VPN y privacidadAnonimato en InternetAnonymizers. El porcentaje de servicios VPN revela las direcciones IP reales de los usuarios

por jeff- 3 de febrero de 0201 2 de abril de 2019

DESCARGO DE RESPONSABILIDAD: Web Proxy no es un software y no ofrece el mismo nivel de protección. Nunca lo use para pagos en línea, descargas de BitTorrent, banca desde casa y cualquier tarea donde la seguridad sea imprescindible. (Sigue leyendo para más detalles)

Anonymster se complace en ofrecerle nuestro proxy web Https anónimo de cortesía... porque valoramos a nuestros lectores.

Una forma sencilla de ganar anonimato en Internet sin tener que meter la mano en el bolsillo. Navegar por la red con nuestra herramienta gratuita ocultará su identidad en línea, haciendo que su actividad en la web sea más segura y privada.

Sin embargo, esta herramienta no debe confundirse con una conexión VPN.

Estamos a punto de explicarle la diferencia entre un proxy web y una conexión VPN.

Mejor VPN 2019

Proveedor Detalles
1 Elección del editor

Desde $6.67
✓ Mejor rendimiento general
Desbloquear Netflix
Increíble servicio al cliente
Garantía de devolución de dinero de 30 días

2 Elección del editor

Desde $3.99
Conexión de alta velocidad
VPN doble
Desbloquear Netflix
Garantía de devolución de dinero de 30 días

Oferta Especial $2.99 ​​​​75% de descuento!

3 Mejor valor

Desde $3.50
✓ 45 días garantía de devolución de dinero
Conexión de alta velocidad
Sin registros
Desbloquear Netflix, Hulu, Sky, YLE

Promoción especial: ¡73 % de descuento!

4

✓ Prueba gratuita disponible
✓ Súper fácil de usar
Garantía de devolución de dinero de 30 días
P2P, BitTorrent permitido
Mantenga algunos registros

Oferta Invierno -77%

5

Desde $6.49
10 dispositivos permitidos
Aplicación Amazon FireTV
Chat en vivo 24 horas al día, 7 días a la semana
Con sede en EE. UU.

Oferta especial $3.74 69% de descuento

6

Desde $3.29
Sin registros
✓ Desbloquear Netflix
Garantía de devolución de dinero de 30 días

Viernes Negro - 80%

8

Desde $3.29
interruptor de apagado
P2P, BitTorrent permitido
Garantía de devolución de dinero de 31 días

Oferta de Viernes Negro $1.32

Cómo utilizar nuestro servidor proxy web HTTPS gratuito

Usar nuestra herramienta gratuita es como un paseo por el parque. No es necesario configurar su dispositivo ni cambiar ninguna configuración en su navegador.

Simplemente escribe la URL en la barra que ves en la parte superior de esta página y la magia sucederá al instante. Estarás conectado al sitio web de forma anónima y gratuita.

¿Cuándo puede utilizar nuestro servidor proxy web HTTPS gratuito?

Esta es una herramienta muy útil que puede utilizar en varios escenarios.

Cuándo nunca deberías utilizar un proxy web

Aunque es una herramienta fantástica, tiene algunas limitaciones. Nunca se equivoque al pensar que un Web Proxy, ya sea gratuito o no, le brindará total anonimato y protección. Este no es el caso en absoluto.

Agregará protección adicional a sus datos, pero no los cifrará como lo hace una VPN. Así que todavía existe la posibilidad de que la gente lo husmee.

Por ese motivo, le recomendamos encarecidamente que no lo utilice para:

  • Descarga BitTorrent. Compartir archivos es ilegal cuando se trata de material protegido por derechos de autor. Si consigues eso, te conviertes en el objetivo de las agencias de vigilancia que buscan infracciones de la ley. El Web Proxy no proporciona la protección adecuada. Puede leer nuestra guía en.
  • Pagos en línea. Siempre que necesite utilizar su tarjeta de crédito, Paypal o cualquier otro método de pago para comprar en línea, necesitará una conexión a prueba de balas. Nuestra herramienta gratuita no ofrece ese tipo de conexión, así que no la utilices si quieres que tu dinero esté seguro.
  • Transmisión. Web Proxy tiende a ralentizar su conexión, por lo que puede funcionar con contenido en streaming o no. En cualquier caso, no es la mejor herramienta para una experiencia de streaming fantástica. Por muy buena que pueda ser, nunca será tan estable como algunas de las conexiones VPN más rápidas como , o .
  • Como regla general, nunca lo utilice para ninguna tarea en la que la seguridad sea imprescindible.

¿Cuáles son las diferencias entre el proxy web y la conexión VPN?

Puede parecer que la diferencia entre un Web Proxy y un Web Proxy es menor. Ambos se conectan a un servidor remoto para acceder a Internet y ambos ocultan su identidad real en línea.

Esto es lo que engaña a muchos usuarios, especialmente aquellos que sólo razonan en términos de dinero y no ven el sentido de pagar por un servicio cuando.

Simplemente hay que mirar más allá de la superficie para comprender que los dos servicios son tan diferentes como el blanco y el negro.

Aquí hay una lista de las principales diferencias:

  • El Web Proxy protege solo la aplicación que estás utilizando. Por ejemplo, si utiliza Firefox para navegar por la red, sólo está protegido el tráfico que pasa por este navegador. Otras aplicaciones como, por ejemplo, Skype u otros navegadores abiertos al mismo tiempo siguen expuestas. En cambio, protege todo su dispositivo. Una vez que instale el software, protegerá automáticamente cualquier aplicación que se conecte. Además, si configura la VPN en el enrutador de su hogar, todos los dispositivos que se conecten a él se beneficiarán de la misma protección.
  • El Web Proxy no cifra tus datos. Este es uno de los puntos clave a tener en cuenta a la hora de decidir qué herramienta utilizar. Esto es válido tanto para los servicios gratuitos como para los de pago. El Proxy oculta su IP real pero no cifra sus datos. Por eso a veces es más rápido que una VPN. La falta de cifrado significa que los piratas informáticos, los ciberdelincuentes, las agencias gubernamentales o cualquier persona que quiera espiar su negocio privado pueden hacerlo. No es así con una conexión VPN. Utilizan protocolos VPN y algoritmos de cifrado que hacen imposible acceder a sus datos.
  • Web Proxy puede tener problemas con algunos sitios web. El contenido Flash o JavaScript puede ser demasiado para que lo maneje esta herramienta. Por este motivo, verá que incluso utilizando nuestro proxy web HTTPS gratuito, algunas páginas web no se mostrarán correctamente o el diseño estará desordenado. Nunca te encontrarás con este problema si utilizas una conexión VPN.
  • Una conexión VPN es una herramienta versátil. Como acabamos de explicar, un Web Proxy tiene ciertas
    limitaciones en términos de seguridad y usabilidad. En cambio, al utilizar un proveedor de VPN, su experiencia en Internet mejorará por varias razones. Por ejemplo, puedes usar una conexión VPN para acceder a cualquier tipo de contenido web y nunca tendrás problemas ni siquiera con Flash o JavaScript.

> Si te suscribes a uno de los proveedores de VPN más rápidos, podrás tener acceso a contenidos en streaming como Netflix de todo el mundo sin problemas de buffering.

> Al tener tu IP oculta todo el tiempo obtendrás las mejores ofertas al comprar online. Dado que usted es anónimo las 24 horas del día, los 7 días de la semana, las empresas no pueden recopilar información sobre su comportamiento en Internet y, por lo tanto, no tendrán ninguna posibilidad de enviarle anuncios molestos o ajustar los precios para su beneficio.

>La vigilancia gubernamental quedará fuera de escena. Incluso si intentan echar un vistazo a tu vida privada y descubrir tus negocios, terminarán con las manos vacías ya que tus datos estarán completamente protegidos por la conexión VPN.

> Una VPN es imprescindible si quieres disfrutar de Internet al máximo. Por ejemplo, sin importar en qué parte del mundo te encuentres, puedes seguir tus eventos deportivos favoritos en vivo, ver las noticias de tu país, en tu propio idioma, jugar juegos en línea y mucho más.

¿Sigues creyendo que un Web Proxy y una VPN son lo mismo?

Conclusiones

Esperamos que llegados a este punto no estés decepcionado ya que no tienes motivos para estarlo.

Nuestro Web Proxy gratuito es una gran herramienta para agregar anonimato a su conexión. Por supuesto, no es la herramienta adecuada para cada tarea y no es la solución única para la seguridad en Internet.

No establecimos estas limitaciones nosotros mismos. Desafortunadamente, así es como funcionan este tipo de herramientas, incluso si estás dispuesto a pagar una tarifa mensual por ellas.

En cualquier caso, puedes utilizarlo de forma gratuita cuando tengas que realizar tareas menores. Lea atentamente la información de esta página y comprenderá rápidamente cuándo nuestra herramienta gratuita es una buena elección y cuándo no.

Mira las cosas de esta manera. Puedes utilizarlo de forma gratuita y disfrutar de algunos de sus beneficios. Por lo tanto, siéntete libre de jugar con él todo el tiempo que quieras y experimentar el beneficio que dicha herramienta puede ofrecerte.

Al mismo tiempo, aprovecha esta experiencia para pensar en cuántos beneficios más puedes disfrutar si te das la protección total que solo una conexión VPN puede garantizarte.

Te prometemos que tu visión de Internet nunca más será la misma.

¿Qué es un anonimizador (también conocido como Proxy)?

Sin entrar en detalles técnicos, un anonimizador o servidor proxy es un intermediario entre usted y el recurso de Internet que le interesa. Con él, puedes acceder fácilmente a sitios que están bloqueados en tu país, en el trabajo o por tu ISP. El anonimizador también te ayudará a ocultar tu dirección IP real y además es gratuito. ¿Pero es seguro y agradable de usar?

¿Probablemente esté decepcionado por la velocidad de estos servicios? ¿Y seguramente ha notado que muchos sitios funcionan mediante anonimizadores y no se ven como deberían? Desafortunadamente, tampoco se los puede considerar seguros. Todo su tráfico se transmite de forma clara y puede ser interceptado fácilmente por su administrador de red, proveedor de Internet y, lo más desagradable, un atacante. ¿Cuánto malware se puede detectar en estos sitios proxy gratuitos?

Entonces, ¿por qué tolerarías esto cuando existe una alternativa que no tiene todas estas desventajas? Prueba una VPN.

¿Qué es una VPN?

Si está interesado en el aspecto técnico del problema, puede leer sobre él. De hecho, es una pequeña aplicación que cifra de forma segura todo tu tráfico de Internet, tanto entrante como saliente. Te dará acceso a todos los sitios bloqueados y la velocidad definitivamente te impresionará. Con esta aplicación, su administrador de red, su ISP y los atacantes no tendrán ninguna posibilidad de descubrir qué sitios visita o leer su correspondencia. Con una VPN, estás bajo una protección confiable.

Pero ¿por qué ZenVPN es mejor que otros servicios similares?

Sin configuración

En absoluto. Simplemente descargue y ejecute nuestro paquete de instalación y ya estará conectado.

Prueba de manejo gratuita

No le quitaremos ni un centavo hasta que pruebe nuestra red usted mismo y vea la calidad de la conexión.

Anonimizadores- estos son sitios, programas o extensiones de navegador especiales que le permiten ocultar datos sobre el usuario, su ubicación y el software instalado en su computadora desde un servidor remoto.

  • Cualquier tráfico que pase a través del anonimizador (servidor proxy) tendrá su dirección IP en lugar de la dirección de la computadora desde la cual se realizó la solicitud;
  • A diferencia de los servidores VPN, los anonimizadores (servidores proxy) no tienen medios para cifrar la información que pasa a través de ellos.

VPN (red privada virtual) es una tecnología que conecta redes, nodos y usuarios confiables a través de redes abiertas y no confiables. Es decir, una VPN es una ventana segura para acceder a Internet.

Se crea un túnel entre la computadora del usuario y el servidor con el software instalado para crear una red privada virtual.

  • En estos programas, se genera una clave (contraseña) en el servidor y la computadora para cifrar/descifrar datos.
  • Se crea una solicitud en la computadora y se cifra usando la clave creada previamente.
  • Los datos cifrados se transmiten a través del túnel al servidor VPN.
  • En el servidor VPN se descifran y se ejecuta la solicitud: enviar un archivo, iniciar sesión en el sitio e iniciar el servicio.
  • El servidor VPN prepara la respuesta, la cifra y la envía de vuelta al usuario.
  • La computadora del usuario recibe los datos y los descifra con la clave que se generó anteriormente.

Riesgos e inconvenientes para el usuario al utilizar anonimizadores y servicios VPN

  • Velocidad de conexión a Internet más lenta que la conexión normal
  • Posibilidad de fuga de datos del usuario (inicios de sesión, contraseñas, datos bancarios, datos de tarjetas y sistemas de pago) si la VPN está configurada incorrectamente, así como al pasar por un anonimizador.
  • Posibilidad de infectar su computadora con virus (mediante la inserción de código malicioso al pasar por anonimizadores).
  • El proveedor que proporciona servicios VPN al usuario recibe toda la información sobre las acciones del usuario mientras está conectado a Internet.

¿Es técnicamente posible prohibir el uso de servicios VPN de un proveedor en particular?

  • Es posible detectar el tráfico VPN y bloquearlo, pero esto requiere equipos costosos.
  • En el caso de teléfonos inteligentes y tabletas, también es posible restringir el acceso a los servicios VPN según el "modelo chino", si Roskomnadzor acepta excluir los servicios VPN de las tiendas de aplicaciones móviles.

Cómo los usuarios eludirán la ley sobre anonimizadores y servicios VPN

  • Hay tantos anonimizadores y servicios VPN que es imposible bloquear todos estos recursos. Siempre será posible encontrar un recurso desbloqueado que no cumpla con los requisitos de esta ley.
  • Puede crear su propia VPN en un sitio extranjero alquilado (un servicio de este tipo puede volverse popular en los próximos años).
  • Si Apple Store y Google Market dejan de ofrecer la posibilidad de descargar aquellas aplicaciones que no cumplen con los requisitos de esta ley, los usuarios comenzarán a descargarlas de fuentes alternativas como www.apkmirror.com, http://m. apkpure.com, http://f-droid.org, etc.

¿Quién nos cuida?

Nos están mirando muchísimas personas, desde hackers corrientes y demasiado curiosos hasta los peces gordos del mundo detrás de escena, y todos necesitan algo de nosotros. Los estafadores menores necesitan sus contraseñas, direcciones IP e información confidencial. Los servicios de inteligencia necesitan saberlo todo sobre tus preferencias, si te has alejado accidentalmente del rebaño de ovejas que ellos manejan obedientemente, si estás visitando recursos que no necesitas visitar. La vigilancia online ha existido desde sus inicios, y desde ese momento ha habido una lucha constante entre los sistemas de seguimiento y quienes se oponen a ellos. Aquellos que intentan controlarnos tienen más oportunidades, pero con el conocimiento y el sistema de seguridad multinivel adecuado, puedes resolver cualquier problema, desde la navegación normal hasta la navegación clandestina eficaz.

Las herramientas de seguimiento se pueden dividir en tres niveles, pero debe entenderse que cada nivel superior utiliza las capacidades de los inferiores, por lo que se parece más a una muñeca nido.

Nivel 1

Proveedores, redes de bots troyanos, virus polimórficos, rootkits. Todos estos peligros en sí mismos son bastante graves, pero si no están involucrados en sistemas de nivel superior, no representan un peligro particular, en términos de criticidad para una persona, por supuesto, y no para la PC y los datos que contiene. .

Entonces, ¿qué hacen?

Proveedores

Tienen acceso a todos sus datos, recopilan todos sus datos de registro, reducen el tráfico de las redes de torrents y el tráfico cifrado. Hacen todo esto para sus propios fines comerciales, por lo que no es particularmente peligroso, pero lo que hacen como parte de las medidas para garantizar SORM - 2 y SORM - 3 es mucho más peligroso, y esto se describe a continuación.

Redes de robots troyanos

Son un nuevo tipo de troyanos que se agrupan en redes, y son las redes de troyanos las que se encuentran en la mayoría de las PC infectadas en todo el mundo. Las tareas de los troyanos que caen en tu PC son diferentes, hay troyanos para tontos que requieren que deposites dinero vía SMS y para ello te desbloquearán, pero son una minoría, los troyanos modernos son más astutos, se esconden en lugares muy difíciles. -llegar a lugares y no manifestarse de ninguna manera. Su tarea principal es recopilar datos, concretamente sus contraseñas, sus páginas visitadas, sus documentos. Después de transferir estos datos al propietario de la red (y la red promedio es de 10,000 PC), el propietario de la red venderá su PC (más precisamente, su IP) para spam o piratas informáticos, o usará su IP él mismo. Como no se puede tomar nada de la mayoría de las PC, los troyanos las convierten en servidores proxy para servidores VPN y los utilizan para spam o ataques de piratas informáticos. Pero para nosotros, el principal peligro de los troyanos no es que controlen nuestra PC o roben contraseñas, sino que nos predispongan a operaciones peligrosas de pirateo de servidores de otras personas, así como a otras actividades ilegales. Pero lo que es aún peor es que muchos titulares de redes de bots venden datos robados a sistemas de nivel 2 y 3, es decir, filtran todos sus datos a agencias de inteligencia por unos centavos y, a cambio, hacen la vista gorda ante sus actividades.

Virus polimórficos

El principal peligro es que son difíciles de detectar, en nuestro caso también está el hecho de que pueden escribirse específicamente para un sitio específico, o para su red, o para la protección de su sistema, y ​​ni un solo antivirus los calculará específicamente. polimorfos personalizados (Polimorfismo). Son los polimorfos los que vigilan SORM y Echelon, estos son "programas estatales", no son detectados por antivirus ni firewalls convencionales, los instala el proveedor y tienen la capacidad de penetrar su PC en cualquier momento. Los canales de infección suelen ser las páginas de inicio, la facturación y la cuenta personal del proveedor. Es ingenuo pensar que puedes ignorar esto, porque si no pueden interrumpir tu canal de comunicación, escanearán tus puertos e intentarán acceder a tu PC. Los programas polimórficos gubernamentales no son maliciosos, lo único que hacen es decirle a la persona que los instaló todas sus actividades en línea y contraseñas, registran su actividad en la PC. Hay un departamento en el sistema SORM que desarrolla dichos polimorfos, a menos que sea un hacker extraclase, no podrá evitar la infección con un polimorfo escrito especialmente para usted. Pero también hay oposición a esto.

rootkits

Las agencias de inteligencia utilizan activamente los rootkits junto con polimorfos. Son un proceso que le oculta troyanos y marcadores, no son detectados por antivirus ni antitroyanos y tienen complejos algoritmos polimórficos heurísticos.

Departamento K

Aspecto de seguimiento de usuarios

Al ingresar a la red, una persona queda inmediatamente bajo la estrecha atención de los sistemas de seguimiento. En nuestro caso, SORM - 2, tu proveedor, que te proporciona acceso a la red, te asigna una IP o tu dirección temporal o permanente. Es gracias a la IP que se produce la interacción entre tu navegador y el servidor, gracias a ella tú. recibir la información que ve en el monitor.

La peculiaridad de los protocolos y programas de red es tal que todas sus IP se escriben en los registros (protocolos) de cualquier servidor que haya visitado y permanecen allí en el disco duro durante mucho tiempo, a menos, por supuesto, que se borren específicamente de allí.

El proveedor tiene su propio rango de IP, que se le asigna y él, a su vez, asigna IP a sus usuarios. El proveedor tiene su propia base de datos de direcciones IP, cada dirección IP en la base de datos está vinculada al nombre completo de la persona que celebró el contrato y la dirección física del apartamento donde se encuentra el punto de acceso.

Las IP pueden ser dinámicas (cambian constantemente), o estáticas, es decir, constantes, pero esto no cambia la esencia del asunto, el proveedor registra constantemente tus movimientos. El proveedor sabe en qué recurso, en qué momento y durante cuánto tiempo estuviste.

Todos los recursos que visitas, y los escribe en intervalos de tiempo de 15 minutos a 1 hora, los escribe en su base de datos cuando vas a cualquier recurso nuevo, también anota (la ip del recurso); Estos datos se proporcionan en la base de datos en forma de números y no ocupan mucho espacio. La base de datos de sus registros es almacenada por el proveedor durante 3 años por ley y por acuerdo tácito con personas de SORM - 2 durante 10 años.

Ésta es una de las condiciones del SORM-2; sin ella, ningún proveedor recibirá una licencia de la FAPSI para prestar servicios de telecomunicaciones. Por lo tanto, el proveedor almacena un archivo de todas sus IP emitidas durante 10 años, así como un archivo de todos sus registros (dónde, cuándo y a qué hora "navegó" en la red SORM, a través de un equipo especial). tiene acceso directo a estas bases de datos, y en el sistema SORM - 3 estos datos generalmente se integran directamente en este sistema global.

Si, por ejemplo, está interesado en un operador SORM, él simplemente activa un botón en el programa y el sistema SORM comienza a registrar todo su tráfico, todo lo que transmitió, descargó y vio, simplemente usando un escáner de hardware en el canal del proveedor. Físicamente, los datos serán almacenados por el proveedor desde donde se transfieren para su análisis al operador SORM. Observo que, por regla general, todo su tráfico no está cifrado y, si lo desea, cualquiera puede interceptarlo, no solo SORM - 2.

SORM - 2 también instala analizadores de tráfico en el canal de los proveedores; ven información basada en un conjunto de palabras clave, en los recursos visitados, en la presencia de tráfico cifrado y en todos estos casos se envía un mensaje al sistema, que decide automáticamente. qué hacer a continuación. Pienso claramente cuál es el nivel global de control y saco conclusiones sobre qué pruebas incriminatorias están disponibles para todos. Si el contrato se emite para su abuela, entonces no piense que se llevará a cabo un desarrollo operativo en relación con ella, las bases de datos SORM están conectadas con la base de datos de registro y la base de datos central del FSB y las bases de datos SORM en otros recursos, y usted estará asociado si es necesario, ahí no hay tontos.

SORM - 2 en los motores de búsqueda, está directamente integrado en la base de datos y analiza TODAS sus visitas por palabras clave, y también utiliza TODAS sus configuraciones para las cookies que recopila el motor de búsqueda. Si es necesario, crea una "imagen" de un usuario en particular basada en palabras clave y consultas de búsqueda específicas, recuerda contraseñas e inicios de sesión.

SORM - 2 en todos los principales portales sociales recopila principalmente la información que usted deja y registra las visitas a la página, recuerda contraseñas e inicios de sesión.

SORM-2 en los servidores de correo muestra todo su correo, asocia su IP con la que registró este correo. Analiza y da una señal si se detecta correspondencia cifrada vía PGP.

SORM - 2 en sistemas de comercio electrónico escanea completamente su PC, la registra en el registro, la vincula a la dirección MAC, el número de serie del equipo, la configuración del sistema y la IP y, por supuesto, a los datos que dejó durante el registro. Por supuesto, todo esto lo hace el programa de comercio electrónico, pero la información que recibe está disponible para SORM.

SORM 2 en servidores VPN y proxy

No para todos, por supuesto, pero para muchos (legales para todos), escribe registros. Un problema muy grande es la falta de confiabilidad de los propios servidores proxy, muchos servidores proxy en el sistema SORM - 2, el resto son servidores oficiales legítimos y, por ley, proporcionan a los operativos de SORM - 2 todos los registros que necesitan. Es decir, incluso si trabajas a través de 1 o 100 servidores proxy, serás ascendido muy rápidamente, simplemente llama al propietario del servicio o ven. Los países exóticos sólo aumentarán el tiempo que lleva encontrar tu IP (pero, si es necesario, lo harán rápidamente). Es mediante la promoción de cadenas de proxy que se atrapa a la mayoría de los piratas informáticos. Todos los servidores proxy escriben LOGES, y esto es evidencia comprometedora (excepto los configurados especialmente).

SORM - 2 en Centros de Datos

SORM - 2 también está integrado en todos los centros de datos y puntos de comunicación de tráfico, si los servidores y, en consecuencia, el hosting están ubicados en Rusia, lo que significa que puede obtener un archivo de registros e instalar un troyano solo en la base de datos de usuarios registrados. llamando o visitando el centro de datos, es de esta forma, en el hardware, que se monitorean la mayoría de los sitios patrióticos, así como los servidores o recursos VPN en los que SORM - 2 no está instalado directamente como equipo. Su administrador puede volver a cifrar su base de datos al menos 100 veces, pero si tiene un troyano en su servidor en el centro de datos y el canal está siendo intervenido, incluso si lo desea, no guardará los registros de los usuarios, sus direcciones, u otra información confidencial. Tener su propio servidor sólo hará que su tarea sea más difícil. Por seguridad, necesita su propio servidor y su propia persona en el centro de datos y preferiblemente en centros de datos en el extranjero.

SORM - 2 en servidores de registro de nombres de dominio

Rastrea quién y qué se está registrando, escribe la IP, desglosa automáticamente la realidad de los datos ingresados, si se determina que los datos son incorrectos: el nombre de dominio se coloca en una nota, si es necesario, pueden cerrar el dominio fácilmente nombre. SORM - 2 también utiliza una red completa de servidores TOR (como otras agencias de inteligencia), que escuchan el tráfico que pasa a través de ellos.

Nivel 3

Escalón

Echelon es un sistema un orden de magnitud más genial que SORM-2, pero con las mismas tareas y objetivos, utiliza todos los niveles inferiores 1 y 2, el propietario oficial de la CIA, está en Google, integrado en Windows en forma de marcadores, en todos los enrutadores, en los centros de datos más grandes del mundo, en todos los cables ópticos principales, se diferencia en la escala y en que, si lo desea, el operador usa un satélite y lo observa en un monitor en tiempo real. El FSB no tiene directo. acceder a él, aunque puede recibirlo previa solicitud, aunque sus principios son los mismos. En general, Echelon es un SORM - 2 mundial, este sistema tiene muchas más oportunidades y finanzas en todo el mundo. El sistema controla las transacciones bancarias, tiene la capacidad de abrir mensajes y canales de comunicación cifrados e interactúa muy estrechamente con Microsoft y Skype.

¿Cuál es la diferencia entre una VPN y un proxy?

Cuando profundiza en la configuración de red de su computadora o teléfono inteligente, a menudo ve opciones etiquetadas como "VPN" o "Proxy". Aunque hacen un trabajo en parte similar, son muy diferentes. Nuestro artículo le ayudará a comprender la diferencia entre ellos y para qué sirven. Es posible que desee utilizar algunos de ellos.

¿Qué es un apoderado?

Normalmente, cuando navega por un sitio web en Internet, su computadora se conecta directamente a ese sitio y comienza a descargar las páginas que está leyendo. Es muy sencillo.

Y cuando utiliza un servidor proxy, su computadora primero le envía todo el tráfico web. El proxy redirige su solicitud al sitio deseado, descarga la información relevante y luego se la devuelve.

¿Por qué es necesario todo esto? Hay varias razones para esto:

  • Quiere navegar por sitios web de forma anónima: todo el tráfico que llega al sitio proviene del servidor proxy, no de su computadora.
  • Es necesario superar los filtros que limitan el acceso a determinados contenidos. Por ejemplo, como sabes, tu suscripción a Netflix en Rusia funcionará en . Pero si utiliza un servidor proxy de Rusia, parecerá que está viendo televisión en Rusia y todo funcionará como debería.

Aunque este esquema funciona bastante bien, todavía existen algunos problemas con el proxy:

  • El propietario del servidor proxy puede ver todo el tráfico web que pasa a través del proxy. ¿Conoce a los propietarios del servidor proxy? ¿Se puede confiar en ellos?
  • El tráfico web entre su computadora y el servidor proxy, así como entre el servidor proxy y el sitio, no está cifrado y, por lo tanto, un hacker experto puede interceptar los datos confidenciales transmitidos y robarlos.

¿Qué es una VPN?

Una VPN es muy similar a un proxy. Su computadora está configurada para conectarse a otro servidor y su tráfico web se dirige a través de ese servidor. Pero mientras que un servidor proxy sólo puede redirigir solicitudes web, una conexión VPN puede enrutar y proporcionar un anonimato completo para todo el tráfico de su red.

Pero hay otra ventaja importante de una VPN: todo el tráfico está cifrado. Esto significa que los piratas informáticos no pueden interceptar datos entre su computadora y el servidor VPN y, por lo tanto, su información personal confidencial no puede verse comprometida.

VPN es la opción más segura

2018

Trend Micro advierte sobre los peligros de utilizar Hola VPN

Uno de los servicios VPN gratuitos más populares, descargado millones de veces, plantea un riesgo para la privacidad porque no oculta adecuadamente las huellas digitales de los usuarios, advierten los investigadores.

Hablamos del servicio Hola VPN, que cuenta con unos 175 millones de usuarios en todo el mundo. Según un nuevo informe de Trend Micro, Hola VPN tiene varios problemas de seguridad graves y uno de los principales es la falta de cifrado.

En particular, durante una sesión activa, la conexión al supernodo no está cifrada y un atacante puede interceptar el tráfico transmitido mediante un ataque de intermediario. Además, la falta de cifrado puede provocar la filtración de direcciones IP, que las autoridades pueden utilizar para rastrear a los ciudadanos en países con regímenes totalitarios.

Cuando se utiliza Hola VPN, cuando un usuario abre una nueva pestaña en el navegador o ingresa un nombre de dominio en la barra de direcciones, se accede al recurso directamente desde su dirección IP real. A diferencia de otros servicios VPN que dirigen el tráfico a través de un túnel cifrado, Hola VPN no es una solución VPN segura, sino más bien un proxy web no cifrado.

Trend Micro ahora detecta Hola VPN como software potencialmente no deseado y recomienda a los usuarios eliminarlo de sus sistemas. A su vez, el fabricante calificó de “irresponsable” el informe de la empresa.

Apple ha prohibido a las personas escribir aplicaciones VPN para iPhone y iPad

Las reglas globales de publicación de aplicaciones también han sufrido una actualización importante, endureciendo y describiendo con más detalle las disposiciones relacionadas con la protección de la privacidad del usuario. En particular, la cláusula 5.1.1 de las reglas de publicaciones sobre la recopilación y almacenamiento de datos del usuario (5.1.1 Recopilación y almacenamiento de datos) ha aumentado de cuatro a siete subcláusulas.

Las innovaciones en las pautas de revisión de la App Store se introdujeron en base a los resultados del trabajo de los censores de la App Store durante los últimos meses, durante los cuales las aplicaciones que brindaban a los usuarios acceso anónimo a los recursos de Internet fueron sometidas al escrutinio más exhaustivo.

A partir de ahora, los proveedores de alojamiento deben informar a las autoridades sobre los propietarios de servidores proxy y VPN.

La Duma del Estado aprobó en tercera lectura una ley sobre multas a los proveedores de alojamiento y motores de búsqueda relacionados con los medios para eludir el bloqueo en Internet. La ley, que entrará en vigor 90 días después de su publicación oficial, es un conjunto de enmiendas al Código de Infracciones Administrativas de Rusia.

Se impondrán multas a los proveedores de alojamiento que proporcionen herramientas para evitar el bloqueo en Internet sin informar a Roskomnadzor de quién son estas herramientas.

Alternativamente, en lugar de enviar información sobre el propietario de un proxy o VPN a Roskomnadzor, el proveedor de alojamiento puede informar al regulador que ha notificado a ese propietario que proporcione información sobre sí mismo. Si no se recibe dicho mensaje del proveedor de alojamiento, también se enfrentará a una multa.

En ambos casos, la multa para los ciudadanos será de 10 mil a 30 mil rublos, y para las personas jurídicas, de 50 mil a 300 mil rublos.

Multas a los buscadores

La ley también prevé multas para los motores de búsqueda que faciliten a los usuarios el acceso a recursos de Internet bloqueados en Rusia. En particular, si un operador de motor de búsqueda no se ha conectado al sistema de información estatal federal, que contiene información sobre qué recursos están bloqueados, dicho operador será multado. Para los ciudadanos en este caso, la multa será de 3 mil a 5 mil rublos, para los funcionarios, de 30 mil a 50 mil rublos, y para las personas jurídicas, de 500 mil a 700 mil rublos.

La Duma del Estado aprobó en segunda lectura el endurecimiento de la responsabilidad de los anonimizadores

En mayo de 2018, la Duma del Estado aprobó en segunda lectura un proyecto de ley que preveía la introducción de multas administrativas por violar la ley sobre anonimizadores. En particular, si el proveedor de alojamiento y el anonimizador no proporcionan a Roskomnadzor datos sobre los propietarios de los medios de acceso a los sitios bloqueados, esto implicará una multa: de 10 mil a 30 mil rublos para los ciudadanos y de 50 mil a 300 mil rublos para los legales. entidades, escribe "Interfax".

Además, publicar enlaces a sitios prohibidos en los motores de búsqueda dará lugar a una multa. Para ello se propone recaudar entre 3.000 y 5.000 rublos de los ciudadanos, entre 30.000 y 50.000 rublos de los funcionarios y entre 500.000 y 700.000 de las personas jurídicas.

Calificación del servicio VPN

El 23% de los servicios VPN revelan las direcciones IP reales de los usuarios

El investigador italiano Paolo Stagno probó 70 servicios VPN y descubrió que 16 de ellos (23%) revelaban las direcciones IP reales de los usuarios. El problema está relacionado con el uso de la tecnología WebRTC (Web Real Time Communication), que permite realizar llamadas de audio y vídeo directamente desde el navegador. Esta tecnología es compatible con varios navegadores, incluidos Mozilla Firefox, Google Chrome, Google Chrome para Android, Samsung Internet, Opera y Vivaldi.

WebRTC es un estándar abierto para comunicaciones multimedia en tiempo real que se ejecuta directamente en un navegador web. El proyecto está diseñado para organizar la transferencia de datos en tiempo real entre navegadores u otras aplicaciones que lo admitan utilizando tecnología punto a punto.

Como explicó el investigador, la tecnología permite el uso de mecanismos STUN (Session Traversal Utilities for NAT) e ICE para organizar conexiones en diferentes tipos de redes. El servidor STUN envía mensajes que contienen las direcciones IP y los números de puerto del origen y el destino.

Los servicios VPN utilizan servidores STUN para reemplazar una dirección IP local con una dirección IP externa (pública) y viceversa. WebRTC permite enviar paquetes a un servidor STUN, que devuelve una dirección IP doméstica "oculta", así como las direcciones de red local del usuario. Las direcciones IP se muestran mediante JavaScript, pero como las solicitudes se realizan fuera del procedimiento XML/HTTP normal, no son visibles desde la consola del desarrollador.

Según Stagno, 16 servicios VPN revelan las direcciones IP reales de los usuarios: BolehVPN, ChillGlobal (complemento para Chrome y Firefox), Glype (según la configuración), hide-me.org, Hola!VPN, Hola!VPN (extensión para Chrome) , HTTP PROXY (en navegadores con soporte Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (en navegadores con soporte Web RTC), SumRando Web Proxy, TOR (funciona como PROXY en navegadores con Web RTC), Windscribe. La lista completa de servicios probados se puede encontrar aquí.

2017

Varios servicios VPN se negaron a cooperar con Roskomnadzor

Según la organización pública Roskomsvoboda, no todos los servicios VPN pretenden cumplir con la ley que ha entrado en vigor. Siete servicios ya han dejado clara su posición sobre los nuevos requisitos. El primero es ExpressVPN, que dijo en verano que "nunca aceptaría ninguna regulación que comprometa la capacidad de un producto para proteger los derechos digitales de los usuarios".

Servicio ZenMate preparado de antemano para un posible bloqueo en caso de negativa a restringir el acceso a sitios prohibidos en la Federación de Rusia. La empresa anunció una “solución elegante” que permite que el servicio cambie automáticamente al “modo sostenible” sin causar graves inconvenientes a los usuarios. “En este modo, la conexión será redirigida a través de la mayor red troncal de servicios de Internet. Estos servicios desempeñan un papel clave para Internet y, por lo tanto, bloquearlos paraliza Internet”, dijo la empresa en su blog.

Servicios oso túnel Y VPN privada no tienen intención de cumplir con la legislación rusa, ya que no son empresas rusas. Los servidores de Tunnelbear están ubicados fuera de la Federación Rusa y PrivateVPN está listo, si es necesario, para trasladar su servidor desde territorio ruso.

También anunciaron su negativa a cooperar con Roskomnadzor. rana dorada(la empresa es propietaria del servicio VyprVPN), Torguardia Y TgVPN. “No cumpliremos esta ley y haremos todo lo posible para seguir siendo accesibles a los usuarios de Rusia. Entre otras medidas, estamos preparando aplicaciones con formas integradas de evitar los bloqueos de VPN”, dijo el equipo de TgVPN en su chat de Telegram.

En Rusia entró en vigor la ley sobre anonimizadores

Para implementar la ley, se está lanzando el Sistema de Información del Estado Federal (FSIS). A petición de las fuerzas del orden, Roskomnadzor identificará un proveedor que proporcione tecnologías para evitar el bloqueo.

La ley deberá aplicarse previa solicitud dirigida a Roskomnadzor por parte del órgano ejecutivo federal que lleva a cabo actividades de investigación operativa o garantiza la seguridad de la Federación de Rusia (Ministerio del Interior y FSB).

Como se informa en la página de Roskomnadzor en VKontakte, la agencia y los participantes del mercado (Kaspersky Lab, Opera, Mail.ru y Yandex) ya están completando las pruebas del "nuevo sistema de interacción". Además, los anonimizadores 2ip.ru y 2ip.io ya han acordado cooperar con Roskomnadzor.

El proyecto de ley fue presentado por los diputados Maxim Kudryavtsev (Rusia Unida), Nikolai Ryzhak (Una Rusia Justa) y Alexander Yushchenko (Partido Comunista de la Federación Rusa).

Multas por violar la ley que prohíbe los anonimizadores

La Duma estatal va a imponer multas a los operadores de motores de búsqueda que no cumplan con sus obligaciones de acceder al registro de Roskomnadzor y bloquear los enlaces a los recursos de información incluidos en la lista.

El documento prevé una multa para las personas físicas: 5 mil rublos, para los funcionarios: 50 mil, para las personas jurídicas de 500 mil a 700 mil rublos.

El creador de Tor explicó cómo Roskomnadzor puede bloquear Tor

Requisitos de Roskomnadzor para anonimizadores

La Duma Estatal prohibió los anonimizadores en Rusia

La ley prohíbe a los operadores de motores de búsqueda mostrar enlaces a recursos bloqueados en la Federación de Rusia. Se prevé una prohibición similar para los propietarios de anonimizadores y servicios VPN. Los sitios que informan sobre formas de evitar el bloqueo, a su vez, serán bloqueados por Roskomnadzor. Además, basándose en las solicitudes del Ministerio del Interior y del FSB, el departamento identificará un proveedor que permita el uso de un anonimizador y le solicitará datos para identificar al propietario del servicio. El proveedor tendrá tres días para facilitar la información necesaria.

Como se especifica, los requisitos de la ley no se aplican a los operadores de sistemas de información estatales, agencias estatales y gobiernos locales, así como a aquellos casos de uso de anonimizadores cuando el círculo de sus usuarios está predeterminado por los propietarios y su uso ocurre. para “fines tecnológicos para apoyar las actividades de la persona que realiza el uso”.

Si el proyecto de ley es aprobado por el Consejo de la Federación de la Asamblea Federal de la Federación de Rusia y firmado por el Presidente de Rusia, la mayoría de las disposiciones del documento entrarán en vigor el 1 de noviembre de 2017.

El Ministerio del Interior y el FSB de Rusia pueden comenzar a identificar formas de evitar el bloqueo en Internet

Si se aprueba, la ley entrará en vigor el 1 de noviembre de 2017. El mismo día entrará en vigor el procedimiento para identificar anonimizadores y los requisitos para los métodos de restricción del acceso a ellos.

Como se especificó, el proyecto de ley no afecta a los operadores de sistemas de información estatales, agencias estatales y gobiernos locales, y tampoco se aplica a los medios no públicos para eludir el bloqueo si se utilizan "con fines tecnológicos para apoyar las actividades" de la organización. y el círculo de sus usuarios se determina de antemano.

Como enfatiza la publicación, estamos hablando específicamente del bloqueo de sitios de casinos por parte del Servicio de Impuestos Federales, sin embargo, los anonimizadores tienen una aplicación más amplia. Además, la Duma del Estado está considerando un proyecto de ley para prohibir los anonimizadores, las VPN y servicios similares para evitar el bloqueo. Hasta el momento, el documento sólo ha pasado la primera lectura. En vista de esto, los interlocutores abogados de la publicación califican la nueva orden como ilegal, ya que otorga al Servicio de Impuestos Federales el derecho de bloquear no solo los casinos en línea, sino también la oportunidad misma de ingresar a un casino en línea.

Los diputados prohibieron a los anonimizadores y motores de búsqueda dar acceso a sitios prohibidos

A finales de junio de 2017, la Duma del Estado aprobó en primera lectura un proyecto de ley sobre la regulación de las actividades de los servicios diseñados para acceder a sitios de Internet evitando el bloqueo oficial, así como sobre la exclusión de los enlaces a recursos bloqueados de los resultados de los motores de búsqueda. Los autores del proyecto de ley fueron los diputados Alexander Yushchenko (fracción del Partido Comunista de la Federación Rusa), Nikolai Ryzhak (Rusia Justa) y Maxim Kudryavtsev (Rusia Unida).

El documento representa modificaciones a la ley "Sobre la información, las tecnologías de la información y la protección de la información". El proyecto de ley introduce obligaciones para los "propietarios de redes de información y telecomunicaciones, redes de información y programas informáticos, así como para los propietarios de recursos de información, incluidos sitios de Internet diseñados para acceder desde el territorio de Rusia" a redes y programas.

Esta definición debe incluir servicios que brindan acceso indirecto a recursos de Internet: anonimizadores, servidores proxy, VPN, túneles, navegadores con función de acceso bypass (Tor, Opera, Yandex.browser), etc. Dichos servicios inicialmente estaban destinados a acceder a Internet de forma oculta. la dirección IP de cada uno, pero después de la introducción en Rusia en 2012 del Registro de Sitios Prohibidos, ganaron gran popularidad para eludir tales restricciones.

¿Qué pasará cuando Roskomnadzor encuentre un anonimizador?

El proyecto de ley supone que Roskomnadzor, la agencia que mantiene el Registro de Sitios Prohibidos, controlará dichos servicios y los incluirá en un registro separado. Los propietarios de los recursos pertinentes tendrán acceso al Registro de Sitios Prohibidos y deberán bloquear el acceso de los usuarios rusos a dichos sitios.

Cuando Roskomnadzor detecta un anonimizador u otro recurso similar, enviará una solicitud a su proveedor de alojamiento para obtener la información de contacto de su propietario. El proveedor de hosting deberá responder con información en un plazo de tres días. A continuación, Roskomnadzor enviará una solicitud al propietario de este recurso para que lo incluya en el registro antes mencionado. Si el propietario no responde a Roskomnadzor en un plazo de 30 días y no toma medidas para bloquear el acceso de los usuarios rusos a sitios prohibidos, la agencia bloqueará el acceso desde territorio ruso.

Nuevas responsabilidades para los motores de búsqueda

Además, el proyecto de ley introduce la obligación para los propietarios de motores de búsqueda de excluir de los resultados de búsqueda los enlaces a recursos incluidos en el Registro de Sitios Prohibidos. Los propietarios de motores de búsqueda también tendrán acceso al Registro de Sitios Prohibidos.

Al mismo tiempo, se introducen multas para los infractores en el Código de Infracciones Administrativas. Para los propietarios de motores de búsqueda por no acceder al Registro de Sitios Prohibidos y por no filtrar los enlaces a recursos prohibidos, las multas ascenderán a 5.000 pesos para las personas físicas, 50.000 pesos para los funcionarios y de 500.000 a 700.000 pesos para las personas jurídicas. Para los propietarios de anonimizadores y otros servicios similares, las multas por no proporcionar a Roskomnadzor información sobre ellos mismos oscilarán entre 10.000 y 30.000 pesos para las personas físicas y entre 50.000 y 300.000 pesos para las personas jurídicas.

CSIRO: las VPN no siempre son tan privadas como se cree

La CSIRO (Organización de Investigación Científica e Industrial del Commonwealth) de Australia ha advertido a los usuarios de redes privadas virtuales (VPN) que su seguridad a menudo no está a la altura del nombre de la tecnología.

Los investigadores de la organización descubrieron que el 18% de las aplicaciones revisadas en realidad no cifraban el tráfico de los usuarios, el 38% inyectaban malware o publicidad intrusiva directamente en el dispositivo del usuario y más del 80% solicitaban acceso a datos confidenciales, como información de la cuenta del usuario y mensajes de texto.

El 16% de las aplicaciones VPN analizadas utilizan proxies opacos que modifican el tráfico HTTP del usuario insertando y eliminando encabezados o utilizando técnicas como la transcodificación de imágenes.

Además, se descubrió que dos aplicaciones VPN inyectaban activamente código JavaScript en el tráfico de usuarios para distribuir publicidad y rastrear las actividades de los usuarios, y una de ellas redirigía el tráfico de comercio electrónico a socios publicitarios externos.

"La razón principal por la que decenas de millones de usuarios instalan estas aplicaciones es para proteger sus datos, pero estas aplicaciones no realizan precisamente esta función", dice el informe.

Si bien la mayoría de las aplicaciones encuestadas ofrecen "alguna forma" de anonimato en línea, CSIRO dijo que algunos desarrolladores de aplicaciones se propusieron deliberadamente recopilar información personal de los usuarios que podría venderse a socios externos. Sin embargo, sólo menos del 1% de los usuarios muestra alguna preocupación por la seguridad y privacidad del uso de estas aplicaciones.

El 18% de las aplicaciones VPN estudiadas utilizan tecnologías de túnel sin cifrado, y el 84 y el 66% de las aplicaciones pierden tráfico IPv6 y DNS, respectivamente. Como resultado, dice el informe, estas aplicaciones no protegen el tráfico de usuarios de los agentes instalados en el camino que llevan a cabo vigilancia en línea o vigilancia de los usuarios.

Si nos fijamos en las descripciones oficiales de las aplicaciones en Google Play, del 94% de las aplicaciones con datos IPv6 y DNS filtrados se dice que protegen información personal.

Antes de publicar su informe, CSIRO se puso en contacto con los desarrolladores cuyas aplicaciones tenían fallas de seguridad, lo que resultó en la adopción de medidas para corregir las vulnerabilidades y la eliminación de algunas aplicaciones de Google Play.

Anonimizador es un sitio de Internet que le permite abrir otros recursos web a través de su dominio. Los anonimizadores tienen una serie de desventajas, por lo que son más racionales.

Todos los sitios anonimizadores tienen un formulario especial: un campo para la dirección anónima del sitio web de destino. Si desea visitar el sitio google.com de forma anónima, lo primero que debe hacer es abrir el sitio anonimizador (recomendamos utilizar solo los mejores anonimizadores gratuitos), ingresar el sitio de destino en el formulario de dirección y hacer clic en el botón Ir. .

¿Por qué utilizan anonimizadores?

1. Porque el dominio receptor registra en sus registros no , sino la dirección del sitio anonimizador. Al mismo tiempo, a través de dicho "diseño" puede visitar cualquier otro sitio, lo principal es no cerrar la pestaña del navegador con el anonimizador y realizar todas las transiciones a través de ella. Así, podemos decir que cuando se utiliza un anonimizador, su dirección IP queda “fija” durante toda la sesión en Internet.

2. Porque casi todos los anonimizadores funcionan de forma gratuita para cualquier sitio; mantener dicho sitio no es una carga para los propietarios y este método de anonimización tiene suficientes desventajas, que se analizarán a continuación, por lo que es muy raro encontrar un anonimizador que requiera pago por su uso.

3. La elección de anonimizadores es enorme: hay sitios tanto en la zona Ru como en Internet mundial. Algunos trabajan un poco más rápido, otros un poco más lento; En algún lugar hay más publicidad, en algún lugar menos; en general, hay muchos servicios de anonimización.

Desventajas de los anonimizadores

Sin embargo, las críticas sobre los anonimizadores son en su mayoría negativas. Esto se debe al hecho de que:

- Los anonimizadores tienen una velocidad de funcionamiento extremadamente lenta: el ping del sitio es en promedio de 250 ms, mientras que cuando se usa una VPN no supera los 25 ms.

— Al visitar sitios, tendrá que mirar la publicidad dos veces; además de la que está presente en el sitio que está visitando, la publicidad se mostrará dentro del sitio anonimizador. Además, la publicidad en los anonimizadores es a veces bastante provocativa y, a menudo, más allá de los 18 años.

— Los propietarios de dichos sitios son desconocidos y nadie puede garantizar que al navegar a través de un anonimizador sus datos sigan siendo sólo suyos.

— Los sitios anonimizadores son extremadamente inestables: una conexión puede aparecer y desaparecer y, en general, un sitio existió hoy y desapareció mañana.

- La mayoría de los anonimizadores establecen límites en el uso de megabytes descargados y cargados; por ejemplo, lo más probable es que no puedas cargar tus fotos en el almacenamiento en la nube a través de un anonimizador debido al límite en el archivo descargado de 1 megabyte. Y no puede ver YouTube a través de un anonimizador: los videos en línea no funcionan a través de dichos sitios, ya que esto genera una gran carga de descarga.

— Cuando se utiliza un anonimizador, no se utiliza el cifrado de datos, solo se reemplaza la IP.

— Cambiar la IP a una que más le convenga no funcionará. Utilice sólo lo que le dan.

— Actualmente, casi todos los anonimizadores seguros están bloqueados en la Federación de Rusia.

¿Qué es mejor usar en lugar de un anonimizador?

Utilice una VPN.

Carece de todas las desventajas de un anonimizador mencionadas anteriormente: VPN funciona rápidamente, no reduce la velocidad de su proveedor, no muestra anuncios, funciona de manera estable, tiene una lista de direcciones IP de diferentes países, cifra todo el tráfico en ambas direcciones y no registra registros.

El problema de la seguridad al trabajar en Internet siempre ha sido grave y muchos lo resuelven con la ayuda de diversos servicios gratuitos, de los que hoy en día no faltan. Hay anonimizadores, servidores proxy gratuitos e incluso complementos (extensiones) del navegador. Estas soluciones tienen ventajas, pero también muchas desventajas que es necesario tener en cuenta.

Tomemos esto bastante popular Extensión VPN como Zenmate. Está disponible para todos los navegadores principales: Chrome, Firefox, Opera. Si su único objetivo es acceder a un sitio bloqueado por su ISP, entonces Zenmate puede ser adecuado para usted, pero aquí hay muchos "peros". En primer lugar, la navegación por Internet será notablemente más lenta. Servicios VPN gratuitos son muy populares, lo que tiene una desventaja: mucha gente los usa, mientras que sus recursos son limitados (por ser gratuitos). El resultado es un trabajo lento y a veces incluso imposible. Esto empeora por el hecho de que su ISP puede acelerar o ralentizar el tráfico a través de la VPN, lo que a menudo ocurre inesperadamente.

En segundo lugar, existe una alta probabilidad de que algún día Zenmate simplemente deje de funcionar para usted, ya que su proveedor (o su administrador de red), así como las agencias gubernamentales, están bien informados sobre los servicios VPN gratuitos y saben cómo desactivarlos. Si dicho servicio sigue funcionando, es posible que funcione parcialmente: un día descubrirás que el correo, los torrents, la telefonía IP u otros servicios que necesitas no funcionan.

Si desea garantizar un anonimato total, los servicios VPN gratuitos no son adecuados en principio, y no sólo porque normalmente cooperan activamente con las fuerzas del orden. Por ejemplo, el Zenmate antes mencionado requiere un registro, en el que usted envía a los desarrolladores su dirección de correo electrónico. Lo que le sucederá a continuación es una incógnita. Naturalmente, cuando usted revela explícitamente su correo electrónico, ya no se habla de anonimato.

No sólo Zenmate, sino casi todo. VPN y servidores proxy gratuitos tienen tal arsenal de desventajas que los hacen inadecuados para trabajos más o menos serios. Ellos mantener registros (registros de todas las acciones del usuario), la conexión es inestable y a veces se interrumpe, no se garantiza alta velocidad. Algunos proveedores buscan activamente servicios VPN gratuitos y, al mismo tiempo, sus usuarios. Los acuerdos de uso de estos servicios suelen ser desfavorables para los usuarios, de lo que estos últimos pueden no ser conscientes. Puede haber cláusulas tan insidiosas como la transferencia de nombres de usuario y contraseñas de otros servicios o el derecho a vender sus datos a terceros. Es posible que su computadora esté infectada con virus y otros tipos de malware. Incluso ha habido casos en los que los servicios VPN han robado datos de cuentas bancarias y otros datos financieros.

En toda regla Simplemente no existen servicios VPN gratuitos, simplemente porque necesitan existir en algo. Cualquier servicio gratuito es, en realidad, condicionalmente gratuito: hace todo lo posible para promocionar la versión paga y, en su ausencia, le muestra publicidad intensamente.

¿Qué pasa con los anonimizadores?

Anonimizadores– esta es una solución aún menos confiable. Para empezar, los anonimizadores fiables y rápidos que no muestran publicidad no existen en la naturaleza. Esto lo saben todos los que pasaron horas buscando un "anonimizador normal" y no encontraron nada.

Una desventaja común de los anonimizadores es la falta de imágenes en la página, la imposibilidad de descargar o ver videos y muchos otros defectos en la visualización del contenido. Si está dispuesto a soportar tales dificultades, prepárese para el hecho de que algún día su anonimizador favorito “caerá”, dejará de funcionar o incluso se cerrará por completo. Ver un banner publicitario en cada página es el menor mal de todos. Los anonimizadores, al igual que las VPN gratuitas, mantienen registros y guardan todas las acciones de los usuarios, incluidas las contraseñas ingresadas en las páginas. ¿Vale la pena todo esto por los escasos ahorros que ofrecen los anonimizadores gratuitos?



¿Te gustó el artículo? ¡Comparte con tus amigos!