El anonimato en la red




Algo que hay que tener muy en cuenta es que TODAS (sin excepción) las conexiones pueden ser rastreadas. Unas serán mas dificiles que otras pero tarde o temprano podrán ser rastreadas.

Anonimato

Edward Snowden (wikipedia.org) indicó que: La NSA compite en la construcción de computadores cuánticos en busca de encontrar la puerta paraa romper fácilmente las herramientas de cifrado más potentes en el mundo. En su intento de mantener en secreto su progreso, la NSA lleva a cabo parte de su investigación en "jaulas de Faraday".

En muchas ocasiones leemos o escuchamos sobre dos términos: El anonimato y el Cifrado.

Estos dos conceptos están relacionados pero no son iguales. El Anonimato garantiza que nunca nadie pueda saber quién puedes ser en el mundo físico real y es especialmente importante para los activistas (especialmente para aquellos que luchan en países o entornos hostiles en los que puede peligrar la vida o la de sus familiares). El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo.

Para garantizar el anonimato hay que desviar el tráfico de la red a través de Proxies Anónimos y por protocolos que permitan cifrado que ocultan el origen real de las peticiones de páginas web de tal manera que no se puede saber quién ha accedido a cierta web o quién ha escrito un post o comentario.

Goffman (Wikipedia) expresó una idea bastrante interesante: "El individuo conocido por otros puede o no saber que lo conocen; los otros a su vez, pueden estar enterados o no de que el individuo sabe o ignora que lo conocen. Además, aún cuando crea que los demás no saben nada de él, no puede nunca estar totalmente seguro de ello..."

El anonimato no implica la no presencia del otro; las masas así lo confirman; sino más bien la posibilidad de no ser identificado individualmente, no ser mirado en forma exclusiva. Esto nos lleva a pensar en la importancia clave de la mirada del otro y la culpa o vergüenza (dependiendo de cada cultura) con la que debe enfrentarse el sujeto, siendo éste un punto clave, siguiendo a Goffman, Freud o Foucalt y los controles sociales.

En 1997 Wynn y Katz indicaron: "El anonimato está reservado a determinadas áreas de la red y no puede ser sostenido indefinidamente en muchos casos."

Ahora, cuando se habla de anonimato y cifrado, debemos incluir la privacidad y seguridad por razones obvias. Debemos pensar en eso: El anonimato muchas veces tiene beneficios implícitos para algunas personas, porque si ellas están interesadas en no darse a conocer esta es una buena manera de lograrlo. Pero en otras ocasiones puede ser perjudicial ya que la gente en algunos casos la persona en cuestión puede ser mal intencionada.

La gran pregunta que se hacen muchos: ¿debemos comprometer nuestra privacidad y anonimato para disfrutar de la red de redes? La respuesta es un rotundo NO!

El derecho a la intimidad es un derecho universal inviolable pero que aún en los países catalogados como Democráticos constantemente son violentados. Sí! estamos bajo la mirada del gran hermano las 24 horas del día los 365 días del año, y lo particularmente aterrador de esto, es que millones de personas o desconocen de este hecho o sencillamente no les importa un bledo. Pero siempre estamos quienes hacemos lo posible para llevar esa información a la mayor cantidad de gente posible para que tomen conciencia de su privacidad y seguridad.

Un punto en común a los que han llegado muchos especialistas es: La mejor manera de proteger tu privacidad y seguridad en la red es manteniendo tu identidad real y tu identidad en la red muy separadas.

Otro punto importante es dar la menor cantidad de información en la redes sociales, ejemplo Facebook, ya que la red social puede usar a su antojo tu información y hasta venderlas a terceros sin siquiera decirte que harán con ella.

Actualmente no puedes desaparecer de la Internet, es practiocamente imposible pero con bastante esfuerzo podrías conseguir desaparecer en algunos aspectos, pero mientras puedes evitar que las personas relacionen toda la información. Y como haces eso? sencillo, no publicando información de más en tus perfiles de redes sociales, como por ejemplo ubicación (GPS - Geolocalización).

Un punto importante es que no eres anónimo si usas un smartphone (teléfono inteligente) debido que usas los servicios de Google, Apple, Microsoft entre otras empresas y cada vez que entras en el área de una torre de tu operador telefónico le envia un grito "Aqui estoy". Incluso cuando usas la wifi de un amigo o negocio, ya las empresas podrán hacer un patrón o perfil de tus actividades diarias.

Para una mejor idea observa este vídeo de Marta Peirano

Si aún deseas navegar pir la red de forma anonima o medianamente protegida y segura, ten en cuenta esto:

Basico:
1.- Usar un navegador que respete tu privacidad, por ejemplo Firefox.
2.- La configuración por default es bastante buena pero no del todo segura, te recomiendo leer estas reglas y aplicarlas en tu navegador: Estas reglas
3.- Usar los DNS de OpenDNS
4.- Usar siempre HTTPS

Intermedio:
4.- Usar TOR Tor en Wikipedia. Sitio Oficial TOR
5.- Usar VPN o Redes Privadas Virtuales.

Recomendaciones:

Interesante documento:
Anonymity on the Internet: Why the Price May Be Too High



Otras artículos de interés:

Como detectar Rootkits en Ubuntu
Hace poco en una presentación del grupo Vaslibre (del cual soy miembro) en la Unitec de Guacara uno de los presentes pregunto si "Linux" puede ser victima de un Rookit, en los que Jhon Vera respondío que puede ser, pero solo si el usua...
Pasos iniciales Conexion segura OpenSSH
**** Esto se hace una sola vez ****** 1. Bajar OpenS...
Corregir alerta: Unknown media type in type Debian / Ubuntu / Mint
Usualmente si empleamos un escritorio como Gnome e instalamos algún programa que es para KDE. Probablemente cuando actualices o realices otra operación podría salir el siguiente mensaje de error:Unknown media type in type 'all/all'...
Corregir GRUB en Ubuntu y Derivados
GRUB no está pensado para alterar/escribir archivos en el sistema, así que para trabajar con información en la carga y guardar configuraciones utiliza variables de entorno, así que para guardar sus preferencias...
Diferencia entre WEP y WPA
WEP (Protocolo de equivalencia con red cableada): La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo...
Limitar el uso del CPU para una aplicación en Ubuntu - Linux Mint
CPULimit es una aplicación que se ejecuta por consola que permite limitar el uso del CPU para un proceso o aplicación determinada. Cuando empecemos a utilizar el programa tenemos que tener eun cuenta la cantidad de procesador...
El Derecho de Autor o Propiedad Intelectual
El Derecho de Autor, se usa para describir los derechos de los creadores sobre sus obras. Las obras bajo el derecho de autor van desde: libros, música, pintura, escultura , imágenes de fotografías, películas hasta el software de computadoras...
Instalar / Activar Google Apps en cPanel
Ejecutar por consola como root los siguiente: cd /tmp wget -O gaw-3.0.tar http://store.gk-root.com/dl.php?type=d&id=113 tar -xf gaw-3.0.tar cd gaw-3.0 sh gaw-installer.sh -install cd .. r...
Camuflando nuestro servidor web APACHE
Son muchos los peligros a los cuales un administrador puede verse enfrentado y mucho más cuando se están ofreciendo servicios a todo el mundo y hay que permitir la entrada a nuestro sistema por un determinado sitio sin pedir autentificación. ...
¿Que es el Bonding?
Bonding es una forma de obtener enlaces redundantes en bridges, tanto en aparatos de alta gama, como en máquinas con software libre. Bonding es un driver que originalmente venía con los parches para clusters beowulf. Desde...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra