El anonimato en la red




Algo que hay que tener muy en cuenta es que TODAS (sin excepción) las conexiones pueden ser rastreadas. Unas serán mas dificiles que otras pero tarde o temprano podrán ser rastreadas.

Anonimato

Edward Snowden (wikipedia.org) indicó que: La NSA compite en la construcción de computadores cuánticos en busca de encontrar la puerta paraa romper fácilmente las herramientas de cifrado más potentes en el mundo. En su intento de mantener en secreto su progreso, la NSA lleva a cabo parte de su investigación en "jaulas de Faraday".

En muchas ocasiones leemos o escuchamos sobre dos términos: El anonimato y el Cifrado.

Estos dos conceptos están relacionados pero no son iguales. El Anonimato garantiza que nunca nadie pueda saber quién puedes ser en el mundo físico real y es especialmente importante para los activistas (especialmente para aquellos que luchan en países o entornos hostiles en los que puede peligrar la vida o la de sus familiares). El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo.

Para garantizar el anonimato hay que desviar el tráfico de la red a través de Proxies Anónimos y por protocolos que permitan cifrado que ocultan el origen real de las peticiones de páginas web de tal manera que no se puede saber quién ha accedido a cierta web o quién ha escrito un post o comentario.

Goffman (Wikipedia) expresó una idea bastrante interesante: "El individuo conocido por otros puede o no saber que lo conocen; los otros a su vez, pueden estar enterados o no de que el individuo sabe o ignora que lo conocen. Además, aún cuando crea que los demás no saben nada de él, no puede nunca estar totalmente seguro de ello..."

El anonimato no implica la no presencia del otro; las masas así lo confirman; sino más bien la posibilidad de no ser identificado individualmente, no ser mirado en forma exclusiva. Esto nos lleva a pensar en la importancia clave de la mirada del otro y la culpa o vergüenza (dependiendo de cada cultura) con la que debe enfrentarse el sujeto, siendo éste un punto clave, siguiendo a Goffman, Freud o Foucalt y los controles sociales.

En 1997 Wynn y Katz indicaron: "El anonimato está reservado a determinadas áreas de la red y no puede ser sostenido indefinidamente en muchos casos."

Ahora, cuando se habla de anonimato y cifrado, debemos incluir la privacidad y seguridad por razones obvias. Debemos pensar en eso: El anonimato muchas veces tiene beneficios implícitos para algunas personas, porque si ellas están interesadas en no darse a conocer esta es una buena manera de lograrlo. Pero en otras ocasiones puede ser perjudicial ya que la gente en algunos casos la persona en cuestión puede ser mal intencionada.

La gran pregunta que se hacen muchos: ¿debemos comprometer nuestra privacidad y anonimato para disfrutar de la red de redes? La respuesta es un rotundo NO!

El derecho a la intimidad es un derecho universal inviolable pero que aún en los países catalogados como Democráticos constantemente son violentados. Sí! estamos bajo la mirada del gran hermano las 24 horas del día los 365 días del año, y lo particularmente aterrador de esto, es que millones de personas o desconocen de este hecho o sencillamente no les importa un bledo. Pero siempre estamos quienes hacemos lo posible para llevar esa información a la mayor cantidad de gente posible para que tomen conciencia de su privacidad y seguridad.

Un punto en común a los que han llegado muchos especialistas es: La mejor manera de proteger tu privacidad y seguridad en la red es manteniendo tu identidad real y tu identidad en la red muy separadas.

Otro punto importante es dar la menor cantidad de información en la redes sociales, ejemplo Facebook, ya que la red social puede usar a su antojo tu información y hasta venderlas a terceros sin siquiera decirte que harán con ella.

Actualmente no puedes desaparecer de la Internet, es practiocamente imposible pero con bastante esfuerzo podrías conseguir desaparecer en algunos aspectos, pero mientras puedes evitar que las personas relacionen toda la información. Y como haces eso? sencillo, no publicando información de más en tus perfiles de redes sociales, como por ejemplo ubicación (GPS - Geolocalización).

Un punto importante es que no eres anónimo si usas un smartphone (teléfono inteligente) debido que usas los servicios de Google, Apple, Microsoft entre otras empresas y cada vez que entras en el área de una torre de tu operador telefónico le envia un grito "Aqui estoy". Incluso cuando usas la wifi de un amigo o negocio, ya las empresas podrán hacer un patrón o perfil de tus actividades diarias.

Para una mejor idea observa este vídeo de Marta Peirano

Si aún deseas navegar pir la red de forma anonima o medianamente protegida y segura, ten en cuenta esto:

Basico:
1.- Usar un navegador que respete tu privacidad, por ejemplo Firefox.
2.- La configuración por default es bastante buena pero no del todo segura, te recomiendo leer estas reglas y aplicarlas en tu navegador: Estas reglas
3.- Usar los DNS de OpenDNS
4.- Usar siempre HTTPS

Intermedio:
4.- Usar TOR Tor en Wikipedia. Sitio Oficial TOR
5.- Usar VPN o Redes Privadas Virtuales.

Recomendaciones:

Interesante documento:
Anonymity on the Internet: Why the Price May Be Too High



Otras artículos de interés:

Redireccionamiento de Puertos
La redirección de puertos envia solo valores desde un puerto TCP a otro puerto TCP. No debe pensar que se hacen conversiones de algún tipo ni cualquier otra manipulación de datos. El redireccionamiento de las conexione...
Actualizar al Kernel 3.2.6 en Ubuntu / LinuxMint
Novedades en el kernel 3.2.6: El Linux kernel 3.2.6 incluye las típicas correcciones de DRM, mejoras ALSA, algunas actualizaciones ARM y muchas otras correcciones pequeñas. Nota: Algunos drivers privativos pu...
Mejorar rendimiento en Chrome / Chromium
Ojo: en algunos SO puede causar inestabilidad, pero puede ser facilmente restaraurados. Lea la acción que realiza cada tag, allí explican. Dicho esto: Abrimos Chrome | Chromium Escribir la barra de navegación: chrome://fla...
Su Seguro Servidor: El IPCop
Otra propuesta para sacar del armario tu vieja PC y darle una segunda oportunidad: Paso a paso, como instalar y configurar IPCop, una mini distribución de Linux ideal para compartir Internet, tener un firewall de alto rendimiento ...
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Ley Especial Contra los Delitos Informáticos Título I Disposiciones Generales Artículo 1 Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnolog...
Instalar Ventrilo en Ubuntu
1.- Descargar la aplicación ventrilo server desde el sitio web oficial: http://www.ventrilo.com/download.php 2.- Instalar los paquetes de compatibildad con 32bits:...
Instalar fail2ban en centOS 6
Elige el repo de tu arquitectura: CentOS 6 32 bit: rpm -Uvh http://mirror.pnl.gov/epel//6/i386/epel-release-6-8.noarch.rpm CentOS 6 64 bit: rpm -Uvh http://mirror.us.leaseweb.net/epel/6/x86_...
Instalar tipos de letras (Font) en Linux - Debian | LinuxMint | Xanadu
Todas la distribuciones derivadas de Debian poseen fuentes (Fonts) preinstaladas, ocasionalmente algunas no son instaladas por default aún de ser necesarias por ser privativas, tal es el caso de Microsoft TrueType. ...
Instalar y Habilitar curl en centOS
Abrimos consola (terminal) Ejecutamos: yum remove curl curl-devel Ahora, ejecutamos: wget http://curl.haxx.se/download/curl-7.24.0.tar.bz2 tar xfj curl-7.24.0.tar.bz2 cd curl-7.24.0...
Introducción al ETTERCAP
...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra