BAQUIA

Ponga a salvo su anonimato en Internet

Cuando navegamos nuestro proveedor de servicios de Internet nos asigna una dirección IP, formada por cuatro números separados por puntos, que sirve para identificarnos en todas las páginas que visitamos. Incluso los correos que enviamos llevan nuestra dirección IP. Los servidores de Internet tienen un archivo encargado de dejar constancia de cada visita de los internautas, y los administradores de las webs los guardan, entre otras cosas para aportar pruebas si son requeridos en caso de que se produzcan delitos informáticos. De manera que si usted cree que tiene intimidad cuando navega, desengáñese: nuestras pisadas en el camino no hacen más que revelar datos acerca de nosotros.

Se puede descubrir incluso el PC que utiliza un usuario. Pero lo que normalmente se extrae es el proveedor usado para conectarse, lo que a su vez sirve para saber desde qué país se conecta. Existe un conjunto de bases de datos para saber de quién es una IP: RIPE, por ejemplo, se utiliza para direcciones IP europeas o norteafricanas, mientras que APNIC es para Asia y las regiones del Pacífico.

Hay dos clases de direcciones IP. Las estáticas se asignan constantemente a los equipos con conexión directa, por ejemplo servidores. Las IP dinámicas son asignadas en el momento de la conexión, por lo que se necesitan la hora y la fecha para que el PC de un internauta sea identificado. Sin embargo otros nodos, no contentos con registrar las IP de sus visitantes, van un paso más allá y buscan hacerse con el perfil de los gustos, preferencias y hábitos de navegación. Y para ello nada mejor que las cookies, esos tan pequeños como inadvertidos archivos que se almacenan en el PC del usuario y que guardan todo un historial del internauta.

Use un proxy

De todas formas, no todo está perdido. Para navegar de forma anónima, tenemos que esconder nuestra IP asignada y despistar a los servidores empleando otra IP secundaria. Es lo que hacen los proxy, servidores que sin embargo son bastante difíciles de configurar para un usuario con escasa cultura tecnológica. Se puede aprender más sobre el tema en Anonymizer.com… eso sí, pagando. Pero hay que tener mucho cuidado, ya que estos servicios no siempre cumplen su misión y la dirección IP del usuario puede quedar expuesta.

Hay otras alternativas a Anonymizer. Una de ellas es SafeWeb, nodo de fácil uso cuyo trabajo consiste en ocultar nuestra navegación tras un proxy, lo que permite que sea totalmente anónima. Otra ventaja de SafeWeb es que no sólo ofrece una amplia gama de servicios, sino que lo hace de forma gratuita. Además, todos los datos son cifrados, es decir, que lo que vemos lo vemos nosotros y nadie más. La Agencia Central de Información estadounidense (CIA) ha entendido todo esto muy bien y acaba de invertir un millón de dólares en SafeWeb con el objetivo de ocultar las direcciones IP de sus agentes cuando rastrean la Red.

Pero la CIA no es la única que quiere borrar todo rastro de sus actividades online. El propio FBI le ha cambiado el nombre a Carnivore, su presunto supersistema de vigilancia del correo electrónico. Ahora se llama DCS1000, que suena mucho más serio y no remite a un animal depredador que come carne fresca, rompe las entrañas de sus víctimas y se alimenta de sus vísceras.

Volviendo a las cookies, muchos internautas están viendo con creciente preocupación cómo estos archivos se han convertido en una herramienta de trabajo más para las compañías publicitarias. Que se lo digan a DoubleClick, inmersa en numerosos problemas legales desde que se descubriera que cosechaba información sobre los usuarios que visitaban las páginas en las que colocaba su publicidad.

Escapando de las cookies

Ante esto, al usuario le quedan dos opciones: configurar el navegador para bloquear las cookies (o al menos seleccionarlas), algo bastante difícil porque el bloqueo impide el acceso a ciertos nodos; o preguntar qué cookies estamos dispuestos a aceptar, pero esto obliga a recibir constantes avisos y tener la paciencia del Santo Job para aguantarlos. En el mercado hay varios programas que hacen este trabajo. Se pueden descargar desde nodos como Tucows, Softonic y Canal Sofware.

Los internautas también pueden tomar medidas para ocultar las cabeceras que identifican un mensaje de correo electrónico. Hay webs que permiten enviar correo anónimo, como el formulario de Replay, que ofrece la posibilidad de seleccionar diferentes reenviadores anónimos. Otra opción es aprovechar el hecho de que algunos servidores no piden contraseña para enviar correo (aunque sí para recibirlo) y utilizan un servidor ajeno para enviar sus mensajes. Incluso hay programas fáciles de utilizar que automatizan el trabajo. Eso sí, recuerden que el uso no autorizado de sistemas informáticos ajenos les puede traer disgustos; además, esta práctica ha dado lugar a numerosas falsificaciones de mensajes. Pero poderse hacer, se puede.

Existen reenviadores anónimos de correo. Se puede emplear una cadena de varios de ellos, dificultando mucho el seguimiento del origen real del mensaje. El proceso puede automatizarse desde programas de correo anónimo, como Private Idaho (PI 32) y John Doe. Aunque los mensajes pueden tardar varios días en alcanzar su destino, el grado de anonimato que se consigue puede ser muy elevado. También conviene estar al tanto de si los reenviadores están o no activos y de sus características, como el retardo, para lo que hay directorios web que se actualizan periódicamente.

Sofisticación

Hay otras formas más potentes y complejas de extraer información personal de los usuarios. Los applets de Java y JavaScript, las ventanas CGI o las mencionadas cookies están presentes en casi todas las páginas web actuales. En todos estos dispositivos se establece un intercambio de información entre nuestro sistema y el servidor de la página en cuestión. Este intercambio, a menudo, no se produce a un nivel superficial, sino de manera interna. De este modo, a no ser que configuremos de forma correcta y precavida nuestro navegador de Internet, el servidor remoto puede estar recabando información variada residente en nuestro sistema sin que lo perciba.

Los términos de privacidad de la mayoría de los sitios de Internet no son un misterio, pero sus medidas de seguridad no son insalvables para los hackers expertos y deseosos de vender esas bases de datos a empresas que no dudarán en pagar por ellas ni en preocuparse por su procedencia. Porque ¿quién no ha recibido más de una docena de correos basura comerciales en lo que va de año? ¿De dónde sacan nuestra dirección y, sobre todo, por qué pensaron que los productos o servicios que anuncian nos pueden interesar?

Asimismo, mediante las conexiones de charlas IRC se pueden revelar informaciones ocultas en nuestro sistema. La ventana de inicio de cualquier cliente de Internet Relay Chat pide que se introduzca un alias antes de iniciar cualquier conexión. La mayoría también ofrecen la posibilidad de indicar una dirección de correo electrónico, una página web personal o de referencia e incluso un alias secundario, por si el primario estuviera ocupado en ese momento. Todos estos datos pueden ser inventados.

Nadie está a salvo

Una vez iniciada la sesión, el alias escogido pasará a ser su nombre delante de una multitud de usuarios. La libertad para escoger el mencionado alias hace que la operación tenga la apariencia de llevarse en absoluto anonimato. Una vez dentro, toda la información que se proporciona a los interlocutores puede ser incierta. Pero si existe alguien muy interesado en averiguar la verdad de un alias en IRC puede resolver su IP. Otro método más refinado pasa por introducir un troyano tipo Netbus o Back Orifice en el sistema de la víctima, con lo que todos los datos de su disco duro pueden ser manipulados.

En definitiva, el anonimato en Internet no es más que una quimera. Pero hay formas de protegerse. Todo dependerá del grado de madurez del usuario y de su capacidad para utilizar las herramientas que, cada vez en mayor medida, aparecen en el mercado con el saludable objetivo de salvaguardar su intimidad.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios