El anonimato en la red




Algo que hay que tener muy en cuenta es que TODAS (sin excepción) las conexiones pueden ser rastreadas. Unas serán mas dificiles que otras pero tarde o temprano podrán ser rastreadas.

Anonimato

Edward Snowden (wikipedia.org) indicó que: La NSA compite en la construcción de computadores cuánticos en busca de encontrar la puerta paraa romper fácilmente las herramientas de cifrado más potentes en el mundo. En su intento de mantener en secreto su progreso, la NSA lleva a cabo parte de su investigación en "jaulas de Faraday".

En muchas ocasiones leemos o escuchamos sobre dos términos: El anonimato y el Cifrado.

Estos dos conceptos están relacionados pero no son iguales. El Anonimato garantiza que nunca nadie pueda saber quién puedes ser en el mundo físico real y es especialmente importante para los activistas (especialmente para aquellos que luchan en países o entornos hostiles en los que puede peligrar la vida o la de sus familiares). El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo.

Para garantizar el anonimato hay que desviar el tráfico de la red a través de Proxies Anónimos y por protocolos que permitan cifrado que ocultan el origen real de las peticiones de páginas web de tal manera que no se puede saber quién ha accedido a cierta web o quién ha escrito un post o comentario.

Goffman (Wikipedia) expresó una idea bastrante interesante: "El individuo conocido por otros puede o no saber que lo conocen; los otros a su vez, pueden estar enterados o no de que el individuo sabe o ignora que lo conocen. Además, aún cuando crea que los demás no saben nada de él, no puede nunca estar totalmente seguro de ello..."

El anonimato no implica la no presencia del otro; las masas así lo confirman; sino más bien la posibilidad de no ser identificado individualmente, no ser mirado en forma exclusiva. Esto nos lleva a pensar en la importancia clave de la mirada del otro y la culpa o vergüenza (dependiendo de cada cultura) con la que debe enfrentarse el sujeto, siendo éste un punto clave, siguiendo a Goffman, Freud o Foucalt y los controles sociales.

En 1997 Wynn y Katz indicaron: "El anonimato está reservado a determinadas áreas de la red y no puede ser sostenido indefinidamente en muchos casos."

Ahora, cuando se habla de anonimato y cifrado, debemos incluir la privacidad y seguridad por razones obvias. Debemos pensar en eso: El anonimato muchas veces tiene beneficios implícitos para algunas personas, porque si ellas están interesadas en no darse a conocer esta es una buena manera de lograrlo. Pero en otras ocasiones puede ser perjudicial ya que la gente en algunos casos la persona en cuestión puede ser mal intencionada.

La gran pregunta que se hacen muchos: ¿debemos comprometer nuestra privacidad y anonimato para disfrutar de la red de redes? La respuesta es un rotundo NO!

El derecho a la intimidad es un derecho universal inviolable pero que aún en los países catalogados como Democráticos constantemente son violentados. Sí! estamos bajo la mirada del gran hermano las 24 horas del día los 365 días del año, y lo particularmente aterrador de esto, es que millones de personas o desconocen de este hecho o sencillamente no les importa un bledo. Pero siempre estamos quienes hacemos lo posible para llevar esa información a la mayor cantidad de gente posible para que tomen conciencia de su privacidad y seguridad.

Un punto en común a los que han llegado muchos especialistas es: La mejor manera de proteger tu privacidad y seguridad en la red es manteniendo tu identidad real y tu identidad en la red muy separadas.

Otro punto importante es dar la menor cantidad de información en la redes sociales, ejemplo Facebook, ya que la red social puede usar a su antojo tu información y hasta venderlas a terceros sin siquiera decirte que harán con ella.

Actualmente no puedes desaparecer de la Internet, es practiocamente imposible pero con bastante esfuerzo podrías conseguir desaparecer en algunos aspectos, pero mientras puedes evitar que las personas relacionen toda la información. Y como haces eso? sencillo, no publicando información de más en tus perfiles de redes sociales, como por ejemplo ubicación (GPS - Geolocalización).

Un punto importante es que no eres anónimo si usas un smartphone (teléfono inteligente) debido que usas los servicios de Google, Apple, Microsoft entre otras empresas y cada vez que entras en el área de una torre de tu operador telefónico le envia un grito "Aqui estoy". Incluso cuando usas la wifi de un amigo o negocio, ya las empresas podrán hacer un patrón o perfil de tus actividades diarias.

Para una mejor idea observa este vídeo de Marta Peirano

Si aún deseas navegar pir la red de forma anonima o medianamente protegida y segura, ten en cuenta esto:

Basico:
1.- Usar un navegador que respete tu privacidad, por ejemplo Firefox.
2.- La configuración por default es bastante buena pero no del todo segura, te recomiendo leer estas reglas y aplicarlas en tu navegador: Estas reglas
3.- Usar los DNS de OpenDNS
4.- Usar siempre HTTPS

Intermedio:
4.- Usar TOR Tor en Wikipedia. Sitio Oficial TOR
5.- Usar VPN o Redes Privadas Virtuales.

Recomendaciones:

Interesante documento:
Anonymity on the Internet: Why the Price May Be Too High



Otras artículos de interés:

Dando un toque de seguridad a tu Linux
Hay muchas formas y herramientas para asegurar nuestro sistema Linux (este post es sobre Debian y derivados (Ubuntu, LinuxMint, Xanadu). Ase...
Controlar tu Linux desde un Smartphone Android
En algunas ocasiones necesitamos accesar y hacer cosas en nuestro equipo (Pc / Laptop) o sencillamente queremos hacer cosas en forma remota en nuestro equipo usando nuestro móvil / celular / smartphone / tableta con Android. En distribu...
ERROR: /usr/bin/dpkg returned an error code (1) Debian, Ubuntu Xanadu derivados
A veces al instalar y/o actualizar algún paquete envia el siguiente error: /usr/bin/dpkg returned an error code (1) para solucionarlo debes realizar los siguiente pasos: ...
El gran debate: la seguridad por oscuridad
Por: Jesper M. Johansson and Roger Grimes De un vistazo: Definición de seguridad por oscuridad Evaluación de medidas en la seguridad por oscuridad Evaluación del valor del cambio de nombre de la cuenta de...
Montar partición NTFS en Ubuntu
Para poder tener acceso a particiones NTFS desde GNU/Linux existe un controlador conocido como ntfs-3g que es una versión mejorada y actualizada del anterior NTFS que nos permite tener acceso a las particiones ntfs como lec...
Protocolos de Conocimiento Cero
Interesante articulo reseñado en Kriptopolis: El rey se sentó en su trono, visiblemente preocupado y deseando no haber realizado nunca aquella apuesta. En un momento de debilidad, después de haber bebido más de la cuenta, su desmedida afición ...
Instalar Broadcom Wireless Adapter en Ubuntu / LinuxMint
En las últimas laptops en las que he instalado Ubuntu o LinuxMint he presentado problemas con los Broadcom Wireless Adapter, aún cuando la distribución los monta no funcionan... Por lo que hay que hacer lo siguiente:...
Sincronizando carpetas en Ubuntu
El sitio atareado.es publicó una forma muy sencilla de sincronizar carpetas usando las bondades de Ubuntu. Sincronizar carpetas es importante cuando no se tiene un punto de trabajo fijo, o bien posee un equipo portátil que ...
Session hijacking, peligro en la red
Navegando en la red por casualidad caí en un blog (http://d3ny4ll.blogspot.com/) por demás interesante donde el propietario de Julio Jaime expone en forma bastante didactica y sencilla p...
Como incluir lista de IP para bloquear en csf.deny
CSF firewall ( http://configserver.com/ ) es un excelente script para manejar nuestro firewall, podemos hacerlo por consola o directamente desde la interface web del CSF, empero por...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra