión .onion, que identifica sitio de la red TOR.

El objetivo de utilizar estas redes privadas para navegar por internet es acceder a la información sin censura ni limitaciones de filtrado e impedir que el navegador registre la huella digital del navegador. Si bien, estas redes en ocasiones son utilizadas por los delincuentes, no significa que el contenido al que se accede mediante ellas es ilegal, pues también son usadas para garantizar la privacidad en internet cuando no queremos que se creen perfiles digitales sobre consumo de contenido web. En este post hablaremos de algunas de las alternativas a TOR para navegar de manera privada por la red.

Freenet

La primer alternativa a TOR es la red Freenet, su desarrollo comenzó en julio de 1999, lo que indica que es una red sólida con varios años de operación, y tiene como objetivo permitir a sus usuarios navegar, publicar sitios web en la propia red Freenet, realizar llamados a los freesites (sitios de la misma red), y compartir archivos de forma anónima. Cuenta con compatibilidad para Windows, MacOS y Linux, los sistemas operativos más populares.

Esta es una red peer to peer (P2P), lo que significa que la comunicación se lleva a cabo de punto a punto, es decir de nodo a nodo de los miembros de la red. Esto significa que el contenido al que se accede mediante esta red, es contenido puesto en línea por los miembros, esto la hace más restringida, pero a la vez, más segura, solo debemos tener en cuenta que la cantidad de información a la que podremos acceder, será menor a la de la red abierta, la ventaja es que no seremos monitoreados ni restringidos de manera arbitraria.

Al ser parte de la red, los usuarios pondrán una parte del disco duro de su computadora a disposición de los miembros, este compartirá información de manera cifrada, asimismo, pondrá parte del link de internet al servicio de la red para hacer que la red proporcione un mejor servicio con la colaboración y prestación de recursos de todos los usuarios.

El acceso a la información en esta red no se hace de la forma en la que accedemos desde Google, sino que es necesario acceder a las direcciones de los sitios en donde se alojan los directorios de contenido. También es posible registrar direcciones de confianza, donde podemos tener a nuestros amigos para que la comunicación con ello sea aún más restringida.

Si te interesa probar el proyecto, puedes descargarlo de su portal oficial en https://freenetproject.org/pages/download.html y comienza a navegar de manera anónima.

 

I2P

Si lo que quieres es garantizar el cifrado de extremo a extremo, la alternativa es I2P que deriva del Invisible Internet Project, es una red encriptada que se creó en 2003, la cual considera la seguridad y la privacidad de las comunicaciones. La comunicación se lleva a cabo utilizando cuatro nodos de comunicación, dos salientes y dos entrantes. Dado que la solicitud que va a un destino específico es una ruta unidireccional, pasa por los cuatro nodos, cuando el destino responde a esa solicitud pasará por otros cuatro nodos totalmente diferentes, haciendo que la comunicación sea mucho más compleja y difícil de rastrear.

Además, I2P mantiene habilitadas las extensiones de java en los sitios web, lo que lo hace más atractivo visualmente. Aunque fue creada con la intención de no tener acceso a la red abierta, es posible configurar Outproxies para permitir la conexión con la web normal como la conocemos.

La complejidad de la comunicación, así como el cifrado de extremo a extremo, hacen que la velocidad de navegación sea más lenta y el consumo de recursos mayor, pero si de privacidad se trata, sin duda el delay será la preocupación menos importante a tener en cuenta.

Los detalles y el proyecto los puedes encontrar disponible en su portal oficial https://geti2p.net/en/

 

ZeroNet

Lanzada en 2015 ZeroNet es una de las más recientes redes privadas para la navegación segura en internet, bajo los principios de las redes anteriores y con una comunicación P2P, esta es una red muy atractiva por usar un cifrado Bitcoin y red BitTorrent para sus operaciones, sin embargo, a pesar de este cifrado, si el usuario quiere tener una navegación anónima, es necesario configurar el uso de TOR.

A diferencia de las anteriores, ZeroNet es mucho más sencilla de instalar, ya que solo se debe descargar el archivo comprimido, al descomprimir y ejecutar, se abre una ventana en el navegador con la dirección principal de ZeroNet, desde la cual se podrá acceder al contenido puesto a disposición en la red.

Al estar formada bajo la filosofía de contenido distribuido, cuando los usuarios acceden a un sitio web, alojarán parte del contenido de manera local para facilitar la consulta de otros usuarios de la red. No obstante, esto se puede evitar con unos cuantos clics.

Por supuesto que las alternativas no solo son estas redes privadas, también existen sistemas operativos diseñados bajo la filosofía de privacidad, estos suelen ser más complejos de instalar y configurar, además de requerir más recursos del equipo donde se hayan instalado, pero sin duda cuando se trata de anonimato vale la pena el tiempo de configuración.

Para probar este proyecto, puedes descargar los archivos desde su portal oficial en https://zeronet.io/

 

Qubes OS

En el sitio oficial de Qubes OS se puede leer el lema “a reasonably secure operating system” (un sistema operativo razonablemente seguro), es un sistema desarrollado por Invisible Things LAB (Laboratorio de cosas invisibles) en 2014, curiosamente el nombre de la empresa hace referencia a la invisibilidad de la navegación por la red cuando se usa este sistema operativo.

Qubes OS está basado en Fedora, que a su vez fue basado en Red Hat, el sistema opera bajo un esquema de virtualización que levanta máquinas virtuales (Qubes) para cada servicio, lo que hace más seguro el sistema operativo, ya que si una máquina virtual llega a ser comprometida, el resto de las máquinas seguirán operando de manera normal.

De esta manera la seguridad se gestiona de manera granular al usar Qubes para cada tipo de operaciones, por ejemplo, si vamos a acceder a sitios no seguros, usaremos un Qube y para acceder a servicios de banca otro, así, si el Qube desde el que accedemos a servicios no seguros llega a ser comprometido, nuestro Qube desde el que accedemos a la banca en línea estará a salvo.

De igual manera, se puede configurar para que se abran los archivos de correo electrónico en Qubes desechables de un solo uso, así, si un archivo contiene código malicioso, la ejecución queda encapsulada en la máquina virtual desechable y no se podrá ejecutar posteriormente.

Si te interesa conocer más sobre este interesante proyecto, puedes acceder al sitio oficial desde https://www.qubes-os.org/

 

Tails

Tails o The Amnesic Incognito Live System, recomendado incluso por Edward Snowden, es un sistema operativo creado en 2009 que brinda mayor seguridad y anonimato en la red. Está basado en Debian 6 e integra el navegador Iceweasel, que retoma el motor de búsqueda de TOR.

Aunque cuenta con la modalidad de instalación en la computadora, lo más recomendable es que se instale en una memoria USB para impedir que la escritura se realice en el disco duro de la computadora, así, la actividad solo se almacena en memoria RAM, por lo que todo lo que se haga en la computadora se borra en cada reinicio.

Si bien, existe la posibilidad de vincular el disco duro, si lo que se pretende es navegar de manera anónima por la red, no se recomienda esta práctica, ya que al vincularlo se tendrá un registro del disco duro que puede abrir la posibilidad al rastreo de la actividad del usuario.

Para descargar el proyecto, ingrese al portal oficial en https://tails.boum.org/ y comience a navegar de manera anónima en la red.



Licencia Creative Commons

Los invito a que vean nuestros blogs

www.tecnodigitalex.com
www.totalpdp.com
www.aulatic40.com
www.3detic.com
 
También puedes escuchar los Podcast en cualquiera de las plataformas de Podcast:
Tecno DigitaLex
TotalPDP
 
O puedes ver los canales de YouTube:
TecnoDigitaLex TecnoTIC AulaTIC4.0 3DETIC

Entradas más populares de este blog

Instalación de XAMPP en Kali Linux 2022

Instalación de OBS Studio en Kali Linux 2020.4

Guía para la instalación de AutoGPT | Configuración de AutoGPT en Kali Linux | GPT-4