La semana pasada os comentábamos por qué la privacidad en Internet es necesaria. Pero, ¿qué podemos hacer nosotros como usuarios para mantener nuestra privacidad? Durante las siguientes semanas vamos a ir preparando guías para protegerte en Internet, empezando por cómo evitar ser rastreado mientras navegas. Y para ello, lo primero que tenemos que hacer es entender en qué consiste exactamente que alguien nos _siga_ por Internet y cómo lo hace.
Cuando hablamos de _seguir_, a lo que nos referimos es que hay alguien que conoce todas las páginas que visitas, dónde haces clic, cuánto tiempo estás en cada web... Básicamente, ver todo lo que haces con tu navegador.
¿Cómo lo hacen? Depende de quién sea el que te sigue. Por ejemplo, si tu ISP (proveedor de Internet) o tu Gobierno quiere ver qué páginas visitas sólo tiene que mirar sus registros, ya que todo tu tráfico pasa a través de sus servidores.
Sin embargo, eso no es lo más habitual. Es más normal que sea una tercera empresa quien quiera ver qué haces en Internet para construir un perfil de tus hábitos (no voy a entrar a pensar qué quieren hacer con ese perfil). Como esos terceros no controlan tu tráfico, lo que tienen que hacer es estar presentes en todas las páginas web que visites. Precisamente lo que consiguen con anuncios, botones para compartir o _widgets_ de redes sociales: poner un poco de su código en las páginas que tú visitas. Con eso sólo tienen que ir leyendo la _cookie_ en tu navegador para saber quién eres y añadir la página que estás visitando a sus registros. Veamos cómo ponerselo más difícil.
Plugins para que nadie sepa por dónde estás navegando
![Ghostery](https://i.blogs.es/b881b2/ghostery/450_1000.jpg)
En Genbeta hicimos hace unos meses una recopilación de herramientas para evitar que alguien te pueda seguir por Internet. Ahí veíamos que la opción más cómoda es usar alguno de los plugins para "desconectarte", como Ghostery, Disconnect o Do Not Track Me. Lo que hacen es bloquear los contenidos de terceros en las páginas web que visitas: anuncios, estadísticas, botones sociales... La ventaja es que son amigables para el usuario, fáciles de usar y no pierdes funcionalidades en las páginas web (por ejemplo, sustituyen los botones de compartir con imágenes estáticas).
Personalmente, el que más útil me parece es Ghostery: funciona realmente bien y además soporta todos los navegadores, con una versión incluso para iOS.
Hay otras soluciones además de usar alguno de estos plugins. Por ejemplo, podéis configurar vuestro navegador para no aceptar cookies de terceros, para que no puedan identificaros; o para borrar las cookies al cerrar el navegador, de tal forma que para los que te sigan serás dos personas "distintas".
Eso sí, estas medidas tienen inconvenientes: si bloqueas cookies de terceros, muchos widgets y algunas páginas web podrían dejar de funcionar bien; y si borras las cookies al salir del navegador, ninguna web recordará tu sesión y tendrás que introducir tu usuario y contraseña cada vez.
En general, con estos consejos pondréis las cosas bastante difíciles a terceras empresas que pretendan seguir vuestro rastro por Internet. Obviamente no es una solución infalible, pero sí muy efectiva y no demasiado difícil de poner en marcha.
Un paso más de protección: Tor y VPNs
![Tor](https://i.blogs.es/154954/torlogo/450_1000.png)
¿Qué pasa si quien te quiere seguir es la empresa que te da un servicio? La respuesta parece obvia: dejar de contratar sus servicios. Por ejemplo, una solución muy lógica si no quieres que Facebook sepa lo que haces o que Google tenga acceso a tus correos de Gmail.
Pero, ¿y si no puedes prescindir de ese servicio? Pongamos por ejemplo que tu ISP, tu Gobierno o la empresa del aeropuerto que ofrece Wifi gratis quieren ver por dónde navegas. Ellos tienen acceso a todo el tráfico que llega a tu ordenador, pueden ver lo que envías y recibes y además no puedes prescindir de ellos. ¿Cómo protegernos?
La solución es fácil: que nuestro tráfico sea ininteligible. Es decir, que esté cifrado. Para ello tenemos dos opciones, VPNs o Tor.
Una VPN (Virtual Private Network, Red Privada Virtual) es, por así decirlo, como si extendiésemos un cable Ethernet o nuestra red Wifi a través de Internet, creando un pequeño espacio privado entre varios ordenadores. Y una de las aplicaciones de las VPN son los túneles VPN, que nos permiten conectarnos a Internet de forma segura.
Con una red VPN, el tráfico que sale de nuestro ordenador está cifrado, y sólo pueden verlo el resto de ordenadores que estén en la misma red. De esta forma, ni tu ISP ni el Gobierno podrán ver por qué páginas navegas.
Aunque los VPNs pueden llegar a ser bastante complicados, hay varios proveedores que lo hacen bastante sencillo. Personalmente recomiendo Astrill, con planes de pago mensuales (el más barato, el pack de un año, cuesta 6 dólares al mes), sin límites de bajada y con un cliente multiplataforma fácil de configurar: sólo hay que bajar un instalador e iniciar sesión con nuestra cuenta.
Sin embargo, los VPNs tienen algunos problemas. Por ejemplo, que sigues dependiendo de una empresa para que mantenga tus conexiones seguras. Además, es relativamente fácil saber quién ha enviado un mensaje dentro de una VPN.
Tor es una solución a esos problemas. En Genbeta ya explicamos su funcionamiento de forma detallada: básicamente, lo que hace Tor es _anonimizar_ todo el tráfico dirigiéndolo a través de varios nodos. Es imposible saber qué ordenador ha generado un mensaje y hacia dónde está dirigido, ya que cada nodo sólo ve las instrucciones para enviárselo al siguiente.
A pesar de lo complicado que pueda ser el protocolo, usarlo es bastante sencillo. Sólo hay que descargar el paquete y ejecutarlo, sin ni siquiera instalación.
Por supuesto, no os penséis que sólo por usar Tor o un VPN ya estáis protegidos del todo. Por ejemplo, una VPN no impide a Facebook (por ejemplo) saber quiénes sois y qué páginas visitáis a través de su botón "Me gusta". La mejor protección es combinar las dos que he comentado, y por supuesto usar el sentido común a la hora de conectarse a sitios y dar vuestros datos. Y, como siempre, si tenéis alguna sugerencia u otras formas de proteger vuestra navegación, estaremos encantados de leerlos en los comentarios.
Imagen | Tony Fischer
Ver 21 comentarios
21 comentarios
messiass
Os olvidáis de lo más importante: El gorro de papel albal.
najarsonido
Tor? a ver si alguno va a acabar en la deep web y se va a traumatizar...
NO ENTREIS EN ENLACES .ONION xDD
Eduardo Archanco
Muchas gracias por compartir esta info! Le daré una oportunidad a uno de los plugins que has mencionado.
Si quisiéramos rizar más el rizo, deberíamos preguntarnos si esas mismas empresas que sirven para enmascarar el tráfico, son empresas a sueldo del gobierno o de algún espía! Si lo piensas, el que quiera ocultar sus hábitos en internet es el que sería más interesante saber qué está haciendo.
Como dice messiass, me falta el gorro de papel albal...
velocidad
Buen artículo.
Para evitar el seguimiento, además de poder usar plugings de terceros, podemos usar IE10 o superior, que ya trae de fábrica la protección de rastreo, además está se puede usar en las diferentes pestañas de forma independiente. Aún así, ni con los plugins ni con IE podremos evitar que google nos espie, yo lo he intentado y es imposible, visites lo que visites, salvo que la página sea local y no la hayas encontrado con algún buscador, google te va a rastrear en alguno de sus muchos servidores de su red 173.x.x.x o 74.x.x.x o de su dominio inverso 1e100.net
Se puede bloquear el dominio o rangos de IP a nivel firewall, pero habrá un montón de servicios y páginas que dejarán de funcionar.
Respecto a TOR o VPN, son buenas medidas, pero aunque el tráfico está cifrado entre el cliente y el servidor/es, de este a su ISP no lo está y por tanto podrían seguir viendo lo que hacemos.
fff7
Sobre Tor no es oro todo lo que reluce.
La explicación no es mía, pero explica muy bien, como no existe tal anonimato
Oiga, pero Tor ¿no es anónimo?
Dejando de lado los motivos de la detención, que creo que han quedado más que claros (si tienes más dudas escribe a hache@salvame_deluxe.es), supongo que mucha gente se hará esta misma pregunta. ¿Cómo te rastrean desde la Deep Web?
Sinceramente yo también le he dado muchas vueltas a la cabeza y tengo algunas teorías:
Control de nodos
Básicamente el funcionamiento de los Onion Routers consiste en aplicar capas con diferente cifrado en cada nodo por el que va a pasar nuestro paquete. Un ejemplo:
A quiere enviar un mensaje a B, el cual pasará por 3 nodos.
A usando la clave pública del último nodo (el tercero), cifra el mensaje.
A usando la clave pública del nodo 2, vuelve a cifrar el mensaje (previamente cifrado).
Por último, A vuelve a cifrar usando la clave pública del primer nodo.
Y ya está listo el paquete, en este caso con 3 capas de cifrado, para su envío:
El primer nodo recibe el paquete y con su clave privada lo descifra (aún así seguirá teniendo 2 capas de cifrado). Luego lo envía al nodo 2.
El nodo 2 realiza la misma operación, descifra con su clave privada y manda al nodo 3.
El último nodo (en este caso) descifra el mensaje obteniendo el paquete en claro, que entregará al destinatario, a B.
Aclarar también que cada nodo únicamente conoce únicamente la ruta hacia el nodo siguiente.
Y aquí tenemos 2 puntos débiles:
Por un lado, la conexión con el último nodo no va cifrada y si alguien monitoriza ese nodo, verá toda la comunicación en claro … pero esto ocurre cuando accedes desde tu ordenador a una URL pública a través de la red Tor, es decir, accedes a http://cualquierweb.com … pero en el caso de acceder a un dominio .onion no tengo tan claro que ese último paquete llegue a pasar por un nodo de salida, puesto la comunicación NO sale de Tor.
Por otro lado, supuestamente el primer nodo, donde la información va cifrada, es el que comunica directamente con tu IP y el que mediante diferentes ataques puede revelar tu identidad
iszack
Siempre he pensado que las redes sociales La información de cada persona se filtra de
una u otra manera en la red y ahora
también mediante las elementos que se
agregan a los teléfonos inteligentes.
El producto gratis no existe, por tanto,
cuando tú bajas una aplicación, de alguna forma estás vendiendo tus datos, estás
tranzando tus datos, y les estás
entregando el poder a la red social o al
organismo del que se trate para que use y
abuse de esa información
Ya no se trata sólo de una responsabilidad de las personas por no leer las condiciones
que se le imponen, porque en el caso de
las aplicaciones, facilitan y abaratan los
costos en llamados y mensajería, lo que
hará aceptar al clientes de todas formas.
Eso no le quita la calidad de abusiva a estas cláusulas.
Deberían hecharle un vistazo al OS whonix aunque le faltan algunas cosas pero es prometedor.
oncaribe
TOR parece bueno, pero no reproduce contenido en Flash...