Es posible enviar correos electrónicos anónimamente

Este post es una traducción al español del original escrito por Micah Lee para The Intercept el 20 de febrero de 2017. Es largo, pero te recomendamos leerlo antes de iniciar el trámite.

Una de las primeras cosas que hizo Donald Trump fue prohibir que varias agencias federales tuiteen. En respuesta, los trabajadores del gobierno crearon una serie de cuentas críticas de Twitter para compartir hechos reales sobre el cambio climático y la ciencia. Las personas que administraron las cuentas optaron por permanecer en el anonimato por temor a represalias, pero dependiendo de cómo crearon y usaron sus cuentas, no necesariamente eran desconocidos para Twitter o para cualquiera en el departamento de Twitter que les proporcionara información.

El discurso anónimo, en los Estados Unidos, está protegido por la Primera Enmienda y la Corte Suprema. Pero hoy, el desafío es la capacidad técnica de las personas para permanecer en el anonimato en Internet, donde cada pieza de información se registra cuidadosamente.

En este entorno, ¿qué tan fácil es crear y mantener una cuenta de Twitter y permanecer en el anonimato, incluso desde la propia plataforma de Twitter y desde cualquier agencia que pueda solicitar sus registros? Traté de averiguar cómo hacerlo y documentar todos los pasos. Hay diferentes formas de lograrlo. Si tiene la intención de seguir estos pasos, debe asegurarse de comprender el propósito de cada uno, en caso de que tenga que improvisar. Tampoco puedo garantizar que estas técnicas protejan su anonimato: hay muchas formas en que las cosas pueden salir mal, muchas de ellas más sociales que técnicas. Pero espero que esto al menos te dé la oportunidad de mantener privada tu identidad real.

Para este ejercicio, decidí elegir un tema político muy controvertido: Los Hechos. Creo que lo que sabemos sobre la realidad se basa en evidencia objetivamente observable. Así que creé la cuenta de Twitter completamente anónima (hasta que se publicó este artículo, por supuesto) @FactsNotAlt. Así es como lo hice.

modelo de amenaza

Antes de comenzar, puede ser útil definir su modelo de amenazas, es decir: qué debemos proteger, de quién debemos protegerlo, cuáles son sus capacidades y cuáles son las medidas preventivas o de mitigación que tomaremos. contra esas amenazas.

Básicamente, es imposible estar completamente seguro todo el tiempo, por lo que debemos priorizar nuestros recursos limitados para proteger lo que es más importante. La pieza más importante a proteger en esta situación es nuestra identidad.

Alguna agencia puede iniciar una investigación para conocer su identidad. Podría ser para oponerse a usted: prenderle fuego, acusarlo de delitos o algo peor. Tu cuenta de Twitter también puede atraer a un ejército de trolls que pueden amenazarte, acosarte o intentar averiguar tu identidad. A veces, si una agencia como el FBI abre una investigación sobre tu identidad, una de las primeras cosas que harán es pedirle a Twitter la información de tu cuenta, o cualquier otro servicio que sepan que estás usando. Por lo tanto, es un paso importante asegurarse de que ninguna información relacionada con la cuenta, como su número de teléfono, correo electrónico o dirección IP que utilizó al acceder a su cuenta, pueda vincularse con usted.

Esto es cierto para cada cuenta que cree. Por ejemplo, si proporciona un número de teléfono al crear una cuenta en Twitter, el proveedor de servicios de Internet tampoco debe tener ninguna información relacionada con esa cuenta que pueda estar vinculada a usted.

Otra cosa a tener en cuenta es que el FBI podría incluso hacerse pasar por otra persona para hacerse amigo de usted y hacer que revele su información sin cuidado o llevarlo a hacer clic en un enlace para ser pirateado. También pueden beneficiarse de los consejos de la comunidad de personas a las que sigues en Twitter. Los grupos de trolls también pueden usar tales tácticas.

Oculta tu dirección IP con Tor

Una dirección IP es una serie de números que identifica una computadora, o una red de computadoras, en Internet. A menos que tome ciertos pasos adicionales, cada sitio web que visite puede ver su dirección IP. Si está utilizando Twitter desde la conexión de su hogar o trabajo o desde su plan de datos móviles, Twitter lo sabrá. Si le dan esta dirección IP al FBI, perderá su anonimato muy rápidamente.

Aquí es donde entra Tor. Tor es una red descentralizada de servidores que ayuda a las personas a censurar, monitorear Internet y acceder a sitios de forma anónima. Si se conecta a Twitter usando el Navegador Tor, Twitter no podrá saber cuál es su dirección IP real, sino que verá la dirección IP de un servidor Tor aleatorio. Los servidores Tor son mantenidos por voluntarios. Incluso si uno de los servidores por los que estás navegando fuera malicioso, no sabían quién eras o qué estabas haciendo.

Esta es la principal ventaja de Tor sobre los servicios de red privada virtual, o VPN, que intentan ayudar a los usuarios a ocultar sus direcciones IP. El FBI puede acudir a un servicio VPN para conocer su dirección IP real (suponiendo que la VPN realiza un seguimiento de las direcciones IP de sus usuarios y coopera con estas solicitudes). Esto no sucede con Tor.

Para comenzar a usar Tor, descargue el Navegador Tor. Un navegador web, como Chrome o Firefox, pero donde todo su tráfico de Internet pasa por la red Tor, ocultando su dirección IP real.

Usar el Navegador Tor es la forma más fácil de comenzar, pero no es perfecta. Por ejemplo, un pirata informático que conoce una vulnerabilidad en el navegador Tor puede averiguar su dirección IP real engañándolo para que visite un sitio web controlado por esa persona y explote esa vulnerabilidad. Sí, el FBI ha hecho esto en el pasado.

Por esta razón, es importante actualizar Tor Browser inmediatamente cuando se le solicite. También puede protegerse de los errores de seguridad del navegador Tor utilizando un sistema operativo diseñado para proteger su nombre, como Tails o Qubes by Whonix (lea una publicación sobre este último aquí). Esto significa más trabajo para ti, pero valdrá la pena. Personalmente, estoy usando Qubes con Whonix.

Cómo obtener una dirección de correo electrónico anónima

Antes de crear casi cualquier cuenta en línea, necesitará una dirección de correo electrónico. Aunque los servicios de correo electrónico populares como Gmail o Yahoo Mail permiten que cualquier persona cree una cuenta de forma gratuita, no facilitan hacerlo de forma anónima. La mayoría requiere que verifiques tu identidad con un número de teléfono. De hecho, puede hacerlo de forma anónima (más sobre eso a continuación), pero prefiero usar un proveedor de correo electrónico que esté dispuesto a dar direcciones a usuarios anónimos.

Uno de esos proveedores es SIGAINT, un servicio exclusivo de darknet que obliga a todos sus usuarios a iniciar sesión con Tor para leer o enviar correos electrónicos. Actualización: 20 de febrero. El servicio SIGAINT está actualmente caído. Mientras está inactivo, puede probar Riseup o configurar un teléfono “desechable” y luego probar ProtonMail, Gmail o algún otro servicio en su lugar.

Si no, una buena alternativa es Riseup, un conglomerado tecnológico que proporciona correo electrónico, listas de correo, VPN y otros servicios similares a activistas de todo el mundo. Las cuentas son gratuitas y no solicitan ninguna información de identificación, pero necesita un código de invitación de un amigo que ya usa Riseup para crear una cuenta.

Ese es el tamaño. Ahora he creado una nueva dirección de correo electrónico anónima: factartrue@sigaint.org

Obtener un número de teléfono anónimo

Mientras intentaba crear una cuenta de Twitter, me di cuenta de algo. Incluso si doy mi dirección de correo electrónico (anónima), Twitter no me permitirá crear una nueva cuenta sin antes verificar mi número de teléfono. (Es posible que tenga suerte y obtenga la opción de no ingresar su número de teléfono; podría intentarlo), pero si viene de un nodo Tor, es poco probable.

Esto es un problema, porque obviamente no puedo usar mi número de teléfono si quiero permanecer en el anonimato. Entonces, para seguir adelante, necesitaba descubrir cómo obtener un número de teléfono que no estuviera vinculado a mi identidad real. Este es un problema común al tratar de permanecer en el anonimato en línea, por lo que puede seguir estas instrucciones cada vez que necesite un número de teléfono al abrir una cuenta.

Hay otras formas de hacerlo, pero elegí una opción conceptualmente simple: comprar un teléfono “desechable” anónimo, usarlo para verificar mi nueva cuenta de Twitter y luego deshacerme de él. Deambulé por el centro de San Francisco buscando tiendas de conveniencia y farmacias hasta que encontré lo que estaba buscando en 7-Eleven.

En efectivo, compré el teléfono de la marca TracFone más barato que pude encontrar (un LG 328BG normal, es decir, no un teléfono inteligente), más 60 minutos de servicio de voz, por un total de $ 62,38 dólares ya con impuestos. Es posible que pueda encontrar teléfonos celulares más baratos si busca lo suficiente.

Si va a obtener un teléfono “desechable” y desea permanecer en el anonimato, aquí hay algunas cosas que debe tener en cuenta:

  • Compra tu teléfono desechable y servicio prepago en efectivo. No use una tarjeta de crédito.
  • Al comprar el servicio, el empleado activa su tarjeta de servicio en la caja registradora. Esto le dice a la compañía telefónica (TracFone, en mi caso) exactamente en qué tienda compró y cuándo. Tenga esto en cuenta y considere elegir una tienda lejos de donde vive, como cuando viaja a otra ciudad.
  • Las cámaras de seguridad definitivamente grabarán tu rostro en la tienda. La mayoría de las tiendas eliminan imágenes antiguas con regularidad y las sobrescriben con otras nuevas. Si es posible, espere una semana o dos antes de comenzar a twittear para que el contenido ya haya sido eliminado cuando alguien intente descubrir su verdadera identidad.
  • Puedes encontrar teléfonos y servicios como este en algunas tiendas de conveniencia y farmacias. Si necesita investigar en Internet para encontrar una tienda cerca de usted que venda teléfonos desechables, use el Navegador Tor.

Enviar un paquete sin remitente, ¿cuáles son los posibles riesgos?

Enviar un regalo anónimo es una solución perfecta cuando quieres sorprender a alguien. Pero hay algunas cosas a tener en cuenta al enviar un paquete de forma anónima:

  • El paquete se puede perder: si el paquete se pierde, el servicio de mensajería no podrá encontrar al remitente si falta información.
  • El paquete se puede entregar a otra persona: si se envía un regalo anónimo a alguien y falta alguna información del destinatario, el mensajero no podrá comunicarse con el remitente para obtener más instrucciones.
  • La caja puede ser demasiado pesada: La empresa de mensajería pesa los paquetes en el almacén y, si encuentra que la caja pesa más de lo especificado, se la devuelve al remitente. Sin embargo, si falta esta información, la empresa de mensajería no podrá ponerse en contacto con el remitente.
  • La etiqueta de envío está dañada: La empresa de mensajería no podrá entregar el paquete al destinatario si la etiqueta de envío está dañada. El paquete permanecerá en el almacén de la empresa de mensajería si se desconoce el remitente del paquete.

Una carta al futuro

Su funcionamiento es sencillo. FutureMe ofrece un formulario donde puedes escribir lo que quieras. Luego dices cuándo se va a enviar el mensaje, entre uno y cinco años, aunque también puedes personalizar días, meses y años concretos. Como curiosidad, el formulario admite hasta 2070.

Curiosidades y otros

Fumar nos hace envejecer prematuramente

Fumar nos hace envejecer prematuramente

Redacción Farmacosalud.com Por cada 10 años que vive una persona, su piel envejece dos años y medio más. Esta es ...
Cómo afecta el nombre de pila al éxito personal o profesional

Cómo afecta el nombre de pila al éxito personal o profesional

En una economía de mercado donde el poder de decisión está cada vez más en manos del cliente, incluyendo clientes ...
Cuántos músculos tiene una persona

Cuántos músculos tiene una persona

Nuestros músculos faciales, que generan las expresiones faciales, son los más desarrollados del reino animal. El ser humano dispone de ...
Qué es el síndrome de Couvade

Qué es el síndrome de Couvade

Algunos de los síntomas son náuseas, repugnancia con algunos olores, antojos, dolor de espalda, aumento o pérdida de peso, ansiedad, ...
Por qué es tan peligrosa la EPO

Por qué es tan peligrosa la EPO

A lo largo de los años, el deporte se ha convertido en uno de los aspectos más importantes de nuestra ...
Qué es una pulga de agua

Qué es una pulga de agua

Ya estamos calentando motores para empezar la temporada de verano... Hoy empieza la primavera y con ganas de zambullirnos en ...
Cuál es la capacidad de la humanidad para almacenar y transmitir información

Cuál es la capacidad de la humanidad para almacenar y transmitir información

Las tecnologías inalámbricas permiten recuperar datos almacenados en soportes remotos. Las características básicas de las tecnologías de la información en ...
Qué es una paleodieta

Qué es una paleodieta

No es una dieta de moda, ni la nueva dieta milagro, pretendemos basar nuestra alimentación en los alimentos que nos ...
Aprende a reconocer a un maltratador psicológico

Aprende a reconocer a un maltratador psicológico

El abuso psicológico es una forma de abuso emocional que puede tener un impacto profundo y duradero en la vida ...
Se puede romper la barrera del sonido debajo del agua

Se puede romper la barrera del sonido debajo del agua

Las ondas sonoras no se propagan instantáneamente, sino que tardan cierto tiempo en viajar de un punto a otro en ...
Cuál es el alimento que contiene más magnesio

Cuál es el alimento que contiene más magnesio

Son plátanos, mangos, cerezas, melones, papayas, kiwis, manzanas, fresas, melocotones, piñas y naranjas. Los frutos contienen todos los nutrientes necesarios ...
Con qué se hace el polvo de talco

Con qué se hace el polvo de talco

OK: Alberto Núñez Feijóo Señalar que el delegado del Gobierno en Madrid está "inhabilitado" por la "vergonzosa" sugerencia que hizo ...
Las anémonas son animales pacíficos

Las anémonas son animales pacíficos

El Sumario - Un estudio publicado este lunes mostró que los desechos plásticos que flotan en el Océano Pacífico están ...
Cinco frases sobre la radio

Cinco frases sobre la radio

La voz es una profesión maravillosa que crea una vida única para todos; ya que un locutor no solo informa, ...
Se puede orinar con el pene erecto

Se puede orinar con el pene erecto

Los niños orinan a un niño como si fuera una fuente y los niños pueden orinar de pie y dirigir ...
IA para identificar crímenes cometidos por pandillas

IA para identificar crímenes cometidos por pandillas

Hace un siglo, el criminólogo Cesare Lombroso teorizó que nuestras características faciales podrían determinar si somos delincuentes o no. Esta ...
Cómo se celebra la Navidad en otros países del mundo

Cómo se celebra la Navidad en otros países del mundo

Las tradiciones varían según la cultura de cada país, aunque en todos ellos se comparte la Navidad con los seres ...
Cuántas especies se encuentran en peligro de extinción

Cuántas especies se encuentran en peligro de extinción

(JORGE GUERRERO/AFP vía Getty Images) (Foto de John Moore/Getty Images) Hábitat de los Mustela Nigripes Los Mustela Nigripes viven en ...
Se oscurece la arena cuando se moja

Se oscurece la arena cuando se moja

Respuesta INMACULADA PASCUAL VILLALOBOS: Cuando miramos una superficie seca, tela o incluso arena, vemos sus colores. Esto se debe a ...
Cómo funciona el alcohol en la predisposición al sexo

Cómo funciona el alcohol en la predisposición al sexo

El índice de alcohol en sangre, también conocido como BAC (concentración de alcohol en sangre), muestra la concentración de alcohol ...
Por qué los masajes relajan

Por qué los masajes relajan

Lo impredecible... lo inesperado. Qué rápido han cambiado nuestras vidas. En una sociedad avanzada, abierta y social como la nuestra, ...
Existe la depresión Facebook

Existe la depresión Facebook

La adicción a Internet es un problema cada vez mayor en nuestras vidas. Es difícil especificar a qué eres adicto ...
Sacia más el chocolate negro o el chocolate con leche

Sacia más el chocolate negro o el chocolate con leche

Sara Sálamo es conocida por su faceta de actriz, por ser la pareja de Isco Alarcón durante años y por ...
Por qué se mueven los flagelos

Por qué se mueven los flagelos

El movimiento ciliar es el movimiento similar a un látigo de los cilios en la superficie de las células. Este ...
Lilu Martínez
Últimas entradas de Lilu Martínez (ver todo)
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *