Use Tor, o más específicamente el navegador Tor. Ayuda a anonimizar sus solicitudes web y los medios de devolución que descargue. Igual de importante, crea un ‘entorno limitado de navegador’ * en el que es menos probable que su PC interactúe con actividades infestadas de malware. Finalmente, minimiza, pero no elimina, el potencial para la futura deconstrucción forense, a medida que se desarrollan nuevas herramientas y técnicas. Igualmente importante: no descargue ni abra ninguna extensión de archivo que pueda contener contenido activo.
Los archivos que son texto puro, PDF o formatos de archivos multimedia comunes son seguros si cumple con todas las siguientes condiciones:
- El programa que ha asociado para abrir el archivo está restringido a mostrar contenido estático, como renderizar una foto o video. Es decir, un archivo JPG o MP4 no suele ser peligroso, porque el programa que lo abre tiene una sola función: enviarlo a la pantalla o los altavoces.
- Tiene un muy buen programa AV que está actualizado y en ejecución para detectar sus errores en el primer criterio
- Tiene un conocimiento agudo de estafas, extensiones de archivos falsos e ‘ingeniería social’ para minimizar la falta de algo en los dos primeros criterios.
Otros consejos (para mejorar el anonimato, la seguridad, la inmunidad y la negación)
- El navegador TOR está basado en Firefox. Cada vez que ingrese al navegador TOR, verifique que esté actualizado. A finales de 2016, es la versión 6.0.8.
- Evite las sesiones de chat o cualquier comunicación en tiempo real, o cualquier comunicación con cualquier persona que contacte en el mundo real.
- Permanezca dentro de su navegador TOR para toda actividad hasta que cierre el navegador.
- Mantenga la ventana de su navegador en el tamaño original que abrió. No maximice la ventana, ni siquiera para ver una foto grande. [Ver el primer comentario, a continuación]
- Periódicamente, verifique el circuito TOR: a lo largo de la barra de menú superior, haga clic en la flecha hacia abajo junto a la cebolla y mire la lista a la derecha. Esto le muestra los países a través de los cuales se transmite su tráfico web. Para una experiencia más segura, evite los circuitos con su propio país (presione CTL-SHIFT-L para forzar un nuevo circuito en cualquier momento). La navegación web es más segura cuando hay saltos adicionales después del último país (inferior).
- Si se registra en cualquier sitio (por ejemplo, para obtener acceso de inicio de sesión), cree un nombre de usuario y una contraseña que sean solo para actividades web oscuras. Nunca use un nombre o contraseña que use en el mundo real. Si desea estar más seguro , use diferentes credenciales de inicio de sesión para cada sitio, o simplemente regístrese de nuevo con cada visita.
- Evita ofrecer una dirección de correo electrónico. Si debe proporcionar una dirección de correo electrónico para registrarse en un sitio en particular, use un servicio de correo electrónico anónimo al que pueda acceder desde TOR. Cree una dirección temporal y úsela SOLAMENTE para registrarse. (Con los mejores servicios, ni siquiera necesita crear una dirección. Simplemente puede consultar el buzón con la dirección que proporcionó al sitio registrado.
- Evite enviar mensajes salientes a nadie. (¡La mensajería saliente puede ser segura, pero solo con pasos adicionales que no están cubiertos en esta respuesta! )
- Encuentre un buen índice darkweb (una página de inicio) o un motor de búsqueda que funcione específicamente dentro de la web oscura.
- Lo más importante, cumpla con la ley en su país o jurisdicción. Por lo general, esto significa que no debe comprar drogas, participar en venganzas extrajudiciales o descargar formas extremas de fotografía.
- Finalmente, regrese a la primera lista con viñetas (en la parte superior) y reflexione sobre cada una de las advertencias big-3. No tener en cuenta esas advertencias primarias es la razón más importante para meterse en problemas. El “problema” puede ser un enjuiciamiento legal, por supuesto, pero se asocia con mayor frecuencia a la vergüenza o interfiere con su familia, su cordura o su sustento.
Si sigue los consejos de Big-3 en la parte superior, estará bastante seguro. Es decir, probablemente nunca atraerá la atención y se convertirá en el objetivo del análisis forense, si no está haciendo algo ilegal. Los recursos para localizarlo hacen que la cacería sea poco práctica. Pero si cree que sus actividades son lo suficientemente exageradas, siga todos los consejos con viñetas en esta respuesta. En este caso, probablemente no será despedido durante sus actividades o en los años siguientes.
Pero seamos realistas. Es probable que todo lo que haga pueda descubrirse décadas después, ya que los registros se analizan con herramientas que no existen en la actualidad. Entonces, independientemente de sus precauciones, es muy probable que sus nietos sepan exactamente lo que estaba haciendo en la red oscura. Como evidencia de esta afirmación, puedo ver las actividades de búsqueda anteriores de casi cualquier persona que haya usado AOL a mediados de la década de 1990. Con las herramientas y las fugas disponibles hoy, esto no es difícil.
* Acerca de crear un entorno Sandbox
El término ‘sandbox’ se usa más adecuadamente para describir un proceso virtual aislado que está en cuarentena. Es decir, su operación está restringida a un entorno virtual para que no pueda interactuar con la PC del usuario, aparte del proceso en sí. Estoy usando el término más libremente, para referirme a una ventana del navegador especialmente diseñada que accede a Internet a través del enrutador de cebolla TOR y evita la interacción con el navegador regular del usuario.
De hecho, la PC no está tan aislada y protegida como lo estaría si estuviera ejecutando una máquina virtual u otra forma de sandbox. Una publicación de octubre de 2016 en el blog de Tor describe un proyecto para crear un Sandbox integrado con Tor. La primera versión alfa del Tor Sandbox se lanzó el 12 de diciembre.
Esta característica de sandbox real no es necesaria para la seguridad del usuario, ya que el navegador TOR está efectivamente protegido (mi uso más flexible del término). Puede agregar una capa de seguridad contra fugas no descubiertas entre el sistema operativo del usuario y la actividad de la sesión del navegador que podrían ser explotadas por los piratas informáticos.
No considero esto una medida necesaria. Pero, el usuario carece de conocimiento, especialmente en actividades que pueden proporcionar pistas sobre la identidad o ubicación del usuario, presenta un riesgo de seguridad considerablemente mayor. Por esta razón, me he centrado en este riesgo más significativo en la respuesta anterior.