20 abril 2015




Hasta el gorro estamos de oir que las grandes compañías nos espían, que nos perfilan en base a nuestros hábitos, a nuestras búsquedas, a los recursos visitados, que nos ofrecen publicidad ad-hoc según lo que buscamos. 

Más aún cuando tenemos como navegador predeterminado Google Chrome, que gracias al single sign-on que es disponer de una sesión autenticada con nuestra cuenta de Google, nos avisa cuando nos llega un mail, un hangout o cualquier otro recurso integrado de Google, y que no sabemos cuántas otras cosas hace por debajo, y a quién o dónde envía nuestros hábitos.

En muchos casos, la dirección IP asignada por el ISP, es fija (incluso aunque no la hayamos contratado así) y podría permitir perfilar a los usuarios por la navegación que han hecho desde dicha dirección IP.

Pensando únicamente en nuestra privacidad, y por supuesto NO fomentando que se cometan delitos gracias a esto, quiero dar diferentes alternativas (muchas de ellas combinables para una navegación "algo más privada"). 

Obviamente, esto no será efectivo si tu/s equipo/s está comprometido y dispone/n de algún tipo de malware que permite enviar tu navegación, pulsaciones de teclado o acceso remoto a vete tú a saber quién directamente.

1.-) Usar una VPN a un país diferente al tuyo: Al menos, la dirección IP a través de la que navegarás es diferente a la tuya. Todo el tráfico lo envías por allí y a correr. Esto, siempre y cuando esté bien hecho a nivel de rutas puede ser una posible solución para darte algo más de privacidad. Dejo aquí un listado que publicamos en SbD hace tiempo respecto a servicios de VPN que se toman en serio la privacidad

2.) Usar el modo incógnito o navegación privada: Se supone que no guarda cookies, ni historial, ni temporales, pero si estamos usando el mismo navegador. No sé... no me fío. 

3.-) Por si acaso, usar un navegador diferente para esas consultas "privadas". Además usar modo incógnito o navegación privada.

4.-) Usar la red TOR. Aunque se han dado casos en los que el FBI ha podido identificar ciberdelincuentes aun utilizando la red TOR (ya sea por disponer de muchos nodos de salida de TOR, o por alguna vulnerabilidad en el navegador que permitía hacer peticiones desde la IP real), no deja de ser una buena alternativa, aunque... el rendimiento se resiente y mucho. Navegar a través de TOR es leeeento.

5.-) Utilizar una distribución Live en una máquina virtual, única y exclusivamente para navegar anónimamente. Hay distribuciones específicamente diseñadas para proteger nuestra privacidad como Tails, Whonix, etc,... que podemos incluso instalar y que garantizan que todos los que la usan, serán identificados con los mismos plugins, versiones de software, user-agent, resolución, etc,... 

Y con esto, parece que ya estamos seguros, ¿verdad?

Bueno, pues parece ser que no. Y es que, a no ser que TODO nuestro tráfico esté saliendo a través de la VPN (controlado a nivel de rutas del sistema operativo), en algunos casos es posible identificar la IP real, dependiendo de la web que estés visitando, debido al soporte de navegadores como Firefox o Chrome de WebRTC

Para evitarlo, en Firefox, hay que ir a about:config y poner el valor del parámetro media.peerconnection.enabled como false

Para Chrome, que se sepa, no hay un remedio para esto todavía.

Además, una buena ayuda extra, es la extensión más completa para Firefox para mejorar la privacidad: Random Agent Spoofer

Por una parte podemos hacer que aleatoriamente envíe un User-Agent cualquiera (entre otros, el nuestro también, claro...)


Es genial también poder incluir cabeceras que indiquen que se ha utilizado proxies con direcciones IP aleatorias para encaminar el tráfico. Lo mismo en cuanto a las cabeceras HTTP  que indican el encoding y los idiomas aceptados. 


Y ya otra pila de opciones que evitan que se guarde información en cache, historial, amen de otras posibles medidas anti-detección relacionadas con deshabilitar la geolocalización, prefetching DNS, webGL, etc,...



Para poder comprobar el grado de privacidad con la que podemos contar en la navegación, hay dos recursos muy interesantes:












10 comments :

Francisco Javier Balón Aguilar dijo...

Genial.

¿Hay algún VPN gratuito recomendado?
¿Es buena idea combinar en el navegador de Tor una VPN?

María García dijo...

¿Y el i2P?

anonimo dijo...

El addons ese Random Agent Spoofer es malisimo, el navegador pasa a ser un descontrol, ya que te cambia por completo tus opciones de seguridad. El historial que lo tengo para que nunca se guarde, se empezaron a guardar las paginas visitadas (aun clickeando todas las opciones que vienen). El No-Script deja de ir bien (no bloquea). Y lo peor de todo, que tu vas a preferencias y las opciones siguen como antes, pero obviamente no corresponden con la realidad, vamos que no sabes ni lo que cambia, ni como lo cambia, ni lo que hace.
Prefiero tener 2 o 3 aplicaciones para esto, que hagan una cosa y que la hagan bien, para las cookies flash "Better Privacy", para el user agent "User Agent Switcher", y para spoofear los headers "IPFlood". Todas sencillas, con opciones para configurar a nuestro gusto y respetan las configuraciones existentes.

anonimo dijo...

VPN gratuitas hay muchisimas: vpnbook, cyberghost, frootvpn, hotspot shield...etc...etc
Si es buena idea poner tor + vpn , de hecho es lo que hace el servicio torvpn (de pago).

Shirase Kusanagi Akira dijo...

1- http://www.vpnbook.com
2- Lo he echo y hay lío, en mi opinión más seguro, si puedes como dice el post usar una VM, mejor aún.

Shirase Kusanagi Akira dijo...

Te apollo y mas aun como bajo la red Tor de nivel.
También está el tunneling SSH y cambio de DNS.

drfreak dijo...

una recomendacion de una exceletne VPN gratuita:
frootvpn.com

Ignácio Duran dijo...

frootvpn no es gratuita...
aun no conosco el navegador de tor... pero estoy usando el navegador de psafe que tiene adblock!

okoem dijo...

'apollo'...

Daniel R dijo...

obviamente es aposho XD