Cómo navegar de forma anónima en Internet y otras “técnicas de camuflaje”

En un contexto en el que la vigilancia gubernamental es un asunto que se encuentra a la orden del día y en el que no cesamos de ofrecer numerosos datos a la red, nuestra privacidad se ha convertido en una de las grandes asignaturas pendientes. Una cuestión que ha cobrado especial interés para muchos internautas que, sin embargo, desconocen cómo navegar de forma anónima.

Así, hoy recabamos algunas de las maneras de enmascarar nuestra huella digital, camuflar nuestra IP y otras técnicas que nos ayudarán, al menos, a pasar desapercibidos y a complicar que los posibles interesados, puedan rastrearnos fácilmente online. Estas son algunas de las herramientas que podemos utilizar.

Usa una VPN para cambiar tu IP


Empezaremos por las VPN, que han empezado a sonar con más fuerza después de que Netflix empezara a bloquear algunas de ellas con el objetivo de evitar que sus usuarios se saltasen las limitaciones geográficas; unas redes que se han popularizado durante estos últimos años.

Y no es de extrañar, puesto que, básicamente y como su propio nombre indica (Virtual Private Work), una VPN es una red privada virtual que conecta diversos dispositivos como si se ubicasen en el mismo sitio de manera física. Los datos de la conexión se encuentran siempre cifrados, desde el momento en el que entran a la VPN hasta que salen de ella. En todo caso, ya detallamos algunos tecnicismos con más exhaustividad en este artículo.

Algunas de sus ventajas más significativas son que nos brindan la oportunidad de acceder a cualquier web independientemente de nuestra ubicación y que, más allá de ocultar nuestra IP, permiten establecer una conexión segura entre el ordenador y el servidor. Tal es así que habitualmente son usadas en países en los que existe censura hacia determinados contenidos.

TOR, tu aliado

Desarrollado originalmente como un proyecto del Laboratorio Naval de Investigación de los Estados Unidos para proteger el intercambio de información en las comunicaciones gubernamentales, TOR (The Onion Router) es un sistema de enrutamiento por capas –de ahí la referencia a la cebolla– que nos permite conectarnos a la red usando nodos intermedios ofrecidos por otros usuarios.

Lo que hace es “marear” la trayectoria entre el servidor remoto y nuestro ordenador, haciendo que nuestras comunicaciones reboten dentro de una gigantesca red mantenida por los citados voluntarios, disgregados por todo el mundo. Un procedimiento que, pese a ralentizar la velocidad, permite mantener a salvo los datos. Una de las maneras más sencillas de utilizarla es mediante el Tor Browser.

I2P

Una alternativa a TOR muy interesante es I2P, que responde a las siglas de Invisible Internet Project y que, a grandes rasgos, también usa comunicaciones cifradas saltando entre varios nodos de la red, con el objetivo de que no puedan conocerse las páginas visitadas. Para lograrlo y en lugar del “onion routing”, utiliza lo que se conoce como “garlic routing”. En todo caso, ambos enrutamientos comparten muchos rasgos en común.

Se trata de una red de capa anónima y “red dentro de red” pensada para proteger la comunicación, evitar el seguimiento en la que los túneles de entrada y salida. Para que nos entendamos, cuando un dispositivo se conecta a I2P,  escoge dos nodos para crear un túnel de salida –A y B– y otros dos para crear uno de entrada –C y D–.

Al enviar una petición a la red, el ordenador se la mandará a A, que la pasará a B –al final del túnel- y que la remitirá a su destino; es decir, al nodo de entrada del servidor al que se desee hacer la petición. Asimismo, cabe comentar que una de las diferencias importantes respecto a TOR es cómo se usan los nodos que participan en la red. En esta última, no todos participan y transmiten tráfico de otros, mientras que en I2P ocurre exactamente esto. En todo caso y para más aclaraciones técnicas podemos consultar la plataforma oficial.

Optar por la navegación privada, ¿sí o no?


Más allá de las comentadas y aunque se trata de un sistema que no evitará que puedan identificarnos, podemos decantarnos por la navegación privada o en modo incógnito. Una posibilidad que ofrecen la mayoría de browsers del mercado (Safari fue el primero en implementarlo allá por 2005), perfecta para, por ejemplo, usar nuestras cuentas en un ordenador ajeno y borrar después cualquier pista sobre nosotros.

La idea radica en decirle al navegador que, una vez salgamos de él, queremos que se encargue de borrar el historial, las cookies y otros datos locales que hayan podido crearse durante la sesión. Serviría, por ejemplo, para evitar que nuestra pareja supiera que hemos estado viendo porno en la red al teclear “porn” en la barra de direcciones. En ningún caso le aparecería la sugerencia de la página en cuestión que hemos visto previamente.

Aquí se debe comentar que se trata de una cuestión más bien técnica, pues las webs que visitamos funcionan de la misma manera e interpretan indistintamente –tanto en el modo privado como en el convencional- la petición del navegador. Es decir, que estas podrían seguirnos. Por no hablar de que algunas cookies pueden quedar almacenadas en plugins como Flash, que no las borra al cerrar el modo incógnito.

Además y como comentábamos, continuamos teniendo el problema de la identificación a través de la IP, e incluso esta puede llevarse a cabo mediante métodos más avanzados. Tampoco evita que alguien monitorice nuestra conexión. Determinados registros presentes en el sistema operativo, la caché DNS y otros también dificultan este teórico camuflaje que, en todo caso, no está nada mal para evitar que nos aparezcan las típicas recomendaciones de anuncios basadas en nuestras búsquedas.

Imágenes | Pixabay

En Nobbot | VPN: ¿qué es y para qué sirve?