Navegar de forma anónima en Internet

El enorme crecimiento de Internet, el espionaje gubernamental y corporativo, programas de vigilancia electrónica como PRISM X-Keyscore, el escándalo de la NSA, navegar por la red, mantener conversaciones por Whatsapp, hacer compras en linea y demás relacionados, ha llevado a un gran número de personas a preocuparse por su privacidad y a pensar que la seguridad de nuestros datos es una total utopía. Si en el mundo real deberíamos tener derecho a preservar nuestra privacidad, ¿por qué no pedir lo mismo al mundo virtual? Hay muchas legítimas razones por las que la gente quiere permanecer en el anonimato en Internet, desde la simple paranoia hasta la necesidad de ocultar nuestras actividades de navegación a nuestro cónyuge. No estamos aquí para debatir sobre las implicaciones jurídicas, morales o éticas del anonimato en Internet, sino para limitarnos a ofrecer un análisis de algunos de los métodos que se pueden emplear para conseguir un nivel alto de anonimato.
La creciente importancia de la información y la comunicación han traído consigo otro problema: el ascenso de una sociedad vigilada

Navegación Privada

Mientras navegas por Internet, dejas una serie de rastros compuestos por cookiescache, historial y hasta tu ubicación geográfica aproximada. Son pistas que pueden ser seguidas para obtener información sensible acerca de tus hábitos de navegación y de tu vida personal. Estos rastros se sitúan en dos lugares: tu ordenador y las páginas web que visitas. Hasta hace un tiempo, aquellas personas preocupadas por su privacidad o que utilizan ordenadores compartidos con frecuencia (en hoteles, lugares de trabajo, centros educativos, etc), debían borrar el historial y las cookies manualmente, lo cual es incómodo, además de fácil de olvidar.
Existen métodos que ayudan a evitar que estés dejando rastros por donde pasas, dentro la cantidad de alternativas que pueden existir, te presentaremos aquí algunas de las más usadas, y haremos hincapié en algo que debes tener muy en cuenta: tus hábitos cuando navegas en Internet. El sentido común quizás es uno de los factores más importantes que debes tener presente si realmente quieres conseguir un absoluto anonimato.
Comenzaremos por las más básicas opciones y que ya están a tu alcance en los navegadores (browsers) que usas, comúnmente se conoce como “Navegación privada”, que es un método por el cual el navegador funciona del modo más discreto posible, sin almacenar información alguna sobre las páginas que se han visitado. Hoy en día, casi todos los navegadores incluyen esta característica.
Si bien cada navegador realiza esta función a su manera, en términos generales, el procedimiento es el siguiente:
  • Elimina las cookies tras cerrar la sesión
  • No se guarda ningún tipo de historial o formularios de auto-completado
  • No se guardan las contraseñas
  • Se borra la caché automáticamente al salir
De igual modo, es preciso recordar lo que NO hace:
  • No proporciona conexiones seguras o cifradas
  • No oculta tu dirección IP
  • No evita que las páginas de Internet almacenen información sobre ti
  • No impide que tu navegación sea supervisada por el administrador de la red
  • No supone el anonimato
Aquí no hay que hacer mayor detalle del asunto, cada navegador proporciona la activación de esta opción de forma particular. En COMODO Dragon (navegador basado en Chromium al igual que Google Chrome pero con mayor seguridad) lo podemos activar en el menú principal con el nombre de “Ventana de Incógnito”, igual es paraGoogle Chrome. En Firefox lo encontramos como “Navegación privada”. En Internet Explorer lo identificamos como “Navegación inPrivate”. El modo privado de Opera es el más cómodo de todos: puedes combinar pestañas normales y privadas en una misma ventana. Por defecto no tiene ningún atajo de teclado, pero a cambio dispones del menú contextual de la barra de pestañas, donde debes elegir “Pestaña Privada Nueva”.
Aun navegando en modo privado, sigues siendo identificable: tu conexión está asociada a un número IP, que es una dirección virtual (identificador único) gracias a la cual es posible descubrir tu posición geográfica aproximada, proveedor de servicios (ISP) y -si se trata de una IP institucional- incluso el lugar donde trabajas.
Hay muchos motivos para querer navegar así, pero sólo una forma de obtener un anonimato casi completo: losanonimizadores de conexión.

Anonimato en la red

Existen una gran cantidad de servicios y programas disponibles tanto de pago como gratuitos que nos pueden dar mayor seguridad y privacidad al navegar por Internet, los lugares en los que estos programas serán de ayuda son los cibercafés, bibliotecas, centros educativos, centros de trabajo, puntos de acceso inalámbrico públicos, etc, en los que necesitamos de privacidad. Dependiendo de los motivos, también hay productos perfectos para usarlos en casa y evitar miradas indiscretas e incluso que tu proveedor de Internet te haga un seguimiento. Aunque no existe ningún método que garantice al 100% el anonimato en Internet (salvo que navegues por tu propia Intranet), estos programas lo harán lo mejor que puedan.
Podemos decir que el anonimato se reduce a 3 puntos esenciales:
  • El Navegador: es el punto de entrada a la World Wide Web y el camino por el que la gente puede acceder a datos sobre ti. Si te tomas en serio tu anonimato en Internet, cambiar la configuración del navegador es fundamental.
  • El Software: es el elemento básico del anonimato en cuanto al manejo de datos de una red y su enrutamiento. Normalmente, el flujo de datos de nuestra red va directamente al ISP (Internet Service Provider) y de ahí hacia afuera, lo que significa que nuestro ISP nos tiene controlados en todo momento. El software especializado nos permite cifrar los datos de la red, con lo que al pasar por el ISP, éste no puede ver qué hay.
  • Las Costumbres: para asegurar el mayor anonimato en Internet, hay que cambiar los hábitos de navegación. Esto incluye aceptar manualmente cookies o elementos en flash para adaptarse a los nuevos navegadores, la velocidad de la conexión o entornos de escritorio.
Hay 3 clases de conexión que permiten la navegación anónima:
  • Proxys: es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; entonces C no sabrá que la petición procedió originalmente de A. Su finalidad es interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
  • p2p: una red descentralizada que manda los datos a través de ‘pares’ (peer2peer). Generalmente es segura, pero puede ser potencialmente insegura, ya que un ‘par’ puede guardar información acerca de los datos que pasan a través de él.
  • VPN: Una Red Virtual Privada (o Virtual Private Network) que manda tu información de un punto a otro a través de túneles seguros. Normalmente muy segura, pero podría ser insegura, ya que un servidor puede almacenar información de los datos que pasan a través del él. La VPN ideal (o la más segura) es aquella que cifra todo el tráfico a través de los túneles, con lo que se consigue, que incluso los servidores por donde pasa la información no puedan leerla.
Comencemos por dar una muy breve introducción a los principales protocolos que nos proporcionarán privacidad, seguridad y anonimato en la red:

OpenVPN – PPTP – L2TP/IPsec

La mayoría de las soluciones informáticas que brindan anonimato y privacidad están basadas en OpenVPN, por eso la mencionamos de primero y hablaremos de algunas de sus características para tratar de informar a los no tan informados.
OpenVPN es un proyecto, un protocolo; es una solución de conectividad basada en software libre (SSL – VPN) que ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente. Ofrece seguridad y facilidad de uso, es multiplataforma y ha simplificado la configuración de VPN’s frente a otras soluciones más antiguas y difíciles de configurar (como IPsec) y haciéndola más accesible para gente inexperta en este tipo de tecnología.
Dispone de dos modos considerados seguros, uno basado en claves estáticas pre-compartidas (cifrado simétrico) y otro en SSL/TLS usando certificados y claves RSA (cifrado asimétrico).
Por tratarse de un proyecto abierto, dispone de diferentes soluciones desarrolladas por toda una comunidad. Existen programas que dan soporte para Windows, Linux, Mac, iOS y Android. Desde la página del proyectopuedes encontrar otras alternativas que también se pueden implementar.
Dicho todo lo anterior, en OpenVPN tenemos la tecnología capaz de establecer una conexión entre dos puntos de manera segura, pero también necesitaremos “al cliente” que nos permita complementar el enrutado de datos y hacer uso de la tecnología, es ahí en donde entran los “desarrolladores de la comunidad”. Voy a tratar de resumir y explicar esto lo mejor que pueda sin entrar en muchos detalles técnicos: OpenVPN es el protocolo que usaremos, pero necesitamos “el medio” que nos permita usar dicho protocolo. Justamente aquí es donde entran las soluciones basadas en OpenVPN, que no son otra cosa que programas (“el cliente”) que nos permitirán (usando OpenVPN) pasar a través de un servidor y poder navegar en Internet de forma anónima y segura.
Existen diferentes opciones que nos permiten hacer uso de OpenVPN, y todas tienen opiniones diversas como es el caso de VPNBook que nos permitirá usar su servicio de forma gratuita en Windows, Mac, Ubuntu, iOS y Android usando cifrado AES 128 y AES 256. Yo he usado ese servicio durante meses y nunca he tenido problemas, pero la empresa (y Voxility la infraestructura que usa) ha recibido acusaciones por parte de Anonymous de que filtra datos al gobierno y que su servicio es un engaño. Palabras más palabras menos; como en todos los casos, hay para hablar.
Por su parte, PPTP (Point to Point Tunneling Protocol) es un protocolo desarrollado por Microsoft, rápido y fácil de usar con un proceso de configuración sencillo. Sería una buena elección si OpenVPN no es compatible con su dispositivo, pero, es prácticamente un suicidio utilizarlo en la actualidad, ya que ha sido completamente vulnerado. La actualización de PPTP para las plataformas Microsoft viene por parte de L2TP o IPsec. Su adopción es lenta porque PPTP es fácil de configurar, mientras L2TP requiere certificados de clave pública, e IPsec es complejo y poco soportado por plataformas antiguas.
Por el lado de IPsec (Internet Protocol security)  vale decir que su función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos. En definitiva, L2TP/IPsec es un protocolo (o conjunto de éstos) integrado en la mayoría de los ordenadores, teléfonos y tabletas. Es una buena elección si OpenVPN no es compatible con su dispositivo y la seguridad es la máxima prioridad.
Hecho las consideraciones anteriores y aclarados algunos conceptos básico, comencemos a enumerar algunas de las herramientas informáticas de las podremos hacer uso para evitar miradas indiscretas, tener seguridad y mantener nuestra privacidad en la Internet:

TOR

Tor (The Onion Router) es el sistema de navegación anónima más popular (aunque últimamente ha presentado algunas fallas). Se trata de una red de “túneles” por las cuales los datos de navegación, debidamente cifrados, atraviesan múltiples nodos hasta llegar a su destino. En la práctica, equivale a navegar anónimamente, puesto que nadie puede reconducir esos datos a tu IP real. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, TOR es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores.
TOR es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación Internet.
Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la información. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Para conseguir el anonimato en Internet y, además, la seguridad de que nadie accede a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de ésto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la dirección IP del emisor.
También dispone de versiones portables, como Portable Tor y OperaTor, un derivado del conocido navegador Opera que se ejecuta desde memorias extraíbles; lleva incluido Tor y está preconfigurado para funcionar anónimamente desde el principio.
Por el lado de los dispositivos móviles como Android tenemos a Orbot que proporciona seguridad y anonimato bastante completo usando Tor, definitivamente una muy buena opción a tener en cuenta. El funcionamiento de Orbot es sencillo y las pruebas que le hemos hecho han sido muy positivas. Su uso es ilimitado, su velocidad puede variar pero su nivel de anonimato es bastante alto además de que no tiene nivel de registro.

Vidalia

Vidalia es un proyecto, un cliente Tor que empaqueta Tor y Polipo y enruta los datos a través de la red Tor. Polipo es un proxy HTTP de caché, que maneja SOCKS 4a, lo que evita que navegadores como Firefox, envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.
Vidalia Ofrece unos cuantos paquetes para usuarios que quieren iniciarse con cierta rapidez. Si no optas por el navegador Tor tienes que configurar el puerto del proxy local de tu máquina para usar el puerto 8118, que es el que por defecto trae Vidalia y entones podrás usar el programa. Vidalia cambia constantemente tu IP para ocultar tu rastro en Internet y conseguir mayor anonimato. No hay demasiadas opciones. Es un programa básico para Tor que se esfuerza por dejar las cosas tan ‘simples’ como sea posible, dado que Tor en sí es muy complicado. El programa permite a los usuarios convertirse en Tor Relays (Relevos Tor) para ayudar a usuarios censurados a conectarse a la red. Tiene una característica interesante que muestra un mapa de la Tierra con líneas que representan las conexiones al servidor de Tor y bonitos gráficos sobre el ancho de banda.
Si usas Firefox, no necesitas tocar nada. Una vez que Tor esté conectado a su red de túneles, te bastará hacer clic en TorButton, la extensión que modifica la configuración de Firefox para que use Tor a la hora de navegar.
  • Velocidad: Generalmente lenta
  • Anonimato: Medio-Bajo
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Varía de un par a otro
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux, MAC

SurfEasy VPN

Otra de las aplicaciones que podemos mencionar (y en este caso recomendar) es SurfEasy. Se trata de una VPN que enruta el tráfico de red entre múltiples servidores para evitar que se conozcan las actividades que realices. Esta solución nos ha parecido bastante buena y práctica, y cabe destacar que está disponible para varias plataformas.
Su interfaz es bastante elegante y práctica, en la pantalla inicial puedes ver de forma directa cual es tu plan, si el servicio está activo y la ubicación geográfica que estés usando.
SurfEasy cifra todo el tráfico de Internet en el dispositivo que uses (navegar web y demás aplicaciones), bien sea tu smartphone, tablet o PC. Disponen de una versión gratuita y otra de pago. En la versión gratuita te dan un total de 500 mb al mes que pueden aumentar fácilmente si recomiendas la aplicación a tus conocidos o la compartes en redes sociales o si agregas otros dispositivos que son en total 5 por usuario, es decir que puedes tener la aplicación en tu tablet, tu smartphone y tu PC.
Entre sus características podemos mencionar que oculta tu dirección IP, cifra todo el contenido que sale y entra en tu dispositivo, te protege cuando uses conexiones Wifi públicas, puedes acceder a contenido bloqueado en tu país y de acuerdo a sus políticas, no almacenan ningún datos nuestro ni nuestras actividades en la red.
  • Velocidad: rápido
  • Anonimato: alto
  • Limitaciones de uso (versión free): 500 mb
  • Nivel de registro: bajo (correo electrónico, tiempos de conexión y el volumen del tráfico)
  • Servidores: Brasil, Canadá, Alemania, Singapur, Reino Unido y EEUU
  • Sistema operativo que soporta: WindowsMaciOSAndroid

TunnelBear

Tunnelbear es otra de aplicaciones que hemos probado en Expresión Binaria por un buen tiempo y que podemos recomendar dada la facilidad de uso y el buen trabajo que realiza. Tan sencillo es su uso que basta con instalar la aplicación, crear tu cuenta (tu correo y una contraseña) y seleccionar desde que país quieres navegar, no te molestarás con complicadas configuraciones ya que uno de los objetivos de sus desarrolladores es la simplicidad de uso.
Con Tunnelbear podrás ocultar tu IP y navegar de forma más segura ya que cifra todo el tráfico de y hacia Internet; además no recolecta información tuya, ni de tus datos ni costumbres de navegación. Para más detalles en este tema puedes consultar sus políticas legales.
Vale mencionar que la empresa detrás de la aplicación es de Canadá, esto les puede resultar útil a muchos que quizás no les guste la idea de navegar a través de servidores en países como EEUU, en donde se ha visto que con una orden judicial que emita el gobierno pueden obtener información de empresas que traten de mantener la privacidad en Internet. Las leyes de Canadá no obligan a empresas como Tunnelbear Inc. a mantener (y menos divulgar) información de sus usuarios.
Tunnelbear usa OpenVPN como protocolo en PC, Mac y Android, para iOS (iPhone y iPad) usa IPSec. Usa 128bit (CBC mode) para cifrar los datos, para la autenticación de datos usa SHA-1 y el Handshake usado es RSA 2048
Inicialmente el plan de datos de la versión gratuita es de 500 mb al mes, esta cantidad puede incrementarse hasta 1 Gb por mes con su promoción “Tweet for a free GB” que no es otra cosa que recomendar a la empresa en Twitter.
  • Velocidad: rápido
  • Anonimato: alto
  • Limitaciones de uso: 500 mb al mes (versión free)
  • Nivel de registro: bajo (solo registran tu dirección de correo con fines de acceder al programa, tiempos de conexión y el volumen del tráfico)
  • Servidores: EEUU, Reino Unido, Francia, Japón, Canadá, Alemania, Países bajos, Australia, Italia
  • Sistema operativo que soporta: WindowsMaciOSAndroid

Hotspot Shield

Hotspot Shield, un cliente VPN gratuito basado en OpenVPN. A diferencia de otras opciones de navegación anónima, como JonDo o Tor, Hotspot Shield cifra todas tus actividades en Internet y no sólo la navegación web. Es ideal para gente que quiera hacer anónimas otras aplicaciones sin necesidad de ‘proxificarlas‘, algo que puede ser una tarea monótona y complicada. Anchorfree (empresa que lo desarrolla) no recoge ningún dato identificable sobre ti (de acuerdo sus políticas), así que puedes estar seguro de que tu privacidad está garantizada. Otra ventaja de usar esta opción en comparación con el resto es la buena velocidad.
Es muy fácil de usar, ya que sólo tiene dos botones, conectar y desconectar; es una descarga relativamente pequeña (5258kB), que incluye los componentes OpenVPN necesarios y no exige que te registres; en ejecución usa unos 68Mb de memoria; Anchorfree tiene servidores dedicados de alta velocidad situados en diferentes ubicaciones de Estados Unidos.
Para muchos, un punto negativo es el hecho de que en la versión gratuita usan publicidad, tanto en la aplicación para equipos de escritorio como smartphone y tablet, puede resultar un tanto molesto que cada tanto se sale una ventana con algún anuncio publicitario.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Medio. 5 GB al mes.
  • Nivel de registro: Mínimo. Registran los tiempos de conexión y el volumen del tráfico.
  • Servidores: Estados Unidos, Reino Unido
  • Sistemas operativos que soporta: Windows, Linux, MAC, iOS, Android

SecurityKiss

SecurityKiss es un simple cliente VPN basado en OpenVPN, actualmente uno de mis preferidos. Sus servidores están situados en Alemania, Estados Unidos, Reino Unido, Suiza y quieren expandirse a otros emplazamientos. Es relativamente rápido, dependiendo de la distancia entre tu ubicación y el servidor más cercano. No capan la velocidad y comprimen los datos para asegurarse de que recibes la mejor conexión. Cifra todas tus actividades en Internet y no sólo la navegación web. Los usuarios gratuitos tienen un límite de 300 MB diarios, e insisten en que siempre será gratuito y en que el límite no disminuirá en el futuro, en todo caso aumentará. En total son unos 9 GB al mes. Sumamente sencillo se usar, solo basta con instalar, ejecutar la aplicación y listo.

La interfaz es muy básica, tiene un botón de conectar y otro de desconectar, un botón para cambiar de servidor y un botón para dejar un comentario. También muestra qué parte de tu cuota diaria de descarga has utilizado y cuánto queda para que empiece a contar de nuevo. SecurityKiss insiste en que no conservan datos de identificación personal acerca de sus usuarios y que sólo registran tu dirección IP, hora de conexión/desconexión y volumen del tráfico. Usan el algorritmo Blowfish de 128-bit para cifrar los datos de sesión y certificados RSA de 1024-bit para las claves de sesión.
A mi modo de ver, promete bastante. Lo he usado por un buen tiempo con buenos resultados.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Medio. 300 MB al día
  • Nivel de registro: Mínimo
  • Servidores: Estados Unidos, Reino Unido, Suiza, Canadá
  • Sistemas operativos que soporta: Windows, Mac, Linux, iOS, Android

JonDo

JonDo (conocido anteriormente como JAP) es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. En lo particular, suelo alejarme de aplicaciones en Java.
El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamado JonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus. Es totalmente gratuito y lo recomiendo efusivamente para cualquiera que se tome en serio el anonimato (pero que les guste Java). Desgraciadamente, JonDo tiene un límite máximo de usuarios para sus servicios gratuitos, lo que significa que generalmente está sobrecargado en las horas punta.
  • Velocidad: lenta
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo. Registra el uso de ancho de banda a efectos contables.
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux, MAC

JanusVM

Está basado en VMware, cliente de Tor/Privoxy/Squid/OpenVPN, o como les gusta llamarlo, un “Dispositivo de Privacidad en Internet”. La verdad es que es un producto superior comparado con otras soluciones Tor, ya que combina la potencia de Tor, Privoxy, Squid y OpenVPN para aumentar el anonimato. Lo recomiendo para usuarios de nivel medio-alto, ya que no es tan simple como hacer un par de clics. Hay que instalar un VMware Player, de VMWare (es gratuito), configurar una conexión VPN y leer algo de documentación. También cuentan con un buen vídeo tutorial para los principiantes que quieran probar esta opción. Siempre que quieras usar JanusVM tienes que ejecutar el VMware Player. Aunque esto no supone un problema para la mayoría, quienes tengan hardware antiguo podrían tener dificultades para ejecutar máquinas virtuales en general. Los artífices del proyecto JanusVM ofrecen también un recurso de hardware, que se llama JanusPA! Es verdaderamente interesante, ya que cifra todos los datos que pasan por tu modem o router ADSL, lo que significa que no podrá pasar absolutamente nada que no esté ‘Torificado’.
  • Velocidad: lenta
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Varía de par en par
  • Servidores: Por todo el mundo
  • Sistemas operativos que soporta: Windows, Linux

proXPN

proXPN es un cliente VPN basado en OpenVPN, aunque también ofrece un servicio PPTP para usuarios de telefonía móvil. Actualmente sus servidores están en EE. UU. y están intentando expandirse por Europa, con lo que la velocidad dependerá de tu ubicación. En general, la velocidad es alta para la mayoría de los usuarios. Al ser un cliente VPN, cifra todas tus actividades en Internet. Usan un nivel de cifrado de 512-bit, con certificados de 2.048-bit para que los usuarios alcancen altos niveles de anonimato. Desgraciadamente es obligatorio registrarse para usar el servicio. Por supuesto los paranoicos extremos pueden dar información falsa, aunque la dirección de correo electrónico tiene que ser real para poder activar la cuenta, pero de nuevo esta dirección podría ser falsa.
Está disponible para una gran variedad de sistemas operativos, incluidos los sistemas operativos modernos de Microsoft como Windows XP, Windows Vista, Windows 7 y Windows Mobile, así como toda la gama de sistemas operativos de la factoría Apple, como Mac OS, iPhone y iPod Touch
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo. Registran la fecha y la hora de la conexión, el uso de ancho de banda y los datos de registro.
  • Servidores: Estados Unidos, Reino Unido
  • Sistemas operativos que soporta: Windows, MAC

VPNReactor

Es un servicio VPN L2TP/PPTP/OpenVPN similar a USAIP con la diferencia de que VPNReactor es gratuito. Actualmente sólo tienen servidores en Estados Unidos, así que la velocidad varía. Es obligatorio registrarse y mensualmente piden a los usuarios reactivar su cuenta.
La información transmitida es cifrada a 128 Bits, no almacena registro de la conexión y sus velocidades, aunque varían, son generalmente altas.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Ilimitado
  • Nivel de registro: Mínimo
  • Servidores: Estados Unidos
  • Sistemas operativos que soporta: Windows, Linux, MAC

CyberGhost VPN

CyberGhost es un cliente VPN, sus servidores están situados en una buena parte de Europa (Alemania principalmente) y Estados Unidos. Usan cifrado AES de 256-bit en todas las conexiones para asegurar un alto nivel de anonimato y usan técnicas especiales de compresión de datos para aumentar la velocidad. En su servicio gratuito ofrecen 1 GB al mes. Tiene una interfaz gráfica limpia e intuitiva, atractiva y fácil de usar. Admite muchos idiomas, incluidos el inglés, alemán, francés, italiano, español, polaco. Es un recurso más ‘completo’ comparado con los otros programas analizados, algo bueno para todos. Quizá tengas que esperar cola en las horas punta debido a la popularidad del servicio.
  • Velocidad: Rápido
  • Anonimato: Alto
  • Limitaciones de uso: Bajo. 1 GB al mes
  • Nivel de registro: Desconocido
  • Servidores: Europa, Estados Unidos y Canadá
  • Sistemas operativos que soporta: Windows, iOS y Android (en móviles se requiere una cuenta premium)

Spotflux

Spotflux es un servicio gratuito de navegación por VPN basado en la nube, no cifra ni anonimiza toda la conexión sino solo la navegación Web. Está disponible para Windows, OS X, iOS y para Android (en algunos países), las versiones de escritorio Mac y Windows, están basadas en Java. Spotflux ofrece el ahorro en tráfico de datos al comprimir los paquetes que envía y que recibe tu ordenador (o dispositivo móvil) al acceder a Internet.
Spotflux es una empresa con sede en la Ciudad de Nueva York, fundada por el investigador de seguridad Chris Naegelin y Dean Mekkawy. Entre las características que ofrece podemos mencionar:
  • Asegura las conexiones a Internet a través de cifrado (solo la navegación vía browser)
  • Bloquea anuncios en línea, que podrían contener spyware y hacer seguimiento y registrar la información privada de los usuarios y el historial de navegación.
  • Analiza en tiempo real en busca de virus que podrían infiltrarse en los sistemas de los usuarios y poner en peligro los datos personales

Motores de búsqueda anónimos

  • duckduckgo.com: Es un motor de búsqueda que utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario. Es bastante conocido y su uso ha venido en crecimiento.
  • startpage.com: Ofrece los resultados de la búsqueda web provenientes de Google con total privacidad. No se registra la dirección IP, las búsquedas no quedan registradas, no se utilizan cookies de identificación o seguimiento, disponibilidad de cifrado SSL y disponibilidad de navegación usando un proxy gratis. Además tiene un panel de configuración bien interesante, su interfaz es muy limpia y práctica.
  • www.ixquick.com: Homólogo del anterior. Son los únicos motores de búsqueda que han sido certificados por terceros en el mundo por no registrar tu dirección IP ni seguir tus búsquedas. Obtuvo el primer Sello Europeo de Privacidad. Los registros se destruyen pasadas 48 horas y no hay cookies. También dispone de una función de proxy integrada (al igual que su homólogo) que te permite consultar anonimamente los resultados de una búsqueda a través de proxies seguros de la propia empresa.

Servicio de correo electrónico privado y anónimo

  • OpenMailBox: afirma ofrecer un servicio de correo sin pretensiones, gratuito y de calidad, sin publicidad, ilimitado, accesible para cualquiera que esté preocupado por la protección de sus datos online, y que no tenga necesariamente el tiempo o la habilidad para configurar un servidor de correo. Además OpenMailBox usa solamente Software Libre y ofrece todo lo necesario para tener una bandeja de entrada privada a la que acudir. Ofrece Acceso POP e IMAP, sistema anti-spam y anti-virus, 250 MB de espacio (se puede integrar conOwncloud), conexión segura con todos los servicios, sistema de cifrado con SSL/TLS y STARTTLS, soporte para el protocolo XMPP, excluye de los registros las IPs de los clientes. Este es un proyecto que promete, y mucho!
  • Safe-Mail: es un servicio de correo electrónico seguro y anónimo. Puedes especificar tu propia dirección de correo electrónico con el dominio @safe-mail.net. Los usuarios gratuitos obtienen (solo) 3 MB para almacenamiento, sin descargas, sin cookies y sin publicidad. También incluye almacenamiento de archivos, chat seguro, almacenamiento de fotos, bloc de notas, calendario, tablón de mensajes seguros, filtros contra el spam y protección contra virus.
  • Riseup: ofrece cuentas de correo electrónico seguro y privado, accesible a través de web, shell, IMAP, or POP. También ofrece listas de correo para organizaciones activistas. Riseup cifra el tráfico desde que un email sale hasta que llega al destinatario y tu dirección IP no va incrustada en el email. También hay que destacar que tiene muy buena documentación en su sitio web que puede ser de mucha ayuda para los no tan duchos en temas de privacidad.
  • Hushmail: uno de los servicios de correo electrónico privado y seguro más conocidos. En su versión gratuita ofrece una cuota de 25 MB, exigen que se acceda al servicio al menos 1 vez cada tres semanas, de lo contrario cierran la cuenta. Un punto (quizás negativo) es que las leyes de Canadá (la empresa radica en ese país) les piden colaboración ante mandatos judiciales de las autoridades del país.
  • Mailvelope: se trata de una extensión para el navegador que utiliza el estándar OpenPGP para cifrar los mensajes que enviamos a través de Gmail, Yahoo! Mail o Outlook.com. Está disponible para Chrome y Firefox
  • Secure Gmail: es otra extensión de fácil uso que para Google Chrome que nos permite cifrar los mensajes que enviamos desde Gmail

Para los más duchos o paranoicos

Existen otras alternativas un poco más completas que nos permitirán  un anonimato mayor. Mencionaremos solo algunas de ellas:

Tails

Tails (siglas de The Amnestic Incognito Live System) es una distribución de Linux que está basada en el popular Debian. No me voy a extender mucho con Tails porque ya en su momento hablamos de el en “Tails un sistema operativo para no dejar huellas“. Me limitaré a decir que su funcionamiento es simple: mediante un Live CD o un dispositivo USB (también se puede instalar si se quiere) puede ejecutarse en cualquier computadora y utilizarse como cualquier otro sistema operativo, sin llevar a cabo una instalación. Al reiniciar el equipo, todo volverá a la normalidad, es decir, no habrán rastros de nada.
Todas las conexiones a Internet estarán obligadas a usar TOR, la mensajería instantánea será cifrada usando el protocolo OTR, para correo electrónico y documentos utiliza OpenPGP, y una larga lista adicional de herramientas pensadas en el anonimato.
Ha sido desarrollado y es actualizado por hackers y hacktivistas (anónimos) pensando en el anonimato y la privacidad. Ha sido diseñado para no dejar ningún rastro en el ordenador utilizado a menos de que se especifique lo contrario, de hecho lo único que Tails usa del ordenador donde corra es la memoria RAM y ésta será borrada de forma automática cuando se apague el equipo.

Privatix

En el mismo orden tenemos a Privatix Live-System, otra distro de Linux (cifrada) basada en Debian que promete privacidad, anonimato y seguridad y que está pensada para ser usada específicamente desde una memoria USB. Del mismo modo que Tails, esta distro incluye una lista de herramientas para no dejar rastros de nuestros hábitos en Internet así como las aplicaciones básicas de correo, procesador de texto, navegador web, visor de imágenes, etc.

Whonix

Whonix es un sistema operativo que se basa fundamentalmente en el anonimato, la privacidad y la seguridad. Está basado en el anonimato de de la red TOR, Debian y la seguridad por aislamiento (que evita ataques a la confidencialidad e integridad de los datos). Desde Whonix aseguran que son imposibles los ataques a DNS y que incluso el malware más sofisticado no podría descubrir la IP real ni siquiera con privilegios de root.
Consta de dos partes: una usa TOR exclusivamente y actúa como un gateway (Whonix-Gateway), la otra (Whonix-Workstation) es una red completamente aislada y solo las conexiones a través de TOR son permitidas.

Otras yerbas

Hay que evitar los proxies basados en HTTP/CGI. No son herramientas serias para conseguir anonimato, pero son buenas herramientas para acceder a contenido bloqueado. Recuerda, las peticiones se siguen enviando sin cifrar a través de tu proveedor de Internet y a continuación al servidor proxy, del que puede que no sepas mucho, y luego salen a Internet. Si no sabemos nada sobre el servidor al que estamos mandando los datos, ¿cómo vamos a estar seguros de que podemos confiar en él? Esto no es para nada anónimo. Servicios como HideMyAss se pueden considerar de confianza, ya que tienen un buen historial en el campo de la anonimización y los proxies. Sólo considero recomendables los proxies HTTP ‘elite’ o ‘highly anonymous’ como verdaderas soluciones.
Existe toda una familia de servidores proxy no-cifrados y túneles VPN anónimos a través de los cuales hacer pasar la conexión. La fiabilidad varía muchísimo de un proxy a otro, y aunque existan listas de proxy gratuitos para que los configures a mano (como ésta), la mayoría de ellos dejan de funcionar a las pocas horas de nacer.

Complementos

  • HTTPS Everywhere es un complemento desarrollado por The Tor Project y Electronic Frontier Foundationque “obliga” a ciertos sitios web a usar el protocolo seguro HTTPS en lugar del protocolo estándar HTTP. De momento el número de sitios web que lo soportan se limita a los servicios más populares de la red: Google, Wikipedia, Twitter y Facebook, por nombrar algunos. Sin embargo, se pueden sumar a la iniciativa los sitios web personalizados para que los usuarios accedan a más webs que usen el protocolo HTTPS. Al usar este complemento, o al acceder a sitios web por HTTPS cuando sea posible, aumentará tu nivel de anonimato. Aunque HTTPS garantice mayor seguridad mientras navegas en Internet, no da una total garantía de anonimato.
  • Proxy Switchy! extensión desarrollada para Chrome/Comodo Dragon,  añade una lista de servidores proxy a nuestro navegador, dándonos la posibilidad de cambiar entre ellos de forma rápida y sencilla. Esta extensión añade un icono a la barra de direcciones dónde podremos escoger qué proxy usar en cada momento, evitando tener que llevar a cabo el cambio de forma manual.  La lista de proxys debe configurarse de forma manual, se pueden escoger de diferentes listas en Internet como esta.
  • NoScript es un popular complemento que bloquea elementos hechos en JavaScript, Java y Adobe Flash. Todos ellos tienen capacidad para revelar tu verdadera dirección IP y/o comprometer tu sistema (algunos sitios web necesitan Javascript, Java o Flash para funcionar correctamente).
  • WOT es un complemento que apoya la navegación segura y recomienda a los usuarios qué sitios web están considerados ‘seguros’ y cuáles son ‘no muy seguros’, basándose en un sistema de clasificación. Usa los colores de los semáforos para indicar el nivel de seguridad de un sitio; verde se considera seguro y digno de confianza mientras que rojo significa que no es muy seguro y en general poco fiable.
  • AdBlock Plus es otro popular complemento que bloquea los anuncios de las webs. Bloquea banners, ventanas emergentes (pop-ups) y anuncios de vídeo – incluso en Facebook y YouTube

Redes oscuras

El término “red oscura” (o darknet) hace referencia a redes P2P privadas, comunidades anónimas que intercambian un gran volumen de archivos. Exclusivas, misteriosas y a menudo inmiscuidas en transacciones ilegales, estas redes son una manera distinta de experimentar la Red, pequeños universos paralelos donde es posible encontrar de todo. Una de las más conocidas es I2P. Al igual que en la Deep Web (o Web Invisible), en este tipo de redes te puedes encontrar cualquier sorpresa, desde Asesinos ofreciendo su talento hasta grandes volúmenes de Pedofilia, así que cuidado con lo que haces y donde te metes!. A diferencia de Tor, I2P añade un ingrediente más, el secreto: al llevarse a cabo en el interior de la red I2P, las comunicaciones no son visibles para el resto de usuarios de Internet. Las páginas web de esta red, conocidas como eepsites se reconocen por tener una terminación de dominio distinta, .I2P. Muy similar en concepto, y más fácil de configurar, es Freenet, otra red oscura centrada en el intercambio de archivos y el almacenamiento seguro de datos. A diferencia de I2P, el contenido publicado se puede obtener a partir de otros nodos aun cuando el original esté desconectado.

Cambiando los DNS

Otras formas de protección para evitar que se haga rastreo de tus hábitos de navegación es usar DNS diferentes a los que de forma predeterminada te asigna tu ISP, aparte de que el protocolo DNS (por ser de diseño abierto-distribuido y el uso UDP) es vulnerable a varios tipos de ataque.
Servicios gratuitos como los de OpenDNSSecure DNS de Comodo y Google DNS no sólo sirven para darte algo más de seguridad en Internet, sino también son útiles a la hora de filtrar contenido no deseado. Estos servicios mantienen actualizada una lista de sitios de mala reputación, que propagan Malware y en definitiva, sitios que podrían causar algún daño a tu equipo.
En un artículo anterior se habló de las “bondades” que ofrece un servicio como OpenDNS, estas mentes han decidido lanzar un servicio adicional de seguridad llamado DNSCrypt, con el objetivo de encriptar nuestro tráfico que pasa por el protocolo DNS añadido a las opciones de seguridad que ya estaban presentes en OpenDNS.
Otra opción para el cambio de DNS es DNSJumper. Es un programa para Windows que permite hacer el cambio de los DNS de tu computador. Dispone de una amplia lista de servidores DNS y te permite buscar cual es el más rápido de acuerdo a tu ubicación geográfica.

Comprobando mi anonimato

Muchos sitios recopilan información sobre ti cuando los visitas, y esta información la utilizan para mejorar tu experiencia en el sitio o para otros propósitos, aunque mucha de la información que dejas no la necesitan. Una forma sencilla de comprobar que tantos datos le das a cada sitio que visitas usando tu navegador es con el test de  JonDonym’s Anontest.
Otro servicio que te da una muy buena aproximación de tu anonimato es IPLeak que detectará tu dirección IP, tus DNS (WebRTC detection), Geolocalización, si estás usando un nodo de Tor y otros datos relacionados con el dispositivo que estás usando.

Comprobando la velocidad de conexión


Si necesitas -por los motivos que sean- comprobar la velocidad de tu conexión a Internet puedes hacer uso del servicio gratuito de Speedtest.net. Este recurso te podría servir para tener una mejor idea de cual de los recursos de este artículo te funciona mejor en relación a la velocidad. Entras en la página, seleccionas el servidor más cercano a tu ubicación (para resultados más exactos) y listo.