Autor

Lucila Armentano

Analista y desarrolladora de Sistemas. Rosario, Santa Fe, Argentina.

Más artículos de Lucila Armentano | Porfolio

Esta es la traducción de un artículo que me pareció muy interesante para tener en cuenta si queremos ir implementando al menos algunas costumbres y buenas prácticas para navegar anónimamente en internet. Hay algunos tips que propone que no pueden aplicarse en todos los países, pero sin embargo vale la pena conocer las formas para que cada uno pueda pensar de qué forma puede lograrlo. Luzcila

El anonimato es algo que no existe hoy en día. Todo lo que haces es trackeado, desde las compras que haces para navegar en internet, hasta las fotos que tomas con tu iPhone. Todo lo que alguna vez dijiste e hiciste en internet todavía está allí, en algún lado. Esto es llamado caching. Por ejemplo, cuando un sitio está caido, puedes ver su página cacheada en Google.

Incluso si los datos no son almacenados y son eliminados, deben haber sido escritos en un disco duro, lo que significa que son vulnerables a la reconstrucción de archivos por “File carving” y recuperación de datos. No importa lo que hagas, algo sobre tí quedará en internet. Si compras una casa, contraes matrimonio, incluso si mueres, algo relacionado contigo residirá en la red. La información está en registros públicos por todos lados y puede ser encontrada en una simple búsqueda con Google Search.

¿Para quién y qué es esta Guía?

Esta guía es para todos - usuarios web diarios y quienes odian a los _hackers de sombrero negro_(“crackers”). Intenta educar sobre la importancia de practicar el anonimato y utilizar seguridad en internet.

Enfrentémoslo, los trolls existen en la web y es seguro que haremos enojar a uno de ellos. Este puede ser el error más grande que puedas cometer. Si tienes un nombre de usuario que puede ser googleado y tu perfil de Facebook aparece, alguien puede descubrir tu nombre real. Esto puede demostrar que es un gran problema para tí. Un troll puede tener a todos sus amigos y seguidores para atacarte con DDoS de alguna forma. Llenándote de spam tu casa con llamadas telefónicas, cartas desagradables, y atacando directamente tu red doméstica puede ser un resultado de ésto. Tu información personal podría estar en cualquier lado, causando una gran carga en tu vida. Esto es conocido en internet como d0x.

Cualquiera es un potencial objetivo. Pero no te preocupes, hay maneras para poder mitigar tal probabilidad, o incluso eliminarlas completamente, dependiendo de cuánto daño te hayas causado. Esta guía está aquí para enseñarte cómo vivir una vida normal en la internet y operar normalmente, pero mantenerte seguro y mantener tu información y negocios a salvo de ojos entrometidos. Hay un millón de razones para querer que tus apuestas en internet estén separadas de las de tu vida real. Tienes derecho al anonimato.

¿Cómo puedo quedar expuesto?

Depende. Si utilizas el mismo nombre de usuario y usas tu nombre real en un sitio web cualquiera, puedes ser fácilmente interceptado. Aquí presento algunos hábitos y actividades que son malas ideas cuando se pretende el anonimato:

Anonimato Perfecto desde el Inicio

Para un anonimato perfecto, probablemente necesites empezar desde cero. Necesitaremos ocuparnos de nuestras viejas cuentas. Prioriza hacer esto, y saturalas de información errónea. Esto asegurará que si la información alguna vez es recuperada, será realmente difícil determinar qué datos son correctos y cuáles no.

Métodos de Inundación y Eliminación Segura

Elimina todos los sitios y cuentas de redes sociales anteriores

Delete Your Account es un buen sitio para ayudarte a eliminar cualquier cuenta de mayor (o menor) escala que puedas tener en internet. Puedes buscar alfabéticamente sitios como Facebook, Reddit, Monster, Hotmail, Google, etc.

Desgraciadamente, si crees que debes mantener tus cuentas, depende de tí eliminar fotos, videos, comentarios en otros perfiles, etc. para lograr cierto grado de anonimato. Yo no le recomendaría nunca esto a nadie que quiera el anonimato completo.

Si tienes información residual olvidada en la caché de Google, como hemos mencionado anteriormente, puedes deshacerte de ella eliminándola con sus formularios de pedidos. Esto es muy importante para tu anonimato. Una vez que te asegures que tu presencia online ha sido eliminada, estás listo para comenzar desde cero. Procedamos.

Proteger tus datos y almacenamiento

Consigue un disco de estado sólido

Desecha tu disco rígido. Si estamos hablando de anonimato perfecto, es la única forma de garantizarlo. Una solución ideal sería utilizar un Disco de Estado Sólido (SSD). A diferencia de los Díscos Rígidos (HDD), los SSD son inmunes a ‘file carving’ y recuperación de datos, porque los SSD utilizan memoria flash. En otras palabras, los bits de datos no son conservados después de eliminarlos del SSD, los datos se pierden en su totalidad.

Si tienes que usar un HDD, utiliza una Máquina Virtual

Por otro lado, los discos rígidos regulares usan un brazo mecánico dentro del disco rígido para polarizar el plato con una carga magnética (positiva o negativa). Ésto se traduce a los ceros y unos binarios que definen nuestras computadoras. En un disco rígido estandard, fragmentos de archivos descartados pueden ser fácilmente recuperados a sus estados previos.

Si los precios de los SSD son muy altos para tu presupuesto, y estás forzado a utilizar un disco rígido normal, un truco para evitar que tu sistema operativo almacene cualquier información sensible es tener una computadora host, y luego crear una máquina virtual en ella. Utilízala como la computadora efectiva, y si necesitas asegurarte que la información de tu computadora no puede ser recuperada, elimina de forma segura los archivos y así nunca serán recuperados. Esto ocurre porque los datos son escritos múltiples veces para dañar la habilidad de leer y recuperarlos.

Cifrado de Datos y Unidades

Para protegerte de forma local incluso antes de entrar en una red, el cifrado de unidades es una buena idea. Al encriptar, se ofuscan los datos de forma tal que se vuelven ilegibles - excepto que una clave de acceso sea provista y se corresponda con el hash encontrado en el encabezado de los datos encriptados. Cuando la clave es ingresada, los datos son desencriptados y se pueden leer. Para aprender a cifrar tu disco rígido, revisa Null Byte.

Crear y administrar emails

Necesitas crear un nuevo email que no tenga nada asociado contigo en la vida real, y ninguna relación con tu anterior administrador de internet, que podría derivar en que tu información sea rastreada con tu nueva identidad. Nombrarla “jparker1983” dice mucho sobre quién sos.

¿Qué pasa si el Servicio de Email requiere un número de teléfono para activación?

Si la dirección de correo que creas requiere un número de teléfono, como suele ocurrir, configura un número de redirección gratis (free forwarding phone) en iNumbr. Esto te permite básicamente esconder tu número de teléfono. Luego de configurar una cuenta, iNumbr llama a tu teléfono y al número destino. Esto puentea las dos llamadas, enmascarando efectivamente tu número de teléfono.

Acostúmbrate a crear un nuevo email para todo lo que usas, para mejorar el anonimato y la seguridad. Esto:

Crear y administrar contraseñas seguras

Esto es una regla obligada para la seguridad en internet. Una buena contraseña no significa crear una cadena de texto que algún otro no podrá adivinar. Hay muchas cosas a tener en cuenta para crear una buena contraseña. Sin embargo, no solo crear una contraseña algorítmicamente fuerte es lo que importa, también cómo las administras cuenta. Null Byte creó una guía sobre cómo hacerlo:

Buenos requerimientos para crear una contraseña fuerte

Haz que tu navegador no revele nada sobre tí

Configura tu navegador de forma tal que no tenga que usar un agente de usuario. Los agentes de usuario le informan tu navegador y sistema operativo a un sitio web via JavaScript - algo que puede revelar quién sos. Por lo tanto, deberías falsificar esta información. Además, deberías tener un plugin como NoScript. Otra alternativa es desactivar JavaScript y Flash. Éstos pueden dejar cookies en tu computadora que podrían ser rastreadas desde los sitios web que visitas.

Desactiva JavaScript y configura Flash con activación manual en tu navegador

En la configuración de los diferentes navegadores (Chrome, Firefox, Opera, etc) puedes encontrar fácilmente la opción para “desactivar Javascript”. Por ejemplo en Chrome (v.37) está en Menú -> Configiuración -> Privacidad -> Configuración de Contenido -> Javascript: “No permitir que los sitios ejecuten JavaScript”.

Utiliza Tor para enmascarar tu dirección IP y encriptar tu tráfico

Puedes también usar Tor bundle y tener un navegador standalon que pueda ser borrado de forma segura en cualquier momento. Esto además encriptará tu tráfico y enmascarará tu dirección IP (tu ID único en internet). Esto hace que tu tráfico no esté disponible para ser buscado, encontrado y husmeado, incluso por tu ISP . Tu IP además se vuelve segura de la gente que no quieres que la vea (o cualquiera sea la razón por la que quieres esconder tu IP).

Asegura tu tráfico del análisis y realiza conexiones anónimas a los sitios

Tenemos algunas soluciones a mano. Encriptar el tráfico y falsificar nuestra IP protege nuestra identidad en los sitios web. Además nos protege de la gente que husmea nuestro tráfico mientras navegamos fuera de casa.

Falsifica tu dirección MAC para hacerte anónimo en tu red

Primero y principal, necesitas falsificar tu dirección MAC si estás usando una conexión fuera de tu casa. Esto hará que las direcciones de tus computadoras se falsifique con una que vos especifiques. Con esta práctica, estarás protegido de otros usuarios en la red y el router. Esto además te asegura que tu dirección MAC no puede ser rastreada hasta tu persona (porque si fue comprada con cualquier otra cosa que no sea efectivo o prepago, ellos saben exactamente quién sos). Si alguien ve tu dirección MAC, los usuarios de Windows pueden usar esta guía. Si eres usuario de Linux, ingresa el siguiente comando en la terminal:

sudo ifconfig wlan0 down && sudo ifconfig hw ether 00:11:22:33:44:55 && sudo ifconfig wlan0 up

Encripta tu tráfico con un tunel SSH o una VPN

Necesitas que tu tráfico esté a salvo de los analizadores de tráfico cuando uses una Wi-Fi fuera de tu casa. La solución más simple es configurar un tunel SSH local. Éste encriptará y luego reenviará el tráfico de vuelta a tu computadora antes de enviarlo al destino, y de esta forma queda protegido. Una solución alternativa que puede cubrir todos los puertos y todas las plataformas es usar una VPN. Estas soluciones además pueden protegerte en tu casa cuando quieres accedar a un sitio web ya que estás enmascarando quién eres y de dónde eres. Recomiendo que intenten obtener Eastern block VPNs de paises de Asia, por ejemplo. Estados Unidos no tiene jurisdicción allí, entonces, los logs no pueden ser obtenidos.

Usa los sitios de redes sociales adecuadamente para mantener el anonimato

Si te encuentras en una circunstancia donde absolutamente necesitas usar sitios de redes sociales, hay un número de cosas que pueden terminar mal, por lo tanto necesitarás ser cuidadoso. Cualquier sitio de red social que tengas debe tener información falsa para que sigas siendo anónimo.

Los NO para tener en una red social

¿Cómo puedo probar mi anonimato?

Hay una cantidad de servicios gratis que existen en internet para que uses a tu disposición para ayudarte a obtener información personal de tí mismo, u otros. Incluso cuando tienes muy poco para empezar, puedes obtener una gran cantidad de d0x de alguien.

Explotar los Servicios Pagos de Archives

Antes de ingresar un número de teléfono online

Si necesitas usar tu número de teléfono online para negocios o bolsas de trabajo y esas cosas, tienes un par de buenas opciones disponibles. Mi favorita es usar Google Voice. Con Google Voice puedes operar incluso mejor que antes.

Beneficios de la aplicación Google Voice:

Puedes:

Asegúrate de que tu Smartphone no te delata

No te preocupes, puedes conservarlo. Necesitas asegurarte que las opciones de ubicación estén desactivadas. Por defecto, sé que el iTouch guarda tu ubicación GPS en cada foto que tomas. Si ésta aparece en algún momento en internet, ya se puede examinar en hexadecimal para determinar las coordenadas.

El Explorador de Archivos de Windows (Windows File Explorer) además provee lectura de ubicación de GPS en su vista de propiedades

Si no quieres que nadie lea los datos que pasan a través de tu teléfono, tal vez quieras deshacerte de tu teléfono por completo. iOS y Droid han demostrado que almacenan todo lo que haces. Ellos incluso pueden exponer tus datos cuando utilizas una conexión HTTPS.

Cómo gastar tu dinero de forma anónima

¡Esto también puede hacerse! Gastar dinero anónimamente no es tan dificil como piensas. Para hacerlo online, primero debemos comprar una tarjeta de débito prepaga y activarla. Se puede conseguir en cualquier estación de servicio o supermercado.

Ten en cuenta:

Para agregar anonimato, tal vez quieras utilizar Tor para que TODO el tráfico de tus cuentas naveguen de forma anónima, no solo el usuario que está gastando el dinero.

Gastar dinero en internet

Recibir dinero en internet

Protegiéndote a tí mismo de la ingeniería social

Eventualmente, alguien querrá encontrar más información sobre tí. Significa que un ingeniero social podría darle información sobre tí a este “alguien”. Una persona podría contactarte directamente o a través de tus amigos. La siguiente lista de reglas debería protegerte a tí y tu preciada vida.

Trata de no hablar con extraños

Lo primero que debes considerar en internet es no hacer amigos. Tener amigos online es un riesgo de seguridad que no recomiendo que tomen. Además, ¿cómo sabes que puedes confiar en ellos? Sólo hazlo si es una obligación. Recuerda, ¡es tu propia culpa si no cubres tus espaldas!

No divulgues tu información personal

No des ninguna información real como ubicación, fecha de nacimiento, nombres, etc. Da información que suene legítima. Mantiene tu nueva historia de vida y evitarás que la gente busque información precisa de tí. Capacitados d0xers (Buscadores de d0x) e ingenieros sociales como yo podemos encontrar quién eres tan fácilmente como si pegaras tu nombre e identificación (DNI, SSN, etc) en la puerta de tu casa. Esta es una gran técnica no-no. **** ****

Cambia tus patrones de discurso

He obtenido d0x de personas muchas veces simplemente analizando patrones de discurso y frases que son comunmente utilizadas por ellos. No sobreestimes el poder de la psicología o habilidades de razonamiento deductivo. Mucha gente las tiene, por lo tanto es seguro nunca asumir que tienes demasiada suerte como para caer víctima de ellos.

Para finalizar…

Sigue esta guía minuciosamente y no deberías preocuparte nunca por tu anonimato en internet. Te conviertes en un fantasma, libre para hacer lo que quieras, sin que nadie te diga qué no hacer. Si encuentras esta guía útil, por favor, envíasela a tus amigos para ayudarlos a ser anónimos.

Referencias

¿Has visto algún error?: Por favor, ayúdame a corregirlo contactando conmigo o comentando abajo.

Categorías:Etiquetas:

Quizá también te interese leer...