- Introducción
- Breve introducción a la navegación en Internet.
- Medidas preventivas para ser anónimos en la red
- Medidas dirigidas a enmascarar nuestra IP
- Conclusiones
Introducción
Desde el punto de vista tecnológico, el mundo de la informática siempre ha sido un mundo extraño, regido siempre o casi siempre por "standares" que marcan los protocolos de producción y que en gran medida supeditan los caminos del desarrollo y evolución de la misma. Y es que a veces un standar erróneo o mediocre puede suponer un lastre para la industria durante lustros, pues resulta evidente para cualquier fabricante que si quiere triunfar en la explotación de su producto en los mercados actuales, este debe estar en consonancia o cuando menos guardar cierta compatibilidad con los standares actuales aun cuando estos limiten la capacidad final del producto.
El ejemplo vivo en nuestro país lo tenemos en la reciente implantación de la TDT. Fueron muchos los que alzaron la voz en contra de esta tecnología al no entender o mejor dicho no querer comprender los beneficios que esta iba a repercutir sobre la forma y los contenidos de la caja tonta, sin embargo una vez esta quedó instalada en nuestro país, ha tardado poco en calar sobre conciencia del consumidor contribuyendo en otro tipo de tecnologías paralelas y muy influenciadas por la tecnología TDT como por ejemplo la HD, contenidos de pago, radio digital, etc, etc. Pues igual pasa con la navegación en Internet, que durante años lleva sometida a unos protocolos que no ya desde tiempo atrás se venía avisando como pobre e insuficiente para cubrir la demanda global y la imparable expansión de Internet.
El ejemplo más llamativo lo encontramos en el protocolo IPV4, el cual ha regido de forma taxativa la de navegación en Internet durante los últimos 30 años y que poco a poco ira desapareciendo en favor de su hermano el protocolo IPV6, que garantiza la ingesta demanda de ip's que exige la interconexión global de los dispositivos portátiles que inundan nuestras calles, así como la demanda de IP´s en zonas densamente pobladas como la India o China. Sin embargo y a pesar de los cambios que se avecinan con las nuevas tecnológicas IPV6 y servicios en la NUBE, todavía hoy nos encontramos en que la forma, y digo la forma en que navegamos, sigue siendo poco transparente o por lo menos poco segura desde el punto de vista del anonimato, pues hoy en día es fácil trazar con los medios adecuados la actividad de un usuario en la red.
Pero antes de adentrarme en el fondo de este tutorial, hemos de tener una noción sobre lo que ocurre cuando navegamos por Internet y que trataré de explicar lo más brevemente posible
Breve introducción a la navegación en Internet.
Cuando encendemos nuestro equipo (CABLEMODEM o ROUTER ADSL), este lo que hace primeramente es autentificarse en su red (nuestro proveedor de servicios) y una vez es validado comienza la negociación para obtener una IP pública (imprescindible para navegar), la cual una vez es obtenida queda registrada durante el tiempo que dure esa sesión a nuestro nombre por decirlo de alguna manera, de tal forma que nuestro proveedor (que nos cede la IP pública) tiene constancia en todo momento a quien cede dicha IP y de los movimientos que esta realiza. Pero ahí no acaba la cosa, pues cuando visitamos cualquier tipo de páginas web, nuestra IP (la que nos cede nuestro proveedor) que viene a ser como nuestra imprenta en Internet, también queda registrada en los servidores que alojan la WEB que visitamos, quedando de esta forma constancia de cuando dicha IP visitó la WEB y el contenido que visionó. Es como ir dejando mijitas de pan allá por donde naveguemos. Sólo haría falta preguntarle a nuestro proveedor de servicios (quien ostenta la custodia de dicha IP por decirlo de alguna forma y que nos es cedida por ellos) quien manejó una determinada IP durante X intervalo de tiempo para saber quién hizo uso de la misma y listo, ya están trazados nuestros movimientos durante el tiempo que ostentemos dicha IP.
En el siguiente esquema podemos ver el trazado que se produce desde nuestro domicilio (cable modem) a la salida a Internet y pasando por cabecera que es quien gestiona los servicios que podemos recibir dependiendo del tipo de abono sobre un tipo de conexión de HFC (Hybrid Fibre and Coaxial).
Y por contra en el siguiente esquema podemos ver el trazado de nuestra conexión hacia internet en un tipo de conexión ADSL y que tan extendida esta en nuestro país.
Como podemos observar en ambos esquemas, hasta la obtención de una IP pública y su posterior salida a Internet, nuestro dispositivo (CABLE MODEM O ROUTER ADSL), se va autentificando por una serie de equipos donde queda registrada nuestra MAC (única para cada dispositivo y por lo tanto usuario) hasta finalizar con una validación donde le es concedida a la MAC solicitante, una vez validada su solicitud en los correspondientes servidores de nuestro proveedor de servicios, una IP pública con la que podremos conectarnos a Internet y que estará íntimamente ligada a nosotros mientras naveguemos por Internet.
Para entender esto de una forma figurativa, podemos imaginarnos Internet como Correos. Cada vez que enviamos una carta y esperamos una respuesta, tenemos que poner no solo la dirección del destinario, sino también la nuestra para que podamos ser convenientemente respondidos. Pues igual sucede en Internet, cada vez que visitamos una página, hacemos una petición a los servidores que la alojan, y estos contestan a nuestra IP, de esta forma se produce una comunicación entre dos máquinas que se intercambian información IP vs IP.
Para entender un poco lo que estamos diciendo, cabe puntualizar que en ESPAÑA la mayoría de abonados disfrutamos de un sistema de IP DINAMICA que provoca que hoy por ejemplo podemos estar navegando un número de IP, pero al día siguiente podemos estar haciéndolo con otro totalmente distinto, lo que ha generado una falsa sensación de privacidad, pues como ya hemos comentado antes estas IP´S son concedidas a la MAC (que nunca cambia) de nuestro dispositivo (CABLE MODEM o ROUTER), y todos estos cambios quedan registrados en los logs de nuestros ISP.
La realidad es que es tan fácil trazar una IP FIJA como una IP DINAMICA. Imaginémonos que descargamos un fichero con contenido ilegal, la Policía solamente tendría que consultar los logs de los servidores que alojan el archivo en cuestión, logs donde queda registrado el tráfico de dicho servidor (y como he dicho antes todo tráfico en Internet necesita un remitente y un destinatario para ser viable) para saber que IP´S descargaron el archivo en cuestión. Ya con estos datos (IP´S) solamente cabría (evidentemente previo mandato judicial) preguntar a los ISP (proveedores de internet), quien ostentó determinada IP durante X intervalo de tiempo (evidentemente el intervalo en el que se produjo la descarga). Ante este requerimiento judicial y para satisfacer la solicitud de las autoridades, los Proveedores de Internet accederían a sus logs internos para saber a qué MAC estuvo vinculada la IP en cuestión para trazar una MAC que está vinculada a un único a abonado y por lo tanto a un nombre, un apellido, teléfono, etc, etc.
Pero bueno, centrándonos en la base de este artículo, con respecto a la navegación anónima por Internet podemos encontrar decenas de foros abiertos tratando en profundidad el tema, y la conclusión generalizada que podemos extraer de todos ellos es que si bien podemos minimizar la información que pueden saber acerca de nosotros y de nuestro movimientos por la red, todo rastro es rastreable si contamos con los medios adecuados. Por ello la conclusión que podemos intuir es que la única navegación 100% anónima es la que hacemos con nuestro CABLEMODEM o ROUTER totalmente desconectado :).
Medidas preventivas para ser anónimos en la red
3.1- LIMITANDO LOS COOKIES EN NUESTRO NAVEGADOR.
Dentro de nuestro objetivos de alcanzar un nivel razonable de privacidad, primeramente, y como parte ACTIVA que pretendemos ser en este proceso, hay una serie de actuaciones que podemos llevar a cabo sobre nuestros ordenadores para limitar los datos. La primera y más importante es la que hace referencia a los COOKIES. Y aquí la pregunta es inevitable ¿qué son los COOKIES? La respuesta es relativamente sencilla; los COOKIES vendrían a ser como una tarjeta identificativa de nosotros mismos sobre una página WEB en concreto.
Me explico…….. Cuando visitamos una página WEB por primera vez, el servidor que aloja la página WEB por norma general solicita a nuestro navegador permiso para generar un archivo llamado COOKIE. Si no tenemos una configuración restrictiva, se procederá a generar un archivo COOKIE en nuestro ordenador de esa página en concreto. De esta forma, la siguiente vez que visitemos la página en cuestión, lo primero que hará será comprobar si ya la hemos visitado antes, lo que averigua procediendo a la lectura de nuestro archivo COOKIE (si existe). En el caso de su existencia procederá a su lectura lo que le facilitará nuestras preferencias e historial de navegación en dicha WEB, que a su vez le servirá para orientar ofertas más personales y acordes a nuestros intereses siempre a tenor de nuestro historial de navegación en dicha WEB.
Si habéis visionado el contenido de este video, rápidamente comprenderéis que dentro la de las medidas que podemos tomar como parte ACTIVA sobre el anonimato en la RED será limitar las COOKIE. Pero antes de proceder, hay que tener en cuenta varios aspectos fundamentales, y es que si bien las COOKIES trasfieren información acerca de nuestros hábitos de navegación dentro de una WEB, su restricción puede afectar a la experiencia en la navegación, pues los COOKIES no sólo transmiten información sobre nosotros, sino que almacenan también otro tipo de datos como nombre de usuario, contraseña, etc, etc,. De esta forma la supresión de estos archivos supone que cada vez que accedamos a páginas que requieren de nombre de usuario y contraseña, deberemos logearnos nuevamente como si fuera la primera vez que accedemos.
Explicado todo esto vamos a explicar cómo limitar las COOKIES en nuestro navegador.
En la siguiente imagen podemos ver una configuración de restricción no muy agobiante, en la que permitimos el almacenamiento de las COOKIES, pero limitamos la vida de las mismas a una única sesión, de tal forma que en el momento que cerremos nuestro navegador este procederá de forma totalmente automática a la eliminación de estos archivos.
Así pues, dentro de nuestro navegador (FIREFOX en este caso), accedemos a PREFERENCIAS y en preferencias accedemos a (1)PRIVACIDAD, tal como podemos ver en la imagen. En la primera pestaña desplegable marcamos (2)USAR UNA CONFIGURACION PERSONALIZADA PARA EL HISTORIAL. Una vez seleccionada, desmarcamos las casillas de verificación (3) 2ª, 3ª y 4ª. Por último mantenemos marcada la casilla (4) ACEPTAR COOKIES Y INCLUSO LAS DE TERCEROS, en su pestaña desplegable seleccionaremos (4) MANTENER HASTA QUE: CIERRE FIREFOX.
Con estos ajustes hemos conseguido una configuración para nuestro navegador que sin ser asfixiante y muy restrictiva para las COOKIES, si limita la vida de estas en las entrañas de nuestro Disco Duro.
Hay que tener en cuenta que en la actualidad disponemos de una amplia gama de navegadores para nuestras máquinas, si bien estas medidas que podemos ver en la imagen han sido aplicadas sobre el navegador FIREFOX en su versión para MAC, prácticamente la totalidad de navegadores que hay en la actualidad cuentan con opciones muy similares, así que si usas otro tipo de navegador no te será muy difícil aplicarlas sobre el tuyo.
3.2- GENERANDO UNA LIMITACION OCASIONAL SOBRE NUESTROS COOKIES.
En el ejemplo anterior hemos visto como limitar la función de las COOKIES y su vida dentro de nuestro ordenador. El inconveniente de este método es que es como tal estamos modificando una configuración, la cual se mantienen vigente hasta que volvamos a modificarla hacia unos parámetros más adecuados o menos exigentes. Sin embargo supongamos que solamente queremos limitar la funcionalidad de las COOKIES y de los HISTORIALES de navegación durante un lapso de tiempo o durante una sesión en concreto sin tener que modificar configuración alguna ¿es posible? La respuesta es SI.
Afortunadamente prácticamente la totalidad de navegadores cuentan con una función que se llama NAVEGACION PRIVADA y que mucha gente desconoce. Con dicha función conseguiremos en esencia lo mismo que conseguimos con la medida anterior, con la salvedad que su funcionalidad está limitada a una única sesión. Resumiendo, al iniciar la NAVEGACION PRIVADA conseguiremos limitar las COOKIES de las páginas sin tener que configurar nada y con la ventaja de que en el momento que cerremos nuestro navegador y lo volvamos a iniciar recuperaremos la configuración original.
Para iniciar una navegación privada, simplemente buscaremos la correspondiente opción en nuestro navegador (en este caso FIREFOX) y hacemos click sobre esta tal como podemos ver en la siguiente imagen.
Una vez iniciada la navegación anónima, seremos informados por nuestro navegador con un mensaje de advertencia.
Así pues toda la navegación que generemos con este modo no dejara rastro alguno en nuestra máquina, ya sea en forma de COOKIE o en forma de HISTORIAL.
Medidas dirigidas a enmascarar nuestra IP
Hasta aquí hemos visto una serie de medidas que podemos tomar nosotros mismos para conseguir cierta intimidad (aunque ni mucho menos real), ya que con estas medidas sólo hemos limitado la información de las COOKIES y del HISTORIAL DE NAVEGACION. Y la pregunta que surge a continuación es inevitable…. ¿que pasa con la IP? En la siguiente parte de este artículo encontraremos otro tipo de medidas ajenas a nosotros y que están enfocadas más a la enmascaración de nuestra IP.
Si bien con las anteriores medidas hemos limitado el rastro que queda en nuestro ordenador de nuestra navegación, como hemos explicado con anterioridad el verdadero rastro que dejamos en la red es el que deja nuestra IP, asi que si realmente queremos ser anónimos en la red, hemos de tratar de evitar que los servidores de las páginas que visitamos averigüen nuestra IP, o por lo menos nuestra IP verdadera.
En este artículo para alcanzar nuestro objetivo (hay que recordar que toda IP es rastreable por mucho que tratemos de evitarlo), vamos a tratar por medio de diversas estrategias enmascarar nuestra IP real.
Si hacemos un pequeño repaso de lo comentado hasta ahora, sabemos que para navegar por Internet necesitamos una dirección IP ¿Porque? Simple y llanamente porque cuando hacemos una petición de visionado sobre el servidor de una página WEB este necesita saber a qué dirección (IP) tiene que enviar la respuesta a la solicitud y por lo tanto el contenido de la misma, pues toda comunicación en internet se hace IP VS IP.
En el siguiente esquema lo podemos ver todo más claro. Supongamos que queremos visionar el contenido de una página WEB. Una vez hemos obtenido la mencionada identificación pública desde nuestro ISP, nuestro navegador hace una petición a los servidores que alojan la WEB para proceder al visionado del contenido. Dichos servidores anotan la petición con la IP del solicitante y una vez procesada la petición responde volcando el contenido de la WEB hacia la dirección de nuestro ordenador en internet, o sea, hacia nuestra IP PUBLICA.
4.1- ANONIMIZADORES
Los Anonimizadores, como su nombre indica, es un servicio de navegación que facilita el anonimato, actuando como un filtro de seguridad entre tu navegador y el sitio Web que vamos a visitar. Realmente los Anonimizadores actúan a modo de proxy (del que hablaremos más adelante), pues nosotros le hacemos una petición al navegador ANÓNIMO, este a su vez realiza la petición a la WEB deseada, la cual responde al ANONIMIZADOR y este posteriormente nos reenvía la respuesta a nuestro navegador. Con este método, nuestra IP sólo queda registrada en los registros del ANONIMIZADOR, pero nunca en los de la página WEB que hemos visitado.
En la siguiente imagen podemos ver un servicio ANONIMIZADOR. Una vez es cargado en nuestro navegador simplemente tendremos que teclear dentro de la página la WEB del Anonimizador la URL que deseamos cargar y listo, ya estaremos navegando de forma relativamente anónima.
4.1. A-LISTADO DE ANONIMIZADORES;
ANONYMOUSE
FREE WEB PROXY
SPYSURFING
FLYPROXY
APLUSPROXY
4.1. B-PROS Y CONTRAS;
CONTRAS;
NO FUNCIONA CON LOS SERVIDORES SEGUROS
NO SE RECIBEN COOKIES (¿VENTAJA O INCONVENIENTE?)
SE DESACTIVAN TODOS LOS PROGRAMAS EN JAVA, JAVASCRIPT.
RELENTIZAN LA NAVEGACION
LOS GRATUITOS INCLUYEN BANNERS DE PUBLICIDAD.
PROS;
SE ENMASCARA LA IP
EN REDES DE EMPRESA SIRVE PARA SALTARSE LAS LIMITACIONES DE LAS WEB RESTRINGIDAS
NO SE RECIBEN COOKIES
4.2- SERVIDORES PROXYS
Cuando hablamos de los PROXYS, hablamos de un servicio en esencia muy similar al de los anonimizadores, pues actúa como filtro intermediario entre las dos máquinas: la que genera la petición y la que responde. Para tratar de aplicar un símil que facilite nuestra compresión, hemos de imaginarnos el PROXY como un intermediario.
Imaginémonos que estamos en una clase y queremos hacer llegar una nota a un compañero sin que este sepa que fuimos nosotros quien se la envió. El procedimiento obvio sería entregar la nota a un amigo intermediario que se la hará llegar al destinatario con el compromiso de no revelar nuestra identidad, el cual será también el encargado de hacernos llegar la respuesta de nuestro amigo. Pues la idea de un servidor PROXY es más o menos esa.
En el siguiente esquema podemos verlo todo un poco más claro. Podemos ver que tenemos un ordenador con salida a Internet que cuenta con dos navegadores distintos, el FIREFOX y el CHROME. El CHROME cuenta con una configuración PROXY establecida y el otro, el FIREFOX, no tiene establecida ningún tipo de configuración adicional. Ambos navegadores quieren visitar la misma página, la de Google, y aunque el resultado será el mismo en ambos caso, el procedimiento es diametralmente distinto. Mientras que FIREFOX realiza un conexión IP VS IP directamente contra el servidor que contiene la página de Google, que dejará constancia de nuestra visita anotando la IP del ordenador que la visita, el otro navegador, CHROME, realiza una petición al servidor PROXY para visionar Google, una vez es anotada la petición por el servidor PROXY, este procede a descargar el contenido de la WEB, el cual será transmitido a la IP que generó la petición…. ¿Diferencias a nivel de privacidad? En ambos caso los servidores de la WEB de Google han registrado una IP PUBLICA, sin embargo en el caso del CHROME la IP que ha quedado registrada es la del servidor PROXY, que es quien realmente visita la WEB por nosotros, mientras que en el caso de FIREFOX la IP que queda anotada es nuestra IP PUBLICA real.
A efectos reales todo lo explicado lo podemos ver más claramente en la siguiente imagen, que nunca mejor dicho, vale más que mil palabras. En la imagen de la izquierda podemos ver como al visitar la web www.andy21.com/ip/ que sirve para determinar nuestra IP y procedencia, podemos ver que según esta, nuestra IP es 41.190.16.17 y que procede de NIGERIA. Por contra, en la imagen de la derecha podemos ver nuestra IP real XX.XX.59.139 y nuestra procedencia, en mi caso ISLAS BALEARES, ESPAÑA.
Supongo que para los más noveles la pregunta es obvia… ¿NIGERIA? Evidentemente estoy haciendo uso de un servidor PROXY que está situado en este país. Así que por definición, nuestra navegación realiza la siguiente ruta, primero viaja a NIGERIA y luego desde allí hasta los servidores que contengan la WEB.
La ventajas de este sistema radica sobre todo en el nivel de privacidad que alcanzamos, pero como es lógico, la desventaja resulta manifiesta y cae por su propio peso, pues este tipo de navegación suele padecer un ligero retraso, pues no es lo mismo ir desde A a X directamente que hacerlo pasando por Y, y lo que es más importante, esperar en Y hasta que esta responda a nuestra petición. Así que la velocidad depende en gran medida de la capacidad de Y y la congestión que sufra en el momento de nuestra navegación.
4.2. A-LISTADO DE PROXYS;
Aquí les dejo un pequeño listado de servidores PROXYS. Sin embargo es conveniente que la actualicen de forma regular pues los servidores se suelen caer o actualizar sus direcciones con mucha frecuencia.
DIRECCION IP | PUERTO | |
188.94.228.46 | 80 | |
210.48.147.36 | 80 | |
217.196.235.18 | 80 | |
223.205.74.84 | 3128 | |
205.129.191.162 | 80 | |
219.230.159.184 | 8080 | |
190.74.69.62 | 8080 | |
200.21.174.236 | 8080 | |
165.193.102.220 | 80 |
4.2. B-CONFIGURACION DEL PROXY
Realmente configurar nuestro navegador para que funcione por medio de un PROXY es realmente sencillo. En este tutorial vamos a realizarlo sobre el navegador FIREFOX, pero este método con un poco de imaginación es perfectamente extrapolable a cualquier tipo de navegador que estemos utilizando.
Lo primero en el menú de FIREFOX entramos en PREFERENCIAS.
En la siguiente pantalla primero pulsamos en la pestaña (1º) AVANZADO. Luego pulsamos en (2º) RED y por último en el de (3º) CONFIGURACION.
Ahora entramos en nueva pantalla, donde primeramente deberemos marcar (1º) CONFIGURACION MANUAL DEL PROXY. Seguidamente deberemos especificar (2º) la direccion IP y PUERTO del servidor PROXY que vamos a utilizar. Si quisieramos utilizar el servidor PROXY para otro tipo de protocolos de navegación como el SSL o FTP, deberemos marcar la casilla (3º) USAR EL MISMO PROXY PARA TODO. Y ya por último pulsaremos el botón (4º) ACEPTAR.
Para los que no comprendan lo que acabamos de hacer, hemos configurado el navegador FIREFOX para hacer uso de un PROXY, aunque hay que especificar que si tuviéramos otro navegador instalado, este no utilizaría la configuración, pues en cada navegador hay que especificarle su conexión individual. Igual sucede con otro tipo de programas. Supongamos que tuviéramos el programa EMULE, si quisiéramos que este use un servidor PROXY (siempre que el mismo lo permita), deberíamos acceder al apartado de configuración del programa y configurarlo de forma adecuada.
4.2. C-FORMAS AUTOMATIZADAS DE CAMBIAR DE PROXY.
En el apartado anterior hemos aprendido como configurar un navegador para que haga uso de un servidor PROXY, no obstante el método anterior es un método tedioso si somos de los que pretendemos cambiar de forma asidua, durante una misma navegación, de servidor PROXY. Afortunadamente existen algunos programas que actúan a modo de SWITCH y nos permiten cambiar fácilmente de servidor PROXY al que nos conectamos. Para MAC tenemos por ejemplo NETSHADE 4 y para WINDOWS tenemos PROXY SWITCHER.
Su funcionamiento es muy básico y el único ajuste que tendríamos que hacer sería nuevamente en la configuración de nuestro navegador marcar la opción (1º) USAR LA CONFIGURACION PROXY DEL SISTEMA y por último pulsar en (2º) ACEPTAR.
Acto seguido iniciaremos el programa en cuestión, en mi caso NETSHADE 4. Dentro de NETSHADE tenemos 3 formas básicas de navegar. El MODO 1 que es una conexión directa, sin PROXY. El MODO 2 que es a través de PROXY, y que deberemos seleccionar de la lista desplegable que tenemos a la derecha, y el MODO 3, que es similar al MODO 2, con la salvedad que son PROXYS de pago que te incluye NETSHADE por la compra de una licencia.
4.3- PROYECTO TOR
DEFINICION DE TOR POR SUS CREADORES;
TOR ES UN PROYECTO LIBRE DE SOFTWAREQUE TE AYUDA A DEFENDERTE CONTRA CUALQUIER TIPO DE VIGILANCIA QUE AMENACE TU LIBERTAD PERSONAL Y PRIVACIDAD.
Hasta ahora hemos aprendido distintas formas para tratar de alcanzar cierto grado de anonimato en la red y en la forma que nos desplazamos e intercambiamos información dentro de ella. Pero cuando hablamos de anonimato, ¿qué es lo que pretendemos realmente? La respuesta es tan simple como obvia, pretendemos esconder el rastro del origen, nunca del destino. Resumiendo, es manifiesto que nuestra intención es visitar una determinada WEB y por ende no podemos evitar dejar constancia de dicha visita, sin embargo si podemos enmascarar dicha visita.
Haciendo un resumen de todo lo aprendido hasta ahora, hemos aprendido diversas formas de minimizar el rastro que Internet deja en nuestro ordenador, así como formas de interponer servidores proxys que actúan de intermediario entre nosotros y la WEB de destino y que tratamos en el apartado anterior. La lógica nos dice que con los servidores PROXY hemos alcanzado cierto anonimato, pues nunca queda constancia de nuestra IP en los logs de los servidores que alojan la WEB, sin embargo el eslabón débil de este sistema salta a la vista.
Si volvemos a utilizar el símil empleado con anterioridad, nos volvemos a imaginar una clase repleta de alumnos. Un alumno quiere enviar una nota anónima a otro compañero y como ya hemos dicho antes el procedimiento lógico sería darle la nota a otro compañero, con el compromiso de que preserve nuestra identidad y que sea el quien la entregue por nosotros, no obstante ¿qué ocurriría si el profesor interceptara la nota en manos del intermediario? Pues simplemente que nuestro anonimato se habría visto comprometido, pues nuestro intermediario si sabe quién somos nosotros.
Aquí es donde entra en marcha TOR, que nace con la idea de hacer un poco más sofisticado el anonimato en la red. La idea de TOR en esencia es la misma que la de un servidor PROXY, con la salvedad que en este caso no interponemos un único ordenador entre nosotros y el destino, sino que interponemos varios servidores o capas, de tal forma que sea más difícil su trazado. Además cada capa o servidor sólo sabe dos cosas;
1) A quien tiene que transmitir la información.
2) Quien le transmitió la información y que no necesariamente es el remitente.
En la siguiente imagen podemos verlo todo más claro.
Un ordenador situado en ESPAÑA quiere visitar GOOGLE por medio de TOR. Lo primero que haría este ordenador es establecer comunicación con los servidores de TOR, y de esta manera construye una red virtual de ordenadores dentro de la propia Internet. Una vez sabe que servidores se encuentran operativos, establece una ruta hasta el destino totalmente aleatoria. Así por ejemplo transfiere la petición a un ordenador situado en EEUU que a su vez lo transfiere a otro que se encuentra en ITALIA (este ordenador lo único que sabe es que tiene que transmitir a un ordenador situado en FRANCIA, y que la petición la ha generado una máquina que se encuentra en EEUU, pero nunca conoce el origen situado en ESPAÑA), finalmente el último ordenador realiza la petición a la WEB deseada y con los resultados de petición en su poder comienza a transmitir la información desandando el camino hasta que el resultado llega al que la originó inicialmente.
Otro punto fuerte de TOR es que además toda la información viaje encriptada, haciendo más complicado descifrar su contenido. Pero además de todo lo comentado anteriormente, otra medida excepcional con la que cuenta TOR es que los canales trazados sólo permanecen abiertos durante 10 minutos. Eso quiere decir que el mismo usuario situado en ESPAÑA podría visitar nuevamente la WEB de GOOGLE, pero transcurrido ese tiempo lo haría trazando otra ruta totalmente distinta.
4.3. A-CONFIGURACION DE TOR
La Configuración de TOR es realmente sencilla y práctica. Para llevarla a cabo sólo necesitamos el paquete VIDALIA para MAC si haces uso de MAC OS X, o el VIDALIA para WINDOWS, si lo tuyo es el sistema operativo de las ventanitas.
Una vez descargado e instalado iniciamos la aplicación de VIDALIA, y rápidamente obtendremos una ventanita como la siguiente informándonos que ya estamos conectados a la Red TOR.
Hecho esto ya estamos conectados a la RED TOR, así que sin cerrar el VIDALIA (lo podemos dejar en segundo plano) ahora nos toca configurar nuestro navegador para que haga uso de dicha red. Para ello, y dado que es de los que más facilidad ofrece para su integración y conmutación, vamos a utilizar el FIREFOX (si no lo tienes hay que instalarlo previamente), y para tal fin vamos a instalar el siguiente plugin oficial de FIREFOX; TOR BUTTON.
Una vez instalado, nuestro FIREFOX solicitará reiniciarse. Lo reiniciamos y ahora tendremos un nuevo botón en nuestro navegador. En este caso el botón TOR se encuentra en posición OFF, asi que sólo habría que pulsarlo para ponerlo en ON (OJO EL VIDALIA TIENE QUE ESTAR ABIERTO SI NO NO SIRVE DE NADA QUE ACTIVES EL Botón)
Si todo fue bien, ahora deberíamos estar utilizando la RED TOR para navegar en Internet, pero para estar seguros, simplemente tendríamos que visitar el siguiente enlace, que nos hará un pequeño test de la configuración de nuestro navegador. Si hicimos los pasos correctamente, deberíamos obtener un resultado como el siguiente, que nos indica que estamos correctamente conectados y configurados para hacer uso de la red TOR.
4.3. B-ACLARACIONES
Cabe aclarar al respecto que un principio TOR se configura para actuar como cliente, sin embargo también lo podemos configurar para actuar también a modo de nodo y ceder, de forma desinteresada, parte de nuestra conexión para que la red TOR pueda utilizar una pequeña parte de nuestra conexión para utilizarla como pasarela de otras conexiones que se generen dentro de la red.
Evidentemente la red está formada por ordenadores en todo el mundo que ceden desinteresadamente parte de su conexión para actuar como puntos de enlace de la red, es por ello las limitaciones de este sistema. Actualmente este sistema es el que emplea millones de usuarios o activistas internacionales para garantizar la confidencialidad de sus comunicaciones, pero dado que la red se sustenta por las pequeñas donaciones de banda que hacen los usuarios, este sistema no sirve para la descarga de películas u otro tipo de contenido similar dado el elevado consumo de ancho que realizan. Es por ello que TOR está indicado para navegar y también para mandar o recibir correos electrónicos.
Conclusiones
Al comenzar este artículo/tutorial me propuse hacer llegar al usuario novel/medio las diversas técnicas que pone a nuestro alcance Internet para tratar de paliar las carencias de anonimato en la red. Sin embargo también recuerdo que ya al principio del mismo, trate de dejar bien claro que la única y verdadera forma de ser anónimos en la red, es la que hacemos precisamente cuando no estamos conectados a Internet ¿paradoja o verdad universal?. Es bien cierto que en la actualidad contamos con diversas técnicas para tratar de ser anónimos en la red, no obstante, y como así coinciden todos los expertos, no hay ninguna forma 100% anónima de navegar sin dejar un rastro que pueda trazar nuestra posición o movimientos.
Al margen de todo esto, tengo que aclarar que podría haber profundizado más en diversos aspectos de este artículo como por ejemplo en lo relativo a los PROXYS o el propio TOR, sin embargo he tratado de redactarlo de la forma más directa y amena posible, tratando de eludir tecnicismo que en la mayoría de los casos sólo hace sino confundir. Es obvio, y antes de que se me tiren a la yugular los eruditos de la red, que podría haber hablado de otros métodos como el de HAYSTACK (by Austin Heap), si bien, y dado que este software está enfocado hacia una región en concreto, he creído oportuno saltarme esta sección aun cuando esta estaba prácticamente redactada. Una vez más repito que he tratado de incluir elementos que creo necesarios para el usuario medio de Internet.
Si encontraste interesante cualquier de los métodos aquí explicados y quieres ir más allá y responder a otras preguntas que no te han sido contestadas en este artículo, te invito a dejarte llevar por la curiosidad y que visites y preguntes en diversos foros especializados donde posiblemente podrás saciar tu curiosidad. Repito que en este artículo sólo he pretendido hacer una ligera aproximación así como una forma liviana e ilustrativa mediante la cual podamos hacer uso de las diversas técnicas de anonimato con las que contamos en la red.
Autor:
Jorge Juan Alvarez López
Especialista en Sistemas de Computación
Julio 2011