Contenido Exclusivo

Cómo volverse 90% “anónimo” en Internet

Nuestras ideas de “privacidad” y “libertad” han cambiado con Internet. En nuestras vidas digitales, existen amenazas complejas y las leyes escritas para protegernos pertenecen a tiempos que ya no están vinculados a nuestra realidad. La protección de sus derechos digitales es una tarea individual y personal.

Algunas personas sólo quieren proteger sus datos más confidenciales, mientras que otras quieren moverse por Internet de forma completamente anónima. Aquí en orden ascendente y con pasos simples, lo que debe considerarse.

El anonimato y la seguridad general van de la mano. Si descuida la seguridad de sus dispositivos, esto afecta directamente la integridad de su información personal. A fin de cuentas, se trata de poder decidir de forma libre e independiente qué datos se divulgan.

Hay varias estrategias para volverte anónimo en Internet, depende cuánto prefiere estarlo, puede ser desde 30, 60 ó 90%. Veamos cómo volverse 90% anónimo a detalle:

PGP

PGP significa Pretty Good Privacy, es decir, “seguridad bastante buena”. Se utiliza para el cifrado de la comunicación por correo electrónico y garantiza la integridad de los correos electrónicos con firmas. Si usa ProtonMail puede ver sus claves PGP en la configuración. Por supuesto, también es posible cifrar fácilmente mensajes de otros proveedores con PGP. Hay varias opciones de software gratuito para Windows, MacOS, Linux y Android.

Algunas notas para principiantes de PGP:

·         Se requiere la clave pública de su destinatario para cifrar su correo electrónico. Por lo tanto, las claves públicas no son secretas. Se pueden encontrar en servidores clave, o simplemente le pregunta a su destinatario. También puede adjuntar su clave pública a los correos salientes.

·         Su clave privada es sólo para sus ojos. Se utiliza para descifrar un correo electrónico, que se cifró con su clave pública.

·         Una huella digital de clave pública simplifica toda la clave pública, es una secuencia corta de bytes utilizada para identificar una clave pública más larga.

·         Una vez configurado, enviar y recibir mensajes cifrados con PGP es fácil.

Tiene sentido aceptar sugerencias de software estándar al generar claves, de modo que se eviten en la medida de lo posible los problemas al enviar correos electrónicos cifrados.

·         Outlook puede al menos “aprender” PGP rudimentario. GnuPG debe estar preinstalado, por ejemplo, con GPG4win. La herramienta gratuita Outlook Privacy Plugin integra GnuPG en Outlook.

·         Apple sólo admite el estándar S/MIME en su sistema operativo móvil iOS para el cifrado de extremo a extremo. PGP no funciona de forma nativa en iPhones e iPads. GPG Mail, como parte de GPG Suite, integra toda la potencia de GPG a la perfección en macOS Mail.

·         Existen implementaciones de PGP seguras para Android de código abierto que puede usar con aplicaciones de correo, como Android Privacy Guard y OpenKeychain. Por mucho, la aplicación de correo electrónico segura más utilizada por PGP para Android es K9-Mail.

Compartiendo archivos

Los servicios de almacenamiento en la Nube como Dropbox, que le permiten compartir archivos con otros, son “muy hostiles a la privacidad”. Afortunadamente, hay soluciones alternativas. OnionShare es una alternativa fácil de usar y muy segura. Puede compartir anónimamente archivos de cualquier tamaño; está disponible para MacOS, Windows, Ubuntu y Fedora.

Para el uso del software, la aplicación inicia en un servidor con un servicio de “cebolla” y una dirección asociada en la computadora del usuario. Los terceros pueden acceder a esta dirección a través del navegador Tor y cargar o descargar archivos.

La dirección larga aleatoria generada por OnionShare utiliza la versión 3 de las direcciones de Onion. Una opción también permite utilizar las direcciones v2 más antiguas y cortas. Como la computadora local aloja los archivos, la velocidad de carga y descarga depende de la red local. Si se cierra la computadora portátil local o se cancela el uso compartido, el intercambio de archivos se detiene.

Si por alguna razón no te gusta OnionShare, hay alternativas: WebRTC o RetroShare, por nombrar algunas.

Una nueva identidad digital

La creación de una nueva identidad digital está más allá de usar su nombre real. Y si no quiere prescindir de varias plataformas que requieren registrarse con un nombre, no puede llegar a este nivel. Una herramienta posible es el generador de nombres falsos.

Primero cree una dirección de correo electrónico para su nueva identidad. Luego, use su nueva identidad siempre con los mismos datos de acompañamiento, como detalles de cumpleaños. A algunas plataformas no les gusta si se registra con un nombre falso e incluso puede bloquearlo. Cuanto más a menudo inicie sesión en algún lugar con sus datos inventados, más fuerte y creíble será esta identidad.

El último 10% es difícil de lograr.

Tails Y Qubes OS

Edward Snowden y Glenn Greenwald le han dado a Tails una cierta importancia. Tails es un sistema operativo en vivo diseñado para maximizar su anonimato. Le ayuda a usar Internet en casi todas partes y de forma anónima desde cualquier computadora.

Se trata de un sistema operativo completo que se inicia directamente desde una memoria USB o DVD, independientemente del sistema operativo instalado en la computadora. Es un programa gratuito, basado en Debian GNU / Linux.

Tails incluye varios programas que se han preconfigurado teniendo en cuenta la seguridad: un navegador Web, un cliente de mensajería instantánea, un programa de correo electrónico, un paquete de oficina, etc. Sin embargo, una gran desventaja es que Tails ofrece sólo las funciones básicas absolutas para comunicarse de forma anónima e intercambiar ciertos documentos.

Otra opción es el sistema operativo Qubes, con una interfaz más amigable, que toma un enfoque llamado “seguridad por compartimentación”, permitiéndole compartimentar las partes de su vida digital en elementos aislados llamados “qubes”.

Este enfoque también es “seguridad por aislamiento”. La suposición es que no puede haber un entorno de escritorio perfecto, completamente libre de errores. Un error crítico en una interacción puede ser suficiente para que el software malintencionado tome el control.

En Qubes, el aislamiento se proporciona en dos dimensiones: los controladores de hardware se pueden aislar en dominios funcionales, mientras que la vida digital del usuario se divide en dominios con diferentes niveles de confianza. Cada uno se ejecuta en una máquina virtual separada. Qubes no es un sistema multiusuario.

Si compró su hardware en línea y/o con su tarjeta de crédito, en teoría podría integrar tantos mecanismos de seguridad en su vida digital como desee: la referencia clara a su identidad real siempre es inherente. La única salida sería comprar todos los dispositivos técnicos que se comunican a través de Internet en efectivo o utilizando una criptomoneda.

Nunca debe comunicarse nuevamente con sus amigos o familiares utilizando ningún dispositivo que revele su verdadera identidad.

Las empresas y organizaciones de todos los tamaños deberían tener un interés igualmente fuerte en proteger la privacidad de sus (potenciales) clientes.

No importa si desea 30% o 90% de anonimato en Internet, ¡ambos son mejor que 0%, y por mucho!

Gartner considera a la “Ética Digital” y a la “Privacidad” entre las 10 principales tendencias tecnológicas estratégicas para 2019. “Los riesgos de privacidad son importantes para las empresas porque las personas cuya privacidad protegen son sus empleados, clientes, pacientes, consumidores (…). Si las personas descubren que una organización ha violado su privacidad personal, afectará cómo ven y se relacionan con esa organización. Por ejemplo, los individuos pueden volverse menos leales a su empleador (…) o menos propensos a confiar en su proveedor de atención médica o gobierno.”

Por David Montoya, Director Regional de Paessler América.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...