Está en la página 1de 6

TEMA 7.

ANONIMATO EN LA RED

1. INTRODUCCIÓN
Se suele relacionar la idea de obtener anonimato en las comunicaciones con malas
(“oscuras”) intenciones, pero no tiene por qué ser así. La realidad es que, hoy en día,
internet está orientada a la recolección de información, todos luchan por tener acceso
a nuestros datos (webs, dispositivos inteligentes, etc).
Datos almacenados quién sabe dónde, cómo o para qué, pueden quedar expuestos
por alguna brecha de seguridad y acabar en manos del mayor postor. Frente a ello,
toda persona goza del derecho a proteger su identidad y privacidad ante segundas o
terceras fuentes, independientemente del objetivo que lleve implícito.

1.1. CÓMO PROTEGERNOS


Usando software “open source”:

 No significa que tenga que ser gratuito, pero al ser abierto en el usuario puede
comprobar que no hay puertas traseras (black – doors).
Creando una mesh network (“DIY internet”):

 Los usuarios levantan antenas que se conectan con las de otros usuarios
prescindiendo así del ISP (Internet Service Provider).
 Un ejemplo es Guifinet
Mediante cifrado:

 VPN, red Tor

2. LA IP COMO DNI
La dirección IP con la que nos encontramos a internet está considerada un dato de
carácter persona, al igual que nuestro DNI. Con la IP se puede obtener el país y
ciudad desde nos conectamos, el nombre ISP y el email (muy interesante para un
objetivo atacado que desea interponer una demanda), e incluso la dirección física
desde donde se realiza la conexión.
Cuando navegamos por internet, nuestro navegador (cliente) suele enviar a cada sitio
web (servidor) información para, por ejemplo, que el servidor optimice la página para el
navegador:

 La dirección IP del cliente


 El sistema operativo
 Configuración de pantalla y resolución
 El navegador usado, etc
Según la LSSI – CE (Ley 34/2002 de Servicios de la Sociedad de la Información y
Comercio Electrónico), los webmaster están obligados a registrar las IP de forma
permanente. Más aun, cada paso es una huella que dejamos:
 La conexión se realiza a través del ISP, que deja almacenada nuestra IP
 El ISP se conecta con otros servidores, generando la ruta de conexión hasta
llegar al servidor web (el resto de los servidores también deja almacenada
nuestra IP).
 Conexión con el servidor donde se encuentra la web (el webmaster deja
almacenada la IP en sus logs)
Así, si un webmaster denunciara que una IP ha intentado atacarlo, la policía
tecnológica podrá realizar la trazabilidad de la IP obligando a los ISP a entregar de
donde proviene la conexión de esa IP.

2.1. NAVEGACIÓN PRIVADA


Los navegadores más populares permiten navegar de forma privada abriendo una
nueva ventana en modo InPrivate (MS Edge), incógnito (Google) y privada (Firefox).
Este modo elimina las huellas que dejamos al navegar de forma que otros usuarios
que usen el mismo PC no puedan ver donde hemos estado. Pero este modo no
impedirá que el ISP observe que sitios visitamos, ni que esos sitios puedan conocer y
almacenar nuestra IP.

3. SERVIDORES PROXY
Cuando navegamos por internet, podemos conseguir cierto nivel de anonimato si, en
lugar de conectar nuestro cliente directamente con el servidor, damos un rodeo a
través de un proxy.
Un proxy es un equipo informático que hace de intermediario entre las conexiones de
un cliente y un servidor, filtrando todos los paquetes entre ambos. El proxy recibe
entonces tus peticiones para acceder a una u otra página, y se las retransmite al
servidor de la web ocultando nuestra IP enviando otra diferente.
Existen diferentes tipos de proxy que ofrecen distintos niveles de anonimato:

 Proxy transparente
 Proxy anónimo simple
 Proxy anónimo aleatorio
 Proxy altamente anónimo
Depende de las llamadas “variables de entorno” que intercambian cliente y servidor y
que algunas son introducidas por los proxies intermedios. Las variables de entorno
implicadas son:

 REMOTE – ADDR: dirección IP del cliente que visita la página


 HTTP – VIA: contiene la dirección del proxy, o varias si se está navegando a
través de proxies encadenados
 HTTP – X – FORWARDED – FOR: es rellenada por el servidor proxy para
almacenar la dirección del cliente que está navegando a través de él.
Navegación sin proxy:

 Solo se rellena la primera variable con tu IP


 REMOTE – ADDR: tu dirección IP
 HTTP – VIA: not determined
 HTTP – X – FORWARDED – FOR: not determined
Proxy transparente:

 No oculta la IP, por lo que no hay anonimato, su función es la de hacer de


caché, filtrar tráfico, realizar estadísticas, etc.
 REMOTE – ADDR: dirección del proxy
 HTTP – VIA: dirección del proxy
 HTTP – V – FORWARDED – FOR: tu IP pública
Proxy anónimo simple:

 Si oculta tu IP, pero la web sabría que navegas tras un proxy que oculta la IP
cambiándola por la suya propia. Si se diera el caso se podría pedir
responsabilidades al proveedor del proxy. Son los más comunes
 REMOTE – ADDR: dirección del proxy
 HTTP – VIA: dirección del proxy
 HTTP – X – FORWARDED – FOR: dirección del proxy
Proxy anónimo aleatorio:

 Este tipo tampoco oculta que se navega tras un proxy, pero oculta esta vez tu
IP remplazándola por una al azar
 REMOTE – ADDR: dirección de proxy
 HTTP – VIA: dirección del proxy
 HTTP – X – FORWARDED – FOR: IP generada aleatoriamente
Proxy altamente anónimo:

 Oculta la IP y los servidores web destino no saben que estás detrás de un


proxy. Las variables tienen la misma apariencia que cuando navegamos sin
proxy, pero sin nuestra IP.
 REMOTE – ADDR: dirección del proxy
 HTTP – VIA: not determined
 HTTP – X – FORWARDEDE – FOR: not determined

3.1. CONFIGURAR UN SERVIDOR PROXY


Hay dos métodos para conseguir que nuestro PC o navegador realice las conexiones
mediante un proxy. El primero es configurarlo manualmente:

 Necesitaremos la IP y el puerto del proxy. Si no conocemos el proxy, podemos


buscar uno en esta lista: https://premproxy.com/list/
 P.ej.: En Firefox: ajustes – general – configuración de red – configuración –
configuración manual del proxy
 Podemos tardar mucho en encontrar un servidor que nos ofrezca alto
anonimato y tenga una velocidad aceptable.
El segundo es usar un software especializado, por ejemplo, el complemento
FoxyProxy para Firefox.
3.2. SERVIDORES PROXY WEB
Ofrecen la funcionalidad de un proxy a través de una página web. También se suelen
llamar proxy HTTP

 La navegación será anónima solo a través de esa página, no vale para otras
páginas que tengamos abiertas en otras pestañas o navegadores en el mismo
PC.
 Se podrán encadenar proxies abriendo un nuevo proxy web desde otro,
aumentando el anonimato, pero también reduciendo la velocidad de
navegación
 Ejemplos:
a) Hide me (https://hide.me/es/proxy)
b) VPNBook (https://www.vpnbook.com/webproxy)

4. VIRTUAL PRIVATE NETWORKS


Una VPN o red privada virtual también permite extender una red privada (p.ej.: la de
una empresa o institución) a dispositivos fuera de ella que se conectan a través de
Internet (ej.: teletrabajando desde casa)
El dispositivo que se conecta a la VPN obtiene una IP de la red privada, y con ello
acceso a los servicios, recurso y beneficios de estar en esa red. Además del interés
empresarial, estas redes virtuales han crecido en popularidad entre los usuarios
porque proporcionan anonimato y privacidad.
Así, obtenemos anonimato pues el servidor VPN enmascara nuestra IP con otra nueva
dentro de la red virtual. Pero, además, estas redes cifran todo el tráfico que pasa a
través de ellas, creando un túnel seguro para nuestra privacidad, algo que un proxy no
hace.
Un uso bastante común de las redes virtuales es acceder a contenido bloqueado
geográficamente (ej. contenidos en streaming). Al conectarnos a un servidor VPN, se
crea un túnel de información entre la red de tu operador local y un nodo de salida
ubicado en otro lugar, posiblemente a miles de kilómetros, de modo que parece que
estás en una ubicación (un país) diferente.
Al cifrar los datos, la empresa que proporciona los servicios de Internet sólo ve
intercambios de datos entre tu PC y el servidor VPN. Aunque esas comunicaciones
quisieran ser pinchadas, por una entidad privada o pública, no sería tan fácil obtener
los datos de navegación. Si nos conectamos a una red pública, como una red Wi-Fi de
un centro comercial, la VPN previene que cualquiera que ande husmeando pueda
acceder a tus datos de navegación.
5. DARK WEB Y RED TOR
Internet superficial (Surface web):

 Es la parte de la Web indexada por los motores de búsqueda (web crawlers) y


accesible públicamente.
Internet profunda (Deep web):

 Es la parte no accesible a los motores y por tanto no indexada, normalmente se


trata de sitios gubernamentales, académicos, médicos, bancarios, etc., a los
que se accede con contraseña.
Internet oscura (Dark web):

 Es la parte anónima de la internet profunda, una mezcla de actividades


legítimas como periodismo o disidencia política, junto con otras ilícitas como
venta de drogas, armas, etc.
El proyecto Tor (The onion router) es el sistema más usado en la Dark web para
asegurar el anonimato. Una parte es el navegador (Tor browser, basado en Firefox), la
otra es un conjunto de nodos intermedios (Tor relays).
El dispositivo que desea conectarse a un servidor de forma anónima solicita al servidor
de nodos Tor los puntos disponibles. Una vez cargados, la comunicación se realiza a
través de tres nodos intermedios (Entry guard, Middle relay, Exit relay).
Cada uno de los nodos intermedios recibe los paquetes, quita la capa de cifrado, ve
cuál es la ruta y la vuelve a cifrar, añadiendo una nueva capa de cifrado (como las
capas de una cebolla). Con Tor podemos acceder a los sitios .Onion
El sistema Tor asegura el anonimato, pero no cifra los datos punto a punto. No es la
única, existen otras redes: I2P (Invisible Internet Project), Freenet, etc.

6. RIESGOS PARA EL ANONIMATO


El anonimato puede verse comprometido e incluso puede llegar a perderse si no
tenemos cuidado al navegar. Uno de los problemas son las cookies. Las 'cookies'
permiten que los sitios web almacenen y recuperen información sobre los hábitos de
navegación de un usuario o su dispositivo. Dependiendo de la información que
contengan, pueden utilizarse para identificar al usuario. Las cookies se almacenan en
los datos del navegador en nuestro dispositivo.

6.1. COOKIES: LEGISLACIÓN


La Directiva de privacidad y comunicaciones electrónicas (ley de ‘cookies), y la Ley
34/2002, que transpone la Directiva europea en España regula las cookies. La
normativa de protección de datos personales aplica cuando las ‘cookies’ permiten
identificar o singularizar a un usuario de internet. También existen algunas cookies que
son técnicamente necesarias.
Requisitos de cookies técnicamente no necesarias:
1. previo y explícito antes de cualquier activación de estas 'cookies’.
2. Los usuarios deben poder activar algunas 'cookies' en lugar de otras y no
deben estar obligados a dar su consentimiento para todas o ninguna.
3. El usuario debe dar su consentimiento libremente, es decir, sin estar forzado.
4. Los consentimientos deben retirarse con la misma facilidad que se otorgan.
5. Los consentimientos deben almacenarse de forma segura como
documentación legal
6. El consentimiento debe renovarse al menos cada 2 años.
El anonimato puede verse comprometido e incluso puede llegar a perderse si no
tenemos cuidado al navegar. Uno de los problemas son las cookies, si visitamos una
web con nuestra IP real podrá guardarla en una cookie en nuestro PC, y si después la
volvemos a visitar de forma anónima la podrá recuperar y verla. Otro problema es
Java, ya que los applets se comunican directamente con su servidor saltándose todos
los proxies intermedios, con lo que identificarán nuestra IP real.

También podría gustarte