¿Cuál es la mejor configuración para tener en sus ventanas para el anonimato completo en línea?

  1. Vaya a una pequeña tienda con una conocida cámara de seguridad defectuosa que se encuentre fuera de su jurisdicción y que venda MasterCard de regalo prepago y compre una en efectivo. Compro el mío en Home Depot, pero es posible que desee una ubicación más segura. AWS requerirá una tarjeta válida en el archivo para la creación de la cuenta.
  2. ¡Tome su computadora portátil y configure algo como Bienvenido a puppylinux.org! en una memoria USB. Uso la distribución Tahrpup porque es compatible con Ubuntu. No podrá obtener un verdadero anonimato en Windows a menos que use cosas como Deep Freeze Cloud y Linux es gratis y tan útil como Windows.
  3. Vaya a algún punto de acceso público sin ingresar la ubicación física y configure una cuenta de Amazon AWS que ejecute una instancia t2.micro usando esa MasterCard. Será gratis por un año.
  4. Configure un servidor VPN en esa instancia. Aquí hay una forma de cómo hacer esto: cómo configurar su propia VPN privada, segura y gratuita * en la nube de Amazon AWS en 10 minutos
  5. Configure su red Linux para usar la VPN. Foro de discusión de Puppy Linux :: Ver tema
  6. Vaya a un punto de acceso anónimo de su elección sin ingresar la ubicación física cubierta por las cámaras de video y conéctese a su VPN. Puppy se ejecuta en RAM y nunca toca tu disco duro. También le ofrece la opción de cifrar su unidad, que requiere una contraseña de descifrado en el arranque.
  7. Si ingresa a la instalación, use efectivo para las compras para evitar registros de ventas que le puedan rastrear.
  8. Utilice el modo de incógnito para la navegación sensible. Iniciar sesión en Google Cloud puede exponer su actividad a Google, donde estaría sujeta a una citación.

Uso PuppyLinux diariamente como mi sistema operativo principal que se ejecuta desde una memoria USB3 de 64 GB. Es mucho más rápido que Windows en mi hardware. Todo el sistema operativo se ejecuta desde RAM y nunca toca mi HDD, que en realidad está muerto.

Alguien puede apoderarse de su computadora portátil con Windows, pero, mientras no obtengan su unidad de arranque de Linux, no encontrarán nada de valor. Si se apoderan de su unidad de arranque, nuevamente no habrá nada de valor porque el historial de su navegador no se registrará.

Si no es probable que su actividad interese a la policía, puede ingresar a las instalaciones físicas y aceptar el riesgo de la videovigilancia.

¿Cuál es la mejor configuración para tener en sus ventanas para el anonimato completo en línea?

Lo siento, no me importa lo que otras personas puedan decirte, no vas a obtener el “anonimato completo” usando cualquier configuración de Windows, o cualquier otra cosa.

Si está utilizando una computadora desde su casa, o conectado a su teléfono, puede ser identificado por su IP, la cual es proporcionada y registrada por su proveedor.

Si está utilizando un wifi público, es posible que el proveedor esté registrando todo el acceso a su servicio, utilizando su dirección MAC (Control de acceso a medios). Con un poco de trabajo, es posible vincular un usuario en particular a ese MAC.

Puede utilizar un servicio de anonimato, que es básicamente un proxy o VPN (Red Privada Virtual), que oculta SU IP sustituyendo la suya. Pero, esto no tiene nada que ver con su configuración, y las actividades ilegales aún pueden rastrearse hasta usted, si el anonimizador mantiene registros y es presionado por la policía.

O, finalmente, puede convertirse en un hacker profesional y aprender a crear una ruta global compleja para sus actividades, lo que hace que el descubrimiento sea lo más difícil. Los ciberdelincuentes en todo el mundo generalmente tienen una red, o incluso una botnet, con la cual esconderse.

Pero no puede hacer nada de esto modificando Windows.

Use el navegador Tor en la red Tor y nunca inicie sesión en nada. Nunca envíe ningún correo electrónico, nunca descargue nada con un programa externo como bittorrent. Eso limita su experiencia de Internet, además es más lento que una conexión normal.

Para mayor seguridad contra el robo o la incautación, haga todo eso desde el interior de una máquina virtual montada en un contenedor oculto encriptado en su máquina física. El contenedor cifrado visible contiene sus antiguos registros de impuestos o algo igualmente plausible para cuando lo detienen en el aeropuerto y lo obligan a entregar las llaves. O utilice una clave de cifrado aleatoria larga y simplemente “olvídala”, de modo que todos los datos de la máquina virtual se pierdan para siempre, como borrar un teléfono de forma remota.

No estoy seguro de que Linux tenga muchas ventajas sobre Windows. Históricamente, los usuarios de Linux eran más propensos a comprender su sistema y lo que contenía, ya que lo colocaron allí en lugar de comprar un sistema con un sistema operativo y varios bloatware preinstalados, pero uno podría hacerlo igualmente bien con cualquier sistema operativo.

Personalmente, creo que la mayoría de las personas son demasiado paranoicas, o quizás buscan en el lugar equivocado. Existe todo un ecosistema de agencias gubernamentales y no gubernamentales (agencias de seguros, proveedores de atención médica) que ponen su información personal en línea y no siempre la cuidan terriblemente bien. Asegurar su conexión a Internet es una buena idea para protegerse contra amenazas reales, pero para una PC o computadora portátil el punto débil es usted: puede ser engañado para descargar malware o abrir archivos adjuntos de correo, o dejar su computadora portátil en un taxi o se la roban en el aeropuerto. La mayoría de las veces, los piratas informáticos y las agencias gubernamentales no podrían preocuparse por las personas pequeñas como individuos, y si lo hicieran, el hecho de que esté tomando todas estas precauciones es quizás una indicación de que deberían mirar más de cerca.