Muchos usuarios que buscan anonimato completo en línea recurren a anonimizadores como servicios de proxy o VPNs. La idea de usar servicios que afirman no recolectar logs de usuarios, asegurando así un anonimato completo, a menudo parece atractiva.
En este artículo, pretendemos entender si los usuarios deben temer la recolección de logs, si deben confiar en servicios que afirman no almacenar logs y cómo funciona esto en iProxy.
¿Necesita proxies móviles?¡Cree un proxy ahora mismo!
Primero, vamos a aclarar qué información sobre los usuarios se almacena en estos logs.
Tanto tu proveedor de servicios de internet (ISP) como el proveedor de proxy teóricamente tienen acceso a todo tu tráfico de internet. Sin embargo, los logs solo se refieren a información de alto nivel sobre tu actividad en internet, específicamente: de qué dirección IP y puerto, en qué momento y a qué sitio de internet ocurrió la visita, así como el volumen de tráfico enviado allí y de regreso durante la conexión.
La información detallada, es decir, "qué tráfico fue transmitido", no se registra. Además, acceder a datos tan sensibles, como tus mensajes, contraseñas u otros datos de autorización, constituiría una actividad delictiva. Tales prácticas solo son llevadas a cabo por actores del mercado sin escrúpulos. Acceder al contenido del tráfico, como interceptar el tráfico en combinación con el spoofing de HTTPS, es una violación directa de la ley.
Ejemplo: Si usas iProxy para acceder a YouTube y ver algo absolutamente perfecto, los logs reflejarán los siguientes datos: datos del proxy, conexión IP al proxy, fecha y hora, hecho de visitar YouTube, y el número de bytes transferidos. Los logs NO contendrían información sobre qué video específico viste.
Entonces, ¿por qué los servicios mantienen logs de la actividad del usuario?
1️⃣ En primer lugar, les permite monitorear el cumplimiento con las reglas del servicio y prevenir abusos que podrían dañar los servidores. Si los servicios no controlan la actividad y recolectan logs, los usuarios podrían violar las reglas libremente sin consecuencias.
2️⃣ En segundo lugar, se trata de desviar la responsabilidad. En caso de problemas con las agencias de aplicación de la ley, los servicios están interesados en identificar al verdadero culpable, en lugar de asumir la culpa ellos mismos. Esto se debe a que los propietarios de los servicios generalmente alquilan servidores y son responsables de todas las acciones realizadas desde las direcciones IP que reciben.
Parece algo así: las agencias de aplicación de la ley se acercan al servicio e informan que en una cierta fecha, desde una cierta dirección IP perteneciente al servidor de este servicio, se cometió un acto ilegal. Por lo general, necesitan información sobre quién estaba conectado al servidor VPN en ese momento y visitó un recurso particular.
Si el propietario del servicio se niega a proporcionar datos, probablemente enfrentará problemas serios desde incautaciones de servidores y bloqueos de sitios web hasta responsabilizar a los propietarios del servicio.
Las agencias de aplicación de la ley también pueden acercarse al proveedor de alojamiento que alquila el servidor. Los proveedores de alojamiento también mantienen sus logs y pueden proporcionar información a petición, aunque puede ser menos detallada.
Así, todos los servicios similares tienen razones válidas para almacenar logs, por lo que muchos lo hacen, incluso si afirman lo contrario en sus sitios web.
iProxy proporciona a sus clientes infraestructura para crear y configurar sus propios servidores proxy móviles en dispositivos Android de forma independiente. iProxy en sí no se dedica a crear, generar, vender o proporcionar proxies móviles.
Nuestros clientes interactúan con internet a través de direcciones IP proporcionadas por operadores móviles. Estas IPs están vinculadas a tarjetas SIM insertadas en sus dispositivos móviles utilizados para establecer conexiones.
Así, las direcciones IP asignadas a nuestros clientes no están relacionadas con nuestros servidores, por lo que no tenemos razón para "desviar la responsabilidad de nosotros mismos".
1️⃣ Primera razón: Nos esforzamos por asegurar un entorno de internet seguro y legal, por lo que como empresa responsable, actuamos de acuerdo con las leyes y los intereses públicos para prevenir el uso de nuestra infraestructura con fines ilegales.
2️⃣ Segunda razón: Nos esforzamos por proteger los intereses de nuestros clientes que comparten sus accesos proxy.
Como se mencionó anteriormente, nuestros clientes usan direcciones IP de operadores móviles. Por lo tanto, si las agencias de aplicación de la ley detectan cualquier acción ilegal realizada desde tales direcciones, se acercarán al operador móvil y, basándose en la información proporcionada, se acercarán al propietario de la tarjeta SIM. En consecuencia, todas las acciones realizadas bajo esa IP se considerarán como acciones del propietario de la tarjeta SIM.
Dado que tenemos las capacidades técnicas necesarias, almacenamos logs de las conexiones de nuestros clientes, por lo tanto, a su solicitud, podemos proporcionar información sobre qué dirección IP y en qué momento se estableció su conexión, qué sitios web visitó el usuario. De esta manera, podemos ayudar a nuestro cliente a probar su integridad.
Nos adherimos a altos estándares y principios de protección de datos personales establecidos por el GDPR, UK GDPR, CalOPPA, la Ley Federal Rusa N.º 152-FZ "Sobre Datos Personales", etc.
Nuestro enfoque para el procesamiento de datos incluye los siguientes principios importantes:
Almacenar logs es importante para asegurar la seguridad y legalidad en el entorno de internet. Nos adherimos a estrictos estándares en el procesamiento y protección de los datos personales de nuestros usuarios. Nuestro objetivo es proporcionar un entorno confiable y seguro para todos los que utilizan nuestros servicios. Nos esforzamos por cumplir con la ley y hacer todo lo posible para prevenir el uso ilegal de nuestra infraestructura.
Tu privacidad y seguridad son siempre nuestra máxima prioridad.
La razón principal para requerir que el primer pago se realice utilizando una tarjeta de crédito se debe al procedimiento KYC (Know Your Customer). Esta es una práctica estándar para los servicios que pretenden mantener altos estándares de seguridad y legales, como iProxy. Este enfoque nos permite verificar las identidades de nuestros usuarios, lo que es crucial para prevenir el fraude y el abuso. Además, los pagos con tarjeta deben confirmarse mediante SMS (3DS), lo que garantiza que la tarjeta es realmente propiedad del usuario. Por parte de iProxy, se activan estrictos algoritmos Stripe Radar para filtrar transacciones potencialmente fraudulentas.
Como parte de nuestra política de seguridad, analizamos periódicamente la actividad en nuestro servicio y, en caso de acciones sospechosas, podemos solicitar métodos de verificación adicionales o incluso restringir el acceso al servicio. Esto subraya nuestro compromiso con el uso legal de nuestros servicios y nuestro objetivo de construir relaciones a largo plazo con clientes honestos. Si no está seguro de la legalidad de sus actividades, póngase en contacto con nuestro servicio de asistencia y le ayudaremos a aclarar cualquier cuestión con la ayuda de abogados profesionales.
Obtén información privilegiada de la industria con nuestro boletín mensual