Diferencia entre revisiones de «Como mantener un anonimato en internet»

De FdIwiki ELP
Saltar a: navegación, buscar
(Servicios creados para mantener el anonimato)
(DuckDuckGo)
 
(No se muestran 7 ediciones intermedias de 3 usuarios)
Línea 37: Línea 37:
 
Esta red funciona de tal forma que al conectar a internet a través de la red tor, la información enviada es cifrada y viaja por diversos servidores ocultando la ip de origen. Al llegar a su destino la información es descifrada y enviada, de manera que no hay manera de saber quien envió la información.
 
Esta red funciona de tal forma que al conectar a internet a través de la red tor, la información enviada es cifrada y viaja por diversos servidores ocultando la ip de origen. Al llegar a su destino la información es descifrada y enviada, de manera que no hay manera de saber quien envió la información.
  
Aquí tenéis el enlace a esta misma wiki donde se explica el funcionamiento de TOR [http://wikis.fdi.ucm.es/ELP/Red_Tor_y_Deep_Web]
+
Para móviles, existe una versión de Tor llamada Orbot. Es una aplicación de código abierto que contiene Tor, LibEvent y Polipo. Proporciona un proxy HTTP (8118) y un proxy SOCKS (9050) locales hacia la red Tor. Orbot tiene, además, la capacidad ( en un dispositivo rooteado) de enviar todo el tráfico de Internet a través de Tor. Es recomendable usarse con el navegador Orfox.
 +
La versión más reciente es la 15.5.0
 +
 
 +
Puedes obtener más información sobre este proyecto en [https://www.torproject.org/docs/android El proyecto Tor] y en [https://guardianproject.info/apps/orbot la página de Orbot]
 +
 
 +
Aquí tenéis el enlace a esta misma wiki donde se explica el funcionamiento de [http://wikis.fdi.ucm.es/ELP/Red_Tor_y_Deep_Web TOR]
  
 
===I2p:===
 
===I2p:===
Línea 51: Línea 56:
 
La red se compone de un conjunto de nodos (“routers”) que forman tuneles virtuales unidireccionales entrantes y salientes, en el que cada cliente conectado contribuye a dar servicio a la red, permitiendo intercambio de información, sin que el emisor o el receptor o cualquiera de los nodos sean identificables.
 
La red se compone de un conjunto de nodos (“routers”) que forman tuneles virtuales unidireccionales entrantes y salientes, en el que cada cliente conectado contribuye a dar servicio a la red, permitiendo intercambio de información, sin que el emisor o el receptor o cualquiera de los nodos sean identificables.
  
===FoxyProxy:===
+
===proxies===
 +
Sin importar que métodos de filtrado se hallen presentes, casi siempre es posible evadirlos confiando en computadoras intermediarias, fuera del país, para acceder a servicios bloqueados para ti. Este proceso a menudo se llama evasión de la censura, o simplemente evasión, y las computadoras intermedias se llaman proxies. También existen proxies de diferentes formas.
 +
 
 +
===Herramientas para preservarlo===
 +
====FoxyProxy:====
  
 
Es un complemento para firefox que te permite configurar y utilizar proxies de una manera muy sencilla y rápida.
 
Es un complemento para firefox que te permite configurar y utilizar proxies de una manera muy sencilla y rápida.
Línea 58: Línea 67:
  
  
===JonDonym:===
+
====JonDonym:====
  
 
JonDo conocido anteriormente como JAP, es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. El estar basado en Java implica que es verdaderamente multi-plataforma. El servicio gratuito ofrece velocidades de entre 30-50 kbit/s y ancho de banda ilimitado. La opción de pago ofrece muchas más opciones, como mayor velocidad, acceso a todos los puertos y soporte para SOCKS5. El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamado JonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus.
 
JonDo conocido anteriormente como JAP, es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. El estar basado en Java implica que es verdaderamente multi-plataforma. El servicio gratuito ofrece velocidades de entre 30-50 kbit/s y ancho de banda ilimitado. La opción de pago ofrece muchas más opciones, como mayor velocidad, acceso a todos los puertos y soporte para SOCKS5. El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamado JonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus.
  
===Freenet===
+
====Freenet====
  
 
[[Freenet]] es software libre el cual te permite compartir archivos anónimamente, navegar y publicar “freesites” (sitios web accesible solamente mediante [[Freenet]]) y discutir en foros, sin temor de censura. [[Freenet]] es descentralizada para hacerla menos vulnerable a ataques, y si es usada en modo “darknet”, en el que los usuarios conectan solamente entre ellos, es muy difícil de detectar.
 
[[Freenet]] es software libre el cual te permite compartir archivos anónimamente, navegar y publicar “freesites” (sitios web accesible solamente mediante [[Freenet]]) y discutir en foros, sin temor de censura. [[Freenet]] es descentralizada para hacerla menos vulnerable a ataques, y si es usada en modo “darknet”, en el que los usuarios conectan solamente entre ellos, es muy difícil de detectar.
Línea 69: Línea 78:
 
Los usuarios contribuyen a la red proporcionando ancho de banda y una porción de su disco rígido (llamado el “almacén de datos”) para almacenar archivos. Los archivos son automáticamente mantenidos o borrados dependiendo de cuán populares son, de forma que los menos populares son descartados para hacer lugar para contenidos nuevos o más populares. Los archivos están cifrados, así generalmente el usuario no puede descubrir fácilmente qué hay en su almacén de datos, y no puede ser responsable de ellos. Foros, Sitios web y funcionalidades de búsqueda, son todas construidas sobre este almacén de datos.
 
Los usuarios contribuyen a la red proporcionando ancho de banda y una porción de su disco rígido (llamado el “almacén de datos”) para almacenar archivos. Los archivos son automáticamente mantenidos o borrados dependiendo de cuán populares son, de forma que los menos populares son descartados para hacer lugar para contenidos nuevos o más populares. Los archivos están cifrados, así generalmente el usuario no puede descubrir fácilmente qué hay en su almacén de datos, y no puede ser responsable de ellos. Foros, Sitios web y funcionalidades de búsqueda, son todas construidas sobre este almacén de datos.
  
===Tails===
+
====Tails====
  
 
Este trabajo también esta realizado en esta wiki en el siguiente enlace: [http://wikis.fdi.ucm.es/ELP/Tails]
 
Este trabajo también esta realizado en esta wiki en el siguiente enlace: [http://wikis.fdi.ucm.es/ELP/Tails]
  
  
===Servicios creados para mantener el anonimato===
+
 
*España. TUVPN
+
====TUVPN====
 
Este proyecto español ofrece dos tecnologías VPN dependiendo del nivel de seguridad deseado desde ocho euros (PPTP, que cifra la información con un algoritmo de 128 bits, y OpenVPN, que lo hace en 1024 bits). Tiene cuatro servidores repartidos por EEUU, Reino Unido, Suiza y Rumanía.
 
Este proyecto español ofrece dos tecnologías VPN dependiendo del nivel de seguridad deseado desde ocho euros (PPTP, que cifra la información con un algoritmo de 128 bits, y OpenVPN, que lo hace en 1024 bits). Tiene cuatro servidores repartidos por EEUU, Reino Unido, Suiza y Rumanía.
  
*Suecia. IPREDATOR
+
====IPREDATOR====
 
El buscador de descargas The Pirate Bay lanzó este servicio como respuesta a la ley sueca que permite recurrir a un tribunal para desvelar la identidad de la persona que hay detrás de una dirección IP. Una encuesta realizada a 1.000 jóvenes suecos de entre 15 y 20 años puso de manifiesto que un 10% de ellos utilizaba algún sistema para evitar ser espiado.
 
El buscador de descargas The Pirate Bay lanzó este servicio como respuesta a la ley sueca que permite recurrir a un tribunal para desvelar la identidad de la persona que hay detrás de una dirección IP. Una encuesta realizada a 1.000 jóvenes suecos de entre 15 y 20 años puso de manifiesto que un 10% de ellos utilizaba algún sistema para evitar ser espiado.
  
*Francia. IPODAH
+
====IPODAH====
Su denominación (Hadopi al revés) no es casual. Se trata de un servicio surgido a raíz de la puesta en marcha de la ley por la que se puede cortar la conexión a Internet del usuario si persiste en la descarga gratuita de contenidos con ‘copyright’.
+
Surgido en Francia, su denominación (Hadopi al revés) no es casual. Se trata de un servicio surgido a raíz de la puesta en marcha de la ley por la que se puede cortar la conexión a Internet del usuario si persiste en la descarga gratuita de contenidos con ‘copyright’.
 +
 
 +
====WOT====
 +
Existen servicios online y extensiones para el navegador que te permiten saber si una página es segura o no, como WOT, una extensión para los principales navegadores que destaca si una página es de fiar o si tiene mala reputación. La información está basada en las puntuaciones de los usuarios de WOT, y tiene en cuenta muchos factores, entre ellos la privacidad.
 +
 
 +
====[[DuckDuckGo]]====
 +
Alternativa a la todopoderosa Google.Es recomendable acudir a alternativas que garanticen el anonimato en la Web, como DuckDuckGo, un buscador muy completo y repleto de funciones y que destaca porque no guarda un historial de nuestra navegación ni otros datos susceptibles de ser usados sin nuestro conocimiento.
 +
 
 +
===Herramientas para dispositivos móviles===
 +
*'''VPN''':
 +
Android tiene de serie, desde hace bastante, la posibilidad de crear VPN estandar desde el propio dispositivo. La configuración es muy sencilla y la explicaremos a continuación. También Android nos permite usar aplicaciones que creen VPN distintas a las que vienen de serie, aunque estas aplicaciones se encargan de encriptar el tráfico del dispositivo luego si no son de fiar suponen un problema.
 +
 
 +
*'''Tunlr''':
 +
Tunlr es un servicio muy simple que permite saltarnos las restricciones geográficas con sólo configurar su servidor DNS. ¿Cómo funciona?
 +
 
 +
DNS es el sistema que se encarga de traducir las direcciones de Internet (www.genbeta.com, por ejemplo) a las direcciones IP que los ordenadores entienden. Al configurar el DNS de Tunlr en nuestro ordenador, cada vez que queramos acceder a una página se enviará una petición a Tunlr para que nos diga cuál es su IP, y Tunlr nos la dirá como cualquier otro servidor DNS normal.
 +
 
 +
*'''Hola''':
 +
Hola se mantiene en silencio en un segundo plano hasta que detecta que visitas un sitio con restricciones geográficas: entonces te redirecciona automáticamente a través de una VPN en EEUU o en Reino Unido.
 +
 
 +
Lo bueno de Hola es que también puedes configurarlo manualmente: sólo hay que pulsar el botón de la extensión o de la barra de tareas y elegir el proxy que quieras para la página web que estás viendo.
 +
 
 +
Hola es gratuito y muy fácil de instalar. Podéis conseguirlo como de extensión para Chrome o Firefox; o como un programa completo para Android o Windows.
  
 
==Enlaces externos==
 
==Enlaces externos==

Última revisión de 14:50 30 ene 2018

¿Qué es el anonimato? Es el mecanismo que usan los usuarios en Internet para no dejar huella en los sitios por donde navegamos en la web, de forma que ocultamos nuestra identidad.

Como mantener el anonimato dentro de la red

Vpn:

Redes Privadas Virtuales (VPN), es el mejor método para navegar de forma anónima. Hay versiones gratuitas de VPNs, pero no son recomendables, ya que podrían dar información de tu acceso a Internet a compañías de publicidad y lo más probable es que estén más dispuestos a renunciar a proteger tu información en cualquier situación legal delicada. Las instrucciones para instalar y/o configurar tu VPN suelen ser facilitadas por los propios proveedores del servicio.


¿Qué es una VPN?
Un VPN te permite crear una conexión segura a otra red a través del Internet. Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.

Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo cual viene muy bien si necesitas acceso a contenido que está bloqueado por regiones.

Usualmente, VPN usa una tecnología denominada tunneling cuando tiene que establecer la comunicación entre los puntos. El tunneling suele hacer uso del protocolo ssh para la creación de dicho túnel. El “túnel” es la información encriptada que se envía, así de esta manera nos evitamos ataques tipo Man-in-the-middle (MitM). Si eres alumno de la UCM podrás disponer de dicho servicio que ofrece el establecimiento. vpn UCM


Principales Usos de una VPN

  • Acceso a una red de trabajo mientras estas de viaje.
  • Esconder datos de navegación.
  • Entrar a sitios con bloqueo geográfico
  • Evitar la censura en Internet.

Servidores DNS:

Un DNS o Servidor de Nombre de Dominio, a grandes rasgos, es aquel que traduce las direcciones que escribimos en nuestro navegador para acceder a las webs en direcciones IP. Cada proveedor de Internet tiene servidores DNS propios y existen en total 13 servidores raíces de DNS que son la última instancia a buscar para encontrar la dirección del servidor DNS autorizado para la zona de más alto nivel del dominio buscado.

Adicionalmente ciertos servicios proveen una protección ante sitios de phishing y resolución automática de direcciones mal escritas.

La información de los usuarios que utilizan DNS de los proveedores de servicios quedan registradas todo su registro de actividades en ellas.

Tor:

The Onion Router (Tor) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima.

Esta red funciona de tal forma que al conectar a internet a través de la red tor, la información enviada es cifrada y viaja por diversos servidores ocultando la ip de origen. Al llegar a su destino la información es descifrada y enviada, de manera que no hay manera de saber quien envió la información.

Para móviles, existe una versión de Tor llamada Orbot. Es una aplicación de código abierto que contiene Tor, LibEvent y Polipo. Proporciona un proxy HTTP (8118) y un proxy SOCKS (9050) locales hacia la red Tor. Orbot tiene, además, la capacidad ( en un dispositivo rooteado) de enviar todo el tráfico de Internet a través de Tor. Es recomendable usarse con el navegador Orfox. La versión más reciente es la 15.5.0

Puedes obtener más información sobre este proyecto en El proyecto Tor y en la página de Orbot

Aquí tenéis el enlace a esta misma wiki donde se explica el funcionamiento de TOR

I2p:

I2P es un proyecto para construir, y mantener una red de comunicación segura y anónima, en la que todos los datos se envuelven en varias capas de cifrado (ElGamal/AES+SessionTags) [1] Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica, sin parte ninguna en la que haya que confiar. I2P esta formada por una serie de nodos(routers) con una serie de encaminadores virtuales(tuneles).

Estos routers se comunican entre si a través de protocolos de red(TCP,UDP,etc..) pasando varios mensajes.Las aplicaciones cliente tienen su propio identificador de cifrado(Destino) que les permite enviar y recibir estos mensajes Estos clientes pueden conectarse a cualquier router y autorizar la asignación temporal de unos túneles que se utilizará para enviar y recibir mensajes a través de la red. I2P tiene su propia base de datos de la red interna usando un algoritmo modificado de Kademlia para la distribución de rutas e información de contacto de forma segura.

Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica, sin parte ninguna en la que haya que confiar, I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros usuarios y de esta manera dificultando el rastreo de las diversas comunicaciones y prácticamente imposibilitando que se sepa el origen o el destino de ellos. En este proceso todos los datos están cifrados desde el router proveniente hasta él del destinatario.

La red I2P es una red que esta totalmente separada de la internet normal, por lo tanto I2P tiene sus propias paginas web llamadas eppsites para acceder a ellas hay que estar en la red i2p no son accesibles desde la internet.

La red se compone de un conjunto de nodos (“routers”) que forman tuneles virtuales unidireccionales entrantes y salientes, en el que cada cliente conectado contribuye a dar servicio a la red, permitiendo intercambio de información, sin que el emisor o el receptor o cualquiera de los nodos sean identificables.

proxies

Sin importar que métodos de filtrado se hallen presentes, casi siempre es posible evadirlos confiando en computadoras intermediarias, fuera del país, para acceder a servicios bloqueados para ti. Este proceso a menudo se llama evasión de la censura, o simplemente evasión, y las computadoras intermedias se llaman proxies. También existen proxies de diferentes formas.

Herramientas para preservarlo

FoxyProxy:

Es un complemento para firefox que te permite configurar y utilizar proxies de una manera muy sencilla y rápida.

Un proxy es un intermediario. Supongamos que tu quieres entrar en google.es, mandas la petición al proxy, el proxy accede a google.es y te manda la pagina; todo esto de manera automática una vez que el proxy este activado. De este modo la IP que sale reflejada en google.es es la del proxy y no la tuya. En el caso concreto de FoxyProxy solo anonimiza la información que pasa por el navegador firefox.


JonDonym:

JonDo conocido anteriormente como JAP, es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. El estar basado en Java implica que es verdaderamente multi-plataforma. El servicio gratuito ofrece velocidades de entre 30-50 kbit/s y ancho de banda ilimitado. La opción de pago ofrece muchas más opciones, como mayor velocidad, acceso a todos los puertos y soporte para SOCKS5. El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamado JonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus.

Freenet

Freenet es software libre el cual te permite compartir archivos anónimamente, navegar y publicar “freesites” (sitios web accesible solamente mediante Freenet) y discutir en foros, sin temor de censura. Freenet es descentralizada para hacerla menos vulnerable a ataques, y si es usada en modo “darknet”, en el que los usuarios conectan solamente entre ellos, es muy difícil de detectar. Las comunicaciones por los nodos Freenet están cifradas y son dirigidas a través de otros nodos para hacer extremadamente difícil de determinar quién está solicitando la información y cual es su contenido.

Los usuarios contribuyen a la red proporcionando ancho de banda y una porción de su disco rígido (llamado el “almacén de datos”) para almacenar archivos. Los archivos son automáticamente mantenidos o borrados dependiendo de cuán populares son, de forma que los menos populares son descartados para hacer lugar para contenidos nuevos o más populares. Los archivos están cifrados, así generalmente el usuario no puede descubrir fácilmente qué hay en su almacén de datos, y no puede ser responsable de ellos. Foros, Sitios web y funcionalidades de búsqueda, son todas construidas sobre este almacén de datos.

Tails

Este trabajo también esta realizado en esta wiki en el siguiente enlace: [2]


TUVPN

Este proyecto español ofrece dos tecnologías VPN dependiendo del nivel de seguridad deseado desde ocho euros (PPTP, que cifra la información con un algoritmo de 128 bits, y OpenVPN, que lo hace en 1024 bits). Tiene cuatro servidores repartidos por EEUU, Reino Unido, Suiza y Rumanía.

IPREDATOR

El buscador de descargas The Pirate Bay lanzó este servicio como respuesta a la ley sueca que permite recurrir a un tribunal para desvelar la identidad de la persona que hay detrás de una dirección IP. Una encuesta realizada a 1.000 jóvenes suecos de entre 15 y 20 años puso de manifiesto que un 10% de ellos utilizaba algún sistema para evitar ser espiado.

IPODAH

Surgido en Francia, su denominación (Hadopi al revés) no es casual. Se trata de un servicio surgido a raíz de la puesta en marcha de la ley por la que se puede cortar la conexión a Internet del usuario si persiste en la descarga gratuita de contenidos con ‘copyright’.

WOT

Existen servicios online y extensiones para el navegador que te permiten saber si una página es segura o no, como WOT, una extensión para los principales navegadores que destaca si una página es de fiar o si tiene mala reputación. La información está basada en las puntuaciones de los usuarios de WOT, y tiene en cuenta muchos factores, entre ellos la privacidad.

DuckDuckGo

Alternativa a la todopoderosa Google.Es recomendable acudir a alternativas que garanticen el anonimato en la Web, como DuckDuckGo, un buscador muy completo y repleto de funciones y que destaca porque no guarda un historial de nuestra navegación ni otros datos susceptibles de ser usados sin nuestro conocimiento.

Herramientas para dispositivos móviles

  • VPN:

Android tiene de serie, desde hace bastante, la posibilidad de crear VPN estandar desde el propio dispositivo. La configuración es muy sencilla y la explicaremos a continuación. También Android nos permite usar aplicaciones que creen VPN distintas a las que vienen de serie, aunque estas aplicaciones se encargan de encriptar el tráfico del dispositivo luego si no son de fiar suponen un problema.

  • Tunlr:

Tunlr es un servicio muy simple que permite saltarnos las restricciones geográficas con sólo configurar su servidor DNS. ¿Cómo funciona?

DNS es el sistema que se encarga de traducir las direcciones de Internet (www.genbeta.com, por ejemplo) a las direcciones IP que los ordenadores entienden. Al configurar el DNS de Tunlr en nuestro ordenador, cada vez que queramos acceder a una página se enviará una petición a Tunlr para que nos diga cuál es su IP, y Tunlr nos la dirá como cualquier otro servidor DNS normal.

  • Hola:

Hola se mantiene en silencio en un segundo plano hasta que detecta que visitas un sitio con restricciones geográficas: entonces te redirecciona automáticamente a través de una VPN en EEUU o en Reino Unido.

Lo bueno de Hola es que también puedes configurarlo manualmente: sólo hay que pulsar el botón de la extensión o de la barra de tareas y elegir el proxy que quieras para la página web que estás viendo.

Hola es gratuito y muy fácil de instalar. Podéis conseguirlo como de extensión para Chrome o Firefox; o como un programa completo para Android o Windows.

Enlaces externos