Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Hacking
 » 

Anonimato en la red



Autor Tema: Anonimato en la red  (Leído 1005 veces)

Desconectado Azazel

  • Recien Llegado
  • *
  • Mensajes: 14
Anonimato en la red
« en: Enero 12, 2009, 12:38:57 am »
En un contexto social y cultural en el que la mayoría de la población se siente censada, clasificada y controlada, como si de una ficha dentro de una inmensa base de datos se tratara, el anonimato parece poder convertirse en un sueño tan apetecible como

irrealizable. Al mismo tiempo, uno de los aspectos mencionados de forma más recurrente en las comunicaciones mediadas por ordenador es que proporcionan, precisamente, una forma de interrelación anónima.

 

Esta es, al menos, una opinión general entre gran parte de los usuarios y la mayoría de los medios de comunicación de masas que, con más o menos rigor, tratan el tema. Sin embargo, esta opinión no es plenamente compartida por todos. Tanto aquellos que tienen suficientes conocimientos técnicos, como diversos estudiosos de estos fenómenos sociales, piensan que un completo anonimato en Internet puede no ser posible o deseable.

Para más información, consúltese el trabajo del tema: trabajoAnonimato en la red

 

   Introducción

   

Técnicas para ocultar la IP

   

Correos anónimos

   

Otras formas de anonimato relacionadas con aplicaciones concretas

   

El problema de las cookies

   
Para más información

Introducción

Uno de los grandes alicientes de Internet, en todas sus facetas, es que permite observar sin ser observado. Quien busca información especializada, quien lee el periódico, quien visita una página erótica o quien navega sin destino alguno suelen

experimentar la quietud de poder hacer y ver sin sentirse vigilados. Pocos piensan en la posibilidad de que sus pasos no son tan secretos como imaginan.

 

No obstante, hay algo que muchos usuarios ignoran: “las pisadas en el camino”. Son abundantes las formas en que nuestras “pisadas en el camino” revelan información sobre nosotros mismos. Poner en marcha una conexión a Internet significa que se

estable un vínculo entre dos puntos. Uno, el visible, es el punto de destino. Otro, el que a menudo se ignora, es el punto de origen de la conexión. El punto de origen de una conexión a Internet es la dirección IP. La dirección IP de un equipo de conexión es fija en buena parte de las ocasiones. En otras varía ligeramente, a menudo debido al tipo de proveedor que se haya contratado (IP’s dinámicas). La dirección IP es única e identifica el origen de la conexión. La dirección IP, por lo tanto, es la información mínima que proporciona cualquier usuario al conectarse a Internet. Una información mínima que puede llevar inscritos algunos datos más, como son el país o la organización de origen. Estas son las “pisadas en el camino” que nutren cualquier contador de visitas colocado en una página web y que, ligeramente más aprovechadas, sirven, por ejemplo, para

elaborar las estadísticas más completas que genera un contador de tipo Netstat que puede ponerse en cualquier página personal gratuitamente.

 [Subir]

Técnicas para ocultar la IP

Vamos a estudiar a continuación algunas formas de ocultar nuestra IP, con lo cual estaremos ocultando la información que alguna persona o entidad puede utilizar para intentar averiguar quienes somos. Si conseguimos borrar las “huellas del camino”, habremos avanzado en el proceso de anonimizar nuestras incursiones en la red. Las dos formas que vamos a estudiar son los anonimizadores y los proxys. Se basan prácticamente en el mismo concepto, qué es que las búsquedas no las

realiza directamente nuestra máquina. La diferencia entre ellos radica básicamente en el nivel en el que están implementados. Mientras que los anonimizadores son programas que nos permiten realizar búsquedas por la red, es decir, que trabajan en el nivel de aplicación, los proxys serán máquinas que estarán entre la nuestra y el servidor web al que queremos acceder, es decir, que trabajan a nivel 4.

 

   

Los anonimizadores

   

Proxys

 

 
Los Anonimizadores

 

El servicio de anonimato actúa como un filtro de seguridad entre tu navegador y el sitio Web que deseas visitar. Te conectas al anonimizador, introduces el URL al que deseas ir de forma anónima, entonces éste se adentra en la Red en busca de la página que deseas ver y te la muestra. Si posteriormente vas siguiendo enlaces de una página a otra, se presentarán asimismo a través del anonimizador. Sus inconvenientes:

 

                                                         ·  No funcionan con todos los sitios ni con los servidores seguros.

                                                         ·  Tampoco se reciben cookies (lo cual para algunos representa más bien un

                                                         alivio).

                                                         ·  Desactivan todos los programas en Java, JavaScript, etc. (de nuevo, ventaja o

                                                          inconveniente según para quién).

                                                         ·  Ralentizan la navegación.

                                                         ·  Para un servicio óptimo hay que pagar.

                                                         ·  Añaden a las páginas que visitamos banners con publicidad de sus

                                                           patrocinadores.

 

El servicio de navegación anónima más conocido es Anonymous Surfing.

 
Proxys

 

Un proxy es un recurso que hace que una máquina se interponga entre nosotros y la máquina con la que queremos comunicarnos. Así la IP que recibe la máquina objetivo es la del proxy y no la nuestra. Esto es muy útil por diversas razones. Además de que el proxy se queda todo tipo de basura que podría colarse en nuestro PC, nuestra IP no irá dejando huella por todas partes y podemos tener diversas garantías de anonimato muy potentes dependiendo del tipo de proxy al que accedamos. Usando un proxy ya podemos ir olvidándonos de buena parte de la propaganda basura que nos envían.

 

Nuestra navegación pues se vuelve más privada y segura. Además un proxy puede ser utilizado en otras actividades de la red además de la navegación, aunque encontrarlos y después configurarlos puede ser algo más complicado. La configuración de un proxy en el navegador es muy sencilla. En el Internet Explorer ves a opciones de conexión, marca la casilla de usar Proxy y rellena las opciones con el nombre y el puerto del Proxy. Por ejemplo, si la máquina es maquina.proxy.com:8080, lo primero es el nombre y el 8080 el puerto. En Netscape se opera de forma similar en Opciones Avanzadas. Una vez rellenados hemos de recordar marcar la casilla de "activar". Cuando lo hagamos podremos ver con cualquier programa como Netmonitor como nuestra comunicación se realiza con el proxy y no con las diferentes webs directamente. Si tenemos un firewall instalado, luego ya sólo queda dar paso libre unicamente hacia el proxy, y así quedaremos muy bien protegidos y ahorrándonos una cantidad enorme de propaganda en los buzanos . Como se decía antes, el usar un proxy es muy interesante para conseguir cierta privacidad y eliminar basura, sin embargo mucha gente piensa que esto ralentiza la velocidad ya de por sí nefasta en España. Esto algunas veces es cierto, pero otras no notaremos diferencia alguna. Depende de si hemos elegido un proxys saturado o de su localización geográfica. Es cosa de ir probando y ante la evidencia que un proxy va lento buscar uno nuevo. Más abajo hay links con referencias a su solvencia en velocidad, pero antes de nada y como medida principal, se ha de contar que es muy posible que tu proveedor habitual de internet tenga disponible un proxy, ponte en contacto con él y averígualo.

 

Retomando el tema de la privacidad, lo cierto es que el usar un proxy cualquiera nos da ciertos beneficios, pero si se necesitan fuertes garantías necesitamos usar proxys no transparentes o anónimos. Esto se explica por la razón de que la mayoría de proxys son transparentes en mayor o menor grado, y pueden mostrar datos de nuestra conexión a petición de los servidores. Sin embargo existen algunos no transparentes. Éstos si ralentizan algo la velocidad, pero suelen dar bastantes garantías de anonimato. Algunos de ellos son libres, otros son de pago; y de estos últimos otros tantos dependen de asociaciones que luchan por los derechos civiles en la red por si ello nos da más confianza. Allá cada cual, pero el hecho de que escojamos uno de pago no nos garantiza que el anonimato sea mayor. Tampoco nadie nos asegura totalmente que al usar un proxy no transparente el rastro de nuestra IP sea destruido, pero tampoco nadie nos asegura que nos estén monitorizando nuestro tráfico, etc... Como siempre es cuestión del nivel de paranoia o de necesidades de seguridad. Seguridad completa no existe.

 

En teoría los proxys no transparentes no dejan rastro de nuestra IP. Respecto a los proxys de pago no parecen tener demasiadas ventajas respecto a muchos gratuitos. De hecho se han realizado pruebas con algunos populares de pago y se ha comprobado que la IP puede ser extraída. Tema aparte es el de los proxys anónimos para FTP, SOCKS, y otros recursos.

A continuación hay links a listas con proxys transparentes y proxys anónimos. En los transparentes es de esperar que la navegación no se resienta con ellos si se elige uno poco saturado y veloz. Respecto a los anónimos se pueden encontrar según su fecha de actualización, siendo el tema de la velocidad algo a testear por cada cual.

 

Se adjuntan direcciones de chequeo para saber que datos pueden estar a la vista al navegar a requerimiento de los otros servidores. Links de interés:

 

 

[Subir]

Correos anónimos
Remailers

Quizás eres un informático que quiere expresar su opinión sobre un producto, opinión que podría contrariar a tu jefe. Quizás vives en una comunidad que es violentamente intolerante con tus opiniones políticas o religiosas. Quizás estás buscando empleo a través de Internet mientras tienes otro empleo, y no quieres arriesgarte a perder el que tienes ahora.

En definitiva, hay muchas razones por las que tú, un ciudadano que respeta la ley, puede estar interesado en utilizar remailers.

   

¿Qué es un remailer?

   

¿Cómo funciona un remailer?

   

Remailers  públicos

   

Diferencia entre remailer anónimo y pseudo-anónimo

   

¿Cómo es un remailer ideal?

[Subir]
¿Qués es un remailer?

Un remailer es un servicio de red que hace que el envío de tu correo electrónico sea privado. Un remailer te permite enviar mensajes de correo electrónico a personas o a grupos de Usenet sin que el receptor sepa cómo te llamas o cuál es tu dirección de correo electrónico. Al menos por ahora, los remailers son gratuitos.

 [Subir]
¿Cómo funciona un remailer?

Por ejemplo, imaginemos que Susan, una mujer que sufre agresiones por parte de su marido quiere enviar un mensaje para pedir ayuda. ¿Cómo puede Susan enviar su mensaje y recibir respuestas confidencialmente? Podría usar un remailer

pseudo-anónimo mantenido por Andre Bacard llamado bacard.sf (¡Este remailer no existe!). Si ella me escribe, mi ordenador borrará el nombre y la dirección de Susan (las cabeceras del mensaje), lo cambiará por una dirección falsa (por ejemplo,

<an123@bacard.sf>), y reenviará el mensaje al grupo de noticias o persona que sea el destinatario. Además, mi ordenador enviará automáticamente a Susan una notificación de que su mensaje ha sido reenviado utilizando una nueva identidad, <an123@bacard.sf>. Supón que Debbie responde a Susan. Mi ordenador quitará las cabeceras del mensaje de Debbie, le dará una nueva identidad, y reenviará el mensaje a Susan. Este proceso protege la privacidad de todos. Es tedioso y repetitivo para una persona, pero no para un ordenador.

 [Subir]
 Remailers públicos

Hoy en día hay un par de docenas de remailers públicos que cualquiera puede usar gratis. (También hay unos pocos remailers especializados que permiten enviar mensajes sólo a determinados grupos de noticias. No comentaré este otro tipo).

 

Los remailers tienden a aparecer y desaparecer. En primer lugar, requieren equipo y dedicación para configurarlos y mantenerlos; en segundo lugar, no producen ningún ingreso económico.

[Subir]
Diferencia entre remailer anónimo y pseudo-anónimo

Un remailer pseudo-anónimo es básicamente una cuenta de correo que abres el servicio de remailer. El remailer ficticio Bacard.sf de antes es un remailer pseudo-anónimo. Esto quiere decir que yo, el operador, y mis ayudantes, conocemos tu verdadera dirección. Tu privacidad depende de la integridad del operador y de su capacidad para mantener a buen recaudo sus archivos. Los remailers verdaderamente anónimos son otra especie.

 

Hay básicamente dos tipos de remailers anónimos. Son los remailers Cypherpunk y los Mixmaster de Lance Cottrell. Observa que hablo de remailers en plural. Si quieres la máxima privacidad, deberías enviar tus mensajes a través de dos o más remailers.

[Subir]
¿Cómo es un remailer ideal?

Un remailer ideal es:

 

   

fácil de utilizar.

   

Es mantenido por una persona de confianza cuyo sistema hace realmente lo que dice. Además, esta personadebería tener la suficiente experiencia como para saber proteger tu privacidad de hackers o agencias gubernamentales.

   

Es capaz de reenviar tus mensajes es no demasiado tiempo, minutos u horas.

   

Retiene tus mensajes durante un tiempo ALEATORIO antes de reenviarlos. Este tiempo de retención hace que sea más difícil para los fisgones el asociar un mensaje que llega a, por ejemplo, a las 15:00 horas con un mensaje que sale de tu ordenador a las 14:59.

   

Permite (o mejor aún, obliga) el uso de PGP. Si un remailer no PERMITE utilizar PGP o cualquier otro método fuerte de encriptación, es fácil asumir que al administrador del remailer le gusta leer los mensajes que reenvía.

[Subir]
Otras formas de anonimato

En este trabajo se han tratado las siguientes:

 

   

Voto electrónico

   

Dinero electrónico

[Subir]
Voto electrónico

El voto electrónico es una aplicación que implica necesariamente la existencia de anonimato. El sistema debe identificar al votante, pero no debe, de ninguna forma, identificar el voto o la elección que el usuario de un sistema de voto electrónico ha

elegido. Aquí el problema principal, pues, radica en el hecho de identificarse sin perder el anonimato, lo que en términos computacionales resulta un poco paradójico.

 

El voto electrónico se caracteriza por ser directo, es decir, que lo hace una persona sin poder delegar en nadie, y secreto.

La palabra directo conlleva:

 

   

La no existencia de delegación del voto

   

La implicación personal del votante en el proceso de votación

 

Se plantea el problema de la Autentificación del voto y del votante. Debemos garantizar que quien vota es quien dice ser, que no existen problemas de "suplantación de personalidad", y que cuando el votante ejerce su derecho, éste se lleva a cabo.

 
El problema de la autentificación

En lenguaje informático tenemos cuatro problemas diferenciados:

 

   

La autentificación y certificación de la máquina desde la que opera el votante.

   

La autentificación y certificación del servidor o servidores del sistema de votación.

   

La identificación del votante.

   

La verificación del sistema de voto.

 

Los tres primeros puntos corresponden a los conocidos problemas de certificación, comunes en los sistemas de comercio electrónico.

 

El problema del secreto

 

   

¿Cómo puede saber un votante, que no hay "pucherazo electrónico"?

   

¿Cómo puede el votante tener garantía de que su voto es realmente secreto?

   

¿Qué mecanismos de supervisión se pueden poner en marcha?

   

¿Qué ventajas nos aporta el software libre respecto al tema de la confiabilidad?

   

¿Qué sistemas se pueden implementar para evitar pucherazos intencionados o no?

   

Ante caídas del sistema, ¿cómo puedo recuperar el estado anterior para que la votación no quede invalidada?

   

¿Hasta que punto el sistema es fiable, y resistente a ataques?

   

¿Es el servidor de voto seguro? ¿Cómo garantizar un "a prueba de Hackers"?

 

Por un sistema Confiable entendemos aquel en el que no se hace trampas, en el que se garantiza que el sistema funciona solamente como se prevé que va a funcionar, sin puertas traseras ni trampas ocultas que modifiquen los resultados

Por otro lado un sistema Fiable es aquel sistema que es capaz de funcionar en condiciones adversas, que se recupera ante fallos, que incorpora mecanismos de seguridad específicos...

 

Son las dos caras de la moneda del proceso de identificación, recuento y verificación de

resultados.

 

El concepto de Secreto del voto tiene varios aspectos:

 

   

Secreto en las comunicaciones

   

Secreto en la contabilidad

   

Secreto en la información de datos parciales

 

Una adecuada encriptación oculta las comunicaciones. No obstante, aún es posible una mejora adicional: la fragmentación de la información. No es lo mismo que circule un mensaje que diga "José López vota SI a la supresión de los exámenes de Septiembre" que decir "El usuario 34 escoge la opción 2 de la consulta 14". En el primer caso basta con descifrar un mensaje; en el segundo hacen falta descifrar al menos cuatro.

 

El mejor método para asegurar el secreto de la contabilidad es que ésta no exista. Para ello las tarjetas de voto de cada usuario, solo deben contener campos que digan si el usuario ha solicitado o no el voto, y si éste ha sido emitido o no ( opcionalmente, la fecha de emisión). Del mismo modo cada opción de la consulta no almacena datos individuales, sino un contador. Los resultados son evaluados a la vez que se generan, no a posteriori.

 

Un último punto en este apartado lo representa, los aspectos de visibilidad de resultados parciales: en función de la votación, puede ser conveniente o no, presentar datos de participación, resultados parciales, porcentajes, etc El sistema debe ser capaz de proporcionar esta flexibilidad a la hora de la elaboración de consultas.

[Subir]
Dinero electrónico

Otro momento en el que se tiene que dar el anonimato es a la hora de realizar pagos en un banco. Al banco en cuestión es posible que le interese saber en qué nos hemos gastado el dinero, pero desde luego, los usuarios tenemos el derecho de ocultar esa información, que es totalmente privada.

 

Para ello se han diseñado diversas técnicas que implementan el dinero electrónico, pero nosotros vamos a hablar aquí de una que resulta especialmente interesante por el grado de anonimato que proporciona. Se trata de la técnica de firma ciega.

Con la firma ciega utilizada el cliente se inventa números de serie para las monedas que desea, los " ensobra " con una clave digital aleatoria que impide ver el número de serie, y los envía al banco para su autorización. El banco dispone de una

serie de firmas, una por cada valor monetario (por ejemplo, hay una firma que vale 1000 pesetas). El banco firma la moneda ensobrada del cliente y se la devuelve a éste. El cliente es capaz de eliminar la clave digital que oculta el número de serie sin alterar la firma del banco. Así dispone de una moneda validada por el banco cuyo número de serie sólo conoce el cliente. El banco detrae la cantidad de la cuenta; pero como ignora el número de serie de las monedas electrónicas, le será imposible asociar un pago a un cliente concreto.

 

El cliente puede enviar sus monedas a un comercio, que negociará con el banco su cobro. El banco sólo tiene que saber que la moneda es válida y que no se utiliza más de una vez. Para ello basta que lleve una base de datos de números de serie usados. El cliente y el comercio reciben programas específicos que se comunican entre ellos o con un banco previamente acordado para utilizar unos protocolos de propietario. Lo que reciben las partes se asemeja enormemente a un monedero electrónico que debe ser cuidadosamente protegido frente a robos o intrusos telemáticos. Pero nótese que ante un robo el cliente puede informar inmediatamente al banco de los números de serie robados y anularlos.

 

[Subir]

 

El problema de las cookies

 

Las cookies son un ingenioso truco de programación que viene incorporado a los exploradores web. Basicamente, una cookie es un pequeño bloque de datos que el servidor web le envía al explorador, el cual almacena estos datos en el computador del usuario y los devuelve al servidor cada vez que el usuario visita ese sitio. Las cookies pueden hacer toda clase de cosas buenas y útiles. Desgraciadamente también pueden hacer muchas cosas malas útiles.

 

La WWW es basicamente un protocolo sin estado. Esto significa que el servidor no sabe quien es usted de un clik al siguiente. Todos los servidores sirven a páginas web. Un explorador de Internet pregunta por una página web y

el servidor se la da. El servidor no tiene idea si se trata del mismo browser o de otro diferente, ni le preocupa, esto trabaja estupendo con sitios estáticos que solo muestran información.

 

Los sitios web más complejos son dinámicos. Los sitios de comercio electrónico con sus shopping carts, que van con usted a medida que explora el sitio. El acceso pagado a sitios internacionales tiene nombres de usuarios y passwords, que también lo acompañan cuando va de página en página. (Sería molesto volver a tipear el nombre de usuario y el password cada vez que

queremos ver otro artículo del New York Times), las cookies son el medio con el que se maneja esta clase de situaciones.

Recordemos que el protocolo www es "sin estado"; no hay manera de que el servidor recuerde quien es usted entre uno y otro click del mouse. Enviándole al browser una cookie y luego pidiéndosela de vuelta, el servidor puede recordar quien es usted. "Oh si, usted es el usuario 12345657; este es sushopping cart." las cookies permiten al explorador agregar estado a los protocolos www. Luego puede pensar en ellos como una gran base de datos distribuída, con datos almacenados en millones de exploradores a través de la web. Eso está muy bien, y la mayoría de las cookies son buenas, si el servidor que coloca las cookies sigue las reglas.

 

El servidor puede ajustar cuanto tiempo durará una cookie antes de expirar: unos cuantos días parece un buen número. También puede ajustar restricciones de quien puede acceder a una cookie. Normalmente se limita el acceso a servidores del mismo dominio; esto significa que si su cookie viene del sitio (por ejemplo) random-merchant.com, entonces solo random-merchant.com podrá acceder a ella. Los problemas vienen de cuando se abusa de las cookies. Algunos servidores

usan cookies para seguir la huella de los usuarios de sitio en sitio, y algunos la usan para encubrir la identidad del usuario. Este es un ejemplo simple: hay compañías que revenden publicidad en sitios web populares.

 

DoubleClick es una compañía que hace eso; a menudo los banners que usted ve son colocados allí por DoubleClick en acuerdo con el sitio. Si, por ejemplo está explorando sexsite.com, verá una porción de la ventana que proviene de DoubleClick.com. DoubleClick.com graba una cookie en su PC. Luego, cuando usted explora CDnow.com también encontrará un banner de DoubleClick.com, entonces Doubleclick.com pregunta por la cookie que grabó originalmente y al ver que

vino de un sitio de sexo, le pondrá propaganda sexual al banner mientras visita CDnow.com. Así las cookies de DoubleClick.com pueden usarse para rastrear todos los sitios que usted va visitando. Peor todavía, si usted tipea su dirección de e-mail en cualquiera de esos sitios DoubleClick.com tendrá un mail relacionado al registro de todos los sitios que ha visitado.

 

"Opt out" de DoubleClick. Ellos no pueden mantener su información personal si así Ud. lo pide. HAGALO AHORA: <http://www.cdt.org/action/doubleclick.shtm>

 

Software para bloquear cookies:

<http://www.junkbusters.com/ht/en/cookies.html>

<http://www.ecst.csuchico.edu/~atman/spam/adblock.shtml>

 

Exploración anónima de la web:

<http://www.zeroknowledge.com/>

 

Historias sobre la duplicidad de DoubleClick:

<http://www.usatoday.com/life/cyber/tech/cth211.htm>

<You are not allowed to view links. Register or Login - 1>

<http://news.cnet.com/news/0-1005-200-1531929.html?dtn.head>

 

Juicio contra DoubleClick:

<http://www.wired.com/news/print/0,1294,33964,00.html>

 

Testimonio sobre el seguimiento en línea:

<http://www.cdt.org/testimony/991108mulligan.shtml>



Fuente :    You are not allowed to view links. Register or Login
« Última modificación: Abril 28, 2010, 02:16:17 am por alma_triste »

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal