Cómo desaparecer por completo en línea en 4 sencillos pasos

[ware_item id=33][/ware_item]

Cómo desaparecer por completo en línea en 4 sencillos pasos


Sin protección, rápidamente nos volvemos transparentes en línea. Las agencias de aplicación de la ley, corporaciones, anunciantes e incluso nuestros pares pueden ver cada paso que damos en línea..

Afortunadamente, pasar de ser completamente transparente a perfectamente invisible requiere solo unos pocos pasos sencillos. Sí, requerirá esfuerzo y sacrificios ocasionales, pero no las habilidades de un poderoso mago de la computadora..

vida libre móvil

Paso 1: abandona tu teléfono móvil

El seguimiento más intrusivo que experimentamos es, sin duda, a través de la conexión constante de nuestros dispositivos móviles..

  • Los operadores telefónicos pueden ubicar todo con una SIM a unos pocos metros
  • Cuando un dispositivo móvil inicia sesión en la red telefónica, se identifica con el número de serie del instrumento y la tarjeta SIM.

Los datos recopilados desde su teléfono se ponen a disposición de los gobiernos de manera rutinaria. Hackear sindicatos también podría obtener acceso a través de empleados corruptos o puertas traseras olvidadas.

Quitar la tarjeta SIM puede no ser suficiente si desea desaparecer por completo. Su teléfono aún podría conectarse a una red sin su conocimiento (por ejemplo, en caso de que necesite hacer una llamada de emergencia).

Un buen reemplazo para un teléfono móvil es una tableta sin un soporte de tarjeta SIM, como un iPad. Un iPod touch también es un excelente sustituto.

Asegúrese de que el sistema operativo de su dispositivo aleatorice su dirección MAC para que no pueda ser identificado por las redes Wi-Fi que usa (como lo hace iOS).

Encontrar un dispositivo móvil adecuado es ciertamente difícil. Muchos teléfonos requieren cuentas con Google o Apple, no reciben actualizaciones periódicas o no ejecutan software crítico, como Tor.

correos electrónicos encriptados

Paso 2: abandona el correo electrónico y las redes sociales

Esto es difícil no porque requiera habilidad técnica, sino porque dejarás atrás a las personas que no te seguirán a la oscuridad anónima que se esconde detrás del deslumbrante mundo publicitario de los gigantes de las redes sociales respaldados por capital de riesgo..

Sin un número de teléfono, no podrá suscribirse a muchos servicios. Incluso detrás de capas de redes de anonimato, las cuentas de redes sociales monitorean cada clic y comentario, dándoles mucho poder sobre usted..

Vivir completamente sin una cuenta de correo electrónico o un número de teléfono puede ser imposible. Puede considerar ejecutar su propio servidor de correo electrónico, aunque hacerlo de manera segura es difícil.

Para preservar su anonimato y mantener el uso del correo electrónico, busque un proveedor pago que acepte Bitcoin y tolere las conexiones a través de la red Tor, idealmente a través de una dirección .onion.

También puede encontrar un proveedor que ofrezca un número de teléfono anónimo para el uso de Bitcoin. Esto sería útil para cualquier cuenta de redes sociales o chat que elija mantener.

Opte por redes de comunicación que estén federadas o descentralizadas y que no requieran direcciones de correo electrónico o números de teléfono para registrarse. Grandes ejemplos de esto son Jabber (con encriptación fuera del registro) y la red Bitmessage inspirada en Bitcoin (todavía en beta).

tor-browser-vpn

Paso 3: cifrar todo y enrutar a través de Tor

Tor es una red de anonimato lenta y tediosa pero altamente eficiente. No es perfecto, pero se acerca más a esconderte a ti y a tus contactos.

Además de utilizar Tor, deberá cifrar todas sus comunicaciones. No intercambie correos electrónicos no cifrados, chats ni almacene datos no cifrados en línea.

Para navegar por la web, use el navegador Tor, idealmente dentro de un sistema operativo como TAILS.

Eventualmente, encontrará sitios que no mostrarán contenido a menos que se registre o cambie de nuevo a su navegador habitual; una señal clara de que debe evitar este sitio web.

pago anónimo

Paso 4: use Bitcoin y solo efectivo

No solo se le rastrea cuando está usando sus propios dispositivos o cuentas, sino también cada vez que realiza una compra electrónica.

Pagar con una tarjeta de débito o PayPal lo identificará y lo ubicará. Probablemente sea mejor cerrar su cuenta bancaria y todas las tarjetas por completo.

Aprende a usar Bitcoin de forma anónima

Paso adicional: usa una VPN

Tor es un software ampliamente utilizado y mantiene a millones de personas a salvo. Sin embargo, muchos gobiernos e ISP aún lo miran con recelo..

Para ocultar su actividad en Tor, mientras mantiene las características de anonimato, oculte el tráfico de Internet de su hogar instalando el software VPN directamente en su enrutador.

Con una VPN, su ISP no verá que está utilizando Tor o incluso a qué nodos Tor se está conectando. Solo verán la IP de su servidor VPN y una conexión que se parece a una sesión de navegación cifrada ordinaria.

Cómo desaparecer por completo en línea en 4 sencillos pasos
admin Author
Sorry! The Author has not filled his profile.