Navegación web anónima

La navegación web anónima requiere desconectar la dirección IP del usuario y la huella digital del navegador de su identidad en la vida real.

Ocultar la dirección IPEditar

La dirección IP del usuario puede ocultarse utilizando uno o más servidores proxy. Un proxy oculta la dirección IP de origen del servidor al que el usuario intenta conectarse, y sólo la dirección IP del servidor proxy es visible para el servidor. Todos los servicios proxy son útiles cuando el usuario quiere visitar un sitio que podría estar bloqueado en un país, oficina o escuela específicos, pero la mayoría de los servicios proxy no hacen que el usuario sea suficientemente anónimo.

Los servicios proxy web y las VPN son proxies de un solo salto, lo que significa que hay un ordenador de terceros entre el usuario y el servidor de destino. Por otro lado, Tor utiliza tres nodos Tor aleatorios (lo que significa tres saltos) entre el usuario y el servidor de destino.

Editar

Los servicios de proxy de un solo salto están centralizados y, por tanto, son susceptibles de recibir citaciones y NSLs emitidas por las autoridades.

Muchos proveedores de VPN guardan archivos de registro indefinidamente y muchos proveedores de VPN mienten diciendo que no guardan registros.

Un servicio de proxy web o una VPN, por lo tanto, rara vez es suficiente por sí solo, y no se debe confiar en tales herramientas para el anonimato, especialmente si el usuario es un disidente, denunciante, activista, un periodista o, si el usuario pertenece a una minoría oprimida.

Hay que señalar que Tor es vulnerable a los ataques de correlación de extremo a extremo, que funcionan independientemente del número de nodos. Sin embargo, el hecho de que Tor no sea perfecto no significa que no sea más seguro que todas sus alternativas. Por ejemplo, los documentos Top Secret de la NSA publicados desde 2013 revelaron que la comunidad de inteligencia FVEY considera a Tor «El rey del anonimato de alta seguridad y baja latencia», y que «no hay contendientes al trono en espera»

Independientemente de la longitud de la cadena de proxies, el último nodo que establece la conexión con el servidor de destino (es decir, el proxy web, el proveedor de servicios VPN, o el nodo de salida de Tor) puede espiar las sesiones no cifradas a voluntad. La única protección verificable contra esto es asegurarse de que el navegador utiliza el cifrado TLS. Esto se puede comprobar desde la barra de direcciones del navegador. Si hay un icono de candado y la URL comienza con HTTPS, la conexión está encriptada.

Limitaciones de los servidores proxyEditar

Los servidores proxy introducen algunas limitaciones. Principalmente, cuantos más nodos haya entre el usuario y el servidor de destino, más latencia habrá. Esto puede tener un impacto significativo en los sistemas de baja latencia, como las llamadas VoIP y las videollamadas. A veces, el ancho de banda disponible también está limitado, ya sea por la carga actual experimentada por el servidor proxy o por los límites de ancho de banda establecidos. Algunos servicios proxy filtran los datos marcados como inapropiados o sospechosos, lo que puede hacer que algunos elementos de una página web no se carguen.

Ocultación de la huella digital del navegadorEditar

La eliminación de la huella digital de navegación requiere que el usuario no proporcione datos personales en ningún momento, que elimine los datos de seguimiento entre sesiones y que utilice cuentas de usuario desechables que se registren y utilicen exclusivamente a través de la red de anonimato.

El usuario también debe reducir el tamaño de la huella digital, por ejemplo, desactivando las funciones del navegador que filtran datos de identificación, como los complementos del navegador, como el plugin de la máquina virtual Java y el Adobe Flash Player, así como JavaScript (por ejemplo, con el plugin NoScript). La configuración de privacidad del navegador debería estar configurada para borrar todos los datos entre sesiones, y bloquear las cookies de seguimiento y otros elementos de seguimiento web.

Un método alternativo es falsear los valores aleatorios de los campos de datos que componen la huella digital del navegador, para cada sesión. El problema de las huellas aleatorias es que el tamaño de la huella también es revelador: Por ejemplo, si un solo usuario proporciona la cantidad baja pero exacta de 3.123123 bits de datos de identificación, el servidor tiene cierta confianza en que es el mismo usuario, incluso si el contenido de la huella digital es aleatorio para cada sesión.

Por lo tanto, un método de anonimización mucho más eficaz es mezclarse con la multitud, con sistemas de anonimato preconfigurados, por ejemplo, Tor Browser, que se ha encontrado que es muy eficaz., y donde los millones de usuarios comparten una huella digital ligeramente mayor (pero aún aleatoria) del mismo tamaño (~10,79 bits).

El enfoque de «mezclarse» con el anonimato en Internet también explica por qué es una mala idea ajustar la configuración de privacidad del Navegador Tor desde, por ejemplo, la sección about:config: hacerlo probablemente resulte en un Navegador Tor único que anule el anonimato que el usuario desea. El deslizador de seguridad ajustable del Navegador Tor tiene tres ajustes, lo que significa que la base de usuarios opera entre tres niveles de seguridad. Esto también significa tres tamaños de huella digital, pero los cubos siguen siendo lo suficientemente grandes como para proporcionar anonimato.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.