Cómo ser anónimo en internet.

La privacidad en internet, o al menos el estado predeterminado de privacidad de muchos navegadores, es una farsa. Sin embargo, si te encuentras dispuesto a trabajar duro, puedes experimentar el placer del completo anonimato en Internet.

Los útlimos años nos han demostrado que prácticamente cualquier base de datos puede ser hackeada exponiendo así a los cientos, miles o millones de usuarios de cualquier servicio. Ni siquiera el departamento de defensa estadounidense pudo salvarse del ataque de un cracker (hacker de sombrero negro) ¡de tan solo 16 años!.

Sin embargo, sigue siendo sorpresa el hecho de que millones de personas crean que existe tal cosa como «privacidad duradera» en internet. ¿En qué año creen que estamos?

¿Simplemente ignoran el flujo constante de historias sobre sitios web hackeados, negocios hackeados e información personal robada? ¿O creían que los equipos de seguridad de sus sitios favoritos han logrado mágicamente lo que nadie más ha hecho: mantener a los hackers fuera?

¿No han oído hablar de todas las fotos de desnudos que terminan por todas partes? ¿Nunca se les ha notificado que su tarjeta de crédito se vio comprometida? ¿Qué tan profunda tienen su cabeza en la arena para pensar que cualquier cosa que hagas en línea, como la infidelidad, seguirá siendo privado? O bien: millones de personas todavía caen en las estafas de correo electrónico de Nigeria o en instalar cualquier cosa que Internet les pide que instalen.

Todo lo anterior nos deja pensando ¿Es posible establecer una verdadera y duradera privacidad en internet? Aquí hay algunos consejos sobre lo que se necesita hacer para permanecer en el anonimato a largo plazo, sin que la identidad en línea de una persona se vea ligada a la identidad real.

1.- Encuentra un país seguro.

En primer lugar, deberías de estar físicamente ubicado en un país que no trate con todas sus fuerzas de espiarte (*cof cof NSA cof cof*). Sabemos que es una tarea difícil. Casi cualquier país con cualquier tipo de conciencia cibernética y talento está espiando a sus ciudadanos «para su propia protección». Tu mejor opción es encontrar un país con buena conectividad a Internet que no cuente con los suficientes recursos para supervisar todo lo que sus ciudadanos están haciendo todo el día.

2.- Consigue un sistema operativo anonimizador.

A continuación, necesitarás un sistema operativo anónimo que se inicie en una máquina virtual (VM) reiniciable que se ejecute en medios portátiles seguros (USB). El USB debe utilizar cifrado basado en hardware o un programa de cifrado seguro basado en software. Uno de los mejores productos en esa lista es Ironkey Workspace; ofrece un buen cifrado, bloquea a los usuarios que introducen demasiadas contraseñas incorrectas y viene con el sistema operativo portátil de Microsoft, Windows to Go, en varios modelos USB.

Muchos defensores de la privacidad prefieren una Linux Live distro, como Tails o ZeusGuard. Los Live OS están diseñados para ser iniciados desde medios extraíbles para cada sesión, y Tails es uno de los mejores, construido y enfocado en privacidad y seguridad. La NSA ha declarado en una presentación interna, filtrada, que Tails y los Live OS parecidos son una amenaza a su misión de espionaje. Eso es un respaldo resonante, ¿no crees?

Independientemente de si utilizas o no un Live OS, asegúrate de que el sistema operativo no almacene información que pueda utilizarse en tu contra. Si no estás utilizando medios de inicio de «sólo lectura», considera el uso de una VM que se reinicie después de cada uso. Mejor aún, ¡hacer ambas cosas!: utiliza un Live OS almacenado en una VM. Déja que la VM asignae direcciones aleatorias DHCP y ARP en cada inicio.

3.- Conéctate anónimamente

A continuación, tendrás que conectarte a Internet mediante un método anónimo. El mejor enfoque sería, saltar al azar alrededor de diferentes redes inalámbricas abiertas, públicas o de otro tipo, tanto como sea posible, repitiendo rara vez el mismo punto de conexión. Exceptuando este método, es probable que desees utilizar un dispositivo construido para conexiones inalámbricas anónimas, como ProxyGambit. Dejaré que ProxyGambit se describa a sí mismo:

ProxyGambit es un simple dispositivo de anonimización que le permite acceder a Internet desde cualquier parte del mundo sin revelar su verdadera ubicación o IP, fracturando su tráfico desde Internet / IP a través de un enlace de radio de larga distancia o un puente GSM tunelizado inverso que en última instancia cae de regreso a Internet y sale a través de una red inalámbrica que no está cerca. Si bien es posible un enlace punto a punto, el puente GSM inverso le permite el proxy desde miles de millas de distancia con nada más que una computadora e Internet sin vínculo directo de vuelta a su máquina de origen.

4.- Usa Tor

Sea cual sea el sistema operativo Live OS y el método de conexión a Internet que utilices, asegúrate de ir con un navegador de anonimato, como un navegador habilitado para Tor. Tor es en realidad un sistema completo – herramientas, navegadores, API y redes – dedicado a ayudarte ya que tu conexión va a permanecer anónima.

Una vez que ingreses una ruta de red Tor, el tráfico hacia y desde su destino se encaminará a través de un conjunto aleatorio de «nodos Tor». Aunque el anonimato de Tor puede ser derrotado, sigue siendo una de las mejores maneras de mantenerse anónimo cuando se combina con las otras recomendaciones aquí descritas. Incluso puedes comprar soluciones Tor basadas en hardware como Anonabox.

5.- No uses plug-ins.

Es muy importante recordar que muchos de los complementos de navegador (plug-ins) de hoy en día, especialmente los más populares, dejan pistas que revelan tu identidad y ubicación. No los utilices si deseas preservar tu anonimato.

6.- Utiliza solament HTTPS.

No utilices ningún protocolo distinto de HTTP o HTTPS. Normalmente, otros protocolos anuncian tu identidad o ubicación. Cuando trabajes con HTTPS, utiliza únicamente autoridades de certificación confiables y seleccionadas a mano que no emitan certificados de identidad falsos.

7.- Evita las aplicaciones «usuales».

No instales ni utilices software de productividad normal, como procesadores de texto o hojas de cálculo. También ellos, a menudo, «llamarán a casa» cada vez que comiencen y revelarán información.

8.- Configura cuentas «suicidas».

Necesitarás una dirección de correo electrónico diferente, una contraseña, respuestas a preguntas de contraseña e información de identidad para cada sitio web si te arriesgas a crear cuentas de inicio de sesión. Esta solución en particular no es sólo para paranóicos de privacidad y ya debería ser practicada por todo el mundo.

9.- Núnca uses tarjetas de crédito.

Si planeas comprar algo en Internet, no puedes usar una tarjeta de crédito normal y permanecer anónimo. Puedes intentar utilizar servicios de transferencia de dinero en línea como PayPal, pero la mayoría tiene registros que pueden ser robados o citados. Mejor, utiliza una moneda electrónica como bitcoin o uno de sus competidores. Necesitarás un banco o servicio para convertir su dinero real en una de estas formas alternativas (y para recuperarla), pero una vez que estés utilizando bitcoin, comprar el anonimato es más fácil de mantener.

El trabajo duro de la privacidad.

Cada uno de estos métodos de anonimato puede ser derrotado, pero mientras más de ellos se agregan a tu «escudo» de privacidad, más difícil será para que otra persona o grupo te identifiquen. Hay cientos de miles, si no millones, de defensores de la privacidad que toman una o más de estas precauciones para proteger su privacidad.

Por supuesto, la mayoría de la gente no está buscando la mejor privacidad posible. Todo lo que hagas para proteger tu privacidad causa inconvenientes en tu vida en línea. Los defensores serios de la privacidad no les importa este problema, pero la mayoría de nosotros no estamos dispuestos a hacer lo que se necesita para lograr incluso un mínimo de privacidad, como la configuración en nuestro sistema operativo o en sitios de redes sociales. La mayoría de la gente simplemente acepta los valores predeterminados – que rara vez protegen la privacidad.

La gente que nos hackea y nos monitorea, y viven de ello, espera que la mayoría de usuarios tomen la salida fácil y hagan poco (o nada) para evitar que sus identidades en línea sean descubiertas, hackeadas, y reveladas – como los 37 millones de usuarios de Ashley Madison.

Deja un comentario