Cómo estar protegido y ser anónimo en la red

Si bien “la red” puede referirse a muchas cosas diferentes, voy a adivinar y asumir que te estás refiriendo a tu red en línea .

Con eso en mente, la respuesta rápida es: no hay una respuesta fácil. No hay una ventanilla única que garantice el anonimato completo desde el momento en que enciende su computadora. (No sería bueno) Entonces, comprender que asegurar la privacidad de su verdadera identidad será una tarea desalentadora, es el paso 1. Además, a medida que las tecnologías emergen y evolucionan, es importante mantenerse al día con estas tendencias para permanezca completamente protegido en todos los frentes.

Aquí hay una breve descripción de algunas herramientas de anonimato para proteger su identidad en línea:

Buscando en la web

Tor Browser, también conocido como “el enrutador de cebolla”, básicamente una versión mejorada y centrada en la seguridad de Firefox que empuja su tráfico de Internet a través de una serie de capas cifradas para ocultar su origen. Sin embargo, está lejos de ser perfecto: a veces es lento, algunos sitios lo bloquean ahora y todavía tiene algunas debilidades significativas.

VPN (red privada virtual): le permite ocultar su tráfico ocultando su dirección IP real (que contiene información sobre su ubicación, ISP, etc.). Las VPN crean una conexión segura y encriptada, que puede considerarse como un túnel, entre su computadora y un servidor operado por el servicio VPN. La mayoría de los servicios de VPN por los que tendrá que pagar una tarifa mensual, algunos incluyen: IPVanish, ExpressVPN, NordVPN, TorGuard y Hide My Ass. Pero tenga en cuenta que la información de pago se puede vincular a su identidad real.

Email

Cuando se trata de correo electrónico, hay varias cosas que querrás considerar:

  1. Siga adelante y suponga que cualquier correo electrónico que esté utilizando actualmente se ha visto comprometido. Si es una cuenta de Yahoo, ese es definitivamente el caso.
  2. No se registre para obtener una nueva cuenta de correo web que requiera que revele información personal. La mayoría de los proveedores de servicios de correo electrónico, como Gmail, Outlook y Yahoo, requieren un número de teléfono.
  3. Obtenga un servicio de correo electrónico con operaciones técnicas ubicadas fuera de los EE. UU., Preferiblemente en un lugar con estrictas leyes de privacidad para que no estén fácilmente armados para compartir información con el gobierno.
  4. Use el cifrado al enviar y recibir mensajes. Busque un servicio que ofrezca cifrado de extremo a extremo.
  5. Use alias de correo electrónico: haga un esfuerzo adicional para asegurar su verdadera identidad al configurar alias de correo electrónico que enmascaren su verdadera dirección de correo electrónico. Esto es especialmente beneficioso cuando se comunica con personas en las que no confía o que no son las más conscientes de la seguridad.
  6. Ejemplos de servicios de correo electrónico que mantienen sus datos y comunicaciones a salvo de hackers y autoridades:
    1. MsgSafe.io –
      • No requiere ninguna información personal (no se requiere número de teléfono)
      • Operaciones técnicas alojadas en Curazao
      • Ofrece cifrado de extremo a extremo (E2EE) y admite los dos estándares más populares: OpenPGP y S / MIME
      • Ofrece identidades personalizadas / buzones ilimitados (hasta 5 bajo el plan gratuito): estos son sus alias que ocultan su identidad real
      • También le brinda métricas para ver la ruta que tomó su correo electrónico para llegar a usted, cambiar la ubicación de donde proviene su correo electrónico, configurar bloques y filtros, y mucho más. (También planea ofrecer video chat encriptado y mensajes en los próximos meses)

Mensajería

El cifrado también es importante cuando se trata de mensajería instantánea y alternativas de mensajes de texto si desea permanecer en el anonimato. Los mensajes cifrados no pueden ser leídos por nadie que no sea el destinatario, incluso si son interceptados en el medio. (Nuevamente, el cifrado de extremo a extremo también es la clave aquí). Algunas aplicaciones que afirman mantener seguras todas sus comunicaciones privadas incluyen: Signal (Android, iOS), WhatsApp (Android, iOS), aunque ahora es propiedad de Facebook , Viber (Android, iOS, Windows), siempre que no esté compartiendo archivos adjuntos.

En general, incluso si cree que no tiene nada que ocultar, no significa que no deba disfrutar de los beneficios de la privacidad en línea. Algunas de estas sugerencias son más problemáticas que otras, pero todas pueden ayudar a protegerse de quienes intentan robar su identidad, información personal y más.

Use VPN o TOR

Siempre iría por TOR.

¿Qué es tor?

Tor es un software gratuito y una red abierta que lo ayuda a defenderse contra el análisis del tráfico, una forma de vigilancia de la red que amenaza la libertad y la privacidad personal, las actividades y relaciones comerciales confidenciales y la seguridad del estado.

Tor lo protege al hacer rebotar sus comunicaciones en una red distribuida de retransmisores gestionados por voluntarios de todo el mundo: evita que alguien que mira su conexión a Internet sepa qué sitios visita y evita que los sitios que visita conozcan su ubicación física.

Ninguno de estos es posible. Si quieres seguridad o anonimato, desconéctate.