WhatLeaks, una web para poner a prueba la eficacia de nuestra VPN y saber si permite que se filtren datos de nuestra conexión

WhatLeaks, una web para poner a prueba la eficacia de nuestra VPN y saber si permite que se filtren datos de nuestra conexión
1 comentario Facebook Twitter Flipboard E-mail

Hoy en día, muchos usuarios de Internet dan gran importancia a la protección de su privacidad, así que recurren a herramientas capaces de protegerla, como -por ejemplo- las VPN, servicios capaces de tunelizar todo el tráfico entre nuestro dispositivo y los servidores.

Esa capacidad de las VPN (siglas de 'red privada virtual') les permite, en teoría, no sólo anonimizar nuestras comunicaciones online, sino también impedir que un tercero las intercepte. Por eso constituyen una herramienta imprescindible a la hora de conectarnos a redes WiFi públicas.

Sin embargo, no todas las VPN son igual de efectivas... y en ocasión sufren de 'goteras' por donde pueden terminar filtrándose, durante nuestras sesiones de navegación, algunos de nuestros datos privados.

Por fortuna, existen herramientas que nos permiten analizar la eficacia de nuestras VPN (y proxies web y similares) a la hora de proteger nuestra privacidad. Hoy vamos a analizar una de esas, una web llamada 'What Leaks?' ('¿Qué se filtra?').

Veamos qué se filtra...

Lo que nos ofrece WhatLeaks.com es que, únicamente con entrar en ella, nos mostrará todos los datos que puede extraer sobre nosotros a partir de nuestra conexión y nuestro navegador.

Así, por ejemplo, nos mostrará desde qué IP nos estamos conectando (y si pertenece a alguna lista negra de IPs), y la geolocalizará con notable precisión.

Igualmente nos mostrará si nos conectamos a través de algún proxy o de la red TOR, si tenemos o no activado el JavaScript, desde qué versión del navegador y sistema operativo nos estamos conectando y qué puertos tenemos abiertos.

Como podéis comprobar en las capturas, antes y después de recurrir a un servicio VPN, los datos varían notablemente:

VPN 1
Antes de activar la VPN.
Vpn2a
Tras activar la VPN.
Tor
Este es el aspecto que muestra el test al conectarnos tras una conexión Tor con el navegador Brave: sólo una geolocalización falsa y que nuestro navegador está en español.

Por alguna razón, mi IP original está dentro de un 'lista negra' por envío masivo de spam, y la web detecta desde donde me estoy conectando. WhatLeaks muestra, en la siguiente captura, que la VPN se ha activado camuflando mi IP (y, con ella la opción de geolocalización)...

... pero ahora, sin embargo, muestra como abiertos varios puertos que no lo estaban antes de la activación de la VPN (!!).

En otra sección de su web, WhatLeaks ofrece algunas recomendaciones sobre aspectos a tener en cuenta a la hora de elegir un servicio VPN (recomienda, sobre todo, no recurrir nunca a VPNs gratuitos, y asegurarnos de que no mantiene un registro de nuestras actividades).

Además, recomienda un par de servicios VPN (mostrados como 'partners' de la web, lo que permite poner en duda la neutralidad de la recomendación) y desaconseja otros siete, entre ellos casualmente el usado en esta prueba.

Imagen | Basada en originales de J. Triepke & FreePNG

Comentarios cerrados
Inicio