Cómo confiar en un proveedor de servicios VPN

¿Cómo confío en un proveedor de servicios VPN?

La respuesta breve, si no desea seguir leyendo, es que no puede hacerlo a menos que confíe en alguien que realmente trabaja en la VPN. Registrar su tráfico no es algo que se pueda detectar desde el exterior. Además, algunos registros son necesarios para que puedan hacer negocios cotidianos (como encontrar problemas en su infraestructura).

La respuesta larga es que hay algunas cosas que puede hacer para estar más seguro en su elección de proveedor de VPN, pero hay muchas advertencias. Si bien me voy a centrar en los proveedores de VPN y la seguridad (ya que esa era la pregunta), específicamente no estoy respaldando el uso de una VPN “anónima” para protegerlo mientras hago cosas ilegales o nefastas en Internet (bueno, no estoy respaldando haciendo cosas ilegales o nefastas, incluso si encuentra una manera segura de hacerlo).

Entonces, saltemos:

Primero, haz tu investigación. Averigüe si alguien los ha demandado alguna vez por proporcionar información de una orden judicial o si alguien, de alguna manera, ha determinado que estaban iniciando sesión incluso si dicen que no. No está solo y es probable que haya muchas personas más técnicas que no se quedarían calladas si se enteraran de un proveedor de VPN no confiable.

En segundo lugar, tenga en cuenta que incluso si la VPN no lo está rastreando, si está utilizando su navegador web habitual, los sitios que visita no se preocupan por el cambio de su dirección IP, tienen muchas otras formas de rastrearlo. Y, no importa cuán bueno sea el cifrado en la VPN, los sitios que visite deben obtener sus datos para proporcionar la información que solicitó (su navegador proporciona una gran cantidad de información con cada solicitud del sitio web, y la web no funcionaría tan bien sin ella).

Si desea hacer que las cosas sean más difíciles de rastrear, aquí hay algunas opciones (y estas son buenas para tener en cuenta si está utilizando una VPN “sin registro” o no):

  • mantén una computadora impecable (una que no uses para nada que requiera saber quién eres, como compras en línea, banca, correo electrónico, etc. y que puedas restablecer cuando sea necesario). Esta computadora no tiene que tener mucha potencia para la mayoría de las actividades centradas en Internet, por lo que puede comprar una computadora portátil vieja, una computadora de escritorio, etc. Incluso puede tenerla en un armario alejado y alejado de su computadora principal computadora. Usted crea la computadora, la respalda y luego la restaura a ese estado inicial cada vez que siente que se ha vuelto costrosa.
  • un navegador dedicado (como usar Firefox para las cosas diarias y Chrome para navegar por esos, ehem, otros sitios ). Esto requiere que sea diligente y no mezcle y combine sitios web en el navegador “seguro”.
  • use ventanas de incógnito. Todos los navegadores modernos ahora tienen ventanas de “incógnito” (también llamado “Modo de privacidad”) que no comparten cookies y otro almacenamiento local con las otras ventanas que tiene abiertas en ese navegador. Esto también requiere que seas diligente, pero es un poco más fácil ya que, por definición, el navegador descarta todo el estado cuando se cierra la ventana de incógnito.
  • Use una computadora pública y un CD en vivo (desde el cual aún puede usar una VPN si cree que lo necesita). Todo el estado se pierde cuando se reinicia la computadora.

En tercer lugar, elegir un proveedor de VPN de un país en el que no se encuentre (y que tenga vínculos legales débiles o pocos con su país) puede proporcionar una barrera legal para obligar a una empresa a regalar lo que podrían estar almacenando. La desventaja de esto es que la VPN puede ser más lenta de lo que desea, ya que su primer salto a la VPN puede ser a través de las líneas de país (muchos ofrecen un período de prueba, durante el cual puede decidir si la velocidad será un problema). Por último, esto no es una certeza de seguridad (si existe), pero puede aumentar significativamente el costo de obtener los datos rastreados. Es una compensación.

Cuarto, puedes cruzar el túnel. Todo lo que haces en una red se hace con una pila de protocolos (ip -> tcp -> http, ip -> tcp -> proxy -> http, etc.) para que siempre puedas hacer un túnel a través de otro protocolo, el ejemplo más común está haciendo un túnel TOR a través de tu VPN. De esta manera, puede aumentar su seguridad (pero depende de qué, específicamente, esté tratando de ofuscar). También puede hacer un túnel VPN a través de VPN, pero esto generalmente requiere más que una familiaridad pasajera con VPN (la forma más fácil es usar una puerta de enlace de red que soporte internamente VPN, luego usar una VPN basada en OS en cada computadora cliente) y tiene aún menos Casos de uso específicos.

El túnel cruzado a menudo no le brinda suficiente seguridad adicional para que valga la pena (por ejemplo, cuánto puede ralentizar su transferencia de datos), pero puede ser útil si necesita usar una VPN para abandonar su área local y obtener a otra VPN en una ubicación que su proveedor (o país) bloquea. Siempre es el último tramo de este tipo de túnel anidado el que necesita ser el más seguro. Para los sitios web, el último tramo, es decir, el protocolo de más alto nivel, a menudo será HTTPS, por lo que los datos no solo son seguros, sino también seguros para el sitio web de destino.

Hay más información vinculada a continuación que habla sobre los beneficios de ciertas configuraciones de túneles. En general, asegúrate de no solo tirar mierda contra la pared (ese es un término técnico) y esperar que se mantenga, especialmente si estás saliendo de un régimen represivo que atará tus intestinos a una corbata si descubres que no eres t protegido después de todo. Anidar cinco túneles VPN no es más seguro que uno si no tiene una comprensión específica de qué información ofuscará cada nivel de anidación. Entonces, lo que estoy diciendo es que debe obtener asesoramiento experto antes de amenazar su libertad o su vida, confiando en la copia publicitaria de una empresa de Internet.

Quinto, tenga en cuenta que cualquier servicio que esté pagando tiene un registro en papel que está completamente fuera del servicio y este registro debe almacenarse de forma indeleble para que puedan hacer sus negocios. Hay VPN gratuitas, incluso las que afirman no iniciar sesión, pero luego debe preguntarse cómo están haciendo dinero permitiéndole usar su ancho de banda pagado de forma gratuita (y recuerde que vender metadatos sobre usted es lo que hizo Google una empresa de $ 15 mil millones y un nombre familiar), por lo que las matemáticas no son difíciles. No es que gratis sea una garantía de malas prácticas, es solo una cosa más para pensar.

Bitcoin puede ayudar aquí al proporcionar una capa anónima, pero, incluso allí, si está utilizando un banco comercial de bitcoin (al que proporcionó su información antes de crear una billetera), entonces puede que no sea realmente anónimo (no voy a explicar cómo para proteger completamente los pagos de bitcoin, bueno, siempre … como probablemente no lo entiendo tan bien como creo que lo hago). Vea la lectura adicional en la parte inferior para ayudarlo a comprender qué protege Bitcoin y qué no.

Sexto, asegúrese de proteger lo “correcto”. No existe seguridad en el mundo real. El término “seguro” significa que cuesta más romper la seguridad que el valor de la información que se espera obtener una vez que se rompe la seguridad. La gente habla de cifrados irrompibles y claves de cifrado que tomarán mil millones de años descifrar por la fuerza bruta, pero la coerción, la ingeniería social y el trabajo preliminar es la forma en que se rompe la mayoría de la seguridad y se atrapa a las personas. Si está robando secretos de estado, es una tontería esperar que un servicio de $ 5 / mes evite que un servicio de seguridad de $ mil millones lo atrape. Si lo único que te importa es que tus padres no sepan que estás navegando en PornTube, probablemente no necesites ser tan creativo (a menos que tu padre sea yo, ya sabes quién eres).

Necesitas hacer algunos cálculos. ¿Vale realmente la pena establecer ese sitio, archivo o conversación para establecer un esquema súper complicado para tratar de proteger su comunicación (¿tengo siquiera el conocimiento técnico para saber que lo que configuré es “seguro”)? El uso de un CD en vivo en una biblioteca o computadora del hotel es aún más seguro y mucho más barato.

Finalmente, tenga en cuenta que las redes privadas virtuales no fueron diseñadas para ser utilizadas de esta manera. Fue diseñado para conectar computadoras fuera de una red no enrutable a una red no enrutable, o para hacer un túnel fuera de una red insegura en una red segura y asegurar todo el tráfico que pasa entre las dos redes. Las personas que usan una VPN para este uso no se preocupan por el registro del proveedor de VPN.

Usar una VPN de la manera que he estado hablando es usarla como un servidor proxy, lo que tiene sus beneficios, pero debido al éxito de su uso principal, su seguridad a menudo se sobreestima cuando se usa de otras maneras.

Aquí hay más material de lectura:

¿Cómo sé si mi VPN es confiable?

Asegurar mi conexión con enrutador VPN y Tor

No uses servicios VPN. – lea la discusión también, algunas cosas geniales

Soy anónimo cuando uso una VPN – 10 mitos desacreditados | Rana dorada

¿Bitcoin es anónimo? Una guía completa para principiantes – Bitcoin Magazine

Simplemente no lo sabes. Puede usarlos, pero puede estar seguro de sus intenciones.

En el momento en que su tráfico sale de su dispositivo, no tiene ningún control sobre él. Y cuantos más intermediarios haya entre su dispositivo y otro servidor, mayores serán las posibilidades de que alguien pueda espiar su tráfico.

Sin embargo, esto no significa que no pueda usar VPN. Pero no tiene control sobre su uso / interferencia con su tráfico.

Por lo tanto, si elige comprar una VPN, busque sus comentarios y elija uno de gran prestigio. Esta es la única medida de protección que puede obtener .

No importa si confías o no en ellos. A menos que realice una visita in situ si sus instalaciones, y se les permite el acceso administrativo total a su sistema, no hay forma de tener certeza.

Lo que importa es:

  • Es el proveedor de VPN ubicado en un país que no tiene el requisito de mantener registros.
  • ¿La empresa ha estado en el negocio el tiempo suficiente para establecer estabilidad?
  • Realizar una búsqueda web en la empresa. ¿Aparece algo negativo?
  • Idealmente, el proveedor no requiere datos de identificación de usted para crear una cuenta (piense en el pago de bitcoin, no necesita dirección de correo electrónico o nombre para crear una cuenta)

Nadie puede estar seguro de la política de seguimiento. Sé por expertos del proveedor top vpn sobre la reventa de datos personales e historial a terceros o gobiernos.

Así que creo solo en servicios vpn pagos (de tamaño mediano, no superior) sin versión gratuita. Son demasiado pequeños para ser interesantes para los gobiernos, por lo que solo los paimentos son una fuente de dinero para esas empresas. Uno de ellos lo estoy usando en este momento (VPN Shield) y creo que realmente no comparten datos.

Hola Aboda

Gracias por solicitar una respuesta.

Honestamente, todos los proveedores de VPN mantienen registros porque esto es algo automático. Es igual que su proveedor de ISP. Es solo que no comparten con organizaciones gubernamentales o terceros. Si lo hacen, puede demandarlos. Por otro lado, no puede demandar a su proveedor de ISP porque con ellos no tiene un acuerdo para compartir registros.

Si desea conocer las razones para elegir una VPN, revise 10 razones para elegir una VPN en 2017

Para mantener el anonimato, recomiendo encarecidamente nordvpn, no guardan absolutamente ningún registro, nunca han sido demandados ni denunciados por hacerlo, y tienen muchos servidores dedicados a diferentes cosas.