Cobarde es quien se escuda en el anonimato para escupir su pobreza espiritual.

En primera parte, cabe mencionar que el anonimato sirve para poder discutir temas públicamente sin temor a represalias. En cuanto a el anonimato en Internet podemos referirnos a que este medio tecnológico no pueda usarse de forma que los mensajes enviados a través de él revelen la identidad de los usuarios. Es decir, que no se pueda rastrear la información que envía un usuario para poder llegar a él.

Mucho se ha hablado sobre la privacidad en Internet, sobre la verdadera seguridad de nuestros datos al momento de navegar por la web, y aunque creamos que nuestra información no es importante, los diferentes buscadores como google, facebook o los mismos proveedores de servicios de Internet (ISP) pueden saber que páginas visitamos, a que servicios nos conectamos, y determinar nuestra vida digital reconociendo diferentes patrones de comportamiento al navegar en la web, si a esto le hacemos una analogía con nuestra vida real (para poder diferenciarla de nuestra vida virtual, digital o en Internet), se podría decir que hay un ente que sabe a que hora vamos a la tienda, que películas vemos en el cine, con quienes nos juntamos e incluso nuestra opinión con respecto a ciertos temas y eventos.

Es posible obtener un reporte detallado de lo que hacemos en diferentes periodos de tiempo, sin necesidad de hackear o entrar a la computadora o dispositivo móvil de la persona, sólo se requiere determinar la dirección IP o MAC del individuo a investigar, y mediante el uso de herramientas como sniffers o analizadores de paquetes, se puede capturar todos los paquetes de datos (mensajes, conversaciones, transacciones, llamadas VoIP) dentro de una red de computadoras.

Muchos paises han desarrollado tecnología de vigilancia donde restringen el acceso a páginas como twitter, google o foros con la finalidad de limitar el acceso a la información o dificultar la propagación de la misma, de esta manera se evita la organización de movimientos contra algún sistema de gobierno.

Aunque limitar el acceso a la información del usuario convencional es sencilla (debido a los pocos o nulos conocimientos sobre opciones de anonimato en Internet), existen alternativas que permiten lograr un verdadero anonimato en nuestros dispositivos de comunicación (smartphones, tablets y computadoras).

El uso de estas herramientas puede involucrar el acceso a un segmento de la red conocida como Deep Web o Internet Profunda, esto depende de cuál método se utilice para navegar por una red segura o encriptada, ya que algunas opciones sólo encriptan los datos para simular que uno se conecta desde una ubicación diferente y así burlar las politicas de vigilancia del lugar donde uno se conecta (puede ser un país o simplemente la empresa donde uno trabaja) y otras permite la navegación a través de una red oculta. La Internet Profunda es una red donde la primicia es el anonimato, permite el acceso a información y sitios que desde un buscador convencional no es posible encontrar (google, yahoo, bing), ya que es necesario el uso de proxys o routers que sepan donde se ubican estos sitios, que dirección IP tienen y como llegar a ese destino dentro de este segmento oculto de la red, según estudios la Internet Profunda representa cerca del 90% de toda la información en la web y el resto es lo que conocemos como Internet Visible o Superficial.

En la Internet Profunda se puede encontrar con hackers, información confidencial e incluso redes de pornografía (abusando del mismo anonimato que ofrecen estas redes). Puede llegar a representar una experiencia interesante, pero a su vez un riesgo con respecto a la información que uno puede llegar a encontrar.

Cómo se mencionó previamente, existe diversas alternativas para proteger los datos cuando uno navega por Internet:

  • Tor Project

The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red superpuesta en Internet en la que el enrutamiento de los mensajes entre los usuarios no revela su identidad, es decir, su dirección IP. Además, mantiene la integridad y el secreto de la información que viaja a través de ella. Esta tecnología pertenece a la llamada darknet o red oscura también conocida con el nombre de deep web o Internet profunda.

  • VPN

Una red privada virtual o VPN (Virtual Private Network) es una tecnología de red que permite una acceder de una forma segura a la red de área local (LAN) del trabajo u organización a través de Internet. Permite que el usuario envíe y reciba datos por medio de redes públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones encriptadas.

  • Dispositivos encriptados

La utilización de dispositivos móviles para navegar en la red y realizar transacciones es algo muy común hoy en día, por medio de ellos se puede revisar el correo, las redes sociales y estados de cuenta, por lo que incrementar la seguridad en los dispositivos móviles es una prioridad. Existen diversos programas compatibles con Android e iOS, aunque la compañia que mayor tiempo tiene trabajando en cuestíon de seguridad y privacidad en móviles es Blackberry.

  • Web Proxy

Un web proxy es un intermediario entre el usuario y el servidor destino, de tal forma que el proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es la IP del proxy, de esta manera no es posible determinar la IP origen de la petición. Además, si se usa una web caché en el servidor proxy, el contenido puede ser accedido muchas más veces que las solicitadas al servidor web que aloja el contenido originalmente.

  • Sistemas Operativos

Existen sistemas operativos dedicados al anonimato, un ejemplo es The Amnesic Incognito Live System o Tails. Esta es una distribución Linux diseñada para preservar la privacidad y el anonimato, ya que odas las conexiones salientes son forzadas a salir a través de Tor. El sistema puede ser utilizado como Live CD o Live USB sin dejar ningún rastro en la computadora donde se ejecutó.

El uso de algún método para lograr el anonimato en Internet nos permite usar la red sin el temor a ser vigilados, pero támpoco el anonimato es una invitación a abusar de ello para realizar operaciones ilegales o daño alguno.

@viktor_ivan