Manual de supervivencia en Internet (III): Navegar sin dejar rastro

La última entrega del manual básico de supervivencia en Internet trata sobre la navegación en la WWW y cómo evitar ser trazados fácilmente. Nuestros navegadores dicen mucho más de nosotros de lo que normalmente queremos y es recomendable conocer unas simples técnicas para evitar dejar tantas pistas. Las demostraciones prácticas en este texto están realizadas con software genérico y bastante antiguo por lo que quizá sea recomendable pasarse a Tor o, para más comodidad, TorPark, una versión modificada de Mozilla Firefox con Tor integrado para poder navegar de forma anónima de manera sencillísima.

 

Naveguemos sin dejar rastro

Echelon, Carnivore y Passport.Net

Desde los comienzos de Internet, cuando la antigua Arpanet tenía mucho más de aldea que de global, el proyecto Echelon ya funcionaba interceptando contenidos considerados como peligrosos en las comunicaciones electrónicas. En un principio nadie quiso creer paranoicas historias sobre sistemas de espionaje computerizado, satélites vigilando noche y día nuestras comunicaciones, filtros de correo electrónico, etc. Todo parecía sacado de una vieja película de espías. Sin embargo, 30 años después de su constitución en 1971, el Parlamento Europeo hizo pública su existencia en mayo de 2001:

“(…) No hay ninguna razón para seguir dudando de la existencia de un sistema de intercepción de las comunicaciones a nivel mundial en el que participan los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda en el marco del Acuerdo UK/USA; considerando, asimismo, que según las informaciones de que se dispone, es probable que su nombre sea nte “ECHELON”, si bien no es éste un aspecto de importancia primordial (…) El sistema no se utiliza para interceptar comunicaciones militares, sino privadas y económicas (…)”

Como vemos el sistema está orientado al espionaje del ciudadano de a pie en su vida cotidiana, atrás quedó el espionaje militar de la guerra fría, todo el mundo es un enemigo potencial. No sólo las comunicaciones personales por Internet son filtradas y espiadas, sino muchas conversaciones telefónicas, celulares, fax y GPS. Funciona con un sistema de “palabras clave” que activan el filtrado. Un ejemplo bastante escandaloso de este sistema es el que se relató en el programa “60 minutes” de la CBS. Una mujer hablaba por teléfono con una amiga explicándole que su hijo hizo un papel durante una obra de teatro en el colegio, usando la expresión “he bombed” (literalmente “puso una bomba”, pero también en sentido figurado “fue muy deprisa”). El sistema detectó automaticamente la expresión, y su nombre y datos personales fueron a parar a la base de datos de posibles terroristas. El “mejor” Gran Hermano jamas diseñado ha estado más de un cuarto de siglo espiando conversaciones por todo el mundo. La alianza entre las agencias de seguridad e inteligencia de todos sus participantes se han cubierto las espaldas en el terreno legal: es ilegal que un gobierno espie a sus propios ciudadanos y mandatarios, pero siempre es posible pedir “favores” al resto de participantes en este sentido. Margaret Tatcher hizo uso de estos favores y espió a varios miembros de su gabinete solicitando informes a sus colegas canadienses. Organizaciones como Greenpeace o Amnistia Internacional han sido también espiadas, como se ha reconocido públicamente.

Obviamente esto sólo es la punta del iceberg, sin embargo cada vez la cantidad de información que hay que tratar se va haciendo más inmanejable y su eficacia está cayendo poco a poco. Por esto mismo, la NSA, Agencia de Seguridad Nacional de Estados Unidos, y el FBI están desarrollando nuevas herramientas para aumentar la capilaridad de sus sistemas de filtrado y espionaje. En este sentido destacan las colaboraciones de empresas que guían gran parte del futuro de Internet como Microsoft o Cisco, líderes en el mercado del software y el hardware de equipamientos de red respectivamente. Ambas empresas han manifestado públicamente que supeditarán la privacidad de sus usuarios a los intereses de la NSA y FBI en cuestiones de seguridad. Este colaboracionismo se ha visto como algo muy negativo dentro de los grupos de usuarios concienciados con el tema, pero la gran mayoría de sus consumidores no se detienen a observar estos puntos de la licencia EULA (End User License Agreement) que aceptamos cada vez que instalamos uno de sus productos.

Además de los acuerdos de colaboración con Microsoft o Cisco entre otros, el FBI ha contado con la colaboración de hackers afamados como el grupo “Cult of the Dead Cow”, creador de la famosa herramienta de “administración remota” de sistemas (a veces considerada como software espía o troyanos) “Back Oriffice”. Esto le ha hecho trabajar en la creación de programas espía (spyware) como “Magic Lantern” o “Cyber Knight”, programas capaces de editar el registro de Microsoft Windows, detectar claves secretas, manipular archivos o espiar conversaciones por chat, Messenger o ICQ.

Carnivore es un proyecto en este mismo sentido. En palabras de los propios representantes del FBI “Carnivore es un sistema computacional diseñado para permitir al FBI; en colaboración con un proveedor de Internet (ISP) se haga valer una orden judicial que exige la recolección de cierta información en relación al correo electrónico u otros tipos de comunicaciones electrónicas de un usuario específico que es objeto de investigación”. Como podemos ver, Carnivore solicita la colaboración de los proveedores de Internet, pidiendo los registros de correos electrónicos enviados o recibidos por y para una persona en concreto. Esto es bastante similar a lo que la nueva Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE), que obliga a guardar los registros de todo lo que sucede en proveedores de Internet y demás empresas que desarrollen actividades comerciales en Internet. A pesar de las protestas de asociaciones de internautas y grupos sociales relacionados con la telemática, el gobierno español ha seguido adelante con la ley, cuyo reglamento es a día de hoy una incógnita y podrá afectar muy negativamente a las libertades digitales de mucha gente.

Por otro lado, sistemas como Microsoft Passport.Net pueden ser una amenaza grande contra la intimidad de los “netizens” o ciudadanos de la red. Mediante Passport.Net es posible introducir un usuario y contraseña en uno de los sitios en los que se utilice y no tener que volver a enseñar ese “pasaporte virtual” en el resto de sitios que funcionan con este sistema. Es muy habitual que entremos en Hotmail a revisar nuestro correo, vayamos a Amazon.com a comprar un libro o a Ebay a buscar algo en sus subastas y que esos sitios nos reconozcan al entrar y nos muestren nuestras preferencias, etc. Esto no supondría mayor riesgo si el sistema no pudiera utilizarse para hacer correlaciones complejas que dieran más información que la estrictamente necesaria para cada una de esas tiendas virtuales. Pongamos un ejemplo: si un hombre mediante Passport.Net compra unos pantys en una web de lencería, cualquiera podría pensar que son para su madre, hermana o novia. Si mediante este mismo sistema se hace con el mapa de calles de Leganés, es probable que vaya a pasar una temporada por allí, de vacaciones o por trabajo. Si además de esto, se compra una escopeta de caza, el sitio que se la vende pensará que tiene un coto privado, y si compra una sierra para cortar metales, es probable que quiera hacer obras en las cañerías de casa. El “problema” para este sujeto viene al ver todos estos datos a la vez, junto con la noticia de que un encapuchado a asaltado una caja de ahorros en Leganés a punta de escopeta recortada. Quizá este sea más un contraejemplo que un ejemplo de las maldades de este sistema, pero me gusta especialmente porque cuando lo escuché en una charla sobre estos temas me pareció especialmente gráfico.

Después de esto, podemos ser todo lo paranoicos que queramos (siempre sin olvidar la frase del comienzo: la seguridad y privacidad total no existen). Estos enlaces servirán de guía para quien quiera ahondar en estos temas:

¿Cómo navegamos realmente por la web?

Cuando hacemos una petición web desde nuestro navegador, es decir, cuando escribimos “http://www.sindominio.net“, por ejemplo, en la barra de direcciones del navegador, es necesario hacer unos cuantos pasos previos antes de que se nos muestre por pantalla el contenido de esa página web:

  • Lo primero y más importante es obtener la dirección IP de “www.sindominio.net”. Internet funciona con direcciones IP, que son como número de teléfono de muchas cifras (en la versión actual de IP -la 4- tienen el formato A.B.C.D donde A, B, C y D son números del 0 al 255). Para llamar por teléfono a nuestros amigos es muy sencillo: recordamos su número de teléfono, marcamos y listo. Pero cuando queremos llamar a la estación de autobuses o a una tienda normalmente usamos las “Páginas Amarillas”. En Internet hacemos lo mismo: si pusiéramos en la barra de direcciones en lugar de “www.sindominio.net”, la dirección IP que le corresponde, 213.172.36.134 en este caso, funcionaría perfectamente. Pero claro, acordarnos de unos cuantos números de teléfono es fácil; sin embargo, hacer lo mismo con todas las IPs de todas las páginas que visitamos sería de locos. Por eso mismo, los navegadores utilizan las “Páginas Amarillas” de Internet, los servidores DNS (Domain Name System). Cuando yo le digo “www.sindominio.net” a un servidor DNS, él me responde diciendo “213.172.36.134″ y viceversa, si le digo “213.172.36.134″, el me responde “www.sindominio.net” (resolución de nombres inversa) Este primer punto es importante, ya que una navegación anónima no debe dejar rastro ni siquiera en sus peticiones a los servidores DNS.
  • Una vez que tenemos ya la dirección IP a la que hay que conectarse, nuestro navegador intenta abrir el puerto 80, que es el de HTTP. ¿Qué es esto de los puertos? Siguiendo con el símil telefónico, un puerto podría entenderse como una extensión telefónica: tu llamas al teléfono del ayuntamiento (555 341 431), pero no quieres hablar con todo el ayuntamiento, sino únicamente con el departamento de bienestar social (extensión 2349). Con los ordenadores pasa parecido: un servidor tiene la IP 213.172.36.134, pero para ver la página web que alberga sólo nos interesa entrar por el puerto 80, que es el de HTTP (web).
  • Después de conectarse, nuestro navegador le pide al servidor la página que nosotros hemos solicitado. Si por ejemplo hemos puesto en la barra de direcciones “www.sindominio.net/ayuda.shtml”, el navegador va a “www.sindominio.net”, puerto 80, y dice: “GET /ayuda/irc.shtml”, y el servidor le envía la página que ha pedido. El servidor tiene que saber quién le ha pedido esa página, es decir, la dirección IP de quien ha pedido esa página, para poder enviársela. Normalmente este dato (quién solicitó esa página) se almacena en el propio servidor web, por lo que es posible saber qué ordenadores han visitado determinadas páginas.
  • El navegador recibe lo que le ha enviado el servidor, y nos lo presenta en un formato más agradable, con tablas, negrita, subrayados, etc.

No parece muy complicado, ¿verdad? La navegación web estándar tiene pocos misterios. Algo más compleja es la navegación web segura, a través de HTTPS (HTTP Seguro), que utiliza el puerto 443 y transmite los datos de manera cifrada. Conviene diferenciar la navegación web segura de la navegación web anónima. En la navegación web segura, se sabe a qué direcciones vas, pero no qué contenidos intercambias con ese servidor, porque la conversación entre tu navegador y el servidor web está cifrada. En la navegación web anónima, el objetivo es otro: dificultar que el servidor web sepa realmente quién le está visitando, como veremos a continuación.

Navegación anónima

Si queremos navegar sin dejar rastro, no nos basta con utilizar navegación web segura mediante HTTPS siempre que podamos, ya que con eso sólo estaremos cifrando los datos que transmitimos y recibimos, pero no estamos “anonimizando” o “impersonando” (dos palabras inglesas traducidas con calzador) nuestras peticiones a los servidores web. En otras palabras, si yo me conecto a la web de mi caja de ahorros para realizar una transferencia bancaria, casi con total certeza estaré bajo una conexión segura, protegida mediante HTTPS, pero en ningún momento dicha conexión será anónima, porque el servidor web de la caja de ahorros sabrá que hemos sido nosotros quienes nos hemos conectado a hacer esa transferencia.

Por otra parte, si queremos entrar en la página web de la Falange Española sin que sepan que hemos sido nosotros, no necesitamos entrar bajo una conexión segura mediante HTTPS, sino que lo que tenemos que conseguir es que parezca que no hemos sido nosotros quienes hemos pedido determinada página web. ¿Cómo conseguimos esto? La respuesta ya la sabemos, como hacemos cotidianamente: mandamos a otra persona a que nos haga el recado. En el mundo de los navegadores y las páginas ^ web, los recaderos se llaman “proxy” o “proxy-web”. Un servidor proxy-web recibe peticiones o “recados”, las realiza, y devuelve los resultados a quienes se lo pidieron. Bien, asunto arreglado: en lugar de ir nosotros a visitar la página de la Falange directamente, le pedimos a un proxy-web que la visite por nosotros, y nos devuelva la página cuando la tenga.

En los registros del servidor web ya no aparecerá nuestra dirección IP como la que ha hecho la petición, sino que será la dirección del proxy-web la que se almacenará.

Esto funciona bastante bien, pero a veces los servidores proxy-web son tan gentiles que piden las cosas así: “Por favor, solicito la página documentos/informacion.html, de parte de 128.11.22.33″. Imaginemos que nosotros somos ese tal 128.11.22.33, gracias a esa manera de pedir la información, habremos sido delatados claramente. Muchos servidores web están configurados para registrar las direcciones IP que aparecen en “de parte de…” dentro de la petición (técnicamente en la cabecera HTTP_X_FORWARD).

Fue bonito mientras duró… con estos servidores proxy-web tan educaditos no podemos navegar de forma anónima. Bueno, todavía podemos poner las cosas difíciles a quien nos quiera seguir el rastro: encadenamos una serie de servidores proxy y así es más difícil seguirnos el rastro. Lo mismo pasa en la vida real: si le dejas un libro a alguien, y ese se lo deja a otra persona, y así unas cuantas veces, da el libro por perdido. Sólamente aparecerá nuestra dirección IP en el primer “salto” que demos:

 Nosotros  --------------> Proxy Web 1 ------------> Proxy Web 2 ------------> Proxy Web 3 -------------> Servidor Web
 (IP: 128.11.22.33)     (IP: 111.1.1.1)            (IP: 122.2.2.2)           (IP: 133.3.3.3)            www.peligro.com
                      128.11.22.33 me pide        111.1.1.1 me pide         122.2.2.2 me pide          133.3.3.3 me pide
                        www.peligro.com            www.peligro.com           www.peligro.com            www.peligro.com
              <---------  de parte de  <----------   de parte de  <---------   de parte de  <----------   de parte de
                         128.11.22.33               128.11.22.33                111.1.1.1                 122.22.22.22

De esta forma lo que queda registrado en el sevidor web es que 133.3.3.3 ha solicitado la web “www.peligro.com” de parte de 122.2.2.2. Ni rastro de la IP origen real, es decir, la nuestra (128.11.22.33). Cuantos más saltos de proxy-web demos, más difícil será rastrear nuestra navegación, pero configurar esto, puede ser complicado. Para evitarnos muchos quebraderos de cabeza, existen herramientas que hacen esto mismo de forma automática. JAP es una de ellas.

JAP

JAP significa “Java Anonymous Proxy”, es decir, “Proxy Anónimo en Java”. En realidad ese es el nombre original del software de proxy-web, pero actualmente no en todas las plataformas está escrito en Java (Java es un lenguaje multiplataforma que funciona de manera similar tanto en Microsoft Windows, Apple Macintosh o GNU/Linux, entre otros). Concretamente las versiones de Windows y Mac sí están escritas en Java, y tienen una interfaz gráfica muy similar, y la versión para GNU/Linux y BSD funciona de otra manera, en modo texto.

JAP se basa en el principio de que todos sus usuarios navegan con la misma dirección IP. De esta manera, cuando un servidor registre nuestra visita, apuntará esa IP, que es compartida por todos los usuarios de JAP, y no podrá saber cuál de todos los usuarios a visitado la página.

Cuando instalamos JAP en nuestro ordenador, lo que estamos instalando es un servidor proxy-web. Todas las peticiones que le hagamos a ese servidor proxy irán encaminadas a la red de servidores proxy de JAP de forma cifrada, así que todo lo que pidamos a nuestro “recadero JAP” será tratado de forma anónima y segura. Recordemos el diagrama anterior:

 Nosotros  --SIN CIFRAR-> Proxy Web JAP --CIFRADO--> Proxy Web JAP2 --CIFRADO--> Proxy Web JAP3 --CIFRADO---> Servidor Web

           <-SIN CIFRAR---              <--CIFRADO---               <--CIFRADO---               <--CIFRADO---

El salto desde nuestro navegador al primer proxy JAP es sin cifrar, pero esto no es ningún problema si lo instamos en nuestro propio ordenador, porque sería como decir al “recadista JAP” dónde queremos ir *dentro de casa*, donde nadie puede oirlo. A partir de ahí, se produce otra serie de saltos entre diversos servidores proxy de JAP, y finalmente se accede al destino. Una vez se obtiene la página, el sistema JAP realiza los saltos inversos y al final obtenemos la página web en nuestro navegador.

La secuencia de saltos que realiza JAP dentro de sus servidores se conoce como “cascada de saltos” o “mix cascade”. Podemos elegir entre diferentes secuencias de saltos para dificultar más aún el seguimiento. Dado que mientras nosotros navegamos hay también usando este sistema otros muchos usuarios, nuestras tráfico web se mezcla con el del resto de usuarios, haciendo muy costoso el seguimiento del tráfico de una sola persona.

Los servidores proxy-web del sistema JAP son proporcionados por diferentes instituciones independientes, que declaran oficialmente que no guardan un registro de las conexiones, ni intercambian información sobre ellas con otros proveedores. A pesar de esta declaración pública, se prevé crear un software que haga de “perro guardian” del sistema, para asegurar que esto se cumple por parte de las citadas instituciones, creando navegaciones de prueba y comprobando si han podido ser objeto de escuchas o registros.

Instalación y uso en Microsoft Windows

Instalar JAP en Windows es muy sencillo, sólo tendremos que seguir los pasos de un asistente de instalación. Lo primero que tenemos que hacer es bajarnos el paquete de instalación de la página http://anon.inf.tu-dresden.de/win/download_en.html. Ahí encontraremos diferentes enlaces en función de la versión de Java que tengamos instalada en el sistema, etc. Lo más sencillo es pinchar en el enlace “download the complete setup program” para bajarnos el programa de instalación completo y evitar así mayores complicaciones.

Una vez que tenemos el programa de instalación en nuestro disco duro, lo ejecutamos y nos aparecerá un asistente de instalación en el que deberemos elegir el idioma:

jap01.jpg

Actualmente sólo está disponible en inglés o alemán, así que elegimos inglés y le damos a continuar. Seguidamente se nos muestra un diálogo en donde deberemos especificar la carpeta en la que queremos instalar JAP. En principio la carpeta que viene por defecto es correcta, así que pulsamos el botón de siguiente (“Next”):

jap02.jpg

En el siguiente paso, el asistente nos pregunta qué es lo que queremos instalar. Ante la duda lo más sencillo es pedirle que instale tanto JAP como el soporte para Java (“JAP + Java”):

jap03.jpg

Posteriormente se nos solicita un nombre para la carpeta destinada a JAP dentro del Menú de Inicio. “JAP” es una buena opción:

jap04.jpg

Por último se nos avisa de que hemos completado todos los pasos para proceder con la instalación de JAP y pulsando en siguiente (“Next”) comenzará a instalarse en nuestro ordenador:

jap05.jpg

jap06.jpg

Una vez termina el proceso de instalación de JAP, comienza la instalación del soporte para Java (tal y como habíamos solicitado en el segundo paso de la instalación):

jap07.jpg

Esta versión de Java es propietaria de Sun Microsystems, así que es necesario aceptar la licencia de uso para poder instalarla. Aceptamos y continuamos:

jap08.jpg

Definimos el lugar en nuestro disco duro en el que queremos instalar Java. El directorio mostrado por defecto es una buena opción, así que pulsamos el botón de siguiente:

jap09.jpg

Seguidamente se nos pregunta si queremos que esta versión de Java que estamos utilizando se utilice también cuando usemos el Internet Explorer o el Netscape Navigator. En principio nos da igual, así que dejaremos las casillas en blanco y pulsaremos el botón siguiente para continuar:

jap10.jpg

Una vez llegados a este punto, se instalan los componentes necesarios para que funcione Java y se da por finalizado el proceso de instalación:

jap11.jpg

El proceso de instalación finaliza aquí, pero conviene tener marcada la opción para configurar automáticamente nuestro navegador para que use JAP antes de pulsar el botón de finalizar:

jap12.jpg

El asistente para configurar nuestros navegadores intentará buscar todos los navegadores que tengamos instalados en nuestro ordenador de forma automática y cambiará sus configuraciones para que naveguen a través del proxy-web JAP:

jap13.jpg

Además, podrá configurarse JAP para que funcione también con programas de gestión de descargas, como el “Download Accelerator” o “GetRight”, para no delatarnos al usar estos aceleradores de descargas:

jap14.jpg

En la siguiente pantalla el asistente muestra una lista de los navegadores que ha encontrado instalados en nuestro ordenador. Es recomendable seleccionar todos los navegadores que utilicemos de esa lista y que pulsemos el botón de siguiente (“Next”):

jap15.jpg

Posteriormente se muestra una lista de todas las conexiones a Internet configuradas en este ordenador, para seleccionar con cuál de ellas queremos utilizar JAP. En principio seleccionaremos todas, salvo que hubiera problemas con alguna (por tener que utilizar otro proxy-web, por ejemplo):

jap16.jpg

Y finalmente terminamos el proceso de configuración automática de JAP, por lo que podremos utilizarlo normalmente:

jap17.jpg

Una vez instalado, JAP situará un icono en el escritorio de Windows. Si hacemos doble-clic sobre ese icono, podremos ver la ventana de gestión del proxy-web anónimo:

jap18.jpg

Hasta que no activemos la opción “Activate anonymous web access”, no estaremos navegando de forma segura. Después de activar esa opción, podremos modificar la configuración de JAP pulsando sobre el botón “Change”, que nos mostrará un diálogo en el que podremos cambiar las medidas de seguridad tomadas, etc.

Instalación y uso en GNU/Linux

El proxy-web anónimo JAP tiene una manera diferente de funcionar para sistemas UNIX y similares. No utiliza Java, sino que está escrito en C, y se llama “anon-proxy”. Existen paquetes para Debian GNU/Linux y RedHat entre otras distribuciones, así como los fuentes para cualquier otro sistema UNIX-like.

El proceso de instalación en Debian GNU/Linux es muy sencillo. Primeramente comprobamos si lo tenemos en las listas de paquetes disponibles:

 # apt-cache search anon-proxy
 anon-proxy - Proxy to surf the web anonymously

Si queremos conocer algo más sobre el contenido del paquete, mostramos sus características e información relevante:

 # apt-cache show anon-proxy
 Package: anon-proxy
 Priority: optional
 Section: web
 Installed-Size: 300
 Maintainer: David Spreen <netzwurm@debian.org>
 Architecture: i386
 Version: 00.01.40-6
 Depends: debconf, libssl0.9.6, libxerces21
 Filename: pool/main/a/anon-proxy/anon-proxy_00.01.40-6_i386.deb
 Size: 102494
 MD5sum: c3dbc6cf081a38daf5e78a5762939054
 Description: Proxy to surf the web anonymously
  This package contains the JAP client which acts as a local proxy
 between your browser and the insecure Internet. All requests for web
 pages are handled by JAP and are encrypted several times. The encrypted
 messages are sent through a chain of intermediate servers (named Mixes)
 to the final destination on the Internet.
  .
  Multiple layers of encryption protect all messages. A Mix collects
  messages in a batch, totally changes their appearance (removes one
  layer of encryption) and forwards them all at the same time, but
  in a different order. An adversary may observe all communication links,
  however he cannot determine a relation between incoming and outgoing
  packets. A surfer remains anonymous within the group of all users
  of the service.
  .
  Demonstrably, the system protects your privacy as long as the Mix
  works correctly. Unfortunately nobody knows whether a certain Mix
  is actually trustworthy or not. Therefore we use a whole chain of
  Mixes. Each message passes through several Mixes and the entire chain
  of Mixes has to be corrupt to successfully observe the user's
  activities. The chaining effectively prevents single Mixes from
  observing. This is the meaning of strong anonymity: Even the
  anonymity service itself cannot spy on its users.
  .
  For further information see http://anon.inf.tu-dresden.de/

Y vemos que depende de los paquetes “debconf”, “libssl0.9.6″ para el tema del cifrado, y “libxerces21″ para gestión de documentos XML. Para instalarlo basta con hacer:

 # apt-get install anon-proxy

Y el sistema de paquetes de Debian GNU/Linux se bajará los paquetes necesarios y procederá a su configuración. Si es la primera vez que instalamos “anon-proxy”, se nos preguntará en qué puerto queremos que quede el proxy-web a la escucha dentro de nuestro ordenador (por defecto es el 4001):

japdebian01.png

Y finalmente se nos pregunta si queremos iniciar el proxy anónimo nada más arrancar el sistema:

japdebian02.png

Además de esto, se nos informa de que deberemos configurar el proxy en los navegadores que utilicemos de esta manera: 127.0.0.1:4001. Es decir, 127.0.0.1, que es la dirección IP que significa siempre “nuestro propio ordenador”, y 4001 que es el puerto que hemos elegido durante la instalación para que el proxy-web escuche. Si queremos utilizar anon-proxy para programas que funcionan con la configuración propia del sistema como APT o el navegador Lynx, deberemos exportar la variable de sistema “http_proxy”:

 # export http_proxy=http://127.0.0.1:4001

Para asegurarnos de que realmente el puerto 4001 uno de nuestro sistema está abierto para conexiones al proxy anónimo, podemos utilizar el comando “netstat”:

 # netstat -ptau
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address State       PID/Program name
 tcp        0      0 localhost:4001 *:*                     LISTEN      6114/proxytest

Como vemos, el puerto TCP 4001 en localhost (es decir, 127.0.0.1, nosotros mismos) está a la escucha (LISTEN) y el programa que se encarga de antenderlo es “proxytest”, el nombre del programa ejecutable de anon-proxy.

Otros anonimizadores web

Si no queremos instalar un proxy-web en nuestor ordenador, o simplemente no podemos (porque estamos en un ordenador en el que no tenemos privilegios como para instalar software, como podría suceder en el trabajo o en un cibercafé), podemos utilizar otros métodos para navegar de forma anónima.

Símplemente visitando la página https://www.the-cloak.com/login.html, podremos definir cómo queremos navegar y a qué dirección queremos ir, y el propio “anonimizador” de the-cloack hará la navegación web y nos mostrará el contenido de la página que queramos.

Esto es bastante útil si tenemos problemas de censura como filtros, etc. Un ejemplo claro de todo esto se dió justo después de que se ilegalizará el partido político vasco Batasuna. Nada más ilegalizarlo, todos los Proveedores de Internet españoles se vieron en la obligación de prohibir que sus clientes pudieran acceder al contenido de www.batasuna.org. Los proveedores del Grupo Telefónica (terra, infonegocio, etc.) modificaron sus servidores DNS (los que hacían de “Páginas Amarillas” de Internet) para que siempre que un cliente pidiera “www.batasuna.org”, devolvieran la dirección “1.2.3.4″, que no existe en Internet. El resultado era que la página era inaccesible a menos que supieras la dirección IP exacta. Mediante el servicio de the-cloak podríamos poner “www.batasuna.org” y visitar la página a través de sus servicio, ya que quien verdaderamente está realizando la visita es the-cloack y no nosotros, aunque podamos ver el contenido de dicha página.

En este sentido, existe bastante desconfianza acerca del gran poder que está adquiriendo el buscador Google, ya que todo lo que aparece en Google existe y lo que no aparece no existe para la gran mayoría de internautas. Por eso mismo se ha abierto una página donde se informa de las razones de esa desconfianza, y entre los servicios que ofrecen destaca un proxy (un “recadero”, recordemos) que nos hace las peticiones de búsqueda por nosotros para que Google no sepa que nosotros estamos buscando algo determinado: http://www.google-watch.org/cgi-bin/proxy.htm. Imaginemos que alguien consigue averiguar que hemos estado navegando por páginas anarquistas antes de que se produzca una manifestación violenta de corte anarquista dentro de nuestra ciudad, un hecho como este podría valer para incriminarnos de manera indirecta. Si hemos hecho uso del proxy de google-watch para hacer las búsquedas, Google no podrá saber que hemos sido nosotros quienes hemos hecho esas búsquedas. Como servicio añadido incluye búsquedas combinadas con otro buscador, all-the-web, para evitar la “google-dependencia”.

Consejos prácticos

Al igual que hemos hecho con las contraseñas, estos son unos consejos prácticos que pueden mejorar de forma fácil nuestra privacidad y seguridad mientras navegamos por la red:

  • Evitar entrar en páginas que contienen datos privados (aunque estén protegidos con contraseña) en sitios públicos como cibercafés, conexiones en universidades, bibliotecas, etc.
  • Usar siempre que podamos HTTP seguro, en lugar de HTTP normal. Esto se diferencia claramente porque en la dirección de la web que accedemos pone https://lo-que-sea en lugar de http://lo-que-sea. Esto cifrará los datos y las contraseñas que utilicemos y nos permitirá acceder a páginas personales como nuestro correo, en sitios con conexiones inseguras como cibercafés o redes públicas.
  • Cerrar siempre la sesión en un cibercafé.
  • Utilizar siempre que podamos datos falsos a la hora de registrarnos en webs, sistemas sobre Passport.Net, etc.
  • Evitar servicios como Hotmail o Yahoo, propiedad de empresas multinacionales que no anteponen sus intereses a la privacidad de sus usuarios. Si lo que necesitamos es una cuenta de correo gratuita para acceder por web, en http://www.linuxmail.org tenemos ese mismo servicio (no es necesario ser usuario de GNU/Linux). Basta con acceder a esa página y pulsar en el enlace “New member sign up”, y seguir los pasos para obtener una cuenta de correo nuevo (acordaos de ‘no‘ utilizar la pregunta típica para recordar contraseñas ;-) ).
  • En cuanto a Mensajería Instantánea (del estilo de MSN Messenger, ICQ, Yahoo Messenger, etc.) tenemos el cliente GAIM que es capaz de conectarse a redes de mensajería libres como Jabber o propietarias como la del MSN Messenger o ICQ. De esta manera no nos escudaremos en la típica excusa de que “mis amigos utilizan MSN Messenger así que yo tengo que usarlo”, porque podremos ser clientes de una red libre como la de Jabber y a la vez poder ver a clientes de redes propietarias como la del MSN Messenger desde el mismo programa. Para más información sobre GAIM, visita http://gaim.sourceforge.net/about.php. En http://gaim.sourceforge.net/win32/index.php podréis descargaros una versión para Windows, para GNU/Linux o BSD está disponible en todas las distribuciones.

40 pensamientos en “Manual de supervivencia en Internet (III): Navegar sin dejar rastro

  1. bifri.net

    Manual de supervivencia en Internet : Navegar sin dejar rastro

    La última entrega del manual básico de supervivencia en Internet trata sobre la navegación en la WWW y cómo evitar ser trazados fácilmente. Nuestros navegadores dicen mucho más de nosotros de lo que normalmente queremos y es recomendable conocer…

    Responder
  2. Kaj Gross

    Excelente programa! Ya lo he usado en muchas ocasiones y debo constar, que JAP permite la navegacion anónima. Gracias a los Profesores y estudiantes de la Universidad de Dresden en Alemania.

    Responder
  3. Angel

    Pienso que este no el sitio adecuaedo para mi pregunta, pero aprovecho la oportunidad pues supongo que los que entrar aqui pueden ayudarme.
    Vivo en un pais donde conectarse a internet es muy dificil y cuando lo logras hay muchas restricciones, lo ultimo es que los accesos webmail estan censurados, necesito algun sofware o sitio web desde el cual pueda acceder a webmail como terra, yahoo o gmail, sin que queden rastros en el servidor proxy local, he instalado algunos sof como el proxyfier, pero no funcionan no se la causa exacta pero pudiera ser que al tratar de enmascar mi IP ( que se optiiene automaticamente del servidor local) me desconecta el servidor.
    Bueno si alguien puede ayudarme por favor escribanme a mi email angelgcu@gmail.com

    Responder
  4. alberto

    Hola:
    He leido tus tres artículos sobre seguridad (supervivencia), y me han parecido muy buenas. No sólo explican lo difícil con sencillez, sino que también proponen soluciones, sencillas y viables. Personalmente he puesto en práctica algunas (jap) con notables resultados.

    Una pregunta (aclaro que no soy un experto y pude parecer una tontería):

    Tengo instalado un modem router que permite incluir su memoria direcciones IP, y ser por así llamarlo el primer servidor DNS de la red.

    Ahora: ¿Esa "guia", esa relación de nombres e IPs que estan en los servidores DNS se puede consultar?

    ¿Es posible bajar de algún sitio, una relación (total o parcial), y montarse uno su propio servidor DNS ?.

    un saludo

    Responder
  5. reymonky

    me tome la libertad de poner los enlaces a estos documentos
    en una comunidad, para que mas personas tengan acceso a este conocimiento…
    espero que aun sigan "vivos" los vinculos…
    en cuanto al contenido solo me queda decir que es un excelente material
    muchas gracias por compartirlo.
    :)
    Rey

    groups.msn.com/GenteMadur…

    Responder
  6. juana camacho

    Si no hubiese sido por esta explicacion tan sencilla yo nuca habria entendido nada sobre los proxis ni las IP, agradezco mucho el esfuerzo y dedicacion que ustedes le ponen a este medio para qeu miles de personas con poco conocimiento sobre el tema aprenda, de una manera sencilla y precisa, gracias, creo qeu en ninguna otra pagina me lo hubiesen explicado mejor

    Responder
  7. che72

    plas plas plas……muy bien explicado…por fin me aclarastes muchas dudas….nadie de mi entorno me lo sabia explicar….gracias

    Responder
  8. Jose

    Hola, no puedo ver el mesegnyer porque me loquitaron en el colegio, como puedo abrirlo ya que tengo la puerta de enlace bloqueada.
    Saludos.

    Responder
  9. agf

    Una pregunta, si mi salida a internet es por un proxy que me comparte un cuate que esta en la misma red que yo y con las mismas restricciones como le haria para poder configurar el jap, ya lo baje lo instale le hize update pero me kita la configuracion del proxy y pues ya no tengo salida a internet

    Responder
  10. Fernando

    Hola, es muy interesante este tema y está muy bien explicado pero me surge una duda y es que si entras en un foro o plataforma en la que tengas que meter usuario y contraseña, la conexión se hará débil o no habrá si utilizas las páginas web de anónimo y no podrás acceder, es igual si utilizas JAP? Hay alguna forma de entrar en esos sitios anónimamente? Pero no en sus webs, sino con usuario y contraseña registrados por tí.
    Gracias.

    Responder
  11. Pingback: Dinero por Internet » Blog Archive » Como obtener una cuenta Net Passport

  12. Tati

    Después de haber buscado información por muchos lugares en la red, sin ningún conocimiento de este medio, por fín encuentro una explicación, sencillamente, perfecta.
    Gracias por compartír tus conocimientos, de una forma tan clara.

    Responder
  13. jose

    muy interesante y muy bien explicado,lo unico que no puedo bajarme el enlace me sale como que no puede acceder a la pagina,si puedes hacer favor de pasarmelo te le ogradezeria

    Responder
  14. Anita

    Excelente explicación, muy didáctica, al fin me he enterado de como se organiza el asunto; ahora bien, me queda una última duda; lo que a mi me interesa es poder ser “anónima” para el propio servidor de la red a la que mi PC está conectado; es decir, independientemente de que yo deje rastro o no de mis visitas en servidores web “lejanos” de las páginas a las que me conecto, lo que yo necesito es no dejar rastro alguno en el servidor de red ni en el router de mi trabajo que están a cinco metros de mi. Si utilizo proxy ¿no quedará registrada mi petición a proxy en el servidor del curro de anera que el administrados sabrá perfectamente que pretendo ocultarle algo? entonces, ¿no hay manera de ocultar del todo mi utilización de Internet al servidor? Estoy hecha un lío al respecto.

    Bueno, gracias de nuevo por tu aportación.

    Saludos!!

    Responder
    1. José Antonio

      Por favor alguien tiene una respuesta a la consulta de Anita? me aúno a su consulta, dado que en mi oficina también han instalado un servidor de esos y me joden a cada rato con las webs que tienen publicidad anidada xD

      Responder
  15. Yo mesmo

    Y qué me garantiza que este JAP no es una creación de “otros”, los cuales, reciben mis datos y “entro” en una “lista negra”… Qué me garantiza que los usuarios que hacen comentarios “positivos” de este programa Maravilla JAP no son paleros (los “otros”) animando a los que no hemos creado este tipo de programas a usarlo y caer en sus redes?… Bien lo dicen… Soy un paranoico… jajaja… Saludos!!!

    Responder
  16. txipi

    @Yo mesmo: tienes toda la razón, de hecho JAP fue intervenido por el gobierno alemán y no es recomendable su uso actual. Para anonimizar el tráfico web lo más recomendable ahora es usar algún sistema p2p tipo TOR.

    Responder
  17. arigato

    hermano exelente realmente esmas que explicito en cuanto a la informacion ademas de que entregas soluciones y trucos dignos de un sensei como esto significa enseñar para ayudar al desposeido de conocimiento grandeeeeeeeeeee!!!!!!!

    gracias

    Responder
  18. Antonio

    Hola, tengo una consulta:

    Resulta que salí de vacaciones y al volver me entero de que llegó un tipo del dpto de Sistemas con un CPU y lo conectó directamente al gabinete donde está el router, idirect y demás equipos de la conexión satelital a internet que tenemos (estamos en un campamento en la selva).
    Conversando con mis compañeros dicen que están monitoreando la actividad de cada ip de la empresa (ip’s locales del tipo 192.168.1.X), y cada cierto tiempo envian un reporte de la ip que consume más ancho de banda y que pasa más tiempo haciendo uso del internet (cosa ridícula teniendo en cuenta que con lo aislados que estamos la comunicación con el mundo exterior -y real- es vital).
    En fin, he “googleado” un poco y he visto esto del JAP y el Tor. Por lo que he podido entender me dan cierto anonimato respecto a los servidores remotos. Lo que quisiera tener es anonimato respecto al servidor local (el q está conectado al gabinete que les mencioné antes) que, dicho sea de paso, genera los reportes utilizando SARG.
    Alguien podría ayudarme?

    Desde ya, gracias =)

    Responder
  19. 3r1ck

    Gracias aclaraste muchas dudas mías, mi pregunta al respecto es si este JAP puede ayudarme a navegar por medio de otras aplicaciones que no sean navegadores como el WOW ( World of Warcraft)… Ya que el sitio de wowtales.net servidor gratuito de WOW baneo a mi país…:(

    Responder
  20. Pingback: Navegar sin dejar rastro | Curso Manual Tutorial

  21. Maernoud

    Muy buen post, realmente me gusto, tengo una duda y quizas vos la sepas, hay forma de averiguar la MAC de mi placa wi-fi desde el internet cuando me conecto en redes abiertas? Dicho en otras palabras, es posible que alguien pueda rastrear mi uso de la web debido a mi MAC?

    Responder
  22. diego

    mira vos! los años que tendra este post y lo utile que me resulto para entender un monton de cosas! muy bueno, te agradezco muchisimo que publique este tipo de informacion
    saludos

    Responder
  23. Pingback: ¿Quieres saber más de como navegar anónimo en la red? « Anonymous Venezuela WebSite

  24. Psicosis

    La verdad la explicación me parece perfecta y mas para la gente que no sabe sobre el tema , es bastante interesante la forma de contarlo y lo bien que es entendido por el publico ademas no por nada ha pasado media decada y te siguen comentando el post pero coincido con YO MESMO me parece que este programa si ya ha sido intervenido una vez no es seguro y menos por el gobierno aleman … ya sabia sobre el tema pero me gusta informarme mas aun ..en mi humilde opinion creo que el autor del post deberia aclarar ciertas cosas como la intervencion previamente dicha y recomendar programas ,software o sistemas mas modernos teniendo en cuenta que la tecnologia avanza dia a dia igualmente el post repito es genial y me parece perfecto , saludos cordiales.. a Atte.Psicosis

    Responder
  25. pedrico

    Me parece muy buen post lo voy a instalar ahora mismo tengo la paranoia bastante acertada de que google abusa y navegar con google chrome no os digo ya nada, me parece indignante el abuso que esta empezando a hacer de la gente el por otro lado mejor buscador de la historia, pero como digo creo que se estan empezando a pasar. Cuidado con google inc.

    Responder
  26. anamar

    muy bueno, me gusto la informacion pero tengo una duda, se oculta la nevegacion ¿pero que hay de los demas programas que se conectan a internet? ¿tambien quedan ocultos?

    Responder
  27. wally

    txipy muy buena tu nota , ahora dime , que opinas de tails , s.o en live usb con tor incluido por defecto y todo el paquete de paranoic complements

    Responder

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>