Portada » bits&bytes » Navegar de forma privada
Navegar de forma privada

Navegar de forma privada

En ciertas ocasiones queremos navegar de forma privada, sin que quede registro alguno de ello, al menos de forma aparente, ya que nunca sabremos si lo que aquí te proponemos es tan privado como nosotros mismos nos creemos.

Vaya por delante que desde tiroriro.com informamos de esta forma de navegar de forma privada por la red a título informativo, y que será el usuario o lector de nuestra revista online el único responsable de sus acciones que en el caso de utilizar los conocimientos aquí expresados.

¿Para qué navegar de forma privada?

Para descargar películas y series, para descargar juegos, para ver contenidos de moral alegre, podría especificar cuáles son, pero prefiero evitar así la posible censura de buscadores ya que el objetivo de este artículo es informar de la existencia de esta posibilidad de navegación privada real.

¿Qué es TOR?

TOR para la navegación privada

TOR, acrónimo de The Onion Router, significa el enrutador de la red cebolla, este nombre, que se antoja cómico tiene su razón de existir, ya que lo que hace TOR es añadir capas, como capas tiene una cebolla, en nuestra navegación por la red.

A nivel técnico funciona de la siguiente manera, para acceder a la red TOR se precisa el navegador de Internet TOR, el cual lo que hace es convertirnos a la misma vez en clientes y servidores de la red TOR, de forma que tú te conectarás a internet por tu IP, pero TOR hará lo que se denomina técnicamente tunnelling para salir a través de cualquiera de los otros clientes que en ese momento están navegando con TOR por la red.

De esta forma la IP que verán los servidores que visites será la del cliente aquel, que será desconocido y estará en otra ubicación que no es la tuya.

Por supuesto, otras personas se conectarán a otras webs utilizando tu IP, ya que como he comentado TOR te convierte en parte de la red, a nivel cliente y a nivel servidor.

TOR siempre ha sido sinónimo de privacidad máxima, aunque en 2021 la web restoreprivacy acusó a TOR de que se había abierto a diferentes gobiernos, es decir que de alguna forma también está expuestos nuestras navegaciones en caso de fuerza mayor e intervención gubernamental.

Diferencias entre TOR y la navegación privada de los navegadores

Posiblemente te estarás preguntando cuál es la diferencia real entre la navegación con TOR y la utilización de la navegación privada ya integrada en tu navegador de internet habitual.

Pues estas diferencias son muchas, muchísimas, porque la navegación privada que nos ofrecen navegadores como Chrome, Edge, Firefox, Safari, Opera o cualquier otro no es desde luego muy privada solo lo es un poquito.

Para empezar la dirección IP que nos identifica a cada uno de los que navegamos por la red, es de alguna forma el rastro, la huella, que dejaremos en los diferentes servidores de las diferentes páginas webs por las que naveguemos será la misma navegues con tu navegador normal en privado o no, los sitios webs que visites recibirán esta dirección IP, así como el idioma de tu navegador, todo ello pistas fundamentales para trazar un perfil.

Si navegas con TOR a través de la red TOR la IP será privada.

O sea, que lo único que estará haciendo la navegación privada es no revelar al sitio web que visitas la web anterior que te llevó a ella, por ejemplo a través de un enlace. Además no quedará un histórico de la navegación realizada de forma local, los formularios que puedas rellenar no se autocompletarán, revelando dónde has estado anteriormente. Tampoco la web visitada podrá almacenar en tu sistema una cookie para identificarte en próximas visitas.

Todo ello, sin estar mal, es insuficiente, el no ocultar la IP es estar dando una información más que relevante, identificadora al 100% sin equívocos, de quién es el usuario que está accediendo a ese servicio.

Claro que una IP sin mayores datos que el navegador, el idioma en que está configurado, y la hora del día de poco servirán a la web receptora de las visitas, o sí, pues en el caso de que se requiera se podría pedir a las autoridades que realizasen un registro a nivel de IP, y entonces tan sólo deberían de tirar de dicha IP hasta dar con la operadora que posee esa IP y ese rango, una operadora que estará obligada a proporcionar datos sobre quién y a qué hora se conectó a esa IP de entre todos sus clientes.

Configuración de TOR

Tras descargar, que puedes hacerlo totalmente gratis desde la siguiente dirección online, e instalar por primera vez TOR ya podremos ejecutarlo.

El proceso de configuración mínima, sin entrar en detalles es muy rápido, sólo un par de preguntas.

Primero nos preguntará si deseamos conectarnos a través de la Red Tor o no, esto es importante dejarlo marcado ya que es la única forma de anonimizar nuestra navegación sin tener que hacer nada especial.

Conexión automática a través de la red TOR cada vez que inicies el navegador

La segunda pregunta respecto a la configuración puede aparecernos a los dos segundos de la primera, incluso solaparse.

En ella nos sugerirá cambiar el idioma, aunque solo lo hará en el caso de que el programa TOR se nos haya instalado en idioma español.

Desde luego es aconsejable cambiar al inglés, ya que de esa forma podemos anonimizar todavía más nuestra conexión y la consecuente navegación, más que nada, porque si decimos que es Español, el idioma que se dará a los sitios visitados será español de España, y con ello estaremos acotando las posibilidades de ser descubierto, en cambio si es inglés hay un mayor número de PCs en el mundo configurados en inglés.

Lo mejor es funcionar en inglés, esto amplía la dificultad de ser localizado

Así que a poco que sepamos algo de inglés lo mejor será pulsar sobre el botón de «Yes».

Ahora convendría cerra el navegador TOR y volverlo a abrir para que los cambios estén aplicados.

Iniciar TOR

Una vez configurado y tras volver a iniciar TOR, si habíamos marcado la casilla de conectar automáticamente a la red TOR este tardará unos segundos en completar el registro en dicha red, dependiendo del momento del día, de la conexión y de diferentes factores puede tardar más o menos, en nuestras pruebas la media ha sido de unos 10 segundos.

Ahora vamos a darte algunos consejos para que tu conexión sea lo más anónima posible.

Buenas prácticas para ser más anónimo

Aunque la anonimidad no es algo que se pueda garantizar al 100%, bajo casi ninguna circunstancia, si que existen algunas prácticas que deberíamos hacer.

Sólo se anonimiza lo que haces con el navegador TOR

Debes comprender que con TOR sólo se estará anonimizando aquellas webs que visites a través de la aplicación TOR, es decir, si por ejemplo estás utilizando en otra ventana Google Chrome o Microsoft Edge, o un programa de torrent como webtorrent o transmission para descargar archivos de la red, estos otros programas que no son TOR utilizarán la red normal, tu IP real, aunque tengas TOR activado.

TOR sólo anonimiza lo que haces con la aplicación TOR.

Comprobar que la IP es nueva

Si queremos cerciorarnos de que estamos anonimizados correctamente deberemos comprobar que la IP que tenemos con el navegador TOR no es la misma que la normal, la de otro navegador.

Para ello deberemos recurrir a un sistema de localización de IP y geolocalización de la conexión, por ejemplo direccion.online, que es una web que hace esta funcionalidad a la perfección.

En la siguiente captura te muestro la IP y la localización de la misma en la red TOR.

La web de direccion.online nos dirá cuál es nuestra dirección IP real, o no real si es mediante TOR

Mientras que mi dirección IP real comienza por «200.». Por lo que hemos conseguido el objetivo de ocultar nuestra dirección IP real a las webs y servidores por donde navegamos mediante TOR.

Comprobar que la IP pertenece a otro país

Podría darse que aunque TOR nos entregase una IP diferente a la real, diese la casualidad de que esta perteneciese también al mismo país en el que estamos físicamente, reduciendo mucho la anomicidad de la conexión.

Así que para mayor seguridad vamos a comprobar que la misma pertenece a otro país, para ello dentro de la página «direccion.online» selecciono en el menú la opción: «Localizar IP».

Acto seguido la misma me da una dirección de operador de Alemania, y claro, eso es señal de que nos está ocultando nuestra IP de forma correcta.

direccion.online localiza la IP en Alemania, misión cumplida

No usar buscadores como Google

Está claro que utilizar el buscador de Google, Bing o incluso Yahoo! para realizar nuestras navegaciones anónimas no es una buena idea si nuestro principal objetivo es mantener el anonimato.

Esto es debido a que estos buscadores son capaces de trazar patrones de usuario aunque no nos registremos ni identifiquemos en ellos.

El cómo lo hacen, no lo se a ciencia cierta, pero te aseguro que me he visto identificado hasta en ordenadores de exposición de tiendas a 300 Km de mi ciudad, supongo que en eso la ubicación y geolocalización de nuestros teléfonos móviles, los cuales llevamos siempre con nosotros, les ayuda a crear un patrón.

Por este motivo vamos a utilizar el buscador de internet DuckDuckGo para realizar nuestras búsquedas, aunque lo mejor sería conocer la URL exacta que queremos visitar e ir directamente. En este sentido puedes hacer dos sesiones, uno para buscar y anotar la URL y posteriormente tras cerrar TOR y volver a abrirlo, ir directamente a la URL.

No identificarse en ningún momento

No acceder a redes sociales desde el navegador TOR, ni identificarse en ningún otro servicio o web, tampoco darse de alta en ninguna web, ni servicio.

La intención de navegación debe ser la de consultar una información concreta, sin mayor interactuación que esta.

Una sesión = Una visita a una web

No debemos visitar más que una página por sesión e IP, ya que si visitamos dos o más páginas, probablemente casi todas ellas tengan un script de estadísticas de visitas, en estos scripts el que más se utiliza, pero con una presencia cercana al 100% es el denominado Google Analytics, es decir, que es de Google.

Pues bien, si visitamos una única página web, llamémosla Web_A, Google tendrá que la IP xx.xx.xx.xx y que vamos a llamar usuario X ha visitado a las xx.xx horas tal página web, que Google tiene clasificada como ab.

En el momento que en la misma sesión de navegación visitamos otra web, la Web_B que está clasificada como zx en otra pestaña o ventana, Google ya tendrá dos datos sobre el usuario X, ha visitado la Web_A y la Web_B, por lo que puede establecer que ese usuario X tiene interés en ab y zx, todo ello relacionado con un navegador concreto, bajo una versión concreta de dicho software de navegador, en un idioma determinado y en unas horas.

Si continuamos abriendo ventanas o pestañas, su información irá creciendo, creando un patrón de usuario, con su comportamiento, patrón que podrá comparar con los millones de patrones que tiene almacenados hasta casi tener la seguridad de quién se trata dicho usuario.

Tampoco deberíamos estar haciendo una navegación simultánea en otro navegador fuera de la red TOR, ya que Google podría ver las ventanas de tiempo de uso de cada navegador, y si no hay coincidencias entre ellas, si no se solapan en el tiempo podría establecer que existen mayores posibilidades de que se trate de la misma persona.

Mejor Linux a Windows o macOS

En este artículo hablamos del navegador privado TOR, pero claro, debajo de él subyace el sistema operativo que estemos empleando, y quizá es el mismo el que pueda de alguna forma estar revelando información, no se exactamente los motivos, pero muchas veces se ha hablado de puertas traseras y otros rumores, que posiblemente serán en su mayoría paranoias, pero por si acaso, si huimos de lo establecido tendremos mayores garantías de que esto no suceda.

Claro que conectarse a una web con un determinado sistema operativo no habitual podría ser a su vez un método identificativo, así que lo que nos interesa es que nuestro sistema operativo no revele a los sitios webs el tipo de sistema empleado.

Datos que ven las webs que visitamos bajo navegación privada

Para conocer la información que va a revelar nuestro navegador y sistema operativo a la web que visitamos podemos utilizar un servicio como el de Webkay, es gratuito y lo puedes utilizar desde el siguiente enlace.

Otra opción similar es la que ofrece Cover Your Tracks, que puedes visitar en la siguiente dirección.

En nuestras pruebas, la información que ha revelado un navegador estándar bajo navegación «privada», entiéndase como estándar Google Chrome o Microsoft Bing es algo escandalosa, te hago una captura de los datos sobre nosotros y nuestro sistema que pueden extraer las webs con sólo visitarlas:

Si analizamos lo que están averiguando son cosas como que lo estamos haciendo con un ordenador portátil, saben que es un portátil, con un sistema operativo Windows 10, que nuestro navegador de internet es un Chrome e incluso alguno de las extensiones de navegador que tenemos.

También saben que nuestro ordenador dispone de un procesador Intel de 4 núcleos con gráfica integrada y la resolución de nuestra pantalla.

Hasta los niveles de carga de la batería son capaces de conocer.

Increíble.

Más tarde repetimos la prueba con Webkay, pero ahora con el navegador TOR, y en esta ocasión, aunque algo si que son capaces de extraer en cuanto a nuestra información esta desde luego es bastante más escueta.

Datos que ven las webs visitadas bajo TOR

Aunque no por ello, cabe decir que impresiona que incluso bajo la anonimidad de TOR saben que nuestro ordenador funciona bajo Windows 10, y que nuestro navegador no está basado en el motor de Chrome, si no en el de Firefox.

En cuanto al hardware utilizado no son capaces de detectar que se trata de un portátil.

Todo esto me hace pensar que una buena idea sería la de utilizar un virtualizado de sistemas, es decir, una especide Virtual Box donde para cada conexión anónima que queramos realizar cambiemos el sistema operativo.

Es fácil tener almacenadas en el disco del PC o en un pendrive, diferentes imágenes con cinco o incluso diez distribuciones de Linux para ir alternando sistemas a cada navegación anónima que hagamos con TOR.