Aunque Internet se considera un bastión de la libertad y el anonimato, en realidad, no es así. Empezando por el gobierno que quiere saberlo todo sobre usted o restringir su acceso a la información hasta empresas como Facebook y Google que siguen su comportamiento en línea para impulsar su propio éxito comercial, siempre está “en el radar” cuando está en línea. Por suerte, hay formas de evitar este problema.

Para aquellos que quieran saber cómo ocultar su identidad en línea o llegar a los recursos restringidos en línea libremente, sin ser espiados, le guiaremos a través de las soluciones que la industria de la informática ofrece para ello. Pero, primero, un poco de antecedentes.

Razonamiento del anonimato en línea

Muchos gobiernos han reforzado el control sobre el acceso de los ciudadanos a la información libre en Internet, utilizando la lucha contra las “noticias falsas” como escudo contra las protestas de la gente. Este estado de cosas queda claramente ilustrado en el informe anual Libertad en la Red 2018 de la organización no gubernamental estadounidense Freedom House. Abarca 65 países y muestra el nivel de libertad de Internet en ellos.

Según el informe:

  • 26 de los 65 países han experimentado una disminución de la libertad de Internet, entre ellos Egipto, Kenia, Nigeria, Filipinas y Venezuela. Se registraron mejoras en 19 países, entre ellos Armenia y Gambia
  • 17 de los 65 países restringen las actividades de los medios de comunicación en línea con la excusa de luchar contra las “noticias falsas” y la manipulación en línea
  • 22 países han bloqueado al menos una red social o plataforma de comunicación
  • en 13 países se dan casos de persecución de ciudadanos por compartir información supuestamente falsa
  • 18 países han aumentado la supervisión estatal, evitando a menudo la supervisión independiente y debilitando el nivel de encriptación para obtener un acceso ilimitado a los datos de los usuarios

Por supuesto, todo esto tiene que tener una razón sólida. La excusa más popular que utilizan los gobiernos para bloquear los recursos de Internet es “por razones de seguridad”, ya sea la lucha contra las protestas antigubernamentales o el terrorismo, como en los casos de prohibición de las redes sociales en Chad o de Telegram en Rusia. Además, en casi la mitad de los 26 países en los que la libertad de acceso a Internet ha disminuido, se debió al proceso electoral.

Por supuesto, la gente no se va a conformar con estas restricciones. Los nuevos tabúes sólo alimentan nuevas soluciones. Especialmente con las capacidades que ofrece la tecnología moderna. Una de ellas es la VPN.

La VPN como forma de navegación anónima por Internet

Cada vez son más los usuarios que recurren a los servicios de VPN (red privada virtual) para proteger sus datos personales. El principio de funcionamiento de una herramienta VPN es bastante sencillo. Sólo proporciona una especie de túnel entre un usuario y un servidor VPN seguro, al tiempo que cifra, modifica y protege los datos intercambiados entre el dispositivo del usuario y los sitios o servicios web.

Esto significa tres cosas:

  • Confidencialidad
  • Acceso a cualquier sitio o aplicación bloqueada, eludiendo las restricciones basadas en la ubicación
  • Seguridad del Wi-Fi gracias a la encriptación

Básicamente, las VPN mantienen la actividad en línea del usuario sin restricciones y en privado. Por ello, muchos países intentan bloquear total o parcialmente el acceso a los proveedores de servicios VPN conocidos o incluso ilegalizar los servicios VPN para mantener el control.

El uso de las VPN bajo control gubernamental:

  • China
  • Irán
  • Omán
  • Rusia
  • Turquía
  • Emiratos Árabes Unidos

El uso de VPN está totalmente prohibido:

  • Corea del Norte
  • Bielorrusia
  • Irak
  • Turkmenistán
  • Uganda

También hay países que no tienen una prohibición legal de los servicios VPN, pero tienen leyes de censura de Internetmuy estrictas:

  • Siria
  • Libia
  • Azerbaiyán
  • Cuba
  • Egipto
  • Vietnam
  • Bahrein

Independientemente del grado de restricción de los servicios VPN, los gobiernos de todos estos países tienen un objetivo común: controlar la información a la que sus ciudadanos pueden acceder a través de Internet. Y eso es el equivalente en el siglo XXI de cerrar los periódicos y quemar las publicaciones impresas.

Por suerte, la VPN no es la única forma de disfrutar de la libertad en la red.

Blockchain más allá de las criptomonedas

Aunque la gente sigue asociando mayoritariamente blockchain con Bitcoin y otras criptomonedas, es mucho más que una moneda digital. De hecho, blockchain no es más que otro tipo de base de datos: una descentralizada, en la que no se puede añadir ni cambiar nada sin el consentimiento de todos sus participantes. Si quiere saber más sobre ella y la experiencia de Redwerk con ella, vaya a nuestro artículo anterior.

Pero, ¿qué tiene que ver con la libertad en Internet? La respuesta son las dApps (aplicaciones descentralizadas) que se basan en la arquitectura blockchain. La principal diferencia de esas apps respecto a las anónimas centralizadas es la imposibilidad de hackearlas, ya que la arquitectura blockchain está descentralizada y no tiene una autoridad central de control. Es una oportunidad tanto para permanecer en el anonimato como para proteger sus datos.

Sin embargo, muchos países aún no tienen una regulación explícita de la cadena de bloques y las criptomonedas, y todavía permanece en una zona gris legal para la mayoría de ellos.

Ahora, ya que hemos tocado los beneficios de la descentralización, pasemos a las soluciones a mayor escala que ofrece para la libertad en línea. Y estas serían las redes anónimas, pero hay un problema de reputación de la “web oscura”.

¿Web oscura o web libre?

Como todo lo que no está controlado y es totalmente libre, las redes anónimas, conocidas como dark web, suelen ser juzgadas. “Oscura” representa los rincones menos conocidos de Internet y crea un matiz sobre todo por las diferencias tecnológicas con la web comercial y la incomprensión del público y los medios de comunicación.

Todo ello hace que la gente piense en la web oscura como un lugar donde se venden armas o drogas. Pero no es tan unilateral. Definir la web oscura sólo por las cosas malas que ocurren en ella deja fuera los innovadores motores de búsqueda y las redes sociales que respetan la privacidad y que sólo están disponibles a través de esas redes.

Así pues, volvamos a las redes anónimas propiamente dichas.

Tor

Tor (The Onion Router) es la red anónima más famosa que es, de hecho, un sistema proxy que permite establecer una conexión de red anónima y segura. El acceso al sistema se realiza a través de un software libre que utiliza la tecnología de enrutamiento “cebolla”. La información está protegida por varias “capas” de cifrado y se envía a través de una cadena de nodos de red. Tor está disponible para las plataformas Windows, Linux y Mac. Puede descargar el software desde el sitio oficial.

¿Cómo funciona Tor?

Los miembros de Tor obtienen acceso a los recursos de Internet a través de otros usuarios de la red. Los usuarios también pueden crear y subir servicios web anónimos a la red, a los que se accederá a través de pseudodominios especiales .onion. Tenga en cuenta que el uso de Tor, como el de cualquier otra red anónima, conlleva una importante pérdida de velocidad. El software Tor descargable forma una cadena de nodos a través de los cuales se transmitirán los datos encriptados. Cada cierto tiempo, la cadena se reconstruye y comienza a utilizar nuevos nodos.

Debe entenderse que instalar Tor no es suficiente para volverse invisible en línea. Para ello, necesitará instalar componentes adicionales. Tor sólo gestiona el proceso de encriptación y determina la forma en que los datos viajan a través de la red de repetidores.

Además, el uso de Tor no le garantiza una seguridad total. El último nodo de la cadena ve el tráfico en forma no encriptada, lo que los hackers aprovechan para robar contraseñas e inicios de sesión.

Tenga en cuenta que el uso de redes y software anónimos está prohibido en la lista de países, ya que entran en las mismas reglas que el software VPN. Sin embargo, prohibir Tor no es tan fácil. El intento de Rusia de hacerlo no tuvo éxito:

“Los gobiernos pueden bloquear el acceso a los servicios VPN bloqueando el acceso desde las direcciones IP vinculadas a los proveedores de VPN. Bloquear Tor es más complejo, y requiere identificar y bloquear los nodos de destino por los que viaja el tráfico en lugar de la URL o la dirección IP”

I2P

I2P (proyecto de Internet invisible) es otra forma de navegar anónimamente por Internet. Es un software de código abierto creado para organizar una red encriptada de alta seguridad. Se utiliza sobre todo para el alojamiento anónimo (creación de sitios, foros, chats, servidores para compartir archivos).

¿Cómo funciona I2P?

La navegación por la web no es el objetivo principal. Por lo tanto, I2P no proporciona un acceso seguro a la red global como lo hace Tor. Otra diferencia de I2P con respecto a Tor es el método de enrutamiento. Tor utiliza el enrutamiento “cebolla”, e I2P utiliza el enrutamiento “ajo”. Si Tor crea una cadena de nodos para transmitir el tráfico, I2P utiliza túneles de entrada y salida. Así, las peticiones y las respuestas pasan por diferentes nodos. Cada diez minutos, estos túneles se reforman. el enrutamiento “ajo” implica que un paquete de datos (“ajo”) puede contener muchos “dientes”, es decir, mensajes cifrados, tanto propios como ajenos. Cada uno con instrucciones para su entrega. Debido a esto, el servidor receptor no puede determinar con exactitud el remitente, y viceversa.

Freenet

Por último, pero no por ello menos importante, este es el que más nos entusiasma para hablar de él, ya que Redwerk ha participado en su mejora. Pero lo primero es lo primero.

Freenet es una red P2P descentralizada y estrictamente anónima que funciona sobre Internet y que incluye un gran número de ordenadores pares que permiten publicar cualquier material sin que se pueda determinar la fuente. Representa un intento de eliminar la censura de las comunicaciones de los usuarios que proviene de la visión de que nadie puede decidir lo que es aceptable.

¿Cómo funciona Freenet?

La información que se distribuye a través de Freenet va del punto A al punto B a través de un intermediario está encriptada. Además, ninguno de los participantes en la red conoce el origen y el destino final del paquete de datos. Así, los datos que vuelan a través de decenas de intermediarios permanecen ocultos. Además, Freenet puede funcionar en modo F2F (de amigo a amigo), cuando su ordenador sólo se comunica con los ordenadores de las personas en las que confía personalmente.

El anonimato se consigue mediante la encriptación de los datos, ofreciendo varios niveles de protección que el usuario tiene que elegir. Cuanto menor sea el nivel de protección, más fácil será interceptar los datos y violar el anonimato. Cuanto más alto sea el nivel de protección, más lenta será la conexión porque la encriptación múltiple requiere tiempo.

Mejora de Freenet y Redwerk

Freenet está en constante mejora, esforzándose por adaptarla para su uso en países donde las autoridades intentan prohibir su uso a sus ciudadanos. Y sus desarrolladores ya lo han conseguido en el caso de China gracias al uso de métodos de esteganografía que, a diferencia de la simple encriptación, permiten ocultar el hecho de la transferencia de datos.

Volvamos al tema de la velocidad que hemos mencionado. El cifrado lleva tiempo y ralentiza la red. Y eso es un problema para sus usuarios, que Redwerk ha trabajado para eliminar.

Otro problema que nuestro equipo estaba resolviendo al trabajar en este proyecto era el hecho de que los archivos en la red se perdían fácilmente. Por eso nos implicamos en la mejora del plugin KeepAlive que ya tenía Freenet, arreglando los fallos que había para permitir a la gente conservar el contenido en Freenet de forma selectiva.

¿Qué puede hacer con Freenet?

Desglosemos las posibilidades que ofrece esta red:

  • Simplemente pasar por la página principal del índice y leer todo lo que hay allí, llegando a nuevas páginas
  • Crear una página propia de freesite (el manual incluye incluso el código HTML primitivo de esta página indicando dónde escribir su texto)
  • Crear un blog propio o el llamado “flog” (blog gratuito) con la ayuda de otro programa
  • Crear un correo (Freemail), instalar un cliente de torrent local o un programa para acceder a los foros
¿Cómo entrar en Freenet?

Para entrar en Freenet, sólo tiene que descargarlo y ejecutarlo. Freenet y otros componentes necesarios se instalarán en su ordenador. Una vez finalizado el proceso de instalación, se abrirá la página de la interfaz de usuario de Freenet en el navegador. El programa funciona con la mayoría de los routers.

Para mayor seguridad, debe utilizar un navegador independiente para Freenet, preferiblemente en modo de privacidad. IE no funciona de forma óptima con Freenet, por lo que es preferible utilizar Chrome, Firefox u Opera.

Por defecto, el cliente de Freenet funcionará en modo neutral, conectándose automáticamente a otros nodos. Sin embargo, si conoce a varias personas que ya utilizan esta red, puede añadirlas como amigos, y luego activar el modo de alta seguridad. En este caso, su cliente Freenet sólo establecerá una conexión con los amigos, por lo que será casi imposible detectar su presencia en la red.

Finalmente

Le hemos presentado la lista de las soluciones más famosas que le permiten asegurar más o menos su actividad en la red. Aunque la invisibilidad total y el anonimato en Internet es todavía sólo un concepto, existen formas de aumentarlo, protegiéndose del robo de datos personales y de la publicidad intrusiva, consiguiendo un acceso libre a la información y a la comunicación.