Cómo permanecer anónimo en línea

Algunos podrían decir que Internet se construye sobre el anonimato y prepara el camino para un lugar donde la libertad de expresión es lo primero. Pero después de años de aprender quién está husmeando en todo lo que hacemos en línea, la privacidad en la web es casi inexistente.

No se trata sólo de espionaje gubernamental, sino también de cuánto han recaudado las grandes empresas como Amazon, Google, Facebook y Microsoft para publicar anuncios dirigidos. (Sin mencionar la cantidad de información personal que se recoge en todas las violaciones y hackeos).

Siempre habrá buenas razones para que la gente se conecte a Internet sin ser seguida. Puede ser la única manera de que un verdadero denunciante descubra la corrupción, considerando cómo se ha tratado a algunos. No hay nada malo en querer permanecer en el anonimato, no importa lo que hagas.

¿Es siquiera posible tomar el control de su privacidad personal en línea? En última instancia, la única manera de permanecer verdaderamente anónimo en línea… es no ir a la red en absoluto. Esa no es realmente una opción para la mayoría de nosotros. Aquí hay una visión general de lo que usted puede hacer para minimizar el espionaje, la publicidad dirigida y el robo de identidad mientras explora el mundo en línea.

Revise su sistema

Confidencialidad de las conversaciones telefónicas

Si quieres ser anónimo, olvida el smartphone. Los conocidos fabricantes de sistemas operativos son fanáticos del control (Apple) y servidores de anuncios (Google). Si quieres ser anónimo en un teléfono, tu elección es un teléfono prepago, también conocido como Burner.

Incluso con un quemador, hay registros de llamadas, y se puede triangular a través de GPS. Lo bueno de un quemador es que su nombre real no está vinculado al dispositivo. Como ves en las películas, siempre puedes tirar el teléfono en un camión que pasa y llevar a la persona que te puede estar persiguiendo en una búsqueda inútil.

Sin embargo, si tienes un smartphone caro, comprar más hardware es un dolor. Afortunadamente, hay muchas aplicaciones que te dan números temporales y anónimos que puedes usar con Android o iOS. Una de estas aplicaciones se llama acertadamente Burner.

Light That Firewall

¿Está su ordenador de sobremesa o portátil conectado directamente a un módem de banda ancha? Es una muy mala idea. Los hackers bombardean constantemente las direcciones IP para ver si pueden penetrar en un sistema.

Siempre debe tener un enrutador en su red doméstica, que puede ayudar con su cortafuegos integrado. Un enrutador utiliza la Traducción de Direcciones de Red (NAT) para asignar una dirección IP a cada dispositivo de su red doméstica, que luego sólo es visible en esa red. Los ataques directos a veces pueden ser detenidos en el acto. Y necesitas el router de todos modos para compartir tu conexión a Internet y Wi-Fi.

Los módems de algunos proveedores de servicios de Internet están equipados con un enrutador incorporado, por lo que siempre debe estar cubierto. Para obtener más información, consulta nuestra descripción general de los mejores enrutadores inalámbricos, cada uno de los cuales ayuda a proteger tu hogar.

También puedes usar un software de firewall instalado en tu PC. Windows 10 viene con una solución bastante decente llamada, lo adivinaste, Windows Firewall. También puedes encontrar cortafuegos como parte de las suites de seguridad. Pero como explica el experto en seguridad de PCMag, Neil J. Rubenking, en realidad no necesitas un firewall si usas el que viene con Windows.

Si desea un verdadero anonimato basado en su sistema operativo, deje de usar Windows o MacOS en su escritorio y cambie a una distribución de Linux que se especializa en todas las formas de confidencialidad. Tu mejor opción es Zahl: el sistema en vivo de Amnesic Incognito.

Rastreando su propio camuflaje

¿Qué te dice tu ordenador (o tableta o smartphone) sobre ti cuando visitas sitios web? Al menos el sitio web conoce tu dirección IP (y lo necesita, de lo contrario no obtendrías ningún resultado).

En la mayoría de los casos, también conoce tu ubicación física aproximada (comprobando dónde tu ISP proporciona estas direcciones IP – véalo en acción en IPLocation), y probablemente tu zona horaria y qué idioma hablas – toda una buena información para los anunciantes. El navegador también puede informar sobre el sistema operativo, el tipo de navegador y las versiones de software de los plugins de los navegadores que utiliza. Incluso informa sobre las fuentes que has instalado. Todo esto puede ayudar a dar a su sistema una huella digital única. Y todos los que han visto Law Order saben que una huella dactilar única es a veces suficiente para rastrearte.

Si no lo crees, visita MiBrowserInfo o BrowserLeaks.com para un informe completo. Entonces mira la herramienta Panopticlick de EFF para ver lo bien que te protegen tu navegador y la VPN. Te culparán de su valiosa extensión del navegador llamada Tejón de la Privacidad, que monitoriza los sitios web que tú monitoreas. La extensión del navegador Ghostery, que bloquea todo tipo de rastreadores y anuncios en casi todos los navegadores, es muy similar al Tejón de la Privacidad, pero te da un poco más de control.

Cómo permanecer anónimo en líneaPanoticlic

E incluso si has estado ejecutando una VPN – una red privada virtual – de la forma en que debería ser, podría filtrarse. Aquí hay una guía sobre cómo volver al modo sigiloso.

Navegación segura

Asegúrese de que su navegador no almacene demasiados datos personales. En el menú de configuración, apague la capacidad del navegador para almacenar las contraseñas que utiliza para acceder a los sitios web y servicios. Esto puede ser molesto, ya que deberías tener una contraseña diferente para cada servicio que uses. La mejor alternativa es usar un administrador de contraseñas, como PCMag’s 4.5-Star Editors’ Choices, LastPass y Dashlane.

Los navegadores almacenan cosas como imágenes, el historial de navegación y lo que has descargado, así como archivos de cookies que pueden recordar cosas útiles como las preferencias y las contraseñas. Borre esta información de vez en cuando; este es el procedimiento.

Los principales navegadores también tienen modos de navegación anónimos. En Chrome se llama Incógnito (Ctrl+Mayús+N para el acceso); en Firefox se llama Navegación Privada (Ctrl+Mayús+P); y en Microsoft Edge e Internet Explorer se llama En Navegación Privada (también Ctrl+Mayús+P). El uso de esta función evita que el navegador almacene información sobre las páginas que visita, sin importar lo que esté buscando: contraseñas, cookies, descargas y contenido en caché como imágenes.

Cualquier navegador que utilice por razones de privacidad debe tener Javascript desactivado. Puede ayudar a un servidor web a identificar todo tipo de cosas más allá de su navegador, como el tamaño de su monitor – todo lo cual ayuda a tomar huellas digitales de su sistema y de usted. Con extensiones como NoScript y ScriptSafe, puedes apagarlo o encenderlo al menos para determinados sitios (algunos sitios requieren que te sea útil).

Hay varios navegadores que se presentan como orientados a la privacidad. Por supuesto, todos utilizan los mismos motores de renderizado que los grandes nombres, especialmente el motor de Chrome de Google; la diferencia es que los navegadores no pasan ninguna información a Google. Los ejemplos incluyen Epic, Comodo Dragon, Comodo IceDragon (basado en Firefox), y por supuesto el navegador Tor (ver más abajo).

Si buscas un navegador convencional con un poco más de seguridad, deberías considerar Opera, que tiene al menos una VPN gratuita incorporada. (Tenga en cuenta que sólo protege el tráfico de su navegador, no las demás aplicaciones que utilizan Internet).

Usa un motor de búsqueda que no sea Google o Bing que quieras vender, vender, vender. Ve a DuckDuckGo, que no te rastrea y no vende tu información, dice – o estas opciones.

Cómo permanecer anónimo en líneaDuckDuckDuckGo 2017

Recuerde que si bien el uso de los modos de sigilo y los navegadores especiales no lo hacen completamente anónimo, sí impiden que los sitios web escriban información en su computadora, incluidas las cookies que luego pueden ser leídas por otros sitios web para determinar sus hábitos de navegación.

Proxies y VPNs y Tor, Oh mi

La forma de asegurarse de que las personas ajenas no recopilen información sobre usted mientras navega por la web es hacer que parezca que es otra persona en un lugar diferente. Esto requiere un servidor proxy y/o una conexión de Red Privada Virtual (VPN). Con la combinación adecuada, no sólo puedes ser anónimo, sino que también puedes navegar por sitios web de otros países como si fueras un local.

Los proxies no son para novatos, pero FoxyProxy puede ayudarte a empezar. Funciona con todos los principales navegadores y ofrece servicios de proxy y herramientas VPN.

Los servicios de VPN están disponibles en todas partes. Tienen la ventaja de que no sólo aseguran el tráfico de datos entre su ordenador y sus servidores, sino que también enmascaran su dirección IP y su ubicación. Por ejemplo, si hago una conexión VPN a través de la VPN de mi trabajo, los sitios creen que estoy en la sede de la empresa, aunque esté trabajando desde casa.

Las VPN también son una forma de acceder al contenido bloqueado por localización. Si estás en un país en el que no puedes conseguir el iPlayer o el Netflix de la BBC, por ejemplo, una VPN podría ser tu billete.

Ninguna discusión sobre el anonimato en Internet está completa sin mencionar a Tor . El nombre viene del hecho de que una vez fue el acrónimo de «The Onion Router», lo que implica que hay muchos niveles de seguridad.

Tor es una red gratuita de túneles para reenviar solicitudes web y descargas de páginas – no es lo mismo que una VPN, pero podría ser incluso más seguro cuando se trata de tu identidad. Está diseñado para hacer imposible que el sitio al que estás accediendo averigüe quién eres. ¿Pero lo hace?

Cómo permanecer anónimo en líneaProyecto Tor

La controversia de espionaje de la NSA filtrada por Edward Snowden en 2013 incluía lo que algunos pensaban que era una solución para identificar a los usuarios de Tor. Pero no fue tan simple como eso. Como explicó el experto en seguridad Bruce Schneier en The Guardian , la NSA realmente monitoriza los llamados «nodos de salida» de Tor – la agencia podría determinar si los usuarios estaban usando Tor, pero no quiénes eran los usuarios. Mediante la creación de un ataque «hombre en el medio», la NSA pretendía ser el sitio que el usuario quería (Google, por ejemplo) y podía enviar datos al usuario que explotaran los agujeros explotables del navegador – no un agujero en Tor.

La lección allí: Mantenga sus navegadores actualizados, o utilice uno de los navegadores anonimizados mencionados anteriormente.

¿Adivina quién más tiene un navegador anónimo? Tor, esa es. Es un paquete de navegador para Windows (ejecútelo desde una memoria flash que pueda llevar consigo), MacOS o Linux; está disponible en 16 idiomas. También hay un navegador Tor para los dispositivos Android; los usuarios de iOS pueden probar la aplicación web privada de terceros VPN+TOR Browser.

Tor no es del todo idiota – la teoría es que todavía podría ser seguido por alguien lo suficientemente calificado (incluso si no pueden leer lo que envías). La lista de debilidades potenciales de Tor es larga. Si ves una tendencia a que nada te mantenga 100% anónimo, debes tener cuidado. Pero es como una cerradura en una puerta, seguro que alguien puede patearla, pero ¿por qué dejar la puerta abierta?

Correo electrónico anónimo

Por muy agradable que sea permanecer anónimo mientras se navega, es quizás aún más importante que tus correos electrónicos pasen desapercibidos si quieres evitar el spam o la vigilancia. El problema es que los correos electrónicos simplemente no se crean con la seguridad en mente.

Por supuesto, existen servicios de correo electrónico seguros que encriptan lo que usted envía y requieren que el destinatario proporcione una contraseña que puede utilizarse para desencriptar su mensaje. Edward Snowden usaba un servicio de correo web llamado Lavabit, que era tan seguro que el gobierno insistió en entregar las claves privadas de los usuarios. Lavabit, en su honor, fue cerrado inmediatamente para proteger a sus clientes. Más tarde regresó con aún más características de seguridad para el reenvío de los datos de los usuarios. Así que ten en cuenta que sólo porque uses ese servicio no significa que no pueda comprometerse o morir para protegerte.

Si quieres un servicio de correo web que procese mensajes encriptados, ProtonMail se considera la punta del iceberg. Con un centro de datos en la Suiza amigable con la protección de datos, el servicio tiene un nivel gratuito o cobra 5 euros por mes hasta 30 euros por mes por más espacio de almacenamiento y alias. El servicio protege toda la información de su correo electrónico para que no sea buscada, permite que los mensajes se autodestruyan y también ofrece aplicaciones para iOS y Android. Para obtener más opciones, consulte Cómo crear una cuenta de correo electrónico anónima.

Cómo permanecer anónimo en línea

Es posible que pienses que tu cuenta de Gmail es segura porque ves el icono del candado en tu navegador y accedes a ella a través de una conexión de Capa de conexión segura (SSL) (indicada por https:// en la URL). Sin embargo, SSL sólo encripta los datos que se transfieren de su dispositivo al servidor. Google sigue leyendo tu correo electrónico para optimizar los anuncios que coloca en Gmail. Esto siempre será un problema con los servicios basados en la web.

Sin embargo, existen herramientas para encriptar el correo electrónico basado en la web. Mailvelope es una extensión (para Chrome y Firefox) que asegurará Gmail, Outlook.com y Yahoo Mail. FlowCrypt es otro.

Tal vez sea un movimiento inteligente abandonar el correo basado en la web y seguir con el software de cliente de escritorio. Outlook 2007 y superiores tienen algunas herramientas de cifrado incorporadas, mientras que el Thunderbird de Mozilla tiene complementos como Engimail para cifrar y descifrar mensajes.

Evitar el spam, el correo basura y el correo no deseado

Aparte de las cosas obvias – nunca, NUNCA haga clic en un enlace de un mensaje spam o incluso abra un correo electrónico spam – la mejor manera de evitar el spam es nunca revelar su dirección. Es casi imposible, pero hay métodos que pueden ser mitigados.

El número uno es el uso de un alias o correo electrónico falso que puede ser usado con cualquier servicio que requiera una dirección de correo electrónico. Es posible que puedas crear uno si tienes tu propio nombre de dominio. Por ejemplo, en la Suite G se tiene la dirección principal, como bill@yoursite.com, pero existe la opción de utilizar William@yoursite.com como alias para las suscripciones en línea, donde se pueden reenviar los mensajes a la dirección principal. Si el spam empieza a acumular, cambiar o matar esta dirección secundaria, puede haber hasta 30 alias por persona.

Gmail es un poco menos complicado: para crear un alias, debes adjuntar algo al nombre de usuario. Convierte bill@gmail.com en bill+alias-name@gmail.com. Una vez que el alias en cuestión recoge el spam, filtrarlo directamente a la basura. Aquí tienes un vídeo sobre cómo hacerlo en Gmail:

En Yahoo Mail hay direcciones desechables (bajo Settings > Security ) que son similares – hay un nombre base, luego se agrega una palabra clave secundaria, como bill-trash@yahoo.com. Outlook.com también admite alias, hasta 10 por cuenta. Busca » Alias de la cuenta » en la configuración de la cuenta. Si tiene un nombre de dominio propio, busque en el Panel de control de su anfitrión web, donde probablemente encontrará muchas herramientas para crear alias.

Si sólo necesitas un alias por poco tiempo, una dirección desechable es muy práctica. Los servicios gratuitos como GuerrillaMail.com y Mailinator crean una dirección que sólo puede ser verificada por poco tiempo.

Seguridad social (red)

¿Debería preocuparte la seguridad en las redes sociales como Facebook? Una palabra: Duh. Facebook no es una organización altruista sin fines de lucro. Se gana dinero teniendo muchos usuarios que miran muchos anuncios. Eso significa que ocasionalmente sus datos se ponen a disposición de entidades dudosas. Además, puede que no quieras que todos tus «amigos» o sus redes extendidas conozcan todo tu negocio, ¿verdad?

Hay varios pasos que puedes tomar para restaurar un cierto nivel de anonimato en Facebook. Primero, en el escritorio, ve al menú Cuenta en la esquina superior derecha y selecciona Configuración > Privacidad . Cada vez que hagas una selección en esta página, deberás hacer clic en el enlace «Editar» para determinar quién puede ver qué, quién puede ser tu amigo y quién puede incluso buscarte. Asegúrense de que sus mensajes no sean buscados por los motores de búsqueda.

Sé tan granular como quieras, por ejemplo, asegurándote de que los viejos amigos no vean tus mensajes, ni siquiera los viejos. Para realizar una comprobación completa de la privacidad de Facebook, haz clic en > Comprobación de privacidad . En la línea de tiempo y en el etiquetado, asegúrese de que no se le etiqueten las fotos o los mensajes sin su permiso expreso.

Cómo permanecer anónimo en línea

Finalmente, puede ver su información de contacto. Ve a tu Configuración general de la cuenta , y haz clic en «Editar» junto a cada entrada de nuevo. Comprueba las direcciones de correo electrónico y los números de teléfono introducidos. Minimizar la lista de personas que tienen acceso tanto como sea posible para maximizar el anonimato.

Si necesitas salir de Facebook por completo, elimina la cuenta. Al desactivar su cuenta, sus datos permanecerán en el sitio para su posible devolución. Vaya a esta página y siga las instrucciones. Esto desactivará su cuenta por dos semanas, en caso de que no lo haya hecho en serio. Después de eso, ya no está. Sin embargo, incluso entonces, puede que aún queden algunas fotos digitales.

En LinkedIn , vaya al símbolo Settings de su cara en la esquina superior derecha y seleccione Settings Privacy . Selecciona la pestaña Privacidad en el medio.

¿Qué hay de Twitter ? No incluya su sitio web o correo electrónico real en su perfil. Asegúrate de que tu contraseña es diferente a la de cualquier otro sitio web. Es un buen consejo, pero sabemos que la gente no lo sigue, así que lo repetimos a menudo. Realmente deberías hacer esto en Twitter, donde ha habido algunas brechas de seguridad. También tienes la opción de proteger tus tweets bajo Configuración > Privacidad y Seguridad , es decir, sólo los seguidores que hayas aprobado tendrán acceso a ellos. Los tweets protegidos no se pueden buscar, no se pueden volver a tweetear y no se pueden compartir enlaces permanentes con ellos con seguidores no autorizados.

Sin embargo, te engañas a ti mismo si crees que usar las redes sociales (o crear un post online) es 100 por ciento seguro – sólo hace falta un «seguidor reconocido» para hacer una captura de pantalla y compartirla con el mundo.

Si tiene miedo de que le sigan mientras navega, también debería desconectarse de los servicios anteriores, así como de Microsoft, Google, Amazon y Apple si ya no utiliza estos servicios. De lo contrario, los servidores de anuncios y las cookies, etc. operados por ellos o sus socios siempre sabrán con bastante precisión dónde y cuándo te conectas. No cerrar la sesión es una molestia, y eso es exactamente con lo que cuentan las grandes empresas.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Compártelo!

Deja un comentario