Anonimato en la red II

Anteriormente les mencioné un programa llamado Tor.  Hoy me extiendo un poco en las ventajas de su uso.

En Venezuela tenemos un problema añadido en la seguridad de nuestra navegación.  CANTV es de todos, es decir, que para cobrar y joder es de todos, pero para beneficiar no es de nadie. 

Cuando ustedes se conectan a cualquier sitio en Internet, la información que intercambian con cualquier página viaja sin ningún tipo de seguridad, esto es, que cualquiera que lo desee  puede ver el contenido de la información que están intercambiando.  Si ustedes se conectan con un foro, por ejemplo, cuando introducen su usuario y su clave, ésta puede ser leída por un "escucha" en cualquier punto del viaje.  Por supuesto existen alternativas como navegar por HTTPS, que es lo mismo que el HTTP pero encriptado.  También pueden utilizar un proxy, que dependiendo del tipo, puede darles un anonimato total. 

¿Los peros a éstas dos opciones?  Bueno, la navegación por HTTPS, obliga al sitio a comprar un certificado de seguridad, que cuesta por lo menos 80$ al año.  Es evidente que ése costo puede no ser cubierto por muchos sitios.  Si bien da una seguridad muy buena, de hecho es lo que utilizan los bancos, lo cierto es que sólo los protege de los espías pero no brinda ninguna protección adicional.  Esto es más que suficiente para la mayor parte de los usos cotidianos.

Luego están los proxies, según su tipo y características pueden ofrecer un paso extra de protección, ya que además de encriptar la comunicación, opción dicho sea de paso poco común, todos ellos permiten un razonable anonimato con respecto al sitio que visitan.

Pero, el problema viene antes siquiera de empezar a ver la ansiada página.  Existe algo llamado servidores DNS, que vienen a ser como las páginas amarillas pero para Internet.  Cuando ustedes quieren visitar una página, la computadora le pregunta a éstos servidores cual es la dirección IP que corresponde al nombre del sitio Web.  Conseguida la IP, entonces su computadora se conecta con el sitio e intercambian diversos datos, entre ellos por supuesto la información que ustedes ven en sus monitores.  Existe la costumbre de que los servidores DNS se encuentren en la red del proveedor de Internet, esto no tiene nada de particular, pero si su proveedor de Internet quisiera saber quien se conecta a un sitio determinado, pues lo tiene bastante fácil.

Esta conexión al servidor DNS ocurre para las conexiones HTTPS y para los proxies.

Para no hacer demasiado largo el cuento, les explico como funciona Tor y porque lo recomiendo.  Para empezar Tor no usa los DNS del servidor de Internet, sino que emplea su propia red para obtener esa información.  Ahora el proveedor la tiene un poco más difícil.  El programa además encripta la comunicación, haciendo sumamente difícil, por no decir casi imposible el determinar que pasa por la conexión.  En lo personal, hasta donde sé la comunicación no puede ser desencriptada, pero la gente del Proyecto Tor siempre aconseja tomar precauciones extra.  Así que el famoso proveedor hasta aquí la tiene aún más difícil, no solo no sabe a dónde se están conectando sino que tampoco sabe que están "conversando".  La siguiente ventaja viene en dos partes, por un lado el propio Tor se comunica con varios servidores intermedios, normalmente un mínimo de tres, que se encuentran en distintos países.  Por lo tanto cuando ustedes se conectan al sitio de destino, lo hacen desde otro país.  Aún cuando terminaran haciendo la conexión desde el mismo país, no habría forma de relacionar ésa conexión con ustedes.  La segunda parte de ésta última ventaja viene de un acompañante que viene con Tor, que se llama Privoxy.  Este programa se encarga de ocultar rastros de información que podría serle útil al sitio a donde se conectan.

El problema de éste tipo de programas es el mismo que el de los proxies, la velocidad de conexión es normalmente baja.  No esperen ver un video de Youtube a una velocidad decente.

Aquí les dejo tres imágenes que explican la forma en que se conecta este programa.  Espero que la información les sea útil.

La explicación extendida está en http://www.torproject.org/overview.html.

© 2010, Draco. Bajo licencia Creative Commons by-nc-nd. Al copiar usted debe colocar un enlace a la publicación original.

Digiprove sealThis blog post has been Digiproved

2 Comentarios para “Anonimato en la red II”

  1. Draco marduk dice:

    El problema de los proxys (y pasa también con Tor) es que realmente no hay forma de garantizar 100% el anonimato. Mediante un applet Java e incluso con Javascript se puede obtener la IP verdadera (e incluso la MAC) y enviarla al servidor al que estamos conectados mediante proxy.

    Buscar en Google: «mac address» javascript

    La moraleja es que la MAC address hay que modificarla siempre.

    Existen maneras de evitar que el navegador obtenga ciertos datos, con shared library hijacking.

    Responder
    • Draco Draco dice:

      El MAC lo puedes cambiar cuando quieras, en Windows hay varias aplicaciones que se usan para ese fin. De todas formas la lectura del MAC es bastante truculenta, depende del navegador que uses e incluso del sistema operativo. La idea general es que no se puede leer, pero por supuesto, siempre puede haber algún fallo no descubierto.

      En cuanto al tema de los applet, para empezar igual que el problema anterior, la idea general es que no se puede saber la IP de salida a Internet. Puedes en el mejor de los casos conocer la IP interna de la máquina, en mi caso 192.168.1.3, y eso no sirve para nada, al menos externamente. Una forma hipotética de saber tu IP sería pedir una comunicación con Internet, pero no desde http, es decir puerto 80, sino desde otro puerto. Esto es sólo teórico ya que no estoy seguro si se puede especificar un puerto desde Java. Para mayor seguridad de anonimato se puede, por ejemplo, en linux, crear un usuario aparte que no tiene acceso a la red y que sólo se comunica por medio de Tor, con todos los puertos redireccionados al antedicho programa. En Windows también se puede hacer lo mismo aunque no es tan fácil como en linux.

      A favor de Tor tengo el detalle de que las máquinas en medio no tienen forma de saber que pasa por ellas, así que un petición judicial no sirve para nada. En contra de los proxys tengo que ellos si saben que pasa por sus máquinas y a donde vá.

      Una mezcla de Tor y SSL, garantiza que nadie en el medio se entere de lo que se transmite. También hay proxys que ofrecen éstas ventajas, pero son pagos.

      Luego quizá me anime a escribir sobre algunos programas que son precisamente para usarse en anonimización de navegación, con y sin Tor.

      En función de lo que ocurra con Ernetinas en los próximos días, también me voy a animar a enseñar trucos diversos para descubrir fastidiosos. ¡Ya veremos! Grin

      P.S. Una página excelente para verificar asuntos de anonimato y cortafuegos es AuditMyPC

      Responder

Deja un comentario

Click para insertar emoticon

SmileBig SmileGrinLaughFrownBig FrownCryNeutralWinkKissRazzChicCoolAngryReally AngryConfusedQuestionThinkingPainShockYesNoLOLSillyBeautyLashesCuteShyBlushKissedIn LoveDroolGiggleSnickerHeh!SmirkWiltWeepIDKStruggleSide FrownDazedHypnotizedSweatEek!Roll EyesSarcasmDisdainSmugMoney MouthFoot in MouthShut MouthQuietShameBeat UpMeanEvil GrinGrit TeethShoutPissed OffReally PissedMad RazzDrunken RazzSickYawnSleepyDanceClapJumpHandshakeHigh FiveHug LeftHug RightKiss BlowKissingByeGo AwayCall MeOn the PhoneSecretMeetingWavingStopTime OutTalk to the HandLoserLyingDOH!Fingers CrossedWaitingSuspenseTremblePrayWorshipStarvingEatVictoryCurseAlienAngelClownCowboyCyclopsDevilDoctorFemale FighterMale FighterMohawkMusicNerdPartyPirateSkywalkerSnowmanSoldierVampireZombie KillerGhostSkeletonBunnyCatCat 2ChickChickenChicken 2CowCow 2DogDog 2DuckGoatHippoKoalaLionMonkeyMonkey 2MousePandaPigPig 2SheepSheep 2ReindeerSnailTigerTurtleBeerDrinkLiquorCoffeeCakePizzaWatermelonBowlPlateCanFemaleMaleHeartBroken HeartRoseDead RosePeaceYin YangUS FlagMoonStarSunCloudyRainThunderUmbrellaRainbowMusic NoteAirplaneCarIslandAnnouncebrbMailCellPhoneCameraFilmTVClockLampSearchCoinsComputerConsolePresentSoccerCloverPumpkinBombHammerKnifeHandcuffsPillPoopCigarette