Índice
Esta es la traducción de un artículo que me pareció muy interesante para tener en cuenta si queremos ir implementando al menos algunas costumbres y buenas prácticas para navegar anónimamente en internet. Hay algunos tips que propone que no pueden aplicarse en todos los países, pero sin embargo vale la pena conocer las formas para que cada uno pueda pensar de qué forma puede lograrlo. Luzcila
El anonimato es algo que no existe hoy en día. Todo lo que haces es trackeado, desde las compras que haces para navegar en internet, hasta las fotos que tomas con tu iPhone. Todo lo que alguna vez dijiste e hiciste en internet todavía está allí, en algún lado. Esto es llamado caching. Por ejemplo, cuando un sitio está caido, puedes ver su página cacheada en Google.
Incluso si los datos no son almacenados y son eliminados, deben haber sido escritos en un disco duro, lo que significa que son vulnerables a la reconstrucción de archivos por “File carving” y recuperación de datos. No importa lo que hagas, algo sobre tí quedará en internet. Si compras una casa, contraes matrimonio, incluso si mueres, algo relacionado contigo residirá en la red. La información está en registros públicos por todos lados y puede ser encontrada en una simple búsqueda con Google Search.
¿Para quién y qué es esta Guía?
Esta guía es para todos - usuarios web diarios y quienes odian a los _hackers de sombrero negro_(“crackers”). Intenta educar sobre la importancia de practicar el anonimato y utilizar seguridad en internet.
Enfrentémoslo, los trolls existen en la web y es seguro que haremos enojar a uno de ellos. Este puede ser el error más grande que puedas cometer. Si tienes un nombre de usuario que puede ser googleado y tu perfil de Facebook aparece, alguien puede descubrir tu nombre real. Esto puede demostrar que es un gran problema para tí. Un troll puede tener a todos sus amigos y seguidores para atacarte con DDoS de alguna forma. Llenándote de spam tu casa con llamadas telefónicas, cartas desagradables, y atacando directamente tu red doméstica puede ser un resultado de ésto. Tu información personal podría estar en cualquier lado, causando una gran carga en tu vida. Esto es conocido en internet como d0x.
Cualquiera es un potencial objetivo. Pero no te preocupes, hay maneras para poder mitigar tal probabilidad, o incluso eliminarlas completamente, dependiendo de cuánto daño te hayas causado. Esta guía está aquí para enseñarte cómo vivir una vida normal en la internet y operar normalmente, pero mantenerte seguro y mantener tu información y negocios a salvo de ojos entrometidos. Hay un millón de razones para querer que tus apuestas en internet estén separadas de las de tu vida real. Tienes derecho al anonimato.
¿Cómo puedo quedar expuesto?
Depende. Si utilizas el mismo nombre de usuario y usas tu nombre real en un sitio web cualquiera, puedes ser fácilmente interceptado. Aquí presento algunos hábitos y actividades que son malas ideas cuando se pretende el anonimato:
- Redes sociales — Éstas revelan todo tipo de información. Más comunmente, la gente muestra los cumpleaños, comparte fotos de la familia, publica información de contacto y números de teléfono, y muestra su nombre real. Esta es información sensible y es peligroso hacerla pública. Imagina simplemente las personas que no quieres que tengan acceso a esta información. Las redes sociales muestran la información públicamente, y muchos de ustedes todavía no lo saben. Esto no es la mejor información para tener visible al público.
- Cometer crímenes — No solo está mal cometer crímenes, sino que también terminas siendo arrestado, y eso termina con tu nombre en los artículos de noticias. Esto hace una gran irreversible huella en internet. Serás “buscable” a través de muchas bases de datos en línea. El punto esencial es: Trata de no divulgar nada ilegal.
- Mantener un blog — Si tienes un blog personal como un diario, estás publicando toda tu información privada al mundo entero para que la vea. Tal vez quieras revaluar lo que estás haciendo. ¿Es el blog realmente tan importante como para permitir que extraños sepan cosas que no deberían saber sobre tí? Abrir una ventana de exposición en tu vida personal es prácticamente invocar a un escalofriante desastre. Esto debería ser evitado a cualquier precio por el bien del Anonimato.
- Postear comentarios públicos — Tener en cuenta cuando comentas en un artículo público, que tu comentario estará visible a través de un motor de búsqueda. Muchos de ustedes publican información privada, pensando que estás a salvo porque te escondes detrás del nombre de usuario haxx0r9000, pero si usas Facebook con el nombre real, apuntada desde la URL http://facebook.com/haxx0r9000, eres bastante desafortunado.
- Registros telefónicos públicos — Tener un número localizable mediante la búsqueda de un nombre son malas noticias. Puedes obtener un Motorola Droid en un plan prepago, entonces ¿cómo puedes quejarte?
- Hacer compras con tarjetas de crédito — No puedes confiar en la seguridad de otro. Por ejemplo, digamos que compras algo en un sitio de remates y guardas la información de tu tarjeta de crédito ahí. Si alguien hackea la red de ellos, quién sabe si la información estaba encriptada. Toda tu información personal, números de tarjeta de crédito, e incluso el historial de compras puede estar disponible para el hacker. Es lo mismo que sucedería si un comercio no tira el papeleo con información sensible. Una alternativa sería retirar dinero de un cajero automático (ATM).
Anonimato Perfecto desde el Inicio
Para un anonimato perfecto, probablemente necesites empezar desde cero. Necesitaremos ocuparnos de nuestras viejas cuentas. Prioriza hacer esto, y saturalas de información errónea. Esto asegurará que si la información alguna vez es recuperada, será realmente difícil determinar qué datos son correctos y cuáles no.
Métodos de Inundación y Eliminación Segura
- Llena tu casilla de correo con mailbombers (mails masivos). Esto inundará las cachés y te asegurará que la información sensible se sobreescribe. Bombardea tu propia casilla utilizando uno de los tantos email bombers que hay dando vueltas por internet. Son fáciles de usar.
- Sube fotos aleatoreas de otras personas encontradas en Google. Esto hará que sea difícil determinar a quién pertenece la cuenta.
- Cambia la información de tus cuentas de forma tal que no tengan sentido. Esto también ayudará a desvincularlas de tu vida real.
Elimina todos los sitios y cuentas de redes sociales anteriores
Delete Your Account es un buen sitio para ayudarte a eliminar cualquier cuenta de mayor (o menor) escala que puedas tener en internet. Puedes buscar alfabéticamente sitios como Facebook, Reddit, Monster, Hotmail, Google, etc.
Desgraciadamente, si crees que debes mantener tus cuentas, depende de tí eliminar fotos, videos, comentarios en otros perfiles, etc. para lograr cierto grado de anonimato. Yo no le recomendaría nunca esto a nadie que quiera el anonimato completo.
Si tienes información residual olvidada en la caché de Google, como hemos mencionado anteriormente, puedes deshacerte de ella eliminándola con sus formularios de pedidos. Esto es muy importante para tu anonimato. Una vez que te asegures que tu presencia online ha sido eliminada, estás listo para comenzar desde cero. Procedamos.
Proteger tus datos y almacenamiento
Consigue un disco de estado sólido
Desecha tu disco rígido. Si estamos hablando de anonimato perfecto, es la única forma de garantizarlo. Una solución ideal sería utilizar un Disco de Estado Sólido (SSD). A diferencia de los Díscos Rígidos (HDD), los SSD son inmunes a ‘file carving’ y recuperación de datos, porque los SSD utilizan memoria flash. En otras palabras, los bits de datos no son conservados después de eliminarlos del SSD, los datos se pierden en su totalidad.
Si tienes que usar un HDD, utiliza una Máquina Virtual
Por otro lado, los discos rígidos regulares usan un brazo mecánico dentro del disco rígido para polarizar el plato con una carga magnética (positiva o negativa). Ésto se traduce a los ceros y unos binarios que definen nuestras computadoras. En un disco rígido estandard, fragmentos de archivos descartados pueden ser fácilmente recuperados a sus estados previos.
Si los precios de los SSD son muy altos para tu presupuesto, y estás forzado a utilizar un disco rígido normal, un truco para evitar que tu sistema operativo almacene cualquier información sensible es tener una computadora host, y luego crear una máquina virtual en ella. Utilízala como la computadora efectiva, y si necesitas asegurarte que la información de tu computadora no puede ser recuperada, elimina de forma segura los archivos y así nunca serán recuperados. Esto ocurre porque los datos son escritos múltiples veces para dañar la habilidad de leer y recuperarlos.
Cifrado de Datos y Unidades
Para protegerte de forma local incluso antes de entrar en una red, el cifrado de unidades es una buena idea. Al encriptar, se ofuscan los datos de forma tal que se vuelven ilegibles - excepto que una clave de acceso sea provista y se corresponda con el hash encontrado en el encabezado de los datos encriptados. Cuando la clave es ingresada, los datos son desencriptados y se pueden leer. Para aprender a cifrar tu disco rígido, revisa Null Byte.
Crear y administrar emails
Necesitas crear un nuevo email que no tenga nada asociado contigo en la vida real, y ninguna relación con tu anterior administrador de internet, que podría derivar en que tu información sea rastreada con tu nueva identidad. Nombrarla “jparker1983” dice mucho sobre quién sos.
¿Qué pasa si el Servicio de Email requiere un número de teléfono para activación?
Si la dirección de correo que creas requiere un número de teléfono, como suele ocurrir, configura un número de redirección gratis (free forwarding phone) en iNumbr. Esto te permite básicamente esconder tu número de teléfono. Luego de configurar una cuenta, iNumbr llama a tu teléfono y al número destino. Esto puentea las dos llamadas, enmascarando efectivamente tu número de teléfono.
Acostúmbrate a crear un nuevo email para todo lo que usas, para mejorar el anonimato y la seguridad. Esto:
- Evita que un email individual sea robado (si por casualidad ocurre), lo que en ese caso causaría la pérdida de acceso a todas tus cuentas por ello.
- Mantiene los contactos personales, empresariales y los que son sólo de internet separados. Esto separa a la gente que conoces de la vida real de la gente de la que probablemente no confíes lo suficiente como para mezclarla con tus amigos personales o asociados.
- Mantiene tus cosas organizadas.
- Te permite usar una cuenta de email de prueba para sitios que pueden llenarte de spam, pero requieren una dirección de correo.
Crear y administrar contraseñas seguras
Esto es una regla obligada para la seguridad en internet. Una buena contraseña no significa crear una cadena de texto que algún otro no podrá adivinar. Hay muchas cosas a tener en cuenta para crear una buena contraseña. Sin embargo, no solo crear una contraseña algorítmicamente fuerte es lo que importa, también cómo las administras cuenta. Null Byte creó una guía sobre cómo hacerlo:
Buenos requerimientos para crear una contraseña fuerte
- Más de 20 caracteres
- Uso completo de los caracteres ASCII
- Nunca utilices la misma contraseña dos veces.
- Nunca respondas las preguntas de seguridad con exactitud, éstas sólo permiten otra forma de que un atacante entre en la cuenta.
Haz que tu navegador no revele nada sobre tí
Configura tu navegador de forma tal que no tenga que usar un agente de usuario. Los agentes de usuario le informan tu navegador y sistema operativo a un sitio web via JavaScript - algo que puede revelar quién sos. Por lo tanto, deberías falsificar esta información. Además, deberías tener un plugin como NoScript. Otra alternativa es desactivar JavaScript y Flash. Éstos pueden dejar cookies en tu computadora que podrían ser rastreadas desde los sitios web que visitas.
Desactiva JavaScript y configura Flash con activación manual en tu navegador
En la configuración de los diferentes navegadores (Chrome, Firefox, Opera, etc) puedes encontrar fácilmente la opción para “desactivar Javascript”. Por ejemplo en Chrome (v.37) está en Menú -> Configiuración -> Privacidad -> Configuración de Contenido -> Javascript: “No permitir que los sitios ejecuten JavaScript”.
Utiliza Tor para enmascarar tu dirección IP y encriptar tu tráfico
Puedes también usar Tor bundle y tener un navegador standalon que pueda ser borrado de forma segura en cualquier momento. Esto además encriptará tu tráfico y enmascarará tu dirección IP (tu ID único en internet). Esto hace que tu tráfico no esté disponible para ser buscado, encontrado y husmeado, incluso por tu ISP . Tu IP además se vuelve segura de la gente que no quieres que la vea (o cualquiera sea la razón por la que quieres esconder tu IP).
Asegura tu tráfico del análisis y realiza conexiones anónimas a los sitios
Tenemos algunas soluciones a mano. Encriptar el tráfico y falsificar nuestra IP protege nuestra identidad en los sitios web. Además nos protege de la gente que husmea nuestro tráfico mientras navegamos fuera de casa.
Falsifica tu dirección MAC para hacerte anónimo en tu red
Primero y principal, necesitas falsificar tu dirección MAC si estás usando una conexión fuera de tu casa. Esto hará que las direcciones de tus computadoras se falsifique con una que vos especifiques. Con esta práctica, estarás protegido de otros usuarios en la red y el router. Esto además te asegura que tu dirección MAC no puede ser rastreada hasta tu persona (porque si fue comprada con cualquier otra cosa que no sea efectivo o prepago, ellos saben exactamente quién sos). Si alguien ve tu dirección MAC, los usuarios de Windows pueden usar esta guía. Si eres usuario de Linux, ingresa el siguiente comando en la terminal:
sudo ifconfig wlan0 down && sudo ifconfig hw ether 00:11:22:33:44:55 && sudo ifconfig wlan0 up
Encripta tu tráfico con un tunel SSH o una VPN
Necesitas que tu tráfico esté a salvo de los analizadores de tráfico cuando uses una Wi-Fi fuera de tu casa. La solución más simple es configurar un tunel SSH local. Éste encriptará y luego reenviará el tráfico de vuelta a tu computadora antes de enviarlo al destino, y de esta forma queda protegido. Una solución alternativa que puede cubrir todos los puertos y todas las plataformas es usar una VPN. Estas soluciones además pueden protegerte en tu casa cuando quieres accedar a un sitio web ya que estás enmascarando quién eres y de dónde eres. Recomiendo que intenten obtener Eastern block VPNs de paises de Asia, por ejemplo. Estados Unidos no tiene jurisdicción allí, entonces, los logs no pueden ser obtenidos.
Usa los sitios de redes sociales adecuadamente para mantener el anonimato
Si te encuentras en una circunstancia donde absolutamente necesitas usar sitios de redes sociales, hay un número de cosas que pueden terminar mal, por lo tanto necesitarás ser cuidadoso. Cualquier sitio de red social que tengas debe tener información falsa para que sigas siendo anónimo.
Los NO para tener en una red social
- NO uses información real de ningún tipo. Ni nombres, ni dirección, ni nada.
- NO subas imágenes reales de tí mismo (o haz lo que yo hago, usa una foto ofuscada de tí. De todos modos, no incluyas tu nariz y ojos juntos, ese área triangular de tu cara es lo que hace identificar tu rostro fácilmente).
- NO hables con extraños. Sólo habla con tu familia y amigos personales que te conozcan a tí y tu alias. Un extraño en quien confíes puede ventilar tu información.
- NO comentes en publicaciones públicas.
- NO muestres tu número de teléfono.
- NO muestres tu dirección de correo electrónico.
- NO dejes que Twitter o cualquier otro exponga tu ubicación. Hazte el hábito de controlar que la configuración de las aplicaciones no tienen activado el permiso de publicar alguna información sin tu permiso expícito.
¿Cómo puedo probar mi anonimato?
Hay una cantidad de servicios gratis que existen en internet para que uses a tu disposición para ayudarte a obtener información personal de tí mismo, u otros. Incluso cuando tienes muy poco para empezar, puedes obtener una gran cantidad de d0x de alguien.
- Pipl es un motor de búsqueda que busca páginas web no indexadas, indexadas, nombres de usuario comunes, direcciones de email, números de teléfono - incluso nombre y ubicación. Esta es una herramienta inmensamente util. Puedes buscar una persona vía email, nombre, número u otra información.
- Tineye es una herramienta avanzada de búsqueda de imágenes, con la cual puedes tomar una imagen de internet, luego buscar sitios que tengan la misma imagen. Una herramienta útil, si no estás yendo a ningún lado con un d0x. Si la persona utiliza nombres de usuario diferentes, tiene un nombre falso en su perfil de facebook, y lo configuró privado, puedes tomar su foto por defecto, y encontrar otros sitios que tengan esa imagen. Dado que la gente comunmente usa la misma imagen por defecto como perfil, probablemente termines en otra red social, que tal vez revele más información.
- Archives (Advertencia: Este probablemente desaprobarías). Esta pequeña joya de sitio que encontré tiene una pequeña e interesante falla. Tienen registros reales de empleadores de personas, números de teléfonos, residencias previas, árboles genealógicos (incluyendo niños), registros de arresto, artículos de diarios en los que la persona haya sido mencionada, y más. Este es un servicio PAGO. Pero no te alarmes, he dicho que tiene un defecto.
Explotar los Servicios Pagos de Archives
- Ve a una estación de servicio o shopping, compra una tarjeta de débito prepaga, y gasta el dinero o compra algo que realmente quieras.
- Crea una cuenta en Archives (usa un nuevo correo para spam, ellos envían una gran cantidad de cosas). Busca el usuario y compra registros que elijas. Incluso si no tienes dinero en la tarjeta, la transacción se realiza y ellos te dan los registros. El sitio tiene un mecanismo que retiene el número de tarjeta si falla la transacción, y le da 30 minutos. Entonces puedes enloquecer un ratito y “comprar” lo que necesites. Es un gran pequeño defecto, pero luego ellos prohiben ese número de tarjeta en el sitio (esto fue personalmente encontrado y probado).
Antes de ingresar un número de teléfono online
Si necesitas usar tu número de teléfono online para negocios o bolsas de trabajo y esas cosas, tienes un par de buenas opciones disponibles. Mi favorita es usar Google Voice. Con Google Voice puedes operar incluso mejor que antes.
Beneficios de la aplicación Google Voice:
Puedes:
- Redireccionar llamadas al teléfono de tu casa
- Hacer que las llamadas con ell teléfono de tu casa parezcan venir de tu número de Google Voice
- Archivar logs.
- Mandar mensajes de texto
- Cambiar tu número de teléfono infinitas veces
Asegúrate de que tu Smartphone no te delata
No te preocupes, puedes conservarlo. Necesitas asegurarte que las opciones de ubicación estén desactivadas. Por defecto, sé que el iTouch guarda tu ubicación GPS en cada foto que tomas. Si ésta aparece en algún momento en internet, ya se puede examinar en hexadecimal para determinar las coordenadas.
El Explorador de Archivos de Windows (Windows File Explorer) además provee lectura de ubicación de GPS en su vista de propiedades
Si no quieres que nadie lea los datos que pasan a través de tu teléfono, tal vez quieras deshacerte de tu teléfono por completo. iOS y Droid han demostrado que almacenan todo lo que haces. Ellos incluso pueden exponer tus datos cuando utilizas una conexión HTTPS.
Cómo gastar tu dinero de forma anónima
¡Esto también puede hacerse! Gastar dinero anónimamente no es tan dificil como piensas. Para hacerlo online, primero debemos comprar una tarjeta de débito prepaga y activarla. Se puede conseguir en cualquier estación de servicio o supermercado.
Ten en cuenta:
- Durante la activación NO ingreses tus datos de identificación personal.
- Paga con dinero en efectivo.
- No registres la tarjeta con información real, como tu nombre o dirección.
Para agregar anonimato, tal vez quieras utilizar Tor para que TODO el tráfico de tus cuentas naveguen de forma anónima, no solo el usuario que está gastando el dinero.
Gastar dinero en internet
- Abre una cuenta en PayPal con información falsa (nombre, dirección, etc.) Esta información falsa debe corresponderse con la información ingresada cuando registraste la tarjeta de débito.
- Crea una cuenta eBay con la misma información. Ésta será tu cuenta para gastar y recibir pagos.
- Compra algo en eBay con tu nueva cuenta PayPal, y envíalo a la casa de un amigo bajo tu nombre falso (para evitar la pregunta inminente, los paquetes son entregados según la dirección, no el nombre).
Recibir dinero en internet
- Vende algo en tu cuenta de PayPal falsa.
- Luego de recibir el pago y enviar el producto, ve a tu cuentas reales de eBay y PayPal y publica un aviso por un pedazo de papel.
- Vende el papel por la misma cantidad de dinero por la que tu producto fue vendido en tu cuenta falsa. Esto te habilita para una aparentemente natural y buena transferencia. Anónima.
Protegiéndote a tí mismo de la ingeniería social
Eventualmente, alguien querrá encontrar más información sobre tí. Significa que un ingeniero social podría darle información sobre tí a este “alguien”. Una persona podría contactarte directamente o a través de tus amigos. La siguiente lista de reglas debería protegerte a tí y tu preciada vida.
Trata de no hablar con extraños
Lo primero que debes considerar en internet es no hacer amigos. Tener amigos online es un riesgo de seguridad que no recomiendo que tomen. Además, ¿cómo sabes que puedes confiar en ellos? Sólo hazlo si es una obligación. Recuerda, ¡es tu propia culpa si no cubres tus espaldas!
No divulgues tu información personal
No des ninguna información real como ubicación, fecha de nacimiento, nombres, etc. Da información que suene legítima. Mantiene tu nueva historia de vida y evitarás que la gente busque información precisa de tí. Capacitados d0xers (Buscadores de d0x) e ingenieros sociales como yo podemos encontrar quién eres tan fácilmente como si pegaras tu nombre e identificación (DNI, SSN, etc) en la puerta de tu casa. Esta es una gran técnica no-no. **** ****
Cambia tus patrones de discurso
He obtenido d0x de personas muchas veces simplemente analizando patrones de discurso y frases que son comunmente utilizadas por ellos. No sobreestimes el poder de la psicología o habilidades de razonamiento deductivo. Mucha gente las tiene, por lo tanto es seguro nunca asumir que tienes demasiada suerte como para caer víctima de ellos.
Para finalizar…
Sigue esta guía minuciosamente y no deberías preocuparte nunca por tu anonimato en internet. Te conviertes en un fantasma, libre para hacer lo que quieras, sin que nadie te diga qué no hacer. Si encuentras esta guía útil, por favor, envíasela a tus amigos para ayudarlos a ser anónimos.
Referencias
- Crédito de la imágen »» occupy.com
- WonderHowTo »» How to Remove Your Online Identity: The Ultimate Guide to Anonymity and Security on the Internet
¿Has visto algún error?: Por favor, ayúdame a corregirlo contactando conmigo o comentando abajo.
Quizá también te interese leer...
- 6 formas usadas por los cibercriminales para robar o vulnerar credenciales de login
- Logrando el anonimato con Tor (Parte 1)
- Logrando el anonimato con Tor (Parte 2) : Proxies y servidores de DNS
- Logrando el anonimato con Tor (Parte 3) : Torbutton y Tsocks
- Logrando el anonimato con Tor (Parte 4) - Tor para relés