Como permanecer anonimo en la red

Los piratas informáticos tienden a ser por naturaleza, inteligentes, curiosos, apasionados y decididos a encontrar lagunas para atravesar. La piratería no es lo que la gente tiende a pensar que es piratería, algunas personas podrían pensar que la piratería es romper claves aleatorias en texto de matriz verde y tener «acceso concedido» a la red de una empresa, páginas web o correos electrónicos / contraseñas. Hay algunos pasos que uno debe tomar antes incluso de aventurarse a piratear o atacar una organización.

Anonimato

El primer paso para cualquier actividad nefasta en línea es hacerse «anónimo» o, al menos, difícil de precisar. Hay varias formas en que alguien puede permanecer en el anonimato en línea, ya sea mediante el uso de VPN, Proxies, Tor, enrutando todo el tráfico de su red a través de Tor y usando software sandbox, etc. Mantener su anonimato lo protegerá contra cualquiera que tiene interés en recopilar información sobre usted, esta podría ser la dirección IP, un país de donde es usted o su nombre real, edad y dirección. Este es un método que un hacker malintencionado llama «doxing», el doxing es el acto de recopilar inteligencia sobre un individuo, investigando su información privada en bases de datos públicas.

Entonces, paso uno. Use una Red Privada Virtual, asegúrese de que la que usa primero sea confiable, no recopile registros de sus usuarios, asegúrese de que es poco probable que la empresa entregue su información a las autoridades locales.

VPNs

Las VPN son una forma fácil y efectiva de permanecer en el anonimato en línea, hasta cierto punto de todos modos, el segundo paso también podría ser usar un proxy o proxies (Proxy Chain), estos no son tan seguros como una VPN ya que los túneles VPN están encriptados ( no el nodo de salida), entonces, ¿por qué usar una cadena de proxy? Si las autoridades pueden desentrañar su VPN o atraparlo enviándole un enlace nefasto diseñado para anonimizarlo, entonces todo lo que tendrían que hacer es derribar un servidor y luego retroceder hasta usted, ya que una cadena de proxy se conecta a una multitud de servidores proxy, por lo que la policía rastrea su primer proxy hasta su origen, ahora tienen diez más para trabajar … ¡qué molestia! Y una pérdida de tiempo, sin mencionar la mano de obra intensiva.

Cifrar tu conexión

Sin embargo, como hacker tienes que asumir que las autoridades siempre están mirando por lo que cifrar todo lo que puedas será tu mejor y más segura apuesta, sin olvidar cifrar tus comunicaciones y tu disco duro. Así que las VPN y las cadenas de proxy son un camino a seguir, el siguiente es anonimizar todo el tráfico de su red para que reduzca su «rastro», «huellas dactilares», básicamente cubriendo sus rastros. Ejecute su red a través de tor para cifrar el tráfico, ya que sabe que los nodos de salida no están cifrados, pero los nodos de entrada sí lo están, es poco probable que alguien esté olfateando el nodo de salida para un niño de script como usted.

Paso dos. Si inicias sesión en Twitter, Instagram, Facebook, IRC, etc., asegúrate de haber ocultado primero tu IP al menos y luego de usar un nombre falso y una dirección de correo electrónico falsa. Si estás involucrado en algún grupo de piratería, recuerda que si atrapan a una de esas personas, es probable que te delaten, así que no des información personal a nadie, ni siquiera «. amigos».

El último paso a dar para lograr el anonimato básico es el de una navegación segura … utilice navegadores como Mozilla Firefox y motores de búsqueda como DuckDuckGo. Agregar estas extensiones de navegador lo ayudará en su búsqueda de no dejar mucho rastro en línea. Las extensiones son las siguientes:

uBlock Origin
NoScript
Adblock Plus
HTTPS everywhere
Privacy Badger
Cookie Quick Manager
FoxyProxy
Ghostery
User Agent
ClearUrls
Web RTC Blocker

El uso de máquinas virtuales es una excelente manera de aislar todo lo que hace en línea, ya sea juegos, finanzas, redes sociales y navegación básica en Internet. Una máquina virtual llamada Whonix es una excelente manera de ayudar a prevenir fugas de IP.

Estas son algunas de las formas más básicas y más fáciles de permanecer «anónimo» en línea, sin embargo, recuerde que las autoridades tienen dinero y tiempo para invertir en cazarlo.
Ahora eres un hacker en línea un poco más anónimo y un poco más seguro o no. Si desea que sea difícil de piratear, utilice un sistema similar a Unix y haga un gran uso de los sandbox, el que recomiendo es FireJail.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática