Anonimato en Internet
Anonimato en Internet
Anonimato en Internet
En España para cada línea de conexión hay identificado un titular, esto implica que el
ISP (Proveedor de Servicios de Internet) conoce el titular de cada línea. Por otro lado,
cuando un dispositivo (router, móvil, tablet, ordenador…) se conecta a Internet, se le
asigna una dirección IP (identificador público de acceso a internet) que se registra y
almacena junto al número de la línea y fechas de asignación de la IP a esa línea. Los
servicios de Internet tienen un registro (log) que almacena quién accede (IP), cuándo, y
a qué servicio.
Si cruzamos los datos de registro de un servicio de Internet con los del ISP, podríamos
determinar el propietario de la línea desde la que se accedió a un servicio concreto. En
España, esto solo lo pueden hacer la Fuerzas y Cuerpos de Seguridad del Estado, y
mediante una orden Judicial. En otros países la legislación y procedimiento en este
sentido puede ser distinto, y por tanto, no podemos determinar quién tiene acceso a
esos datos, por eso surge la necesidad de una navegación anónima, para defender
nuestra privacidad. Los métodos más habituales son los siguientes:
Tarea:
1º Comprobar la dirección IP con la que os conectáis a Internet. Lo podéis comprobar
en la página https://www.cual-es-mi-ip.net/.
2º Acceder a la página https://www.maxmind.com/ y a https://www.robtex.com/
comprobar si accede de forma correcta a vuestra localización geográfica y vuestro
proveedor de Internet.
A continuación, instalar un programa VPN y volver a acceder a esa página para
comprobar la IP con la que estáis navegando.
Escribid el nombre del VPN utilizado y las restricciones que tiene a la hora de navegar.
2. Servidor proxy
Los servidores proxy generalmente se usan como un puente entre el origen y el destino
de una solicitud. Un método usual es ponerlo de intermediario para conectarse a
Internet, así tu equipo antes de conectarse a Internet, se conecta al proxy, que registra
tu petición y realiza procede a lanzarla nuevamente a Internet (o no dependiendo de la
configuración).
Este dispositivo lo tenemos también en páginas web, son los llamados proxys web y
nos permiten una navegación anónima, ya que hacen de intermediario entre la página
web y nuestro equipo. Al utilizar un proxy web, nos permite saltar todas las páginas
que pudieran estar bloqueadas dentro de una organización. Un listado de proxys web
gratuitos podemos encontrarlos en la dirección
https://es.wizcase.com/blog/mejores-servidores-proxy-gratis/
Tareas:
3º Navega por algún proxy web y explica las diferencias encontradas con la navegación
normal.
4º Busca páginas webs que estén prohibidas en España y que puedas acceder a ella a
través de un web proxy o un VPN.
La red Tor
Tor es una herramienta gratuita de código
abierto dirigida por el Proyecto Tor que
anonimiza el tráfico de Internet bajo
numerosas capas de cifrado. Cuando usa
Tor, envía su tráfico a través de una serie
de tres puntos de repetición llamados
nodos, para oscurecer su punto de origen
antes de entregarlo al sitio web que
intenta visitar. Tor se apoya en voluntarios
que mantienen su red de repetidores, lo
que abarca miles de nodos, y la mayor
parte de la gente accede a su red
mediante el navegador Tor.
Cada nodo elimina una capa de cifrado para revelar el siguiente punto de repetición de
su tráfico. Cuando todas las capas han sido descifradas, la repetición final envía su
tráfico a su sitio web de destino. Es la naturaleza del método de cifrado multicapa de
Tor (The Onion Router).
Cuando se trata de comparar una VPN con Tor, es el método de cifrado por capas y el
sistema de repeticiones del tráfico lo que distingue a Tor. Pero si usa Tor para navegar
por Internet, no cubrirá todo lo que esté haciendo con otras aplicaciones (lo que sí
hace una VPN).
Tor envía solicitudes de usuarios a través de muchos nodos. Por lo general, se utilizan
como mínimo tres nodos, permaneciendo en todo momento la conexión cifrada por
capas entre todos los nodos de la red:
3. La red I2P
El Proyecto de Internet Invisible (I2P por sus siglas en inglés) es una red anónima y
descentralizada que también permite a sus usuarios y aplicaciones navegar de manera
anónima. A diferencia del enrutamiento “cebolla” que utiliza TOR, en I2P la forma de
comunicarse se asocia con un ajo, donde cada mensaje es un diente y el conjunto de
ellos es una cabeza de ajo. De esta forma, en I2P se envían varios paquetes (o
mensajes) en vez de uno, que van pasando por diferentes nodos. Además, se utilizan
túneles unidireccionales de entrada y salida, por lo que la petición y la respuesta harán
caminos diferentes. A su vez, dentro de cada túnel se hace un enrutamiento cebolla
similar al de Tor.
En este sentido, en I2P es mucho más complejo realizar un análisis del tráfico que en
TOR o que una VPN tradicional, ya que no solo usa varios nodos y túneles, sino que
además envía varios paquetes, no solo uno.
La principal ventaja de I2P es que puede ser utilizada para todas las actividades que
realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones, como
navegadores, Torrent y otras P2P, mail, chats, juegos y muchas más. Además, la
documentación del proyecto es muy clara y completa, lo que permite personalizar su
API para cualquier aplicación.
Sin embargo, al no ser una red tan popular como Tor, aún no cuenta con el mismo
volumen de usuarios, lo que hace que en ocasiones la navegación sea más lenta.
4. Freenet
FreeNet es la red más antigua de todas, ya que comenzó a funcionar en el año 2000.
Freenet está diseñada como una red peer-to-peer (P2P) no estructurada de nodos no
jerárquicos, entre los cuales comparten información. Al igual que Tor o I2P la
comunicación viaja entre diferentes nodos de entrada, intermedios y de salida.
El objetivo de FreeNet es almacenar documentos cifrados, los cuales pueden ser
accedidos únicamente conociendo la llave asociada, impidiendo que los mismos sean
encontrados y censurados. A su vez, ofrece anonimato tanto a quienes publican como a
quienes descargan información.
Entre sus funciones principales, Freenet permite navegar sitios web, consultar o leer
foros y publicar archivos con fuertes controles de privacidad y anonimato. Además, al
ser una red basada en el peer-to-peer, es de las tres la mejor opción para publicar y
compartir contenido anónimo. Sin embargo, esta misma funcionalidad tiene la contra
de que cada usuario debe alojar el material en su equipo para compartirlo, por lo que
requiere de una gran cantidad de espacio en disco y recursos.
Cada red fue diseñada con un objetivo específico, por lo tanto, el verdadero potencial
lo obtendrás combinando lo mejor de cada una. Tor e I2P no tienen la persistencia que
tiene Freenet, pero esta última no soporta streaming de música o video como si lo
hacen Tor e I2P. Por otro lado, I2P posee una gran flexibilidad y es fácilmente adaptable
a cualquier aplicación, pero aun así no hay mejor sistema de proxys que el de la red
Tor.
Al igual que muchas herramientas, cada una de estas redes anónimas tiene sus
funcionalidades, ventajas y desventajas, por lo que, si quieres tener realmente control
sobre tu privacidad y navegar completamente anónimo, te recomendamos que
aprendas a utilizar más de una.
Tareas:
5º ¿Estás seguro de que navegas por Internet de forma segura?¿estás completamente
seguro de que los VPNs, proxys web… realmente no almacenan datos de
navegación?¿haces todo lo posible por preservar tu confidencialidad?
Criptografía simétrica: utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer previamente el emisor y el receptor. Este es el punto débil del sistema, la
comunicación de las claves entre ambos.
Criptografía asimétrica:
utiliza un par de claves
complementarias, la pública y
la privada, para cifrar
documentos o mensajes. Lo
que está codificado con una
clave privada necesita su
correspondiente clave pública
para ser descodificado. Y
viceversa, lo codificado con
una clave pública sólo puede
ser descodificado con su clave
privada. La clave privada debe ser conocida únicamente por su propietario, mientras
que la correspondiente clave pública puede ser dada a conocer abiertamente.
El principal problema que tiene este sistema es la lentitud.
Identificación del titular del certificado (Nombre del titular, NIF, e-mail,…).
Distintivos del certificado: número de serie, entidad que lo emitió, fecha de
emisión, periodo de validez del certificado, etc.
Una pareja de claves: pública y privada.
La firma electrónica del certificado con la clave de la autoridad de certificación
(AC) que lo emitió.
Toda esta información puede dividirse en dos partes:
Firma electrónica
Una firma electrónica es una huella digital de un documento cifrado con una clave. La
huella digital se obtiene aplicando un algoritmo a un mensaje. Este algoritmo tiene dos
características fundamentales:
COMUNICACIÓN CIFRADA
Por teléfono
Existen métodos para comunicarnos de una forma segura a través de nuestro teléfono,
con cifrado extremo a extremo, como por ejemplo, la aplicación signal, que podéis
encontrar en https://signal.org/es/. Tiene la posibilidad también de cifrar nuestros
mensajes.
Mensajería cifrada
Todos los mensajes que se envían con Telegram son cifrados, otros programas tienen
la opción de chat secreto y contar con un alto grado de seguridad, como pueden ser
Signal, Viber, Silence, Threema, Confide, Riot.IM, Hoccer o Wire. Algunos de ellos
permiten la conexión sin necesidad de dar números de teléfono y otros borran los
mensajes pasado un tiempo, con lo que se logra una mayor privacidad. En esta lista no
se incluye Whatsapp debido a que al ser comprada por Facebook se pone en duda en
muchas ocasiones la privacidad aunque disponga de una conexión cifrada extremo a
extremo.
Correos electrónicos
También podemos crear correos electrónicos anónimos, cada uno de ellos con sus
características propias, con una duración determinada y sin necesidad de dar nuestros
datos personales, como pueden ser Yopmail, Moakt, MailDrop, Mailinator,
10MinuteMail, TempMail, etc.
Compartir documentos
Otra alternativa es la de enviar información con las alternativas PGP o GPG, los cuales
admiten la posibilidad de utilizar criptografía asimétrica. Podemos utilizar los siguientes
programas: PGPTools, GPG4Win o Portable PGP.
Esteganografía
Cifrado de discos
También podemos pretender tener nuestro disco duro cifrado para que no se pueda
acceder a la información en el caso de que tenga acceso una persona no deseada. Para
ello, podemos utilizar gran cantidad de programas, como TrueCrypt, Rohos Mini Drive,
y Folder Lock, VeraCrypt y sobre todo, BitLocker.
Tareas
6º Realiza una prueba de una herramienta o página web de las nombradas en los
apuntes u otra del mismo tipo y prueba su funcionamiento. Tenéis que entregar una
ficha en la que se detalle:
Nombre de la herramienta
Utilidad
Método de prueba
Captura de los pasos de la prueba
https://www.xataka.com/seguridad/google-elige-malaga-para-su-nuevo-centro-
ciberseguridad-a-inversion-650-millones-dolares-para-espana
https://www.securityartwork.es/2021/02/03/marco-europeo-de-ciberseguridad/
Limpiar rastro de navegación
https://www.redeszone.net/tutoriales/redes-cable/como-ver-borrar-cache-dns-
windows/