Cómo llevar su anonimato en la web al máximo

¿Cuáles son las herramientas que le resuelven la vida al paranoico de la privacidad en la web?

La privacidad es desde tiempos inmemoriales uno de los temas candentes de internet. Y con la aparición de las redes sociales y la web 2.0 la privacidad parecía ser un tema ya olvidado, nadie pensaba seriamente en mantenerse anónimo en la web. Pero lo cierto es que desde cuestiones de seguridad hasta la simple tranquilidad de saber que empresas y gobiernos no saben exactamente qué es lo que hacemos en nuestras computadoras, la privacidad en internet nunca dejó de interesar a muchos usuarios.

Para poder mantenerse en un nivel aceptable de privacidad, hay que estar preparado y tomar más precauciones y recaudos en comparación con un navegante común y silvestre. Desde complementos hasta programas y máquinas virtuales, existe una miríada de opciones para cuidar nuestro avatar digital.

The Onion Router

Mejor conocido simplemente como TOR, se trata de una de las formas más populares de navegación anónima de la red. TOR funciona ocultando el origen de una conexión a través de un sistema vasto y complejo de computadoras similar (pero no igual) a una conexión p2p, junto con varias capas de encriptación. La función del software es esconder de dónde proviene cada una de las conexiones usando un sistema de superposición y baja latencia en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP.

Otro de los usos alternativos de TOR es conectarse a sitios web no indexados por los motores de búsqueda tradicionales como Google.

La forma más sencilla de iniciarse con TOR es usando el TOR Browser Bundle.

Sistemas VPN

Una solución eficiente pero también muy potente. Las mejores soluciones son pagas y vienen en la forma de TorGuard o Private Internet Access pero también hay soluciones gratutias como TotalVPN. El objetivo de estas soluciones es "esconder" la dirección IP real del dispositivo desde donde nos conectamos y hacer que sea indescifrable.

Plomero de DNS

Incluso estando detrás de un sistema de ocultamiento VPN es posible que se "fugue" información de lo que se conoce como DNS. Los DNS son nomenclaturas o clasificaciones que asocian paquetes de información y datos con dominios y su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. A través de un DNS se puede obtener información de un equipo. Para saber si necesitamos un plomero por las fugas, basta con visitar la web DNSleaktest.com y hacer la prueba.

Blockers para los navegadores

Las cookies de terceros son uno de los métodos más comunes que los anunciantes utilizan para realizar un seguimiento de los hábitos de navegación. Si alguien visita dos sitios utilizando el mismo servicio de publicidad, puede estar seguro que el anunciante está vigilando esa información. Afortunadamente, todos los principales navegador web ofrece la posibilidad de desactivar las cookies (pequeños paquetitos de datos) de rastreo. Sin cookies de terceros, los anunciantes tienen que trabajar mucho más para controlar las páginas que visite. Si bien esto está lejos de ser la panacea, se apaga el vector más común utilizado por los anunciantes para construir perfiles de uso. Algunos populares son uBlock y uMatrix.

Nuevamente, plomero para browsers

​​​​​​​De la misma forma que para los DNS, existe un "plomero" para chequear las fugas de información desde los browsers. Simplemente basta con ir a browserleaks.com y hacer la prueba.

Emails de repuesto

Muchos sitios piden que los usuarios ingresen y confirmen una dirección de correo electrónico válida antes de poder usar todas las funcionalidades. Y usar una cuenta de mail diferente para cada servicio es una forma de mantener la privacidad. Pero como tener un mail distinto para cada cosa es complicado y molesto, se puede considerar el uso de cuentas de correo electrónico desechables de sitios como Mailinator o YopMail. Cualquier persona puede acceder a los buzones de entrada, sin embargo, así que utilizar con discreción.


Fuente: Infotechnology