Publicar Anonimamente En La Web: Sistema Operativo Tails y Tor Browser Importancia

in #informatica5 years ago
Si eres de esas personas que tienen cosas muy importantes que decir, pero esta información puede comprometer tu seguridad personal y la de los tuyos quizá sea mejor que no la publiques...

Pero si eres terco y ademas es imperativo que sea revelada esta información y obviamente no te compromete a ti directamente sino a los involucrados en la información, déjame decirte que hay maneras de publicar esta información en Internet sin que sea rastreada tu dirección IP y consiguiente a esto tu dirección física e identidad en el mundo real, y te encuentren y tengas que pagar las consecuencias...

Actualmente existen servicios VPN pagos y algunos gratuitos que son extremadamente fáciles de detectar. Si alguien te sigue el rastro en Internet debes reducir tus huellas en la metadata lo mas posible.

Antes de entrar en el tema importante déjame definirte brevemente que es una VPN y un Proxy

Un Proxy para definirse rápidamente resulta ser un servidor que actuá como representante ante el servidor de la pagina web a la que intentas acceder.. en un principio esto parece ser una solución para ciertos problemas sencillos como acceder a tus redes sociales en el wifi de bibliotecas y/o universidades que restringen el uso de su Internet solo para actividades académicas, o para acceder a paginas web restringidas en ciertos países, tales como portales de noticias, y/o para los mas gozones paginas de contenido sexi, pero para el propósito de publicar algo animadamente no nos sirve.

Una VPN o red privada virtual en español; es una tecnologia que permite una conexión ‘segura’ de la red local y te otorga falsas direcciones IP’s a una u varias terminales de red de area local LAN, esto puede ser útil para acceder a portales de encuestas y aparecer conectado por ejemplo de USA o Reino Unido y así obtener mejor paga.. Pero es igualmente fácil de conocer que utilizas un falsa IP y así localizarte.
Desde que apareció el Internet como lo conocemos hoy en dia siempre ha existido la sospecha y aun peor la posibilidad de que alguien con sucios propósitos nos espié y nos siga el rastro a través de nuestro trafico en Internet y pueda llegar a nuestra IP y acceder a nuestra Pc y robarnos la información.
Hoy en día existe muchas maneras de mantener segura nuestra computadora de hackers malintencionados o de gobiernos espiás.. pero en realidad no son tan seguros.

Hay algo que debes saber aunque dudo que no lo sepas, si quieres publicar ‘anonimamente’ un contenido secreto que debe ser conocido por las masas; pero obviamente las personas, entes, organizaciones o gobiernos involucrados no deben saber que eres tu quien publica: debes crearte una nueva identidad en la redque sea imposible de rastrearse y seguirse hasta ti. Para eso es bueno utilizar los llamados correos desechables para redes sociales que vallas a crear a tu falsa identidad, estos correos desechable no podrán rastrearlos hasta ti ya que solo los utilizaras una ver para crear los perfiles y confirmar que no eres un robot y los desecharas..

Pero sobre todo la herramienta mas importante que tendrás para este cometido es tu propia creatividad. Pues con ella sabrás que nombre u alias utilizaras para publicar la información y obviamente deberás conseguir un buen lugar donde publicarla o crear ese lugar sino tienes donde hacerlo. Hoy día es cosa fácil crear una Pagina Web, o un Blog y luego difundir la información en redes sociales. Claro que deberás hacerlo desde tu identidad falsa creada previamente antes de crear la pagina web

En la actualidad publicar información como se hacia antes seria muy peligroso, te daré un ejemplo de ello:

Imagina a una Ciudad F. con mucha corrupción donde vive un tipo cualquiera que llamaremos el Señor Z.. este personaje tiene un trabajo de rango medio y conoce y tiene importante información de corrupción y crímenes cometidos en la Ciudad F. este señor impulsado por su extraordinaria consciencia limpia ha ido acumulando estas pruebas durante algún tiempo, pero a pesar de estar en un buen puesto en la sociedad no tiene los suficientes contactos para hacer publica esta información, si recurre a las autoridades no sabe hasta que punto este involucrada la corrupción, y si resulta que las autoridades están limpias al final tendrá que dar la cara y quedara expuesto ante las masas quizá perdiendo su posición dentro de la sociedad, y lo mas seguro que muerto antes de rendir declaraciones en el juicio. Así que el Señor Z. Decide recurrir a la prensa y realiza una minuciosa investigación de los diarios que frecuentemente lee.. en cuestión de días ya tiene un periodista que resulta ser el indicado por sus explosivos reportajes.. Así que el señor Z. Decide ponerse en contacto telefónico con el Periodista, y lo persuade de que debe darle una importante información que hará convulsionar a las masas, el periodista quien le dice que por teléfono no lo haga, acuerda verle personalmente en un bar cualquiera de la Ciudad F. en el día tal, a la hora tal. A su vez el periodista que se desenvuelve en el mundo de la investigación periodística sabe que las paredes al igual que los teléfonos tienen oídos que oyen, así que accede verse con el Señor F. solo en un lugar publico muy frecuentado por personas, para así sentirse resguardado por la seguridad de la muchedumbre.. Pasan los días y se da el encuentro y se van pasando la información gradualmente y el periodista va redactando la noticia hasta que se da el momento de publicarla..

A su vez el Periodista trabaja para un diario que tiene bajo cuerda financiación de todo este entramado de corrupción descubierto por el Señor F. y que sera denunciado por el Periodista a través del diario en nombre del Señor F… El periodista termina de redactar semejante crónica resumida en solo dos paginas finalizando en que hay muchas mas pruebas para ser reveladas en futuras ediciones del diario, este Periodista va a su ves al editor y le presenta la noticia y le explica lo trascendental de ella y que debe ser publicada, este acepta publicarla y va a su jefe y le cuenta que este periodista que tiene ya algún tiempo publicando noticias irrelevantes ahora ha descubierto parte de la red corrupta de la que ellos forman parte y se ven financiados.
Por sus intereses personales y el de sus socios deciden tomar cartas en el asuntos y envían donde el periodista a dos sujetos que desde hace algún tiempo siguen al Periodista a todos lados sin que el note, estos dos sujetos que ya han visto al Señor F. no temen ensuciarse las manos; llegan donde el Periodista y pistola en mano, luego de medio matarle a cachazos le sacan toda la información y termina contando quien es su fuente y los sujetos se dirigen finalmente al señor F. a silenciar su pequeña conspiración contra ellos. Y fin al ejemplo

Hoy en día estas cosas se hacen de manera distinta y con mejores resultados y por supuesto que requiere de mucha investigación en un principio y de mucha paciencia y determinación desenvolverse en eso de revelar noticias y conspiraciones. y sobre todo hay que tener un perfil bajo e identidades falsas en el Internet, y un alias para poder crearle una reputación a tu identidad falsa si lo deseas, y hasta te puedes lucrar siempre y cuando lo hagas en criptomonedas por ejemplo el Bitcoin

Después del escándalo de Edwar Snowden y el espionaje estadounidense a su población y al resto del mundo; la sociedad se dio cuenta al fin de que el espionaje no es solo cuestión de las películas sobre la guerra fría, sino que es algo normal por los gobiernos espiar a las personas, no solo a enemigos sino a todo aquel que tenga un nexo con la tecnología; ya sea teléfonos analógicos, Smarphones, laptops, Pc’s, tablets, Tv’s inteligentes, cualquier artefacto conectado al Internet de las cosas, etc. en fin cualquier cosa conectada a la red.

Por eso hoy en día existe mucha paranoia con este tema del espionaje, hackers, robo de identidades, etc. Cosa que no es mala pero tampoco es buena, hoy si sales de paseo a algún sitio donde halla WiFi gratis seguro veras personas conectadas a Internet mediante laptop y quizá podrás observar personas que tapan la cámara de su laptop con cinta adhesiva; esto es para evitar que si alguien logra acceder remotamente a su laptop o se infiltra algun virus no pueda ver y tomar fotos a través de ella y así dar con su rostro o el de sus familiares, o ver detrás de la persona, en el fondo de la grabación objetos o puntos de referencia para su ubicación geográfica. Es una buena practica tapar la cámara, aunque si alguien logra activar su cámara, podrá también activar su gps y dar mas fácil con el.

El mismo Snowden rey de la paranoia y con las maximas razones justificables recomendó en varias ocasiones utilizar el Sistema Operativo que el utiliza; Este Sistema Operativo se llama Tails. actualmente van por la versión 4.2.2 y fue publicada y colgada a su pagina oficial el 14/01/2020

Al igual que Snowden otras personas importantes en el mundo de la informática como el Español Chema Alonzo hablan sobre este Sistema Operativo ahora si llegaste hasta aquí es que en verdad te interesa el tema y tu privacidad y consiguiente tu seguridad en la web. Ahora hablemos un poco de que es Tails y para se utiliza y quienes lo utilizan.

Tails tails-logo-flat-inverted.png

El sistema operativo Tails esta basado en Debian un sistema operativo Linux, lo que lo hace ser muy estable y confiable, adicional a esto Tails se conecta a través de la red de anonimato Tor, y todo el software viene preconfigurado para conectarse a Tor.. Ahora como funciona Tor? Pues muy fácil y complicadamente a la vez, Si te quieres comunicar con determinado servidor, pagina web o lo que sea, Tor te llevara por toda una red interconectada globalmente con otros usuarios de Tor, que son los nodos de esta red proporcionando variadas direcciones IP’s haciéndote inrastreable al final del recorrido por lo que no podrán dar con tu Ubicación, ahora es obvio que al Tor generar todo este entramado de nodos para garantizarte privacidad y anonimato tendrás una conexión lenta; pero es el precio a pagar si quieres 100% de seguridad y anonimato.

tor.jpeg

Ahora bien, aun si utilizas Tails y Tor, pero ingresas a tus cuentas de redes sociales a comentar cualquier cosa, o ingresas a tu correo personal para verificar si tienes correspondencia, o cualquier cosa que revele tu identidad real, y si llegase a dar la rara situación que hallan burlado toda la seguridad de Tor, podrían dar con tu identidad real.

Tails no es un Sistema Operativo para hackers como algunos creen, es un sistema operativo para resguardar tu privacidad e identidad y prevenir ataques de robo de identidad tu Pc. Pero es basicamente un Sistema Operativo con el que estara segura tu IP en todo momento y ademas no es para nada difícil de usar, al contrario es intuitivo y trae preinstalada aplicaciones básicas y necesarias para cualquier terminal, como el procesador de texto ‘libre office’ para que redactes tus documentos normalmente como en cualquier otra Pc, Linux, Mac o Windows pero no esta demas declarar que no es un sistema para usarse en todo momento, sino una herramienta que utilizaras en determinados momentos cuando le necesites

Actualmente Tails declara en su pagina oficial que esta distribución es muy utilizada por periodistas, militares, activistas, empresarios, personalidades tanto de alto como de bajo perfil y personas comunes usan Tor, para eludir la censura, para realizar investigación en lugares muy oscuros de la web sin dejar rastro, para simplemente no proporcionar información personal a paginas web, o para publicar informacion comprometedora y no dejar rastros en la metadata.

Tor es mas seguro al ser utilizado con Tails. Ya que; asi tienes mucha mas seguridad adicional, si por ejemplo tu sistema operativo es Windows y te conectas desde el navegador Tor pero al mismo tiempo estas reproduciendo música en el Reproductor de windows Media o estas descargando un archivo Torrents estos podrían revelar tu identidad ya que estos se conectaran a través de tu IP real por encima del Navegador Tor y con mas prioridad.. pero si te conectas de Tails, todas tus conexiones a Internet tienen que pasar estrictamente por la red de Tor