Cómo permanecer completamente anónimo y oculto en línea

Hubo una época en la que Internet era un reino lleno de posibilidades y anonimato. Hoy en día, lo que predomina son el rastreo y la vigilancia implacables. Gobiernos, empresas e incluso hackers están constantemente intentando desvelar tu identidad para mermar tu libertad digital. Pero no tienes por qué quedarte de brazos cruzados. Es verdad que es cada vez más difícil conseguir un anonimato total, pero puedes ponérselo difícil.

El anonimato total te garantiza cierto nivel de libertad en este mundo hiperconectado, pero requiere un cambio en tu forma de interactuar con la tecnología. ¿Te atreves a dar el paso? Si te atreves, aquí tienes una guía con herramientas y estrategias que te ayudarán a desaparecer entre las sombras del mundo digital.

Tor

Ninguna lista de anonimato estaría completa sin Tor. Esta red de nodos voluntarios alrededor del mundo es sinónimo de anonimato. Tor es la abreviación de “the onion router” (el ruteador cebolla). Tor te permite encriptar tu tráfico de Internet y dirigirlo a través de una serie de nodos al azar cada vez que te conectas a un servidor web y antes de dirigirse a su destino final.

Existen muchísimas formas de usar Tor en una gran variedad de dispositivos. El navegador Tor es la más popular. Simplemente instalar esta aplicación basada en Firefox permitirá que tu Mac o PC navegue de forma anónima por la red. Para dispositivos Android, intenta con Orbot. Los usuarios de iOS aún no cuentan con apoyo oficial del proyecto Tor, pero el navegador Onion Browser parece ser una opción decente.

tor browser wikileaks url bar

Sin embargo, Tor también cuenta con algunas desventajas. En primer lugar, es lento. Tor no es recomendable para hacer streaming de vídeo o descargar archivos torrent. Básicamente, solo puedes navegar la red debido principalmente al hecho de que no hay suficientes recursos voluntarios y tráfico contrapuesto de otros usuarios.

En segundo lugar, a pesar de que tu tráfico de Internet esté encriptado y sea ilocalizable, un proveedor de servicio de Internet (ISP) puede detectar si estás utilizando Tor o no. Esto podría ser suficiente para levantar sospechas, puesto que Tor se utiliza a menudo para realizar actividades criminales en línea. Tu ISP podría obstruir tu ancho de banda, enviarte una carta de cese y desista o reportarte a las autoridades, incluso si no has hecho nada malo.

Por esta razón recomendamos a los usuarios de Tor que usen una herramienta de ofuscación como Obfsproxy y que usen una VPN cuando usen Tor. O ambas opciones. Obfsproxy es un proyecto de Tor que hace que el tráfico encriptado por Tor parezca tráfico regular no encriptado, evitando así llamar la atención. Hablaremos de las VPN más adelante.

Finalmente, se especula que el gobierno de Estados Unidos puede analizar satisfactoriamente el tráfico de usuarios de Tor, logrando con esto al menos a un par de arrestos, incluyendo el del infame Dread Pirate Roberts, creador del mercado de bienes ilícitos Silk Road. Se rumora que otros gobiernos también operan y monitorean la actividad de múltiples nodos de salida de Tor. No hay pruebas concretas de ninguna de estas acusaciones, así que considera esta situación con cautela.

Sistema operativo live

Un navegador seguro te ayuda con la publicidad dirigida y con las visitas ocasionales a la web oscura, pero para un anonimato total hace falta un enfoque más radical. El sistema operativo que usas suele está plagado de aplicaciones secundarias que están haciendo llamadas a casa constantemente: procesadores de texto, reproductores multimedia e incuso actualizaciones del sistema, todos ellos pueden filtrar datos. Se ha demostrado que las autoridades han aprovechado estas fugas para dar con la identidad de sus objetivos.

Deshabilitar cada una de las herramientas de seguimiento de Windows 10 es una tarea tediosa y puede que no sea suficiente. ¿La solución? Un sistema operativo live o portátil. Estos sistemas independientes funcionan con un USB o un DVD, por lo que sobrepasan tu principal sistema operativo por completo. Para usarlos tienes que cambiar los ajustes de arranque de tu ordenador.

Tails es el sistema operativo por excelencia. Está diseñado por Tor Project, por lo que tiene un anonimato total. Hace que todo tu tráfico de Internet pase por la red de Tor, se resetea cada vez que lo apagas y cifra todas tus comunicaciones. Es fácil de usar y prácticamente infalible.

Whonix es otra opción muy buena. Funciona como un ordenador virtual dentro del sistema que ya tienes y sus ventajas son parecidas a las de Tails, incluida una protección muy potente contra fugas. Lo único malo es que se tarda un poco más en aprender a manejarlo y que necesitas hardware con más potencia.

Pero estas no son las únicas opciones. También puedes echarle un vistazo a Kali, Qubes y ZeusGuard. Antes de elegir, infórmate bien para que te quedes con el sistema que mejor vaya con tus necesidades y con las amenazas que quieres evitar.

VPN libre de registros

Una VPN, o Red Privada Virtual, encripta todo el tráfico de Internet de un dispositivo y lo dirige a través de un servidor intermediario en la ubicación que prefiera el usuario. El resultado final es que la dirección IP del dispositivo se enmascara y las terceras partes, incluyendo las ISP, no pueden monitorear dicho tráfico.

La mayoría de los proveedores VPN utilizan direcciones IP compartidas en sus servidores. A múltiples usuarios, docenas, cientos o incluso miles, se les asigna una sola dirección IP. Esto vuelve casi imposible poder rastrear la actividad de una sola persona en el grupo.

ipvanishclient_3

Sin embargo, las VPN se crearon pensando en la privacidad y no en el anonimato, así que no te recomendamos usar solo una VPN si realmente quieres permanecer oculto. La privacidad y el anonimato a menudo van de la mano, pero recuerda esta importante distinción: anonimato significa que nadie puede identificarte y privacidad significa que nadie puede ver lo que haces.

Usar una VPN requiere de un cierto grado de confianza en tu proveedor VPN y en las entidades que albergan sus servidores. Muy pocos proveedores VPN son dueños de su propia infraestructura física de servidores. Tu tráfico se encripta en tu dispositivo local y permanece encriptado hasta que llega al servidor de la VPN. Es ahí donde se descodifica antes de enviarse a su destino final. Por un breve momento, el proveedor VPN podría ver tu actividad.

Es por esto que te recomendamos ampliamente utilizar las VPN “libres de registros”. Que las políticas sean “libres de registros”, “sin registros” o “cero registros” significa que un proveedor VPN no almacena ninguna información acerca del contenido del tráfico de los usuarios. Asumiendo que los proveedores VPN estén diciendo la verdad, eso es algo muy bueno.

Pero no es tan sencillo. Algunos proveedores VPN dicen que no guardan registros, pero en realidad almacenan metadatos. Dependiendo de qué tan anónimo quieras ser, esto es un detalle a tener en cuenta. Los metadatos no cuentan con información acerca de los contenidos de tu tráfico, pero pueden incluir detalles tales como cuándo usaste la VPN, por cuánto tiempo, cuántos datos transferiste e incluso tu dirección IP original. Siempre lee las políticas de privacidad de un proveedor VPN, aunque solo sea para buscar detalles importantes como estos.

Incluso las VPN con verdaderas políticas libres de registros requieren que los usuarios confíen en ellas. No hay forma de saber si son honestas y cómo reaccionarían ante un citatorio del gobierno. Para el nivel más alto de anonimato, intenta combinar tu VPN con Tor. Evita las VPN ubicadas en Estados Unidos y Europa, donde las leyes de retención de datos y las agencias de inteligencia del gobierno podrían poner en riesgo tu información.

Poder rastrearte se vuelve el doble de difícil simplemente por utilizar el navegador Tor mientras estás conectado a una VPN. Las VPN también se pueden configurar manualmente en sistemas operativos portátiles como Tails.

Relacionado: más de 20 VPNs clasificadas según su privacidad.

DNS libre de registros

Cuando se ingresa una URL en un navegador se envía una solicitud a un servidor DNS para que busque la dirección IP que corresponde a la URL. Incluso cuando utilizas un proxy como una VPN, estas solicitudes DNS pueden enviarse por fuera del túnel encriptado hacia el servidor predeterminado. Por defecto, las solicitudes DNS se suelen dirigir y registrar por algún servidor cercano operado por el ISP del usuario.

Si esto sucede mientras se está utilizando una VPN, se le llama fuga DNS. Muchos proveedores VPN ofrecen protección contra fugas DNS, lo que asegura que todo el tráfico de Internet, incluyendo las solicitudes DNS sean dirigidas a través de la VPN. Estas VPN normalmente operan sus propios servidores DNS, que no almacenarán los sitios web que visitaste, si es que cumplen con las políticas libres de registros que te mencionamos anteriormente.

Incluso si una VPN dice tener protección contra fugas DNS, esa declaración a menudo solo se aplica a las fugas DNS IPv4. Las solicitudes DNS IPv6 pueden viajar por la red por defecto y ser captadas tanto por los servidores web como por los ISP. Sería genial si más proveedores montaran servidores DNS IPv6 para manejar esta situación, pero por el momento la mejor solución es simplemente desactivar IPv6 en la configuración de Internet del dispositivo. Esta herramienta revisa si existen fugas DNS IPv4 e IPv6.

Si la VPN que utilizas no cuenta con protección contra fugas DNS o si ni siquiera utilizas una VPN, considera optar por un servidor DNS público libre de registros. Puedes cambiar la configuración DNS de tu dispositivo para que no envíe tus solicitudes a través de tu ISP. Te recomendamos DNS.WATCH o OpenNIC.

Correos electrónicos desechables

Cabe destacar que para permanecer anónimo en línea no debes ingresar a ninguna de tus cuentas. Pero ya que muchas aplicaciones y sitios web requieren que sus usuarios se registren, necesitarás un par de direcciones de correo electrónico.

Muchos servicios ofrecen cuentas de correo electrónico falsas o desechables de forma gratuita. Para registros y mensajes de una sola ocasión te recomendamos Guerilla Mail. No se requiere de ningún registro e incluye un administrador de contraseñas para ayudarte a recordar las contraseñas asociadas a esas cuentas.

guerrilla mail ss

Para una cuenta ilocalizable de correo electrónico de largo plazo, probablemente la mejor opción es ProtonMail. Este servicio encriptado de extremo a extremo es de código abierto y cuenta con aplicaciones web y móviles con Pruebas de Conocimiento Cero. Desafortunadamente, los usuarios nuevos deben solicitar una invitación debido a la capacidad limitada de sus servidores. ProtonMail se mantiene con donaciones.

Si no quieres esperar a recibir una invitación, otra alternativa es Zmail, que te permite enviar correos electrónicos desde direcciones falsas.

Nunca uses tu propia cuenta de correo electrónico si quieres permanecer anónimo. Ni siquiera leas tu correo o ingreses a tu cuenta. Si quieres enviar un correo electrónico encriptado desde una cuenta desechable, tendrás que configurar unas llaves PGP o S/MIME nuevas.

Criptomonedas

Si quieres hacer una compra o una donación anónima, las criptomonedas son superiores a PayPal y a las tarjetas de crédito, obviamente. Sin embargo, eso no significa que puedas simplemente abrir una cartera de Bitcoin con una gran red de intercambio como Coinbase y comenzar a gastar.

Existe una idea errónea de que el bitcoin siempre es anónimo, cuando en realidad la propia naturaleza de la tecnología de cadenas de bloques significa que todas las transacciones se rastrean y se verifican. Este libro de cuentas públicamente disponible puede ser analizado, así que las carteras que usas y las transacciones que realizas podrían vincularse a tu identidad.

Analizando la actividad que es visible para cualquiera en la cadena pública de bloques, un observador podría vincular tu identidad personal con todas las carteras que utilizas y, por lo tanto, todo tu historial de transacciones. En cierto modo, esto hace que usar Bitcoin sea incluso menos privado que una cuenta bancaria.

Para solucionar esto, utiliza carteras que cambian tu dirección de bitcoin después de cada transacción. Esto dificulta que puedan rastrearte. Utiliza un servicio de mezclado de bitcoins que agrupe tus bitcoins con las de otras personas y las mezcle antes de realizar el pago al receptor.

Quizá la parte más difícil sea comprar bitcoins de forma anónima, ya que hacerlo requiere de moneda fiduciaria. Las transacciones privadas y los intercambios de par a par como LocalBitcoins no son para los descuidados, pero son las mejores formas de obtener las monedas de forma anónima.

Recuerda que Bitcoin no es el único, pero sí el más grande. También son populares Litecoin, DarkCoin y Dogecoin.

Motores de búsqueda

Google lleva un registro de todas las búsquedas que realizas y vínculos en los que haces clic. Si utilizas Tor, esto no importa tanto, pero aun así es mejor buscar una alternativa.

DuckDuckGo es probablemente el motor de búsqueda más popular que no rastrea ni traza un perfil de sus usuarios. Puede establecerse en tu navegador como el motor de búsqueda predeterminado.

DuckDuckGo es un buscador completamente independiente así que, siendo honestos, los resultados no serán tan buenos como los de Google. Afortunadamente, hay una forma de obtener los resultados de Google sin usar Google.

startpage ss

StartPage elimina toda la información que te identifica y envía un término de búsqueda a Google de tu parte. No registra ni rastrea la actividad del usuario. Todos los resultados de la búsqueda son desplegados con un vínculo proxy incluido, permitiéndote llegar a cualquier sitio y manteniendo tu privacidad a través del proxy.

Transferencias de archivos

Podría llegar el momento en el que necesites enviar un archivo de forma anónima que es demasiado grande para adjuntarlo en un correo electrónico. Si eres un informante que quiere filtrar un gran tesoro de documentos incriminatorios al público, subir los archivos a Dropbox simplemente no es opción.

FileDropper es una solución cómoda y sencilla que permite cargar hasta 5 GB sin necesidad de registrarse. WeTransfer es otra opción que permite cargar archivos de hasta 2 GB sin necesidad de suscribirse. Para este tipo de servicios solo carga un archivo y después envía el vínculo a cualquier persona que desees que lo reciba.

Recuerda acceder al sitio a través de Tor y compartir los vínculos usando un correo electrónico desechable o cualquier otro método anónimo, ya que el sitio web podría estar recopilando información de sus usuarios a pesar de que no es necesario registrarse.

Escoge tus extensiones de navegador cuidadosamente

El navegador Tor tiene muy poco soporte para extensiones, pero hay una buena razón para eso. Las compañías de publicidad son cada vez más ingeniosas para rastrear usuarios. Uno de los métodos más avanzados se llama fingerprinting. Al recopilar información de tu navegador web (qué extensiones has instalado, qué dispositivo usas, en qué idioma lees, etc.) las compañías digitales de publicidad pueden crear una “huella digital” o “fingerprint” que identifica a un usuario. Las huellas digitales son superiores a las direcciones IP porque no cambian, incluso si el usuario cambia de red wifi o se conecta a una VPN.

Hay muchas extensiones que pueden ayudarte a mantener tu privacidad: ABP, Disconnect, Privacy Badger, HTTPS Everywhere, etc. Pero estas también contribuyen a una huella digital mejor formada. Esta es una de las varias razones por las que es tan difícil permanecer anónimo en un navegador popular como Firefox o Chrome.

Si quieres probar qué tan bien te protege tu navegador de ser rastreado, dirígete al sitio web de Panopticlick. Esta herramienta, creada por la Fundación Frontera Electrónica (EFF), puede mostrarte detalladamente cómo una agencia de publicidad podría identificar tu navegador utilizando una huella digital única.

Además de servir para el fingerprinting, las extensiones del navegador pueden comunicarse con servidores en segundo plano sin tu conocimiento, posiblemente almacenando metadatos que podrían identificarte a ti y a tu actividad en línea.

Más información: más de 75 herramientas gratuitas para proteger tu privacidad en línea.

Comunicaciones encriptadas

Además del correo electrónico, también querrás borrar tu rastro al enviar mensajes y hacer llamadas. La encriptación está más enfocada a la privacidad que al anonimato. Incluso si un mensaje está encriptado, cualquiera que esté espiando sabría quién envía y quién recibe el mensaje. Pero si haces el esfuerzo de permanecer anónimo, más vale tomar todo tipo de precauciones.

Signal es la aplicación principal para llamadas de voz encriptadas en smartphones. También incluye mensajería instantánea. Los usuarios pueden verificar las identidades de sus contactos al comparar las huellas digitales clave.

cryptocat ss

Respaldos encriptados

Incluso los anons necesitan respaldar y almacenar archivos grandes, y en ocasiones permitir que otras personas puedan acceder a ellos. Aléjate de Google Drive y Dropbox, ya que estos en realidad no cuentan con protecciones de privacidad como encriptación y no son anónimos.

Es mejor realizar respaldos de forma local y a un disco duro externo encriptado. Crashplan ofrece una versión gratuita de su software que facilita este proceso.

backblaze web app

Si quieres una solución en la nube, esto significa confiar en el proveedor. Busca un servicio con “conocimiento de prueba cero” que te permita utilizar tu propia llave de encriptación. SpiderOak, iDrive, BackBlaze y Crashplan ofrecen esta opción, lo que evita que el proveedor pueda decodificar tus archivos.

Si de cualquier manera prefieres utilizar Google Drive, Dropbox o algún otro proveedor de almacenamiento no encriptado, puedes encriptar tú mismo tus archivos antes de subirlos a la nube.

Asegura tu webcam

Se ha probado que las cámaras pueden ser activadas remotamente para espiar a los usuarios. El jefe del FBI y Mark Zuckerberg llegan incluso al punto de cubrir con cinta sus cámaras por esta razón.

Las cámaras se activan generalmente de forma remota por medio de malware, así que puedes prevenir esto utilizando un escáner de virus en tiempo real y con escaneos regulares del sistema. Si tu laptop tiene una luz LED que se enciende cuando la cámara se activa, asegúrate de que esta opción esté habilitada. Si no quieres cubrir con cinta tu cámara, asegúrate de cerrar tu laptop cuando no la estés utilizando.

Más información sobre cómo asegurar tu cámara web aquí.

Asegura tu ruteador wifi

Muchos de nosotros ni siquiera nos tomamos la molestia de cambiar la configuración de fábrica de nuestros ruteadores wifi. Los usuarios con ruteadores no asegurados son extremadamente vulnerables a quien sea lo suficientemente curioso. Se pueden usar los ruteadores para interceptar, leer y modificar el tráfico de Internet. Si estás en la red wifi de otra persona, asegúrate de utilizar una VPN.

Si quieres permanecer anónimo, es importante cambiar las credenciales de inicio de sesión del ruteador, actualizar su firmware, colocar el mayor nivel de encriptación posible (usualmente WPA2), restringir el tráfico entrante y saliente, apagar WPS, desactivar servicios sin utilizar, activar el puerto 32764, activar y leer los registros y cerrar la sesión de tu ruteador cuando hayas terminado.

Puedes aprender más acerca de cómo realizar estos y otros pasos en nuestra guía sobre cómo asegurar los ruteadores inalámbricos.

iOS y Android no son óptimos para mantener el anonimato

Si vas a elegir entre iOS y Android de acuerdo a cuál es más anónimo, elige Android. Pero no pienses que serás completamente anónimo en cualquiera de los dos.

Es mucho más difícil ser completamente anónimo en un smartphone que en una computadora. Las herramientas para el anonimato para Tor aún no funcionan muy bien en móviles. Apple y Google están demasiado integrados en estos dispositivos. Podrás navegar en un sitio onion con Orbot en Android, pero probablemente eso será lo más lejos que llegues. No hay navegadores Tor oficiales para iOS.

No hay sistemas operativos portátiles que se puedan cargar a los smartphones, como TAILS para computadoras de escritorio.

Los smartphones tienen números IMEI, direcciones MAC y posiblemente firmware vulnerable que no se puede alterar, pero sí se puede utilizar para identificar un dispositivo específico cuando te conectes a Internet. Debido a que los fabricantes acostumbran a modificar Android, es difícil auditar y mantener una lista de las posibles vulnerabilidades de cada dispositivo. Además, tanto Apple como Google tienen la posibilidad de rastrear casi todos los teléfonos con iOS y Android respectivamente.

Las aplicaciones se comunican constantemente con servidores de Internet, intercambiando información de un lado a otro que se puede utilizar para rastrear usuarios. Incluso algo tan básico como un teclado puede ser utilizado para monitorear tu actividad. Se pueden hackear las cámaras y los micrófonos para espiar a los usuarios. Siempre que un dispositivo recibe una señal de una torre celular se puede rastrear su ubicación. Sencillamente, hay demasiadas cosas que pueden salir mal con Android y con iOS que el usuario ni siquiera considera.

Aunque no puedas hacer que un smartphone sea completamente anónimo, sí puedes mejorar considerablemente su privacidad. Los dispositivos Android se pueden encriptar y los iPhone ya están encriptados por defecto. Utiliza VPNs para encriptar el tráfico de Internet y configura una secuencia de autodestrucción si se introduce una contraseña incorrecta demasiadas veces.

Finalmente, compañías como Silent Circle fabrican smartphones basados en Android con un enfoque en seguridad. Por ejemplo, el Blackphone está completamente encriptado y ejecuta múltiples “teléfonos virtuales” para dividir los datos. Silent Circle también cuenta con un servicio de suscripción para hacer que los iPhone sean privados. De nuevo, la principal diferencia es que el teléfono se enfoca en la privacidad, no en el anonimato. Aunque los contenidos del teléfono están protegidos, esto no significa que la identidad del usuario también lo esté.

Ten cuidado con el Internet de las Cosas

El Internet de las Cosas (IoT) presenta una nueva ventana de oportunidad para hackers y espías. Desafortunadamente, la seguridad no ha sido la prioridad de muchos fabricantes del IoT. Por ejemplo, un simple registro de cuándo se activa tu aire acondicionado inteligente puede decir mucho acerca de la rutina diaria de una persona. Los críticos han advertido a los usuarios de dispositivos como el Amazon Echo que siempre está escuchando, incluso cuando está desactivado.

Dependiendo de tu actividad en línea, esto podría ser una amenaza a tu anonimato. Ten mucho cuidado al usar dispositivos con IoT.

Haz una lista

Ninguna herramienta de anonimato es perfecta, ni siquiera Tor. Pero eso no significa que no sean efectivas. Aunque una corporación bien financiada o una agencia del gobierno podrían gastar una gran cantidad de recursos, como tiempo y dinero, para analizar el tráfico de la red Tor para eventualmente encontrar a la persona que están buscando, es mucho más probable que esa persona cometa un error y deje una pista en algún punto.

Entonces, ¿cómo puedes evitar cometer errores? De la misma forma que los cirujanos y otras ocupaciones de alto riesgo lo hacen: con listas. Cada vez que quieras permanecer anónimo en línea comienza desde el principio de tu lista. Escríbela en un pedazo de papel, pero no incluyas ninguna credencial de inicio de sesión u otra información de identificación. Aquí hay un ejemplo de cómo se vería una lista, basada en todo lo que hemos mencionado:

  • Conectarse a una VPN libre de registros.
  • Conectarse a Internet a través del navegador Tor/Tails.
  • Las opciones DNS están configuradas para usar un DNS libre de registros.
  • Cerrar sesión de todas las cuentas en línea.
  • Cerrar todas las aplicaciones y servicios en segundo plano conectados a la web.
  • Apagar y bloquear todos los servicios de rastreo del navegador y del Sistema Operativo.
  • Usar cuentas desechables para enviar correos electrónicos.
  • Usar cuentas de correo electrónico desechables para crear e ingresar a nuevas cuentas.
  • Realizar búsquedas con DuckDuckGo o StartPage.
  • Mezclar correctamente las Bitcoins y usar una cartera de terceras partes.

Habiendo establecido un protocolo estándar puedes reducir drásticamente las posibilidades de cometer algún error. Sin embargo, no te confíes. El anonimato es algo que puedes lograr perfectamente 100 veces, pero con un solo error todo se viene abajo.

¿Tienes algún otro consejo? Háznoslo saber en los comentarios.