Cuales son algunas de las alternativas para navegar por la Internet con más privacidad
08/08/2021
Al hablar de acceso a Internet sin censuras ni restricciones, el nombre más mencionado es TOR. TOR es una red que se gestiona desde su propio paquete de software, y que permite acceder a Internet con algo más de privacidad. Más concretamente, Tor oculta el origen y destino del tráfico de Internet, haciendo que las conexiones pasen un poco más desapercibidas, ha estado en desarrollo durante muchos años, ya es un producto maduro y estable. Además, es gratuito y fácil de instalar
Otras alternativas para navegar por Internet con más privacidad son:
- FREENET: Permite a sus usuarios navegar, publicar sitios web en la propia red Freenet, realizar llamados a freesites, y compartir archivos de forma anónima. Se diferencia de la red TOR, ya que es una red peer to peer (P2P), toda la comunicación se lleva a cabo solo entre miembros que pertenecen a esta red. Todo a lo que se acceda cuando se esté conectado a esta red será contenido puesto a disposición por los propios usuarios, haciendo que la red sea más restringida y segura. Al participar en la red, cada usuario puede poner a disposición una parte gratuita de su HD, que será utilizada para la creación de un contenedor cifrado y almacenamiento del cache de navegación de otros usuarios, y una parte de su link de Internet. Ambas medidas hacen que la navegación de Freenet se convierta en una mejor experiencia para todos los usuarios.
- I2P: El nombre proviene de Invisible Internet Project, que en traducción libre significa Proyecto de Internet Invisible. Es una red privada totalmente encriptada que fue creada teniendo en cuenta la seguridad y la privacidad. Cuenta con cifrado de extremo a extremo. El enrutamiento de mensajes dentro de la red I2P hace que la comunicación sea bastante compleja y unidireccional, utilizando cuatro nodos de comunicación, dos salientes y dos entrantes. Dado que la solicitud que va a un destino específico es una ruta unidireccional, pasa por estos cuatro nodos y cuando el destino responde a esa solicitud pasará por otros cuatro nodos totalmente diferentes. Si bien su el funcionamiento es similar a Freenet, tiene características que lo hacen más atractivo visualmente, como el hecho de mantener Java habilitado en sus sitios web.
- TAILS: Se lanzó en 2009 con el objetivo de llevar la navegación privada al nivel del sistema operativo. Al tener este enfoque, el proceso de navegación, brinda más seguridad por sí mismo. Lo que lo hace diferente es que es capaz de ejecutarse directamente desde el pendrive, esto significa que no existe vínculo alguno con el disco físico del ordenador que lo aloja. A pesar de correr desde el pendrive, el sistema también permite la instalación o un vínculo con el disco rígido presente en la máquina para un posible acceso a archivos importantes. Es importante aclarar que en caso de que se realicen vinculaciones de este tipo Tails dejará rastros de estas actividades en todos los medios con los que tenga contacto, así como en cualquier otro sistema operativo. A su vez, todo el tráfico que sale a través de él pasa por TOR, es decir, cualquier conexión TCP que logre salir pasará necesariamente por la estructura de TOR, imposibilitando que el destino identifique el origen exacto de las solicitudes.
- ZERONET: Es muy sencilla de usar y utiliza su propia red P2P, aunque con cifrado Bitcoin y red BitTorrent para sus operaciones. No requiere ningún tipo de configuración de proxy, se descarga un archivo zip, en el caso de Windows, se descomprime y ejecuta el programa. Se abrirá una ventana en el navegador con la dirección principal de Zeronet y a través de esta página podrá encontrar el contenido puesto a disposición por la red. Esta red se caracteriza por ser dinámica, ya que cuenta con sitios “inevitables”. Su filosofía de contenido distribuido hace que cualquier miembro de la red que acceda a un sitio web aloje parte de su contenido. Para aquellos que no desean alojar ningún tipo de contenido, pueden eliminar todos los archivos de ese sitio con solo realizar dos clics. Vale la pena señalar que, a pesar de contar con un cifrado robusto, la red por defecto no garantiza el anonimato de sus participantes. Si el usuario quiere habilitarlo, es necesario configurar el uso de TOR.
- ULTRASURF: Creado en 2002, con la intención de ser una solución proxy fácil de usar que pudiera brindar información libre a sus usuarios. Desde las primeras versiones, basta con abrir el programa, esperar a que se conecte a los servidores salientes y que se abra el navegador predeterminado ya listo para navegar por sitios web sin ningún tipo de restricción. El software mantiene sus estándares operativos hasta el día de hoy.
Desde ESET, compania en detección proactiva de amenazas, comparten algunos puntos críticos acerca del uso de soluciones de privacidad, ya sea TOR u otras tecnologías como P2P, VPN y Proxies:
En el caso de VPN y Proxies, es posible que el administrador de red y el ISP no conozcan el destino real de las conexiones, pero los proveedores de software sí. “Si bien muchas no le prestan atención, como cualquier empresa está sujetas a las leyes del país donde tienen su sede y, si se accede a ellas de manera oficial, pueden brindar información sobre conexiones que ocurrieron en determinados períodos, permitiendo así llegar a los responsables de originar estas conexiones. Elegir siempre con cuidado si se opta por utilizar uno de estos servicios y lea atentamente el contrato de servicio.”
Para la red TOR, los puntos críticos son los nodos de salida, ya que pueden ver todo el tráfico descifrado antes de acceder a su destino real y cualquier persona, institución o gobierno puede hacer que los nodos de salida estén disponibles para su uso en la red TOR.
Las redes P2P cifran los datos almacenados localmente y solo almacenan fragmentos de esos datos, a excepción de Zeronet. Así, algunos de los puntos críticos que pueden ocurrir es cuándo se tiene acceso a todos los nodos que contienen información, y cuándo se conoce la información personal del propietario de uno de los nodos.
Más sobre: Ciencia y Tecnología.
Noticias relacionadas