Anónimo en línea: ¿Imposible?

En tiempos del escándalo de la NSA, no solo los usuarios conocedores de la red se preguntan si se puede navegar por la red de forma anónima y cómo se puede escapar de la manía de recopilación de datos de las autoridades y los servicios secretos. Sin embargo, esto a menudo conduce a errores y suposiciones incorrectas. Un error fundamental es la reducción del anonimato a la ofuscación de la dirección IP.


Hay varios otros parámetros que juegan un papel importante no solo para la industria de la publicidad en el reconocimiento de los usuarios: además de las cookies, las huellas dactilares del navegador juegan un papel cada vez más central. Cada usuario deja atrás una combinación a menudo única de muchos factores, como el navegador, la resolución de la pantalla y aún más. a las fuentes instaladas. Panopticlick muestra esto de manera impresionante. A continuación, me limitaré al ocultamiento de direcciones IP y mostraré cuatro métodos para ocultar estos datos personales de las estaciones remotas.:

  • Servidor proxy: los servidores proxy actúan como sustitutos y reenvían su propio tráfico de datos al destino real. Además de los servidores proxy públicos, varios servicios como CheapPrivateProxies ofrecen proxies privados. En todos los casos hay que confiar mucho en los proveedores, que en su mayoría se encuentran en el extranjero. Los ataques de intermediario y los botes de miel son solo dos peligros que se pueden mencionar en este punto.
  • Servicios VPN: con una tarjeta de red virtual adicional, todo el tráfico de datos (generalmente totalmente encriptado) se transmite a una puerta de enlace VPN; esto significa una protección y velocidad significativamente mayor que un servidor proxy, pero nuevamente confía en el proveedor de VPN como HIDE .IO adelante. En numerosos casos, contrariamente a sus promesas, los proveedores han entregado los datos de los usuarios a las autoridades, por lo que todo el derecho a existir se derrumba como un castillo de naipes.
  • Enrutamiento de cebolla: en tiempos de fiestas criptográficas, el número de usuarios del proyecto Tor se ha disparado. Aquí, los paquetes de datos se enrutan a través de muchas estaciones intermedias (nodos), que a su vez nunca conocen la ruta completa desde el origen hasta el destino. Desventaja: Todos los datos que pasan por la línea (si es posible sin cifrar) deben pasar por el último nodo, el llamado nodo de salida, y este puede leer todo sin más acciones. Los fiscales criminales han descubierto Tor por sí mismos y están apuntando a los usuarios.
  • Mix-Kaskaden: la única empresa conocida que adopta este enfoque es JonDonym . Las cascadas mixtas son servidores vinculados que se encuentran en diferentes países y han sido controlados y certificados por el operador. Penetrar la cascada mixta tendría que significar que todas las partes de la cascada están bajo el control de las autoridades, lo cual es muy poco probable debido a la discrepancia geográfica de los servidores. La desventaja es el alto precio que deben pagar los usuarios privados por el servicio comercial.

Para decirlo en pocas palabras: el anonimato absoluto es imposible. Incluso si actúa con sensibilidad con servicios en Internet como las redes sociales, todavía se mueve en Internet y deja automáticamente rastros que pueden evaluarse después de un período de tiempo finito, incluso si están encriptados. Aunque las medidas anteriores (y especialmente su combinación) pueden dificultar mucho el seguimiento, el usuario de Internet completamente anónimo es un mito.

Espalda