Anonimato en la red es un tema bastante importante, sobre todo últimamente. Datos personales deben ser protegidos. Entonces, cómo ser anónimo?

A pesar de que todo el mundo habla del anonimato, nadie lo sigue por una sencilla razón: la ignorancia. Hemos preparado una guía bastante detallada y bien conocida sobre cómo lograr este anonimato en Internet.

Empezamos

A pesar de que Internet une un espacio enorme, el espacio personal de una persona es cada vez menor. La tecnología, que está diseñada para brindar a las personas libertad de expresión y la capacidad de expresar abiertamente sus pensamientos, se ha convertido en una herramienta de control y represión a lo largo de los años. 

Debido a las características tecnológicas de la Web, cada usuario tiene una huella digital de todas sus actividades. Cualquiera que tenga la capacidad de recopilar estos datos puede usarlos contra los usuarios. La libertad de expresión no puede existir en un entorno en el que cualquier persona pueda ser castigada por hablar. Incluso la mera posibilidad de ser castigado construye un muro de censura y autocensura, imposibilitando la discusión pública y abierta. Sin esta apertura, comienza el estancamiento, que explota las fuerzas con recursos. 

De este modo, se agrega una función de propaganda a la función de represión y control. Debido a su naturaleza abierta, la huella digital está disponible para terceros que pueden usarla para interferir con su privacidad. Lo que debería mantenerse en secreto puede convertirse en dominio público. En tal situación, la única forma efectiva de preservar su libertad de expresión y privacidad es mediante un comportamiento anónimo, es decir, no darle a nadie y nunca la oportunidad de conectar un rastro de actividad en Internet con su persona real. 

Siempre habrá algunas fuerzas que intentarán quitarle la libertad de expresión de diversas formas. Hay muchos medios para contrarrestar estas fuerzas. A continuación, enumeramos los métodos más comunes para garantizar el anonimato y mejorar la seguridad de la información. Vamos a dividir los pasos en categorías según el grado de importancia. Los métodos de cada categoría complementan a los anteriores.

Anonimato: nivel crítico

Factor humano

No brinde información innecesaria sobre usted. Existe un conjunto de atributos, sabiendo cuáles, se puede distinguir a un usuario en particular de muchos otros. Se trata de edad, sexo, educación, lugar de residencia o zona horaria, profesión, aficiones, datos sobre la apariencia. En general, cualquier característica individual de una persona. Dichos atributos permiten que un observador externo filtre eficazmente a los usuarios innecesarios por perfil, lo que conduce gradualmente a la deanonimización. Puede evitar esto desarrollando el hábito de tener cuidado al comunicarse. Además, debes aprender a controlar sus emociones. En 2010, B. Manning, en busca de apoyo moral, confesó a un extraño en un chat privado que había transferido 250 mil documentos militares a WikiLeaks. El extraño lo entregó a agentes del FBI y ahora Manning está cumpliendo una sentencia de 35 años. Esto no habría sucedido si él hubiera tenido el control.

VPN/Proxy/Tor

Cuando utilice recursos en los que necesite mantener el anonimato, asegúrese de cambiar su dirección IP. Está directamente relacionado con el nombre en el mundo físico. A través de un contrato con el proveedor y con una IP dinámica, a través de registros de conexión. Un registro de la conexión de un cliente a un servidor se puede almacenar en este servidor casi para siempre. Es conveniente usar Tor para cambiar la IP. Se trata de una red anónima que, en términos generales, es una cadena de proxy y facilita el cambio de IP. Los usuarios de Windows pueden instalar el paquete de navegador Tor portátil. Los usuarios de Linux pueden instalarlo desde la mayoría de los administradores de paquetes. El cambio de IP se aplica no solo a los sitios de navegación, sino también a cualquier otra conexión de Internet. El mismo Tor puede redirigir el tráfico de cualquier tipo de conexión. Solo especifique el host en la configuración del proxy 127.0.0.1 y puerto 9050 o 9150. Algunos sitios pueden bloquear Tor debido a actividad maliciosa. También es imposible descargar torrents a través de él, ya que la IP real se “filtrará”. En tales casos, puede utilizar una VPN. Pueden ser de pago o gratis. Los medios enumerados para cambiar la dirección IP deben usarse para todo el trabajo en Internet, o al menos para el trabajo que requiere anonimato.

Datos personales

No use el mismo apodo dos veces. Si usa el mismo apodo no es difícil hacer coincidir las personalidades. Alguna vez ha probado en poner en Google su apodo, teléfono, DNI? Si no tiene suficiente imaginación para crear nuevos apodos cada vez, puedes usar generadores online.

No utilice el correo electrónico asociado con su nombre real cuando se registre en varios recursos. Incluso si no se muestra en ningún lugar para otros usuarios, todavía está disponible para el observador o al menos el administrador de recursos. Es mejor usar un correo electrónico temporal como 10minutesmail. Le permite obtener una contraseña o un enlace de activación a un buzón de correo temporal y directamente a través de su navegador. Después del registro siempre debe cambiar su contraseña por una más segura.

Nunca use su número de teléfono móvil personal para confirmar su registro. Esta autenticación de dos factores niega el anonimato, ya que el número a menudo se asocia con un nombre real. Permite a las agencias y piratas informáticos saber mucho, incluido la ubicación. Si lo desea, puede utilizar servicios de pago de números virtuales.

Anonimato: nivel avanzado

Metadatos

Asegúrese de eliminar los metadatos cuando publique cualquier archivo. Los metadatos pueden contener registros a partir de los cuales se puede anonimizar por completo al usuario. Las cámaras digitales modernas pueden incrustar los números de modelo y fabricante de la cámara en una fotografía. Algunos teléfonos incorporan las coordenadas GPS de la ubicación de la toma en las fotos. Para evitar la desanonimización, primero debe limpiar los archivos publicados. Existen herramientas especiales para esto, como Metadata Anonymisation Tool para Linux y Exiftool para Windows. Existen muchos programas similares.

Extensiones de navegadores

Aumente la seguridad de la navegación web. Hay varias extensiones para navegadores populares para abordar algunas de las vulnerabilidades. La extensión NoScript bloquea varios scripts del sitio que pueden usarse para ejecutar código malicioso. Además, puede bloquear cualquier programa que pueda conducir a la desanonimización. Algunos sitios no funcionarán correctamente después de instalar NoScript, por lo que es posible que deba agregarlos a las excepciones. La segunda extensión se llama HTTPS Everywhere. Te obliga a utilizar una conexión segura. Si bien los certificados TLS/SSL son generalmente vulnerables, esta extensión permite una mayor seguridad en sitios donde la conexión no es segura en absoluto. RequestPolicy puede ser útil: protege algunos datos del usuario.

OTR

Utilice OTR para proteger la privacidad en los chats privados. Los mensajes privados se transmiten en texto claro. Significa que pueden ser leídos por el administrador del servidor o cualquier persona en general instalando un malware telefónico. Off-The-Record es un esquema de encriptación de un extremo a otro. Crea automáticamente claves de sesión de una sola vez y encripta todos los mensajes (excepto el primero) con ellas. Una vez finalizada, las claves de sesión se destruyen y el atacante no podrá restaurarlas, como el diálogo completo en el chat. OTR también tiene funciones de autenticación. A través del intercambio de identificadores de claves permanentes a través de otro medio de comunicación. Por ejemplo, un teléfono, o mediante un secreto compartido, que debe acordarse previamente en una reunión personal. Los complementos OTR están disponibles para la mayoría de los mensajeros. Funcionan bien sobre XMPP, IRC y otros protocolos. 

Contraseñas

Una imagen de cifrado
Contraseñas seguras es la base de seguridad de los datos personales

Utilice medios especiales para almacenar contraseñas. Mantenerlos claros en un archivo de texto o en papel es una mala idea. Pueden ser robados por varios métodos. Programas como KeePassX y Password Safe crean una base de datos encriptada bloqueada con una clave maestra. Es suficiente para crear y recordar una contraseña segura. Los administradores de contraseñas también tienen la capacidad de generar contraseñas largas a partir de caracteres aleatorios. 

Opensource

No utilice software propietario. Es imposible ver el contenido interno del programa. Sin embargo, es imposible conocer todas sus funciones y asegurarse de que no tenga puertas traseras integradas. Solo la naturaleza cerrada del sistema permite incrustar marcadores especiales. Pueden realizar cualquier función para recopilar datos sobre un usuario. Para evitar la filtración de información importante, solo debe utilizar software gratuito y de código abierto. Cualquiera puede ver el contenido completo de los programas abiertos. El software gratuito tiene un ciclo de desarrollo completamente abierto. Es mucho más eficiente debido a un ciclo de retroalimentación. Los sistemas como GitHub le permiten contactar al autor del programa directamente y resolver rápidamente cualquier vulnerabilidad y error descubierto. Antes de descargar cualquier programa, debe asegurarse de que sea de código abierto y gratuito. Esto generalmente se indica en el sitio web del programa. Si no es así, necesita encontrar un análogo abierto. El uso de sistemas operativos de código abierto (Linux) también ayudará a mejorar su seguridad.

Una ilustración de programas de código abierto
A todos les gustan programas abiertos

Anonimato: nivel paranoico

Sistemas operativos

Al dominar los sistemas operativos de código abierto como Linux, los usuarios avanzados pueden mejorar aún más la seguridad de sus sistemas. Los métodos y herramientas de mejora de la seguridad suelen ser tareas específicas. En algunos casos, Whonix puede resultar útil. Esta distribución le permite crear máquinas virtuales aisladas, cuyo tráfico se transfiere completamente a través de Tor. En la propia máquina virtual, puede ejecutar cualquier otro sistema operativo, incluso Windows. Todo el tráfico de la máquina virtual será anónimo. Whonix es ideal para quienes les gusta aislar el sistema mediante la virtualización. Lo malo es que requieren un hardware bastante potente. Los aficionados a Gentoo pueden mejorar la seguridad utilizando un núcleo de GrSecurity llamado Hardened Gentoo. Dicho kernel tiene una gran cantidad de parches que eliminan las vulnerabilidades de bajo nivel, inherente al kernel de Linux habitual. También existe SELinux, un sistema de control de acceso basado en roles. Esta herramienta fue creada originalmente por la NSA para proteger sus ordenadores. A nivel de red, existen iptables para crear un firewall eficiente. Todas las herramientas mencionadas (y las que no se mencionan también) son adecuadas para usuarios verdaderamente avanzados, y su personalización requiere atención y cuidado.

Hash

Al instalar varios programas, es necesario verificar las sumas de los archivos descargados con los que se encuentran en las fuentes del programa. Esto ayudará a garantizar su integridad. Si los archivos fueron dañados durante la descarga o cambiados intencionalmente por un intruso incluso por un byte, el monto del cheque será completamente diferente. Esto se logra debido al efecto de avalancha de las funciones hash. Además de verificar sumas, algunos desarrolladores usan firmas GPG para archivos y ensamblajes. Por lo general, el administrador de versiones firma con su llave, actuando como garante de confiabilidad. Por ejemplo, Erinn Clarke ha firmado versiones de Tor a lo largo de los años. Es una buena práctica verificar las firmas del software descargado, ya que ayuda a establecer la validez e integridad del software crítico.

Discos duros

Las herramientas de cifrado de disco pueden ayudar a proteger su dispositivo del acceso físico. Descifran la partición cuando se inicia el sistema operativo y la vuelven a cifrar cuando se apaga. Los usuarios de Linux tienen una herramienta dm-crypt incorporada que tiene todas las utilidades necesarias para el cifrado de disco. Solo debe tener en cuenta que en Linux tendrá que encriptar no solo root, sino también swap. De lo contrario algunos datos no estarán protegidos. También es necesario preconfigurar el DE para apagar inmediatamente la máquina. Solo apagar ayuda a bloquear de forma segura los datos en caso de emergencia. 

El cifrado de alta negación puede ser una característica útil en algunos casos. En pocas palabras, la creación de un “doble fondo” oculto en particiones cifradas con otras particiones sin etiquetas. El doble fondo tendrá una contraseña diferente. Ningún escaneo puede probar efectivamente la existencia de tal “doble fondo”. Sólo es posible asumirlo por el tamaño de la sección común. 

Cifrado

Para los usuarios retrogrados y de Windows, existe TrueCrypt. Por desgracia dejó de existir en mayo de 2014 en circunstancias misteriosas. La única fuente confiable de ensamblados y código fuente es el repositorio firmado. La última versión confiable es la 7.1a. TrueCrypt también se puede utilizar para el cifrado de discos, particiones ocultas y volúmenes cifrados. El uso de este programa es bastante simple y está bien documentado. Para aquellos que necesitan reemplazar el TrueCrypt obsoleto, existe Veracrypt. El proyecto heredó partes del código TrueCrypt, tiene un modo de compatibilidad con sus volúmenes y generalmente se desarrolla activamente. Otro sucesor de TrueCrypt es Ciphershed. Sin embargo, todavía se encuentra en una etapa bastante temprana de desarrollo.

VeraCrypt
Muy importante de no olvidar la contraseña master

Al aplicar el cifrado de disco debe tener en cuenta que existen varios peligros. Uno de ellos es el ataque de arranque en frío, que le permite iniciar la máquina poco tiempo después del apagado. El segundo peligro son los ataques como Evil Maid, que permiten robar la contraseña de la partición cifrada.

Acceso al dispositivo

Si es posible, debe reducir el área de ataque físico. Si tiene una tarjeta WiFi incorporada, retírela y use una externa conectada a través de USB. Esto le permitirá desconectar completa y confiablemente un PC de la red si es necesario, aislando y reduciendo el área de ataque. La forma física de aislar una dispositivo de los puntos de conexión de la red se llama “Air gap”. 

Tenga cuidado con el sistema de gestión de acceso integrado. Este sistema le da al fabricante acceso remoto completo a la máquina. Inicialmente, este sistema se usa para rastrear robos, pero se puede usar para cualquier cosa. No debe comprar ordenadores entregadas por correo. La NSA tiene una unidad llamada Operaciones de acceso a medida. Su trabajo es interceptar paquetes de correo de los ordenadores, instalación de marcadores de hardware y software y posterior envío al destinatario. Según la agencia, dicho esquema se considera uno de los más efectivos para la implementación en el sistema deseado.

La base de la seguridad de la información es el conocimiento. La mejor forma de mejorar su seguridad es estudiar sistemas, algoritmos y protocolos criptográficos. Este es un proceso largo que requiere paciencia y tiempo. La recompensa por su trabajo será la capacidad de comprender las vulnerabilidades por sí mismo y resolverlas.

Cómo ser anónimo? Conclusión

Para un usuario individual, no existen límites claros entre el estado anónimo y no anónimo. Este estado depende directamente del modelo de amenaza, porque diferentes atacantes tienen diferentes recursos disponibles para atacar a este usuario. Los medios básicos serán suficientes para protegerse contra factores aleatorios. Por otro lado, para resistir el trabajo de servicios especiales se requerirán mejores técnicas. En ausencia de información suficiente sobre su modelo de amenazas, la elección de las herramientas a utilizar debe basarse en un compromiso. 

Por un lado radica la conveniencia habitual, por otro lado existe un gran riesgo de revelar datos sensibles generados por defecto e independientemente del usuario. También vale la pena tener en cuenta que el 90% de los datos extraídos por exploración provienen de fuentes abiertas, principalmente de la web. En otras palabras, en la era digital, los usuarios, sin saberlo, elaboran su propio expediente. La posesión de datos personales da poder, por lo que poseerlos siempre generará interés. El anonimato es difícil, la seguridad de la información es aún más difícil. Todo el mundo debería aprender una sola cosa: nadie protegerá sus datos, nadie mantendrá su privacidad, excepto usted mismo. Algo así, muchachos.

Espero que aprenda de esta guía y tenga más cuidado en la red.

Fuente: revista “I2P Herald”