Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Navegacion de forma anonima internet



  1. Introducción
  2. Breve introducción
    a la navegación en Internet.
  3. Medidas preventivas para
    ser anónimos en la red
  4. Medidas dirigidas a
    enmascarar nuestra IP
  5. Conclusiones

Monografias.com

Monografias.com

Introducción

Desde el punto de vista tecnológico, el mundo de
la informática siempre ha sido un mundo extraño,
regido siempre o casi siempre por "standares" que marcan
los protocolos de producción y que en gran medida
supeditan los caminos del desarrollo y evolución de la
misma. Y es que a veces un standar erróneo o mediocre
puede suponer un lastre para la industria durante lustros, pues
resulta evidente para cualquier fabricante que si quiere triunfar
en la explotación de su producto en los mercados actuales,
este debe estar en consonancia o cuando menos guardar cierta
compatibilidad con los standares actuales aun cuando estos
limiten la capacidad final del producto.

El ejemplo vivo en nuestro país lo tenemos en la
reciente implantación  de la TDT. Fueron
muchos los que alzaron la voz en contra de esta tecnología
al no entender o mejor dicho no querer comprender los beneficios
que esta iba a repercutir sobre la forma y los contenidos de la
caja tonta, sin embargo una vez esta quedó instalada en
nuestro país, ha tardado poco en calar sobre conciencia
del consumidor contribuyendo en otro tipo de tecnologías
paralelas y muy influenciadas por la tecnología TDT
como por ejemplo la HD, contenidos de pago, radio digital,
etc, etc. Pues igual pasa con la navegación en Internet,
que durante años lleva sometida a unos protocolos que no
ya desde tiempo atrás se venía avisando como pobre
e insuficiente para cubrir la demanda global y la imparable
expansión de Internet.

El ejemplo más llamativo lo encontramos en el
protocolo IPV4, el cual ha regido de forma taxativa 
la de navegación en Internet durante los últimos 30
años y que poco a poco ira desapareciendo en favor de su
hermano el protocolo IPV6, que garantiza la ingesta
demanda de ip's que exige la interconexión global de los
dispositivos portátiles que inundan nuestras calles,
así como la demanda de IP´s en zonas
densamente pobladas como la India o China. Sin embargo y a pesar
de los cambios que se avecinan con las nuevas tecnológicas
IPV6 y servicios en la NUBE, todavía hoy nos
encontramos en que la forma, y digo la forma en que navegamos,
sigue siendo poco transparente o por lo menos poco segura desde
el punto de vista del anonimato, pues hoy en día es
fácil trazar con los medios adecuados la actividad de un
usuario en la red.

Pero antes de adentrarme en el fondo de este tutorial,
hemos de tener una noción sobre lo que ocurre cuando
navegamos por Internet y que trataré de explicar
lo más brevemente  posible

Breve
introducción a la navegación en
Internet.

Cuando encendemos nuestro equipo (CABLEMODEM o ROUTER
ADSL),
este lo que hace primeramente es autentificarse en su
red (nuestro proveedor de servicios) y una vez es
validado comienza la negociación para obtener una
IP pública (imprescindible para navegar), la cual
una vez es obtenida queda registrada durante el tiempo que dure
esa sesión a nuestro nombre por decirlo de alguna manera,
de tal forma que nuestro proveedor (que nos cede la IP
pública) tiene constancia en todo momento a quien cede
dicha IP y de los movimientos que esta realiza. Pero ahí
no acaba la cosa, pues cuando visitamos cualquier tipo de
páginas web, nuestra IP (la que nos cede nuestro
proveedor) que viene a ser como nuestra imprenta en Internet,
también queda registrada en los servidores que alojan la
WEB que visitamos, quedando de esta forma constancia de cuando
dicha IP visitó la  WEB y el contenido que
visionó. Es como ir dejando mijitas de pan allá por
donde naveguemos. Sólo haría falta preguntarle a
nuestro proveedor de servicios (quien ostenta la custodia de
dicha IP por decirlo de alguna forma y que nos es cedida por
ellos
) quien manejó una determinada IP durante
X intervalo de tiempo para saber quién hizo uso de la
misma y listo,  ya están trazados nuestros
movimientos durante el tiempo que ostentemos dicha
IP.

En el siguiente esquema podemos ver el trazado que se
produce desde nuestro domicilio (cable modem) a la salida a
Internet y pasando por cabecera que es quien gestiona los
servicios que podemos recibir dependiendo del tipo de abono sobre
un tipo de conexión de HFC (Hybrid Fibre and
Coaxial). 

Monografias.com 

Y por contra en el siguiente esquema podemos ver el
trazado de nuestra conexión hacia internet en un tipo de
conexión ADSL y que tan extendida esta en nuestro
país.

Monografias.com

Como podemos observar en ambos esquemas, hasta la
obtención de una IP pública y su posterior
salida a Internet, nuestro dispositivo (CABLE MODEM O ROUTER
ADSL), se va autentificando por una serie de equipos donde queda
registrada nuestra MAC (única para cada dispositivo y por
lo tanto usuario) hasta finalizar con una validación donde
le es concedida a la MAC solicitante, una vez validada su
solicitud en los correspondientes servidores de nuestro proveedor
de servicios, una IP pública con la que podremos
conectarnos a Internet y que estará íntimamente
ligada a nosotros mientras naveguemos por Internet.

Para entender esto de una forma figurativa, podemos
imaginarnos Internet como Correos. Cada vez que enviamos una
carta y esperamos una respuesta, tenemos que poner no solo la
dirección del destinario, sino también la nuestra
para que podamos ser convenientemente respondidos. Pues igual
sucede en Internet, cada vez que visitamos una página,
hacemos una petición a los servidores que la alojan, y
estos contestan a nuestra IP, de esta forma se produce una
comunicación entre dos máquinas que se intercambian
información IP vs IP.

Para entender un poco lo que estamos diciendo, cabe
puntualizar que en ESPAÑA la mayoría de abonados
disfrutamos de un sistema de IP DINAMICA que provoca que
hoy por ejemplo podemos estar navegando un número de
IP, pero al día siguiente podemos estar
haciéndolo con otro totalmente distinto, lo que ha
generado una falsa sensación de privacidad, pues como ya
hemos comentado antes estas IP´S son
concedidas  a la MAC (que nunca cambia) de nuestro
dispositivo (CABLE MODEM o ROUTER), y todos estos cambios quedan
registrados en los logs de nuestros ISP.

 La realidad es que es tan fácil trazar una
IP FIJA como una IP DINAMICA. Imaginémonos
que descargamos un fichero con contenido ilegal, la
Policía solamente tendría que consultar los logs de
los servidores que alojan el archivo en cuestión, logs
donde queda registrado el tráfico de dicho servidor (y
como he dicho antes todo tráfico en Internet necesita un
remitente y un destinatario para ser viable) para saber que
IP´S descargaron el archivo en cuestión. Ya
con estos datos (IP´S) solamente cabría
(evidentemente previo mandato judicial) preguntar a los ISP
(proveedores de internet), quien ostentó determinada
IP durante X intervalo de tiempo (evidentemente el
intervalo en el que se produjo la descarga). Ante este
requerimiento judicial y para satisfacer la solicitud de las
autoridades, los Proveedores de Internet accederían a sus
logs internos para saber a qué MAC estuvo vinculada
la IP en cuestión para trazar una MAC que
está vinculada a un único a abonado y por lo tanto
a un nombre, un apellido, teléfono, etc, etc.

Pero bueno, centrándonos en la base de este
artículo, con respecto a la navegación
anónima por Internet podemos encontrar decenas de foros
abiertos tratando en profundidad el tema, y la conclusión
generalizada que podemos extraer de todos ellos es que si bien
podemos minimizar la información que pueden saber acerca
de nosotros y de nuestro movimientos por la red, todo rastro es
rastreable si contamos con los medios adecuados. Por ello la
conclusión que podemos intuir es que la única
navegación 100% anónima es la que hacemos con
nuestro CABLEMODEM o ROUTER totalmente desconectado 
:).

Medidas
preventivas para ser anónimos en la red

 3.1- LIMITANDO LOS COOKIES EN NUESTRO
NAVEGADOR.

 Dentro de nuestro objetivos de alcanzar un nivel
razonable de privacidad, primeramente, y como parte ACTIVA que
pretendemos ser en este proceso, hay una serie de actuaciones que
podemos llevar a cabo sobre nuestros ordenadores para limitar los
datos. La primera y más importante es la que hace
referencia a los COOKIES. Y aquí la pregunta es
inevitable ¿qué son los COOKIES? La
respuesta es relativamente sencilla;  los COOKIES
vendrían a ser como una tarjeta identificativa de nosotros
mismos sobre una página WEB en concreto.

Me explico…….. Cuando visitamos una página
WEB por primera vez, el servidor que aloja la página WEB
por norma general solicita a nuestro navegador permiso para
generar un archivo llamado COOKIE. Si no tenemos una
configuración restrictiva, se procederá a generar
un archivo COOKIE en nuestro ordenador de esa
página en concreto. De esta forma, la siguiente vez que
visitemos la página en cuestión, lo primero que
hará será comprobar si ya la hemos visitado antes,
lo que averigua procediendo a la lectura de nuestro archivo
COOKIE (si existe). En el caso de su existencia
procederá a su lectura lo que le facilitará
nuestras preferencias e historial de navegación en dicha
WEB, que a su vez le servirá para orientar ofertas
más personales y acordes a nuestros intereses siempre a
tenor de nuestro historial de navegación en dicha
WEB.

Si habéis visionado el contenido de este video,
rápidamente comprenderéis que dentro la de las
medidas que podemos tomar como parte ACTIVA sobre el
anonimato en la RED será limitar las COOKIE. Pero
antes de proceder, hay que tener en cuenta varios aspectos
fundamentales, y es que si bien las COOKIES trasfieren
información acerca de nuestros hábitos de
navegación dentro de una WEB, su restricción puede
afectar a la experiencia en la navegación, pues los
COOKIES no sólo transmiten información sobre
nosotros, sino que almacenan también otro tipo de datos
como nombre de usuario, contraseña, etc, etc,. De esta
forma la supresión de estos archivos supone que cada vez
que accedamos a páginas que requieren de nombre de usuario
y contraseña, deberemos logearnos nuevamente como si fuera
la primera vez que accedemos.

Explicado todo esto vamos a explicar cómo limitar
las COOKIES en nuestro navegador.

En la siguiente imagen podemos ver una
configuración de restricción no muy agobiante, en
la que permitimos el almacenamiento de las COOKIES, pero
limitamos la vida de las mismas a una única sesión,
de tal forma que en el momento que cerremos nuestro navegador
este procederá de forma totalmente automática a la
eliminación de estos archivos.

Así pues, dentro de nuestro navegador (FIREFOX en
este caso), accedemos a PREFERENCIAS y en preferencias accedemos
a (1)PRIVACIDAD, tal como podemos ver en la imagen. En la primera
pestaña desplegable marcamos (2)USAR UNA CONFIGURACION
PERSONALIZADA PARA EL HISTORIAL. Una vez seleccionada,
desmarcamos las casillas de verificación (3) 2ª,
3ª y 4ª. Por último mantenemos marcada la
casilla (4) ACEPTAR COOKIES Y INCLUSO LAS DE TERCEROS, en su
pestaña desplegable seleccionaremos (4) MANTENER HASTA
QUE: CIERRE FIREFOX.

Monografias.com

Con estos ajustes hemos conseguido una
configuración para nuestro navegador que sin ser
asfixiante y muy restrictiva para las COOKIES, si limita la vida
de estas en las entrañas de nuestro Disco Duro.

Hay que tener en cuenta que en la actualidad disponemos
de una amplia gama de navegadores para nuestras máquinas,
si bien estas medidas que podemos ver en la imagen han sido
aplicadas sobre el navegador FIREFOX en su versión para
MAC, prácticamente la totalidad de navegadores que hay en
la actualidad cuentan con opciones muy similares, así que
si usas otro tipo de navegador no te será muy
difícil aplicarlas sobre el tuyo.

 3.2- GENERANDO UNA LIMITACION OCASIONAL SOBRE
NUESTROS COOKIES.

En el ejemplo anterior hemos visto como limitar la
función de las COOKIES y su vida dentro de nuestro
ordenador. El inconveniente de este método es que es como
tal estamos modificando una configuración, la cual se
mantienen vigente hasta que volvamos a modificarla hacia unos
parámetros más adecuados o menos exigentes. Sin
embargo supongamos que solamente queremos limitar la
funcionalidad de las COOKIES y de los HISTORIALES de
navegación durante un lapso de tiempo o durante una
sesión en concreto sin tener que modificar
configuración alguna ¿es posible? La respuesta es
SI.

Afortunadamente prácticamente la totalidad de
navegadores cuentan con una función que se llama
NAVEGACION PRIVADA y que mucha gente desconoce. Con dicha
función conseguiremos en esencia lo mismo que conseguimos
con la medida anterior, con la salvedad que su funcionalidad
está limitada a una única sesión.
Resumiendo, al iniciar la NAVEGACION PRIVADA conseguiremos
limitar las COOKIES de las páginas sin tener que
configurar nada y con la ventaja de que en el momento que
cerremos nuestro navegador y lo volvamos a iniciar recuperaremos
la configuración original.

Para iniciar una navegación privada, simplemente
buscaremos la correspondiente opción en nuestro navegador
(en este caso FIREFOX) y hacemos click sobre esta tal como
podemos ver en la siguiente imagen.

Monografias.com

Una vez iniciada la navegación
anónima
, seremos informados por nuestro navegador con
un mensaje de advertencia. 

Monografias.com

Así pues toda la navegación que generemos
con este modo no dejara rastro alguno en nuestra máquina,
ya sea en forma de COOKIE o en forma de
HISTORIAL.

Medidas dirigidas
a enmascarar nuestra IP

Hasta aquí hemos visto una serie de medidas que
podemos tomar nosotros mismos para conseguir cierta intimidad
(aunque ni mucho menos real), ya que con estas medidas
sólo hemos limitado la información de las
COOKIES y del HISTORIAL DE NAVEGACION. Y la
pregunta que surge a continuación es inevitable….
¿que pasa con la IP? En la siguiente parte de este
artículo encontraremos otro tipo de medidas ajenas a
nosotros y que están enfocadas más a la
enmascaración de nuestra IP.

Si bien con las anteriores medidas hemos limitado el
rastro que queda en nuestro ordenador de nuestra
navegación, como hemos explicado con anterioridad el
verdadero rastro que dejamos en la red es el que deja nuestra IP,
asi que si realmente queremos ser anónimos en la red,
hemos de tratar de evitar que los servidores de las
páginas que visitamos averigüen nuestra IP, o por lo
menos nuestra IP verdadera.

En este artículo para alcanzar nuestro objetivo
(hay que recordar que toda IP es rastreable por mucho que
tratemos de evitarlo), vamos a tratar por medio de diversas
estrategias enmascarar nuestra IP real.

Si hacemos un pequeño repaso de lo comentado
hasta ahora, sabemos que para navegar por Internet necesitamos
una dirección IP ¿Porque? Simple y llanamente
porque cuando hacemos una petición de visionado sobre el
servidor de una página WEB este necesita saber a
qué dirección (IP) tiene que enviar la respuesta a
la solicitud y por lo tanto el contenido de la misma, pues toda
comunicación en internet se hace IP VS IP.

En el siguiente esquema lo podemos ver todo más
claro. Supongamos que queremos visionar el contenido de una
página WEB. Una vez hemos obtenido la mencionada
identificación pública desde nuestro ISP, nuestro
navegador hace  una petición a los servidores que
alojan la WEB para proceder al visionado del contenido. Dichos
servidores anotan la petición con la IP del solicitante
y  una vez procesada la petición responde volcando el
contenido de la WEB hacia la dirección de nuestro
ordenador en internet, o sea, hacia nuestra IP
PUBLICA.

Monografias.com

 4.1- ANONIMIZADORES

Los Anonimizadores, como su nombre indica, es un
servicio de navegación que facilita el anonimato, actuando
como un filtro de seguridad entre tu navegador y el sitio Web que
vamos a visitar. Realmente los Anonimizadores actúan a
modo de proxy (del que hablaremos más adelante),
pues nosotros le hacemos una petición al navegador
ANÓNIMO, este a su vez realiza la petición a la WEB
deseada, la cual  responde al ANONIMIZADOR y este
posteriormente nos reenvía la respuesta a nuestro
navegador. Con este método, nuestra IP sólo queda
registrada en los registros del ANONIMIZADOR, pero nunca en los
de la página WEB que hemos visitado.

En la siguiente imagen podemos ver un servicio
ANONIMIZADOR. Una vez es cargado en nuestro navegador simplemente
tendremos que teclear dentro de la página la WEB del
Anonimizador la URL que deseamos cargar y listo, ya estaremos
navegando de forma relativamente anónima.

Monografias.com

 4.1. A-LISTADO DE
ANONIMIZADORES;

  • ANONYMOUSE

  • FREE WEB PROXY

  • SPYSURFING

  • FLYPROXY

  • APLUSPROXY

 4.1. B-PROS Y
CONTRAS; 

CONTRAS;

  • NO FUNCIONA CON LOS
    SERVIDORES SEGUROS

  • NO SE RECIBEN COOKIES
    (¿VENTAJA O INCONVENIENTE?)

  • SE DESACTIVAN TODOS LOS
    PROGRAMAS EN JAVA, JAVASCRIPT.

  • RELENTIZAN LA
    NAVEGACION

  • LOS GRATUITOS INCLUYEN
    BANNERS DE PUBLICIDAD.

PROS;

  • SE ENMASCARA LA
    IP

  • EN REDES DE EMPRESA
    SIRVE PARA SALTARSE LAS LIMITACIONES DE LAS WEB
    RESTRINGIDAS

  • NO SE RECIBEN
    COOKIES

4.2- SERVIDORES PROXYS

Cuando hablamos de los PROXYS, hablamos de un
servicio en esencia muy similar al de los anonimizadores, pues
actúa como filtro intermediario entre las dos
máquinas: la que genera la petición y la que
responde. Para tratar de aplicar un símil que facilite
nuestra compresión, hemos de imaginarnos el PROXY
como un intermediario.

Imaginémonos que estamos en una clase y queremos
hacer llegar una nota a un compañero sin que este sepa que
fuimos nosotros quien se la envió. El procedimiento obvio
sería entregar la nota a un amigo intermediario que se la
hará llegar al destinatario con el compromiso de no
revelar nuestra identidad, el cual será también el
encargado de hacernos llegar la respuesta de nuestro amigo. Pues
la idea de un servidor PROXY es más o menos
esa.

En el siguiente esquema podemos verlo todo un poco
más claro. Podemos ver que tenemos un ordenador con salida
a Internet que cuenta con dos navegadores distintos, el
FIREFOX y el CHROME. El CHROME cuenta con
una configuración PROXY establecida y el otro, el
FIREFOX, no tiene establecida ningún tipo de
configuración adicional. Ambos navegadores quieren visitar
la misma página, la de Google, y aunque el
resultado será el mismo en ambos caso, el procedimiento es
diametralmente distinto. Mientras que FIREFOX realiza un
conexión IP VS IP directamente contra el servidor que
contiene la página de Google, que dejará
constancia de nuestra visita anotando la IP del ordenador que la
visita, el otro navegador, CHROME, realiza una petición al
servidor PROXY para visionar Google, una vez es anotada
la petición por el servidor PROXY, este procede a
descargar el contenido de la WEB, el cual será transmitido
a la IP que generó la petición….
¿Diferencias a nivel de privacidad? En ambos caso los
servidores de la WEB de Google han registrado una IP
PUBLICA
, sin embargo en el caso del CHROME la IP que
ha quedado registrada es la del servidor PROXY, que es quien
realmente visita la WEB por nosotros, mientras que en el caso de
FIREFOX la IP que queda anotada es nuestra IP PUBLICA
real.

Monografias.com

A efectos reales todo lo explicado lo podemos ver
más claramente en la siguiente imagen, que nunca mejor
dicho, vale más que mil palabras. En la imagen de la
izquierda podemos ver como al visitar la web www.andy21.com/ip/
que sirve para determinar nuestra IP y procedencia, podemos ver
que según esta, nuestra IP es 41.190.16.17 y
que procede de NIGERIA. Por contra, en la imagen de la
derecha podemos ver nuestra IP real XX.XX.59.139 y nuestra
procedencia, en mi caso ISLAS BALEARES, ESPAÑA.

Supongo que para los más noveles la pregunta es
obvia… ¿NIGERIA? Evidentemente estoy haciendo
uso de un servidor PROXY que está situado en este
país. Así que por definición, nuestra
navegación realiza la siguiente ruta, primero viaja a
NIGERIA y luego desde allí hasta los servidores que
contengan la WEB.

La ventajas de este sistema radica sobre todo en el
nivel de privacidad que alcanzamos, pero como es lógico,
la desventaja resulta manifiesta y cae por su propio peso, pues
este tipo de navegación suele padecer un ligero retraso,
pues no es lo mismo ir desde A a X directamente que hacerlo
pasando por Y, y lo que es más importante, esperar en Y
hasta que esta responda a nuestra petición. Así que
la velocidad depende en gran medida de la capacidad de Y y la
congestión que sufra en el momento de nuestra
navegación.

 4.2. A-LISTADO DE PROXYS;

 Aquí les dejo un pequeño listado de
servidores PROXYS. Sin embargo es conveniente que la actualicen
de forma regular pues los servidores se suelen caer o actualizar
sus direcciones con mucha frecuencia.

 DIRECCION IP

PUERTO

188.94.228.46

80

210.48.147.36

80

217.196.235.18

80

223.205.74.84

3128

205.129.191.162

80

219.230.159.184

8080

190.74.69.62

8080

200.21.174.236

8080

165.193.102.220

80

 4.2. B-CONFIGURACION DEL
PROXY

Realmente configurar nuestro navegador para que funcione
por medio de un PROXY es realmente sencillo. En este
tutorial vamos a realizarlo sobre el navegador FIREFOX,
pero este método con un poco de imaginación es
perfectamente extrapolable a cualquier tipo de navegador que
estemos utilizando.

Lo primero en el menú de FIREFOX entramos
en PREFERENCIAS.

En la siguiente pantalla primero pulsamos en la
pestaña (1º) AVANZADO. Luego pulsamos en
(2º) RED y por último en el de (3º)
CONFIGURACION.

Ahora entramos en nueva pantalla, donde primeramente
deberemos marcar (1º) CONFIGURACION MANUAL DEL
PROXY
. Seguidamente deberemos especificar (2º) la
direccion IP y PUERTO del servidor PROXY que
vamos a utilizar. Si quisieramos utilizar el servidor
PROXY para otro tipo de protocolos de navegación
como el SSL o FTP, deberemos marcar la casilla
(3º) USAR EL MISMO PROXY PARA TODO. Y ya por
último pulsaremos el botón (4º)
ACEPTAR.

 Para los que no comprendan lo que
acabamos de hacer, hemos configurado el navegador FIREFOX
para hacer uso de un PROXY, aunque hay que especificar que
si tuviéramos otro navegador instalado, este no
utilizaría la configuración, pues en cada navegador
hay que especificarle su conexión individual. Igual sucede
con otro tipo de programas. Supongamos que tuviéramos el
programa EMULE, si quisiéramos que este use un
servidor PROXY (siempre que el mismo lo permita),
deberíamos acceder al apartado de configuración del
programa y configurarlo de forma adecuada.

4.2. C-FORMAS AUTOMATIZADAS DE CAMBIAR DE
PROXY.

En el apartado anterior hemos aprendido como configurar
un navegador para que haga uso de un servidor PROXY, no
obstante el método anterior es un método tedioso si
somos de los que pretendemos cambiar de forma asidua, durante una
misma navegación, de servidor PROXY.
Afortunadamente existen algunos programas que actúan a
modo de SWITCH y nos permiten cambiar fácilmente de
servidor PROXY al que nos conectamos. Para MAC tenemos por
ejemplo NETSHADE 4 y para WINDOWS tenemos PROXY
SWITCHER
.

Su funcionamiento es muy básico y el único
ajuste que tendríamos que hacer sería nuevamente en
la configuración de nuestro navegador marcar la
opción (1º) USAR LA CONFIGURACION PROXY DEL SISTEMA y
por último pulsar en (2º) ACEPTAR.

Acto seguido iniciaremos el programa en cuestión,
en mi caso NETSHADE 4. Dentro de NETSHADE tenemos 3 formas
básicas de navegar. El MODO 1 que es una conexión
directa, sin PROXY. El MODO 2 que es a través de
PROXY, y que deberemos seleccionar de la lista desplegable
que tenemos a la derecha, y el MODO 3, que es similar al MODO 2,
con la salvedad que son PROXYS de pago que te incluye
NETSHADE por la compra de una
licencia. 

4.3- PROYECTO TOR

DEFINICION DE TOR POR SUS CREADORES;

TOR ES UN PROYECTO LIBRE DE SOFTWAREQUE TE AYUDA A
DEFENDERTE CONTRA CUALQUIER TIPO DE VIGILANCIA QUE AMENACE TU
LIBERTAD PERSONAL Y PRIVACIDAD.

Hasta ahora hemos aprendido distintas formas para tratar
de alcanzar cierto grado de anonimato en la red y en la forma que
nos desplazamos e intercambiamos información dentro de
ella. Pero cuando hablamos de anonimato, ¿qué es lo
que pretendemos realmente? La respuesta es tan simple como obvia,
pretendemos esconder el rastro del origen, nunca del destino.
Resumiendo, es manifiesto que nuestra intención es visitar
una determinada WEB y por ende no podemos evitar dejar constancia
de dicha visita, sin embargo si podemos enmascarar dicha
visita.

Haciendo un resumen de todo lo aprendido hasta ahora,
hemos aprendido diversas formas de minimizar el rastro que
Internet deja en nuestro ordenador, así como formas de
interponer servidores proxys que actúan de intermediario
entre nosotros y la WEB de destino y que tratamos en el apartado
anterior. La lógica nos dice que con los servidores PROXY
hemos alcanzado cierto anonimato, pues nunca queda constancia de
nuestra IP en los logs de los servidores que alojan la WEB, sin
embargo el eslabón débil de este sistema salta a la
vista.

Si volvemos a utilizar el símil empleado con
anterioridad, nos volvemos a imaginar una clase repleta de
alumnos. Un alumno quiere enviar una nota anónima a otro
compañero y como ya hemos dicho antes el procedimiento
lógico sería darle la nota a otro compañero,
con el compromiso de que preserve nuestra identidad y que sea el
quien la entregue por nosotros, no obstante ¿qué
ocurriría si el profesor interceptara la nota en manos del
intermediario? Pues simplemente que nuestro anonimato se
habría visto comprometido, pues nuestro intermediario si
sabe quién somos nosotros.

Aquí es donde entra en marcha TOR, que nace con
la idea de hacer un poco más sofisticado el anonimato en
la red. La idea de TOR en esencia es la misma que la de un
servidor PROXY, con la salvedad que en este caso no interponemos
un único ordenador entre nosotros y el destino, sino que
interponemos varios servidores o capas, de tal forma que sea
más difícil su trazado. Además cada capa o
servidor sólo sabe dos cosas;

  • 1) A quien tiene que transmitir la
    información.

  • 2) Quien le transmitió la información
    y que no necesariamente es el remitente.

En la siguiente imagen podemos verlo todo más
claro.

Un ordenador situado en ESPAÑA quiere visitar
GOOGLE por medio de TOR. Lo primero que haría este
ordenador es establecer comunicación con los servidores de
TOR, y de esta manera construye una red virtual de ordenadores
dentro de la propia Internet. Una vez sabe que servidores se
encuentran operativos, establece una ruta hasta el destino
totalmente aleatoria. Así por ejemplo transfiere la
petición a un ordenador situado en EEUU que a su vez lo
transfiere a otro que se encuentra en ITALIA (este ordenador lo
único que sabe es que tiene que transmitir a un ordenador
situado en FRANCIA, y que la petición la ha generado una
máquina que se encuentra en EEUU, pero nunca conoce el
origen situado en ESPAÑA), finalmente el último
ordenador realiza la petición a la WEB deseada y con los
resultados de petición en su poder comienza a transmitir
la información desandando el camino hasta que el resultado
llega al que la originó
inicialmente. 

Otro punto fuerte de TOR es que además toda la
información viaje encriptada, haciendo más
complicado descifrar su contenido. Pero además de todo lo
comentado anteriormente, otra medida excepcional con la que
cuenta TOR es que los canales trazados sólo
permanecen abiertos durante 10 minutos. Eso quiere decir que el
mismo usuario situado en ESPAÑA podría
visitar nuevamente la WEB de GOOGLE, pero transcurrido
ese tiempo lo haría trazando otra ruta totalmente
distinta.

 4.3. A-CONFIGURACION DE TOR

La Configuración de TOR es realmente sencilla y
práctica. Para llevarla  a cabo sólo
necesitamos el paquete VIDALIA para MAC si haces uso de MAC OS X,
o el VIDALIA para WINDOWS, si lo tuyo es el sistema operativo de
las ventanitas.

Una vez descargado e instalado iniciamos la
aplicación de VIDALIA, y rápidamente
obtendremos una ventanita como la siguiente informándonos
que ya estamos conectados a la Red
TOR

Hecho esto ya estamos conectados a la RED TOR,
así que sin cerrar el VIDALIA (lo podemos dejar en
segundo plano) ahora nos toca configurar nuestro navegador para
que haga uso de dicha red. Para ello, y dado que es de los que
más facilidad ofrece para su integración y
conmutación, vamos a utilizar el FIREFOX (si no lo
tienes hay que instalarlo previamente), y para tal fin vamos a
instalar el siguiente plugin oficial de FIREFOX; TOR
BUTTON.

Una vez instalado, nuestro FIREFOX solicitará
reiniciarse. Lo reiniciamos y ahora tendremos un nuevo
botón en nuestro navegador. En este caso el botón
TOR se encuentra en posición OFF, asi que sólo
habría que pulsarlo para ponerlo en ON (OJO EL
VIDALIA TIENE QUE ESTAR ABIERTO
SI NO NO SIRVE DE NADA QUE
ACTIVES EL Botón) 

 Si todo fue bien, ahora
deberíamos estar utilizando la RED TOR para navegar
en Internet, pero para estar seguros, simplemente
tendríamos que visitar el siguiente enlace, que nos
hará un pequeño test de la configuración de
nuestro navegador. Si hicimos los pasos correctamente,
deberíamos obtener un resultado como el siguiente, que nos
indica que estamos correctamente conectados y configurados para
hacer uso de la red TOR.

 4.3. B-ACLARACIONES

Cabe aclarar al respecto que un principio TOR se
configura para actuar como cliente, sin embargo también lo
podemos configurar para actuar también a modo de nodo y
ceder, de forma desinteresada, parte de nuestra conexión
para que la red TOR pueda utilizar una pequeña
parte de nuestra conexión para utilizarla como pasarela de
otras conexiones que se generen dentro de la red.

Evidentemente la red está formada por ordenadores
en todo el mundo que ceden desinteresadamente parte de su
conexión para actuar como puntos de enlace de la red, es
por ello las limitaciones de este sistema. Actualmente este
sistema es el que emplea millones de usuarios o activistas
internacionales para garantizar la confidencialidad de sus
comunicaciones, pero dado que la red se sustenta por las
pequeñas donaciones de banda que hacen los usuarios, este
sistema no sirve para la descarga de películas u otro tipo
de contenido similar dado el elevado consumo de ancho que
realizan. Es por ello que TOR está indicado para
navegar y también para mandar o recibir correos
electrónicos.

Conclusiones

Al comenzar este artículo/tutorial me propuse
hacer llegar al usuario novel/medio las diversas técnicas
que pone a nuestro alcance Internet para tratar de paliar las
carencias de anonimato en la red. Sin embargo también
recuerdo que ya al principio del mismo, trate de dejar bien claro
que la única y verdadera forma de ser anónimos en
la red, es la que hacemos precisamente cuando no estamos
conectados a Internet ¿paradoja o verdad universal?. Es
bien cierto que en la actualidad contamos con diversas
técnicas para tratar de ser anónimos en la red, no
obstante, y como así coinciden todos los expertos, no hay
ninguna forma 100% anónima de navegar sin dejar un rastro
que pueda trazar nuestra posición o
movimientos.

Al margen de todo esto, tengo que aclarar que
podría haber profundizado más en diversos aspectos
de este artículo como por ejemplo en lo relativo a los
PROXYS o el propio TOR, sin embargo he tratado de
redactarlo de la forma más directa y amena posible,
tratando de eludir tecnicismo que en la mayoría de los
casos sólo hace sino confundir. Es obvio, y antes de que
se me tiren a la yugular los eruditos de la red, que
podría haber hablado de otros métodos como el de
HAYSTACK (by Austin Heap), si bien, y dado que este
software está enfocado hacia una región en
concreto, he creído oportuno saltarme esta sección
aun cuando esta estaba prácticamente redactada. Una vez
más repito que he tratado de incluir elementos que creo
necesarios para el usuario medio de Internet.

Si encontraste interesante cualquier de los
métodos aquí explicados y quieres ir más
allá y responder a otras preguntas que no te han sido
contestadas en este artículo, te invito a dejarte llevar
por la curiosidad y que visites y preguntes en diversos foros
especializados donde posiblemente podrás saciar tu
curiosidad. Repito que en este artículo sólo he
pretendido hacer una ligera aproximación así como
una forma liviana e ilustrativa mediante la cual podamos hacer
uso de las diversas técnicas de anonimato con las que
contamos en la red.

 

 

Autor:

Jorge Juan Alvarez
López

Especialista en Sistemas de
Computación

Julio 2011

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter