CambioDigital-OL

0

17 pasos para ser completamente anónimo en línea

Internet-PrivacyNo existe una privacidad totalmente garantizada en Internet.

Incluso muchas de las herramientas diseñadas explícitamente para proteger su privacidad no funcionan tan bien como prometen sus anuncios publicitarios. Nuestra información personal se erosiona debido a una combinación del comercio basado en la información del usuario (casi todas las empresas venden sus datos personales), protecciones gubernamentales débiles, productos defectuosos, registros pirateados y una sociedad que, en primer lugar, generalmente suele ser indiferente respecto a la privacidad.

El resultado final es que no es tan difícil para cualquier persona comprar o ver su información personal. No tiene que ser un funcionario del gobierno con una orden judicial para observar la vida de otra persona. Pero el hecho de que su privacidad no esté protegida de manera predeterminada no significa que no pueda tomar medidas para mejorarla. Aquí le mostramos cómo recuperar un poco de su vida privada:

1. Encuentre un país seguro que valore la privacidad
Es bueno estar en un país que intenta proteger a los ciudadanos del espionaje gubernamental desenfrenado, al menos sin órdenes judiciales y supervisión judicial. Es aún mejor estar en un país que al menos habla de proteger la privacidad individual de los usuarios y pone límites a su uso comercial.

El Reglamento General de Protección de Datos de la Unión Europea (GDPR, por sus siglas en inglés) está elevando un poco los estándares de la privacidad. Afecta a cualquier compañía en la Unión Europea (UE) o las que hacen negocios con cualquier ciudadano de la UE. Eso es mucha cobertura. En el futuro, más empresas y países no pertenecientes a la UE irán hacia leyes más parecidas al GDPR, aunque siempre habrá empresas y países que demorarán más en hacerlo.


Por supuesto, la mayoría de nosotros no tiene la opción de simplemente mudarse a otro país que valore la privacidad. Si esa es su situación y si le importa su privacidad, sea un agente de cambio. Recomiendo contribuir a cualquier organización que luche por su privacidad. Ciertamente, el Electronic Privacy Information Center (EPIC) y la Electronic Frontier Foundation (EFF) son las principales organizaciones con mucha información y una trayectoria de constante trabajo arduo y éxito.

2. Consiga un sistema operativo anónimo
A continuación, necesitará un sistema operativo anónimo que se ejecute en una máquina virtual reiniciable (VM) capaz de ejecutarse en medios portátiles seguros. El dispositivo de medios portátil debe usar cifrado basado en hardware, o un programa de cifrado basado en software seguro. Uno de los mejores productos en esa lista es Ironkey Workspace. Ofrece un buen cifrado, bloquea a los usuarios que ingresan demasiadas contraseñas incorrectas y viene con el sistema operativo portátil de Microsoft, Windows to Go, en varios modelos de USB.

Muchos defensores de la privacidad prefieren una distribución Linux Live, como Tails o ZeusGuard. Los sistemas operativos Live están diseñados para iniciarse desde medios extraíbles para cada sesión, y Tails es uno de los mejores, creado para la privacidad y la seguridad. La Agencia Nacional de Seguridad de Estados Unidos ha declarado, en una presentación interna que se filtró, que los sistemas operativos Tails y los similares a Live son una amenaza para su misión -el espionaje. Eso es una gran publicidad.

Ya sea que use o no un sistema operativo Live, asegúrese de que el sistema operativo no almacene información que pueda usarse en su contra. Si no está utilizando medios de arranque de solo lectura, considere usar una solución de VM que se reinicie después de cada uso. Mejor aún, haga ambas cosas. Use un sistema operativo Live almacenado en una máquina virtual. Permita que la VM asigne direcciones ARP aleatorias del Dynamic Host Configuration Protocol (DHCP) y del Address Resolution Protocol en cada inicio.

Además, considere el sistema operativo Qubes, un sistema operativo gratuito creado desde cero con la seguridad como objetivo final. Es utilizado y promovido por algunos de los mayores defensores de la privacidad en el mundo. Realmente se encuentra un paso adelante de la mayoría de los sistemas operativos, especialmente en la compartimentación, lo que significa que es mucho más difícil para un programa comprometido llegar a afectar completamente al sistema operativo. Espero totalmente que otros sistemas operativos más populares se vuelvan más similares a Qubes en el futuro, pero actualmente esa funcionalidad se encuentra a su disposición.

3. Use una VPN anónima
Luego, necesitará conectarse a Internet usando un método anónimo. Probablemente, el mejor enfoque sería saltar alrededor de diferentes redes inalámbricas abiertas, públicas o no, tanto como sea posible, con muy pocas repeticiones en el mismo punto de conexión. Salvo ese método, es probable que desee utilizar una red privada virtual (VPN) o dispositivo creado para tales fines. Hay literalmente docenas, si no cientos, de VPN que están específicamente diseñadas para hacer que su conexión a Internet sea más difícil de identificar y rastrear. Lo hacen mediante la sustitución de la dirección IP de origen de su computadora y la información de metadatos con otra cosa. En su lugar, sustituyen una de sus direcciones IP por la suya y bloquean la información de metadatos para que no llegue al punto final eventual. Además de eso, muchas VPN protectoras de la privacidad también prometen no registrar su conexión, por lo que incluso si obtienen una orden de búsqueda legal de la policía, tendrán menos datos que puedan ayudar a identificarlo.

También puede considerar el uso de un dispositivo diseñado explícitamente para proteger su privacidad, como Anonabox y ProxyGambit. Los dispositivos como Anonabox pueden usar Tor (que será cubierto posteriormente) o servicios VPN anónimos, que están siempre activados para proteger su conexión. Dispositivos como ProxyGambit van incluso un poco más allá. Dejaré que ProxyGambit se describa a sí mismo:

“ProxyGambit es un dispositivo simple de anonimato que le permite acceder a Internet desde cualquier lugar del mundo sin revelar su verdadera ubicación o IP, fracturando su tráfico de Internet /IP a través de un enlace de radio de larga distancia o un puente GSM de túnel invertido que finalmente regresa a Internet y sale a través de una red inalámbrica que no está cerca. Si bien es posible un enlace de punto a punto, el puente GSM inverso le permite realizar un proxy desde miles de millas de distancia con nada más que una computadora e Internet, sin necesidad de un enlace directo a su máquina de origen”.

Si está realmente preocupado por su privacidad, considere usar una VPN o dispositivo de anonimato para proteger su navegación por Internet.

4. Use Tor
Independientemente del sistema operativo Live y el método de conexión a Internet que utilice, asegúrese de usar un navegador anónimo, como un navegador habilitado para Tor. Tor es en realidad un sistema completo (herramientas, navegadores, API y red) dedicado a ayudarlo y a mantener su conexión anónima.

Una vez que ingresa a una ruta de red Tor, el tráfico hacia y desde su destino será dirigido a través de un conjunto aleatorio de “nodos Tor”. Aunque el anonimato de Tor puede ser derrotado, sigue siendo una de las mejores maneras de mantenerse en el anonimato cuando se combina con estas otras recomendaciones. Incluso puede comprar soluciones Tor basadas en hardware como Anonabox.

Cuando se usa el navegador Tor, es mejor mantenerlo en su tamaño de ventana predeterminado para obtener la seguridad máxima.

Cuando se usa el navegador Tor, es mejor mantenerlo en su tamaño de ventana predeterminado para obtener la seguridad máxima.

5. No use complementos
Es muy importante recordar que muchos de los complementos del navegador de hoy en día, particularmente los más populares, dejan pistas que revelan su identidad y ubicación. No los use si quiere preservar su anonimato.

Una posible excepción serían los complementos diseñados para mejorar la privacidad, como Privacy Badger ofrecido por Electronic Freedom Foundation (EFF). Disponible para Chrome y Firefox, impide que los anunciantes y los rastreadores externos hagan un seguimiento de su navegación web, incluidas las páginas que visita. También observa dominios de terceros que colocan imágenes, secuencias de comandos y publicidad en las páginas web que visita, y evita que lo rastreen.

Haga clic en el ícono de Badger de privacidad en su navegador cuando se encuentre en un sitio, y le mostrará una lista de todos los rastreadores que encontró. Cada rastreador se muestra en verde, rojo o amarillo -verde para aquellos que parecen seguros, rojo para aquellos que el complemento bloqueó completamente, y amarillo para los que bloqueó parcialmente. Cuanto más explora, más eficaz se vuelve Privacy Badger, ya que aprende más sobre los rastreadores y, por lo tanto, bloquea más de ellos.

Tenga en cuenta que Privacy Badger no es un bloqueador de anuncios tradicional, ya que su intención es proteger su privacidad en lugar de bloquear publicidades. Por lo tanto, bloquea los anuncios que también se utilizan como rastreadores, pero no los anuncios que no están relacionados con los rastreadores.

Privacy Badger evita que los sitios web y terceros sigan sus hábitos de navegación.

Privacy Badger evita que los sitios web y terceros sigan sus hábitos de navegación.

Otro complemento de EFF para Chrome, Firefox y Opera que también vale la pena usar es HTTPS Everywhere, el cual fue escrito en colaboración con Tor Project, un proyecto centrado en la privacidad. El complemento resuelve un problema con los sitios que usan lo que debería ser el protocolo de privacidad seguro HTTPS. Algunos sitios que usan HTTPS no lo usan correctamente, por lo que pueden usar el protocolo HTTP sin cifrar. HTTPS Everywhere resuelve el problema al garantizar que usan HTTPS cifrado cuando utiliza el complemento. Tenga en cuenta que el complemento no convertirá las conexiones HTTP normales en conexiones HTTPS cifradas. Solo se asegura de que las conexiones HTTPS utilicen el cifrado correctamente

6. Permanezca con HTTPS
Cuando se conecte a Internet, intente usar HTTPS. Esto solía ser más difícil de hacer, pero ahora los sitios web más populares usan HTTPS por defecto, y los que no lo usan pueden ser derrotados mediante el uso de uno de los servicios o dispositivos VPN anónimos descritos previamente. Cuando trabaje con HTTPS, use solo autoridades de certificación confiables seleccionadas que no emitan certificados de identidad “falsos”.

7. Evite las aplicaciones habituales
No instale ni utilice software de productividad normal, como procesadores de texto u hojas de cálculo. Si son muy populares, probablemente no les importe su privacidad. Muchos “llaman a casa” cada vez que se inician y revelan información. Si es gratis y no está explícitamente diseñado para proteger su privacidad, no espere ninguna. Como dice el gurú de la seguridad informática Bruce Schneier en su libro seminal Data and Goliat: The Hidden Battles to Collect Your Data and Control Your World: “Si algo es gratis, usted no es el cliente; es el producto”.

8. Configure cuentas de anónimas desechables
Necesitará una contraseña diferente y respuestas a preguntas sobre contraseñas para cada sitio web donde cree una cuenta de inicio de sesión. (Nota: estos pasos no son solo para la privacidad y deberían ser practicados por todos). El muy paranoico también querrá crear diferentes direcciones de correo electrónico para cada sitio web. Estas cuentas de correo electrónico “desechables” son prescindibles y son mucho más difíciles de ser rastreadas hacia su verdadera identidad. Use los servicios de correo electrónico que explícitamente se publicitan como anónimos. Encontrará versiones gratuitas y comerciales. Siempre conéctese a ellos utilizando otras aplicaciones y conexiones de anonimato, y cambie entre cuentas desechables, incluso cuando hable con las mismas personas.

9. Nunca use tarjetas de crédito
Si planea comprar algo en Internet, no puede usar una tarjeta de crédito normal y permanecer en el anonimato. Puede intentar usar servicios de transferencia de dinero en línea como PayPal, pero la mayoría tiene registros que pueden ser robados o citados. Mejor, use una moneda electrónica como bitcoin o uno de sus competidores. Las monedas electrónicas están comenzando a ganar una amplia validez y son aceptadas en más y más lugares todos los días. Necesitará un banco o servicio para convertir su dinero real en uno de estos formularios alternativos (y para volver a obtenerlo), pero una vez que esté usando la divisa, la compra anónima es más fácil de mantener.

10. Haga pruebas de fugas de DNS y seguimiento del navegador
Una forma de comprobar si se mantiene anónimo es comprobar si tiene una fuga en el servidor de nombre de dominio (DNS). Los servidores DNS traducen nombres de dominio como csoonline.com a las direcciones IP numéricas que utiliza Internet, como 151.101.0.230. Los proveedores de servicios de Internet (ISP) generalmente usan sus propios servidores DNS, y esos servidores se pueden usar para identificar, registrar y rastrear sus actividades en Internet.

Uh, ¡oh! No está protegido.

Uh, ¡oh! No está protegido.

Las VPN como Tunnel Bear y CyberGhost VPN usan servidores DNS que protegen su anonimato. Si quiere asegurarse de que está protegido contra fugas de DNS, vaya a www.DNSLeakTest.com. Ejecute la prueba extendida. Si ve los servidores DNS de su ISP, significa que tiene una pérdida de DNS. (Los servidores deben tener su nombre en ellos -la prueba de fugas los identifica). Si ve los servidores DNS ejecutados por su proveedor de VPN, está seguro. Si necesita ayuda para rastrear y solucionar una fuga de DNS, diríjase a la página How can I fix a DNS leak de DNSLeakTest.com. para obtener consejos sobre cómo solucionarlo.

¡Buen trabajo! Tiene una fuerte protección contra el seguimiento web, dice Panopticlick.

¡Buen trabajo! Tiene una fuerte protección contra el seguimiento web, dice Panopticlick.

11. Ponga a prueba su protección de la privacidad en general
¿Qué tan bien están funcionando sus acciones de privacidad? Hay una forma de averiguar al probar cuán protegido está contra el seguimiento mientras navega por la web. Para hacerlo, diríjase a la página Panopticlick del EFF y haga clic en el botón grande Test Me. Compruebe si su navegador está bloqueando los anuncios de seguimiento y los rastreadores invisibles, y si su navegador tiene una huella digital única. En función de los resultados de lo que encuentre en DNSLeakTest.com y Panopticlick, puede volver a configurar la forma en que intenta proteger su anonimato y ver cómo funciona, volviendo a hacer la prueba.

12. Comparta archivos anónimamente
El servicio de almacenamiento en la nube Dropbox, diseñado para permitirle compartir archivos con otros es, en palabras de Edward Snowden, “muy hostil con la privacidad”. Si está buscando una alternativa gratuita que le permita compartir archivos de cualquier tamaño de forma anónima, intente con el código abierto OnionShare, que fue escrito por Micah Lee, quien trabaja con el periodista Glenn Greenwald, el receptor de los archivos de la ANS de Snowden. Está disponible para Windows, Mac OS X y Ubuntu.

13. Utilice un motor de búsqueda que no rastrea su comportamiento
Los motores de búsqueda populares como Google y Bing realizan un seguimiento de sus búsquedas para poder orientar los anuncios hacia usted. Para una máxima seguridad, use uno que no haga un seguimiento de sus resultados. DuckDuckGo es una gran opción. Ofrece muchas funciones útiles, incluida la búsqueda específica de la región; Safe Search, que omite material potencialmente objetable; atajos de teclado y más. Me gusta especialmente la función de Instant Answers, que muestra información en la parte superior de la pantalla además de los resultados de búsqueda normales de recetas, clima y otros temas. Busque “Clima de Boston”, por ejemplo, y verá el informe meteorológico en la parte superior de la página durante los próximos días o “recetas de galletas con chispas de chocolate” y verá imágenes en miniatura de galletas con enlaces a diferentes recetas.

14. Desactive su ubicación
Los sitios web pueden obtener datos de ubicación de su PC y usarlos para determinar su ubicación, dirigirle anuncios y ayudar a identificarlo. Sin embargo, existe una manera de apagarlo. En Windows 10, vaya a Configuración > Privacidad > Ubicación. Haga clic en el botón Cambiar y mueva el control deslizante que aparece desde Activado a Desactivado. Eso por sí solo no es suficiente, porque los sitios aún pueden ver su historial de ubicaciones. Entonces, debe aclarar eso. Para hacerlo, desplácese hacia abajo hasta el Historial de Ubicaciones y haga clic en el botón Borrar debajo de “Borrar historial en este dispositivo”.

Aquí es donde debe ir en Windows 10 para evitar que los sitios web fisgoneen en su ubicación.

Aquí es donde debe ir en Windows 10 para evitar que los sitios web fisgoneen en su ubicación.

15. Bloquear JaaScript
JavaScript puede ser un invasor de la privacidad, permitiendo que los servidores web encuentren información acerca de usted, como qué complemento ha habilitado, el tamaño de su monitor y más. Esto hace que sea más fácil seguir su comportamiento. Para mayor seguridad, deshabilite JavaScript. Sin embargo, eso puede ser problemático, ya que JavaScript proporciona la energía y las características para muchos sitios web. Desactive JavaScript y el sitio se vuelve utilizable. Puede desactivarlo en algunos sitios y mantenerlo en otros. Si usa Firefox, laextensión de  NoScript funcionará, y si es usuario de Chrome, recurra a ScriptSafe. Ambos le permiten decidir qué sitios deben cargar JavaScript.

16. Mantenga privado su correo web
Cuando envía un correo electrónico utilizando servicios de correo web como Outlook.com o Gmail, estos pueden ser espiados. Protéjalos con cifrado. Varias soluciones gratuitas le ayudarán a hacer esto. Una excelente es ProtonMail, que cifra todo su correo electrónico con cifrado de extremo a extremo. No mantiene los registros de IP que se pueden rastrear en su cuenta, y no requiere que proporcione ninguna información para crear su cuenta anónima. También existen aplicaciones para Android y iOS, por lo que puede usarlo con sus dispositivos móviles.

17. Elimine las cookies y su historial de navegación
Es una buena idea limpiar regularmente las cookies que utiliza el sitio web para rastrearlo, y su historial de navegación, que puede usarse para identificar dónde ha estado.

El arduo trabajo de la privacidad
Cada uno de estos métodos de anonimato puede ser derrotado, pero cuantos más agregue a su solución de privacidad, más difícil le resultará a otra persona o grupo identificarlo. Por supuesto, todo lo que hace para proteger su privacidad causa inconvenientes en su vida en línea. A los defensores de la privacidad serios no les importa atravesar este problema, pero la mayoría de nosotros no estamos dispuestos a hacer lo que sea necesario para lograr incluso un mínimo de privacidad, como configurar los ajustes en nuestro sistema operativo o en los sitios de redes sociales. La mayoría de la gente simplemente acepta los valores predeterminados, que rara vez protegen la privacidad.

Las personas que nos piratean y monitorean para vivir esperan que la mayoría de nosotros tomemos el camino más fácil y hagamos poco o nada para evitar que nuestras identidades en línea sean descubiertas, pirateadas y reveladas. Usted puede ser parte de la solución.

Roger A. Grimes, Preston Gralla, CSOonline.com –  CIOPeru.pe

Ordenado por: Seguridad Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB