Cuando un internauta navega tiene asignada una dirección IP pública única que identifica su conexión, de tal forma que al acceder a una web, servicio o servidor, es posible saber quién se ha conectado, desde dónde y cuánto tiempo.

Hablamos de navegación anónima a la posibilidad de acceder a sitios en Internet sin que se pueda identificar a la persona o dispositivo que está accediendo a los servicios que se conecta (webmail, páginas, etc.), no nos referimos a la privacidad en general, sino a la parte de identificación.

En España para cada línea de conexión hay identificado un titular. La legislación española obliga a ello a través de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones (al igual que los registros de llamadas, conexiones a internet etc.). Esto implica que el ISP (Proveedor de Servicios de Internet) conoce el titular de cada línea.

Por otro lado, cuando un dispositivo (router, móvil, tablet, ordenador…) se conecta a Internet, se le asigna una dirección IP (identificador público de acceso a internet) que se registra y almacena junto al número de la línea y fechas de asignación de la IP a esa línea.

Los servicios de Internet tienen un registro (log) que almacena quién accede (IP), cuándo, y a qué servicio (página web, webmail, etc.). Imaginemos que un internauta visita la web de la OSI, el registro que almacena la información podría tener el siguiente aspecto:

Registro de acceso a un servicio concreto

Si cruzamos los datos de registro de un servicio de Internet con los del ISP, podríamos determinar el propietario de la línea desde la que se accedió a un servicio concreto. En España, esto solo lo pueden hacer la Fuerzas y Cuerpos de Seguridad del Estado, y mediante una orden Judicial. En otros países la legislación y procedimiento en este sentido puede ser distinto, y por tanto, no podemos determinar quién tiene acceso a esos datos, por eso surge la necesidad de una navegación anónima, para defender nuestra privacidad.

La forma más básica de navegar de forma anónima es hacerlo desde una red local con varios equipos conectados ya que todos ellos “salen” a Internet con la misma IP pública y por tanto, identificar la persona que ha manejado un ordenador se complica un poco.

Ip publica y privadas

Si además modificamos la dirección física (MAC) de nuestras tarjetas de red, usamos una red wifi pública, en un sitio donde no haya cámaras de grabación, el anonimato es mayor, no obstante hay formas más sencillas de hacerlo como:

  • Proxy Web
  • Servidor Proxy
  • Red Privada Virtual (VPN, Virtual Private Network)
  • Red TOR
  • Distribuciones centradas en la privacidad

1. Proxy Web

El proxy funciona como intermediario entre el servicio solicitado y nosotros. Cuando nos conectamos para consultar una “página web A”, en nuestro equipo solo queda constancia de que nos hemos conectados al proxy, y en la “página web A” solo quedará constancia de que se ha conectado el proxy web. Como se puede adivinar, solo funcionará si no se registra que IP hace la conexión, o si se elimina esa información de forma segura (mejor la primera opción). La ventaja más evidente es que es muy simple de utilizar, el inconveniente más importante es que solo sirve para cargar páginas y acceder a servicios web.

Los servicios proxy web más usuales (Hideme, ProxySite…) permiten seleccionar el país desde el que se hace la petición, así como varias opciones más relacionadas con privacidad: cookies, cifrado, etc.

Vista de un servicio Proxy Web viendo los países por donde se puede "salir"

2. Servidor proxy

La funcionalidad de este proxy es similar a la anterior, pero permite trabajar con más servicios y protocolos, no solo para navegar por páginas webs. Para usar un servidor proxy, debemos conocer su dirección IP y el puerto en el que opera y estos valores configurarlos en nuestro navegador o navegadores para usarlos, por ejemplo en Firefox, Internet Explorer o Chrome.

El anonimato en este tipo de servicio, al igual que en el anterior, viene dado por la ausencia de registro de las conexiones entrantes, podrán saber que el proxy cargó una página concreta, pero no se sabrá la IP de quién hizo realmente la petición.

Esquema de un servidor proxy

3. Red Privada Virtual (VPN)

Aunque el fin de este servicio es usar una red de área extensa de forma segura, o lo más segura posible, una de las consecuencias es el anonimato en la navegación. El funcionamiento de este servicio está basado en un programa que instalamos en el sistema y que nos proporciona un acceso a la VPN cifrando las comunicaciones de entrada y de salida. Al igual que en los anteriores casos, la privacidad del servicio dependerá de nuestro proveedor, si no almacena registros o si los elimina de forma segura serán anónimos, en otro caso no lo serán tanto.

Tunel VPN

4. Red TOR (The Onion Router)

El funcionamiento de TOR está basado en la utilización de un software (libre) para conectarse a una red distribuida de servidores llamados “onion routers” sobre Internet, en la cual el intercambio de comunicaciones entre usuarios no desvelan su identidad, protegen la privacidad.

Las comunicaciones están cifradas de forma que aunque se intercepten, no se podrá acceder a su contenido. Por otro lado, y es el que más nos importa en este artículo, conocer las direcciones IP inicial y destino es muy complicado.

La red TOR basa su seguridad en el hecho de que los servidores no almacenan datos de las conexiones entre los servidores por los que pasa la comunicación. No obstante se sabe que hay organizaciones que han desplegado servidores en la red que permitirían identificar a los participantes de cualquier comunicación que se realice entre ellos. No obstante se le considera una red segura en cuanto al anonimato y a privacidad.

Esquema de la red TOR

5. Distribuciones especializadas en privacidad

Existen una serie de distribuciones Linux en las cuales se han implementado y configurado una serie de aplicaciones y medidas en las cuales el eje central es la privacidad de forma que “por defecto” se busca el anonimato. Todas usan la red TOR junto a otras configuraciones que  mejoran ese aspecto.

Las distribuciones más conocidas para este fin son Tails y Whonix.

Aunque existen otras formas de velar por la anonimidad, las presentadas son las más simples de usar con unos resultados aceptables. No obstante hemos de tener en cuenta que hay servicios gratuitos cuya privacidad se ha puesto en duda, debido a que sencillamente se desconoce quién está detrás, y quien paga ese servicio que a nosotros nos “regalan”. TOR aunque es gratuito está libre de sospechas, pero hay que tener en cuenta que ciertos equipos de esa red pueden no ser tan anónimos como pensamos.

Todas estas formas de navegar de forma anónima que hemos presentado, necesitan de la “colaboración del usuario”, no vale de nada entrar a un foro a través de TAILS si luego escribes tu nombre y apellidos.

6. Ventajas que aporta la navegación anónima.

La privacidad, poder acceder a algún servicio sin que quede registrado quien ha hecho esa conexión.

Esto nos va a permitir eliminar restricciones, como por ejemplo, no poder acceder a ciertos contenidos bloqueados a ciertas direcciones IP, por ejemplo hay páginas que muestran distinta información dependiendo desde qué país se conecte, páginas que están bloqueadas en ciertos países.

También es interesante usar este tipo de anonimato en sitios donde pueda ser un riesgo la identificación, motivos religiosos, políticos, sexuales o raciales.

Por último otra razón es porque queremos mantener el nivel de privacidad lo más alto posible.

7. Inconvenientes de la navegación privada.

El inconveniente más evidente en este tipo de navegación es que las cookies no nos van a identificar en algunos casos, por ejemplo si navegamos vía proxy anónimo con Google, nos enviará un mensaje indicando que se está intentando acceder a nuestra cuenta desde otro país, por ejemplo. También nos puede pasar que alguna página se muestre en otro idioma, por ejemplo si usamos un proxy que nos asigna una IP de Francia, Facebook nos puede aparecer en francés. No obstante, la navegación anónima no se usa para los servicios usuales (normalmente).

Otro inconveniente que vamos a notar es la disminución de la velocidad en la navegación, ya que al conectarse a un “intermediario” hay un retardo.

8. Conclusión.

Navegar de forma anónima es una opción necesaria en casos en los que preservar el anonimato es fundamental. En otros casos nos ralentizará la navegación y hará que algunos servicios que usamos normalmente hagan algunas “cosas extrañas” debido a que “no nos reconocen”.