Si hay algo que hemos aprendido a lo largo de este pasado 2012 acerca de la red de redes ha sido que nuestra privacidad, nuestros datos personales, están cada vez más situados en el ojo del huracán de todo el tráfico que grandes corporaciones de Internet quieren hacer suyos. Los usuarios somos el negocio. Esa puede ser la gran afirmación para definir cómo evoluciona la red en estos momentos. La bajada de usuarios de Instagram a causa del anuncio de cambios en su política de privacidad, o las restricciones a portales y redes sociales por parte de diversos regímenes son los testimonios más recientes de qué se mueve a nivel interno.
Con todo esto, no queremos hacer una redacción alarmista sino más bien conocer cómo se usan nuestros datos y que practicas sencillas podemos llevar en nuestra navegación cotidiana, aparte de tener antivirus y cortafuegos actualizados y activos.
Apuntaremos algunas pautas básicas para desenvolvernos de forma segura y siendo conscientes de cómo nos conectamos, qué datos estamos ofreciendo a diferentes empresas mientras navegamos y cómo pueden estos ser usados.
Forzar conexiones seguras
Existen varios pasos indispensables, sobre todo al acceder a recursos comprometidos, correo, bancos u otros accesos que revelen información importante. En primer lugar, hay que establecer, siempre que sea posible, una conexión segura a la página a la que nos queremos conectar. Muchos bancos y gestores de correos tipos webmail, como hiciera Google con Gmail, ya disponen de esa capacidad y aseguran sus conexiones, lo que normalmente podemos ver con el clásico hhttps:// antes de la dirección conocida.
La Electronic Frontier Fundation, ha creado una herramienta, llamada HTTPS Everywhere, en este sentido bastante práctica, que se instala como pluggin en nuestro navegador y nos permite mantener forzada la conexión a Https, incluso si la página no dispone de ese protocolo. Advertimos que no todas las veces funciona, dependiendo de qué lugares frecuentemos, puede bloquear partes “necesarias” de la página en cuestión. Como ejemplo, Pinterest no deja validarnos de momento.
A pesar de estas matizaciones, la EFF afirma que el número de sitios oficialmente asegurados mediante este método ha pasado de 926 en enero de 2012 a 4032 en diciembre de 2012. Esto nos proporciona una capacidad de navegación en la que sabemos que las comunicaciones son encriptadas en ambos extremos.
Los grandes gestores de correo, Gmail, Hotmail y recientemente Yahoo, ya cuentan con formas de asegurar las conexiones desde sus menus internos, para forzar el protocolo https y añadir una capa mas segura a las conexiones desde navegador.
Una capa más, en este sentido sería emplear métodos PGP, encriptado de mensajes, para nuestros correos electrónicos. En casos como Gmail, ya asegurados por defecto, nos permite, mediante sencillos pluggins como, safeGmail, encriptar el envío, para añadir otra capa más de seguridad a correos que consideremos críticos.
Bloqueos y seguimientos
En este sentido, navegadores como Firefox o Chrome, han avanzado bastante y ofrecen formas de restringir el seguimiento que se hace de nuestra navegación, con la famosa implementación de Do not track. Como contrapartida, bloquear ciertos elementos puede alterar la sincronización entre dispositivos diferentes, clara señal que lo que se persigue es que mantengamos abiertas estas especificaciones.
Ya hemos señalado en otras ocasiones, que los usuarios y sus datos se están convirtiendo en la clave del negocio para muchas compañías en la red y que tras la oferta de ciertos servicios gratuitos, estamos abriendo la puerta de nuestra intimidad. Por ello, debemos ser conscientes de los términos de servicio que nos ofrecen y hasta dónde queremos llegar con estos. Se ha convertido en casi un aforismo de nuestros días, el lema “si gratuito, el producto eres tu”.
Los bloqueos de Ads y publicidad en general, se han convertido, para muchos blogs y aplicaciones basadas en esta, en una auténtica pesadilla, dado que sustraen parte del negocio y sustento a muchas de estas. De cualquier modo, entendemos que siempre debe haber un equilibrio entre la necesidad de financiarse y el banner molesto, sobre todo en su forma de popup, o ventana emergente que se superpone a la navegación.
Para bloquear esta existen métodos como los famosos Pluggins Adblock, disponibles para todo tipo de navegadores. Para nuestros Smartphones, también hay métodos de bloqueo muy sencillos y disponibles en todas las tiendas de aplicaciones y foros como XDA Developers.
Conexión desviada, DNS y Proxies
Por último, avanzamos en un nivel más de seguridad y desenvolvimiento en la navegación segura con métodos algo más profundos.
Los casos de la primavera árabe, o las censuras en China y los bloqueos nacionales de ciertas páginas, como el caso británico a The Pirate Bay, o la Ley Hadopy, en Francia, han conseguido que muchos usuarios profundicen en sus conocimientos de la estructura de la red de redes. En Francia, se han multiplicado los trackers privados de archivos Torrens, e incluso se han llevado a término fórmulas intermedias de descarga, con servidores interpuestos que luego llevan a una descarga encriptada desde un repositorio privado, que gestiona autónomamente las descargas a máxima velocidad.
Somos conscientes de que las operadoras archivan un listado de nuestras conexiones, origen, destino y protocolo empleado, aunque aseguran que no archivan los datos concretos, que teóricamente, en nuestro país no pueden ser fiscalizados salvo orden judicial expresa. A pesar de ello, redes de escucha mundial, como Echelon, desmienten lo anterior y nos ubican en una realidad actual, plagada de intervenciones e intentos de control.
Para salvar estas posibilidades, hay formas como las redes privadas virtuales, VPN, las redes Onion, en principio una investigación militar estadounidense de redes seguras, que finalmente a evolucionado en un proyecto independiente, denominado Tor, que oculta las conexiones y las deriva mediante servidores interpuestos variables. Estas formas de comunicación se han convertido en pauta habitual de activistas y grupos de derechos y suelen resultar el único cauce para sortear la censura y filtrado de contenidos y protocolos.
Por otra parte existe la denominada Web Profunda, en la que servicios cerrados al público y a los robots de los buscadores y otros rastreos “superficiales” mantienen un tráfico mayoritario de la red de redes, a pesar de no ser transparente a navegadores estándar y sus protocolos.