Millones de personas han confiado en ese pequeño ícono de espía, creyendo que los protege de los ojos indistrados de Internet. Bueno, no lo hace.
El modo de incógnito de Chrome ofrece privacidad endeble que limita con el engaño. Solo te protege de alguien que luego podría usar tu dispositivo físico.
La verdadera privacidad en línea, del tipo que protege su actividad de su proveedor de Internet, su empleador y los sitios web que visita, requiere herramientas completamente diferentes.
La buena noticia es que esas herramientas están aquí, accesibles y pueden sacar incógnito del agua.
Las pocas cosas para el modo de incógnito son realmente útiles para
El modo de incógnito no es completamente inútil. Está diseñado para un propósito muy específico y muy limitado.
Cuando cierra todas las ventanas de incógnito, Chrome elimina el historial de navegación de esa sesión, borra las cookies y los datos del sitio, y descarta cualquier entrada de formulario.
Crea una sesión temporal de sandboxed sin ningún rastro en su computadora. Esto ayuda en máquinas compartidas o públicas cuando no desea dejar los inicios de sesión o el historial de búsqueda.
Los registros de huellas dactilares y los registros de ISP continúan a pesar del modo de incógnito
Fuente: Lucas Gouveia/Android Police | Prostock-studio/Shutterstock
La lista de qué modo de incógnito no lo protege es mucho más larga y más importante. Todo su tráfico pasa por su ISP. El modo de incógnito no oculta eso.
Su ISP puede ver los dominios que visita y a menudo guarda registros. A algunos países, como los Estados Unidos, se les permite legalmente recopilar y vender estos datos a anunciantes y corredores.
Los administradores pueden monitorear el tráfico que fluye a través de sus firewalls y servidores en redes administradas, independientemente del modo de navegador.
Muchas organizaciones también instalan software de monitoreo en dispositivos emitidos, lo que hace que el modo de incógnito sea irrelevante.
Los sitios que visita aún reciben su dirección IP pública, que revela su ubicación aproximada. Pero empeora.
Muchos también usan huellas dactilares del navegador, combinando detalles como resolución de pantalla, sistema operativo, fuentes, versión del navegador y complementos, para crear un perfil que pueda rastrearlo sin cookies.
Google puede asociar la actividad con su cuenta. Las páginas de ayuda señalan que Incognito “no afecta cómo Google recopila datos cuando usa otros productos y servicios”. Sus datos aún se pueden recopilar.
¿Cómo se ve una máscara real si el incógnito es un disfraz delgado de papel? La respuesta es Tor Technology, y es más accesible que nunca gracias a una nueva generación de navegadores centrados en la privacidad.
Brave Browser es conocido por su bloqueo de rastreador incorporado. También tiene una ventana privada con Tor, que enruta el tráfico a través de la red Tor.
Otro es Navegador topo. Es una colaboración entre Mullvad VPN y el proyecto TOR contra las huellas digitales al hacer que los usuarios parezcan similares, lo que hace que el seguimiento sea más difícil.
Finalmente, el navegador TOR original y estándar de oro. Desarrollado por el Proyecto Tor sin fines de lucro, es la herramienta más segura e integral para lograr el anonimato y evitar la censura en línea.
Es utilizado por periodistas, activistas y denunciantes en todo el mundo cuya seguridad depende de ello.
Comprender cómo funciona realmente
Fuente: Rubaitul Azad (Unsplash)
“Tor” es un acrónimo de “El enrutador de cebolla”. Es la analogía perfecta de cómo funciona. Su solicitud está envuelta en tres capas. Lo envía a través de una red global de computadoras voluntarias llamadas nodos o relevos.
El primer relé ve su dirección IP pero solo elimina la capa externa. Aprende dónde enviar el paquete a continuación (el nodo medio) pero no conoce su contenido o destino final.
El segundo relé elimina la siguiente capa. Solo sabe que el paquete proviene del nodo de entrada y debe ir al nodo de salida.
El último relé elimina la capa final, revela la solicitud y la reenvía al sitio web. El sitio ve la IP del nodo de salida, no la suya, y la respuesta devuelve de la misma manera.
Debido a que cada relé solo sabe una parte del camino, ningún relevo único sabe quién eres y a dónde vas.
Este modelo de fideicomiso descentralizado es fundamentalmente más seguro que los servicios VPN, en el que debe confiar en una sola empresa para que no registre sus datos.
Las compensaciones que debe aceptar al usar tor
Fuente: Lucas Gouveia/Android Police | Ko-Sim/Shutterstock
Ninguna herramienta de privacidad es una bala mágica, y es esencial comprender las compensaciones que vienen con las protecciones de Tor.
La primera compensación es la velocidad. El tráfico pasa a través de tres lúpulos cifrados, por lo que Tor es más lento que un navegador estándar y está mal adecuado para transmisión o descargas grandes.
Algunos sitios web, como servicios bancarios, transmisiones y de inicio de sesión, bloquean los nodos de salida de Tor conocidos o desencadenan desafíos frecuentes de Captcha.
Finalmente, Tor anonimiza su conexión, no su comportamiento. Iniciar sesión en una cuenta real (por ejemplo, Facebook) sobre Tor revela su identidad. La buena privacidad aún requiere hábitos cuidadosos.
Incognito nunca fue diseñado para la verdadera privacidad en línea
Al igual que sus muchas características útiles, el modo de incógnito de Chrome es una herramienta de conveniencia, diseñada para ocultar sus pistas de la siguiente persona que usa su computadora.
No es y nunca ha sido una herramienta para la privacidad en línea. La privacidad es un espectro, y usted elige dónde sentarse en él.
Cambie a Brave y pruebe su ventana privada con Tor para una búsqueda rápida y anónima. Para temas sensibles, use el navegador TOR y acepte velocidades más lentas a cambio de anonimato.
No permita que el marketing de la plataforma defina la privacidad para usted.