SEGURIDAD 101: Un artículo de @Dios (Parte 1)

En una época donde el espionaje a los ciudadanos por parte de los gobiernos está a la orden del día y las libertades en internet corren el riesgo de ser obliteradas por completo, la única solución es asegurarnos de que quedamos fuera del radar de dichas instituciones. Para ayudaros con esta tarea he decidido crear una serie de artículos -o artículo si veo que me desmotivo- donde os enseñaré a estar completamente seguros, o casi completamente si recordamos que vosotros sois un componente esencial en vuestro propio bienestar.

Os enseñare, primordialmente, a construir un sistema donde la paranoia es el factor principal. Aunque yo tenga mis motivos, lo cierto es que a veces la realidad supera la ficción y nunca está demás tener una capa extra de protección. Espero que estéis de acuerdo conmigo.

Lo primero que necesitaremos, como es lógico, es un ordenador. Yo personalmente siempre recomiendo portátiles debido a que son más fáciles de destruir en caso de necesitarlo. Vosotros, lógicamente, no necesitáis llegar a tales extremos a no ser que seáis usuarios de Silk Road o similares. Dicho ésto, siempre es recomendable evitar discos duros internos y ceñirse exclusivamente a LiveCDs. De nuevo, no necesitamos llegar a tales extremos, pero nunca está de más tenerlo en cuenta.

Por obvias razones nunca os recomendaría usar software propietario así que voy a centrarme principalmente en Linux y software libre. De todas formas este artículo es fácilmente aplicable a Windows aunque como comprenderéis no será tan eficaz.

En la actualidad tenemos la suerte de poder disfrutar de cientos de distribuciones de Linux, y aunque podría recomendaros decenas de ellas la verdad es que no importa demasiado cual escojáis. Yo -personalmente- sugiero usar Qubes OS, Tails, CentOS,… De nuevo, no importa, porque al fin y al cabo un sistema operativo es tan seguro como vosotros queráis. Seleccionad la que más os guste o la que tenga el nombre más raro y pasemos al siguiente apartado; el software.

Si optáis por ignorarme y decidís instalar el sistema operativo, os sugeriría usar la aplicación TrueCrypt, una aplicación gratuita que nos permite crear un disco virtual encriptado o una partición encriptada. En 2012 el FBI se vio incapaz de atravesar a seguridad de TrueCrypt para acceder al portátil de un sospechoso, y éso es más que suficiente para hacer uso de éste software. Por supuesto el equipo de desarrollo de TrueCrypt es humano y siempre puede haber agujeros de seguridad, pero en principio no parece que haya habido mucho problema al respecto.

Me gustaría continuar con cómo ocultar nuestra identidad en Internet, lo cual me parece sin lugar a dudas el apartado más importante de este artículo, y probablemente el que más os interese. Voy a dar por supuesto que no tenéis ni un duro y preferís todo gratis. Entenderéis que los resultados no van a ser tan asombrosos, pero igualmente nos servirá.

Primero deberíais evitar usar vuestra propia conexión. La razón principal es que -como bien sabéis- resulta increíblemente sencillo localizar el área donde residís en un par de minutos. Id a algún sitio donde ofrezcan Wi-fi gratis (algún bar o centro público) o si podéis usad la de algún vecino o conseguid alguna contraseña por ahí. De todas formas de tener tales habilidades no estaríais leyendo ésto. En cualquier caso, no os conectéis desde vuestra casa, o por lo menos evitadlo en la medida de lo posible.

Ésto no significa que debáis usar ordenadores públicos. De hecho, evitarlos es la opción más inteligente por diversos factores. Recuerdo una investigación donde la policía consiguió rastrear a un sospechoso -que usaba ordenadores públicos exclusivamente- por cómo usaba el teclado. ¯\_()_/¯

Aunque en la antigüedad usar una cadena de proxies era lo más común, y alguna gente se forraba con ésto, actualmente los VPN (Red Privada Virtual) van ganando terreno. Las VPN añaden una capa extra de confidencialidad y seguridad, y su rapidez y facilidad de uso hacen que sean la primera opción a día de hoy en cuanto a seguridad se refiere.

dios

Ilustración 1: La línea azul representaría la conexión segura.

Lamentablemente la mayoría de empresas que ofrecen Redes Privadas Virtuales se centran -curiosamente- en Windows, y prácticamente la mayoría son de pago. Por suerte Security Kiss, una de las mejores empresas del sector en mi opinión, ofrece soporte para Linux, e incluso si la versión gratuita no es para tirar cohetes, es mejor que usar un proxy de tercera que nos ralentice la conexión. En caso de que prefiráis otras opciones, es importante fijarse dónde están situados esos servidores. Lo más común es que éstos estén localizados en Holanda donde la privacidad no es tema baladí, sin embargo no es poco común encontrarse con servidores en Estados Unidos o Reino Unido, y no hace falta deciros que tener uno en Estados Unidos es peor que no tener nada.

Por supuesto ésto puede no ser suficiente, pero a no ser que estéis traficando con armamento nuclear o dirijáis una red de tráfico de blancas, no creo que necesitéis exagerar hasta el punto de la locura.

Con respecto a los exploradores de internet, Chrome es siempre mi primera opción. Aunque puede dejar lugar a dudas por la recién desconfianza que nos puede dar Google, lo cierto es que la cantidad de extensiones y su simplicidad lo hacen una interesante opción. Unas de las extensiones cuyo uso es más que obligatorio para mantener nuestra privacidad y seguridad son las siguientes:

- DoNotTrackMe: Impide que las compañías te rastreen y envíen spam.

- AVG PrivacyFix: Proteje contra el rastreo e incluye excelentes opciones de privacidad.

- Ghostery: Puedes ver las compañías que te rastrean (bloquea hasta 1800) y aprender como lo hacen.

- HTTPS everywhere: No hace falta descripción.

- TrafficLight: Añade una capa de seguridad al navegador.

En cuanto a las páginas web, si sois inteligentes os mantendréis completamente alejados de Facebook y Twitter y cualquier otra red social en general (aunque Diáspora parece ser legal, pero igualmente innecesaria). Evitaréis usar vuestros datos personales incluso para compras (os enseñaré cómo en un futuro artículo) y usaréis identidades fantasma y terceros para convertiros, finalmente, en un usuario anónimo.

En cuanto al correo electrónico, para aquellos nostálgicos que todavía lo usen, tenéis opciones como Hushmail, TorGuard, AES.io, TorMail,… De nuevo, por muy encriptados que sean los mensajes, si añadís vuestro DNI y cuenta corriente es como si no tuviéseis nada. Al final del día vosotros sois el factor principal en cuanto a lo que a seguridad se refiere.

En el siguiente artículo -de haberlo- hablaré de:

- Cómo crear una segunda identidad.

- Cómo comprar sin usar datos personales.

- Cómo recibir artículos sin usar tu dirección o identidad real.

- Como matar a un presidente y desaparecer.

Anton “Dios” Schastlivtsev

This entry was posted in Noticias cuelgame.net. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>