Arrancamos con una serie de Posts dedicados al anonimato en internet. Intentaré explicar lo mejor posible el porqué, como y para qué podemos utilizar el anonimato, así como los distintos caminos para conseguirlo y el nivel de seguridad de cada uno.

Ser anónimo en internet está dejando de ser una ventaja para ser una necesidad (según la actividad que desarrollemos) debido a que las represiones policiales y gubernamentales están pasando del mundo físico al cibernético con gran celeridad. Hoy conviven de forma paralela las protestas a pie de calle con las protestas y acciones a través de la red. Aunque el anonimato en internet no sólo nos permite protegernos frente a posibles identificaciones en protestas y acciones, hay bastantes más cosas que se pueden hacer al poder mostrar una IP falsa o hacer creer a cierto servidor que se esta haciendo una visita desde un país que no es el que pisamos en ese momento. Por ejemplo, desde un router público como el de una biblioteca donde está restringido el acceso a cierto tipo de páginas, si mostramos una IP falsa, nos saltaremos esos filtros y accederemos a las páginas que queramos. Estaremos engañando al router.

De todas las posibilidades y herramientas que existen, yo siempre haré referencia a ellas sobre GNU/Linux, mis lectores ya sabrán de sobras que no doy soporte para sistemas operativos privativos y malévolos. Entonces pues mi recomendación es la descarga y utilización de AnoN1-mous Xubuntu 11.10, una versión de Xubuntu desarrollada por el colectivo Anonymous y que contiene todas las herramientas necesarias para utilizar cualquiera de estos métodos y muchas cosas más. En próximos Posts comentaré como instalar éste sistema operativo en un Pen Drive y algunas nociones de uso.

Antes de entrar a describir las distintas formas de conseguir ser anónimo en la red hay que destacar que el anonimato 100% seguro no existe, aunque con algunos métodos si conseguiremos un camuflaje bastante seguro.

VPN

VPN o Redes Privadas Virtuales (wikpedia). “El mejor método” para navegar de forma anónima y casi el más fácil de configurar, sería un VPN de PAGO.

Se trata de unas redes que vienen a ser una extensión de una red local privada que pudieras tener en tu casa, a través de Internet. Como si expandieras tu red privada más allá de tu casa, sin dejar de ser privada.

Hay versiones gratuitas de VPNs, pero no son recomendables, ya que podrían dar información de tu acceso a Internet a compañías de publicidad y lo más probable es que estén más dispuestos a renunciar a proteger tu información en cualquier situación legal delicada. Las instrucciones para instalar y/o configurar tu VPN suelen ser facilitadas por los propios proveedores del servicio.

TOR

(The Onion Router) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima.

Al conectar a internet a través de la red tor, la información enviada es cifrada y viaja por diversos servidores ocultando la IP de origen. Al llegar a su destino la información es descifrada y enviada, de manera que no hay manera de saber quien envió la información.

La puesta en marcha y configuración de TOR se hace a través de una GUI (Interfaz gráfica de usuario) que se llama Vidalia. Principalmente Tor funciona con Firefox, teniendo la opción e instalar un botón en el mismo navegador para activar y desactivar ésta herramienta cuando lo deseemos. En el caso de querer utilizarlo con otras aplicaciones como los de mensajería instantánea deberemos configurarlo, lo que se llama “torificar” cierta aplicación.

El nivel de seguridad de esta aplicación es bastante bueno, sin embargo un propietario de un servidor de salida podría ver la información que es enviada ya que ahí es donde se descifra, aunque no sería posible saber el origen de la información si que podría conocerse su contenido. Muchas veces se envían cookies que pueden comprometer el anonimato del usuario, y que podrían interceptarse en un servidor de salida. Esto se soluciona con otros complementos para Firefox que eliminan las cookies.

DNS

Un DNS o Servidor de Nombre de Dominio, a grandes rasgos, es aquel que traduce las direcciones que escribimos en nuestro navegador para acceder a las webs en direcciones IP (del tipo 197.236.88.08). Cada ISP (proveedor de Internet) tiene servidores DNS propios y existen en total 13 servidores raíces de DNS que son la última instancia a buscar para encontrar la dirección del servidor DNS autorizado para la zona de más alto nivel del dominio buscado.

Nuestros ordenadores utilizan una serie de direcciones DNS para conectar a servidores a través de los que navegar, pero podemos obligar a la máquina a utilizar unos servidores DNS concretos y seguros, que nos garanticen el anonimato.

Proxy

Un Proxy es un servidor que nos permite navegar por Internet a través suyo, un intermediario. Esto significa que será el Proxy el que envíe las peticiones, con lo que el remitente siempre será él. En caso de rastrear una visita en un servicio o página web, la IP de origen será la del Proxy, impidiendo rastrear mas allá. Supongamos que tu quieres entrar en google.es, mandas la peticion al proxy, el proxy accede a google.es y te manda la pagina; todo esto de manera automática una vez que el proxy este activado. De este modo la IP que sale reflejada en google.es es la del proxy y no la tuya.

Un servidor Proxy tanto puede estar en la acera de en frente a nuestra casa como en Hong Kong, Rumanía o donde sea, despistando y haciendo muy complicado rastrear el origen real de una visita o petición.

Es una buena opción, sin embargo siempre existe la posibilidad remota de que se obtenga el origen real de una petición. Como ya he avisado, no existe un método 100% seguro.

I2P

I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura. En esta capa los datos viajan cifrados varias veces I2P esta formada por una serie de nodos(routers) con una serie de encaminadores virtuales(tuneles). Estos routers se comunican entre si a través de protocolos de red (TCP,UDP,etc..) pasando varios mensajes. Las aplicaciones cliente tienen su propio identificador de cifrado(Destino) que les permite enviar y recibir estos mensajes. Estos clientes pueden conectarse a cualquier router y autorizar la asignación temporal de unos túneles que se utilizará para enviar y recibir mensajes a través de la red.

I2P tiene su propia base de datos de la red interna usando un algoritmo modificado de Kademlia (una de las redes P2P usadas por aMule) para la distribución de rutas e información de contacto de forma segura.

La red I2P es una red que esta totalmente separada de la internet normal, por lo tanto I2P tiene sus propias paginas web llamadas “eppsites” para acceder a ellas hay que estar en la red I2P y no son accesibles desde la internet.

Borrado de Metadatos de archivos

No todo el mundo sabe que al crear, editar o modificar un archivo, sea del tipo que sea, éste añade o modifica una serie de datos adjuntos, los conocidos como Metadatos. Son los encargados, por ejemplo, de contener con la fecha de la última modificación. Pero contienen mucha más información, como el nombre del software con el que fue modificado o incluso en nombre de usuario del ordenador donde fue creado o modificado.

Sin lugar a dudas, no tener en cuenta los Metadatos puede llevar consigo graves problemas a la hora de compartir cualquier archivo que hayamos creado para la ocasión, un archivo de texto, un vídeo e incluso la imagen de perfil de una cuenta en Twitter. Por esto hay que tenerlo en cuenta y asegurarnos, antes de compartir cualquier cosa anónimamente, de que los Metadatos han sido borrados.

Para éste cometido existen una programas para diversos sistemas operativos que se encargarán de limpiarlos.

Algunos datos han sido extraídos del canal AnoN-1mous de la red social Riseup

Esta información es meramente informativa y educativa.
NO ME HAGO RESPONSABLE DE LA UTILIZACIÓN DE ESTE CONTENIDO.

Related Posts Plugin for WordPress, Blogger...