Cómo mantener separadas las identidades múltiples y cómo podrían estar expuestas

[ware_item id=33][/ware_item]

Para mantener una identidad en línea separada y no conectada de una identidad legal, es importante comprender qué identificadores se usan comúnmente para anonimizar a una persona.


Los seudónimos son excelentes herramientas de privacidad, pero los pasos necesarios para protegerlos, y su anonimato, varían.

Salta a…

  • Direcciones IP
  • Galletas
  • Huellas digitales del navegador
  • Metadatos en documentos e imágenes.
  • ID de dispositivo
  • Acortadores de URL
  • Relaciones interpersonales
  • Complementos, complementos, extensiones, aplicaciones
  • Estilo de escritura
  • Phishing, malware, piratería
  • Verificación de mensaje de texto
  • Hacer pagos en línea
  • Envío de productos comprados en línea
  • Recibir pagos en línea
  • Registros Públicos
  • Cómo proteger tu identidad secreta
  • Busque ayuda de forma segura

ExpressVPN ha compilado una lista de dónde se pueden exponer los seudónimos en línea. Las evaluaciones en color se refieren al riesgo de que una persona con fondos medios y conocedores de la tecnología pueda usar el método para desanonimizarlo..

Direcciones IP

Riesgo: ALTO
Su proveedor de servicios de Internet (ISP) les asigna identificadores únicos a su hogar, su teléfono móvil y su oficina. Su ISP puede, de vez en cuando, asignar uno nuevo, pero durante un corto período de tiempo, dos solicitudes de cuentas separadas en la misma dirección IP es un buen indicador de que las cuentas están relacionadas.

  • Cada servicio en línea con el que interactúe verá su dirección IP

Solución

Protéjase con una VPN y cambie la ubicación del servidor cuando cambie sus cuentas. Alternativamente (o incluso adicionalmente), use el navegador Tor e inicie un nuevo circuito para cada cuenta.

Galletas

Riesgo: MEDIO
Una cookie es un archivo almacenado en su computadora por los sitios web que visita. Las cookies lo identifican a los sitios, lo que permite visitarlos sin tener que iniciar sesión cada vez que inicia su computadora.

  • Los canales publicitarios usan cookies para rastrear su historial web y alimentar sus comerciales a medida.

Solución

Borre todas las cookies antes de cambiar de cuenta o abra una ventana de incógnito. Aún mejor, use diferentes navegadores para cada identidad. Si está utilizando el navegador Tor, simplemente puede cerrar y volver a abrir el navegador para borrar el caché al cambiar de cuenta.

Huellas digitales del navegador

Riesgo: BAJO
Algunas redes de publicidad y seguimiento no se limitan solo a cookies para identificar a los usuarios. Una técnica llamada huellas digitales del navegador permitirá identificar a una persona en sitios separados, incluso si se eliminan las cookies..

Solución

No personalice ningún navegador utilizado para múltiples identidades, como con complementos o cambiando el tamaño de la pantalla. Considere usar navegadores separados para diferentes cuentas, o el navegador Tor más consciente de la privacidad.

Metadatos en documentos e imágenes.

Riesgo: ALTO
Microsoft Word, las cámaras y la mayoría del otro software dejan cantidades significativas de información, llamadas metadatos, en sus archivos. Los metadatos pueden identificarlo fácilmente y pueden incluir información como la versión de su sistema operativo, sus coordenadas GPS o incluso su nombre.

Solución

Utilice las herramientas de eliminación de metadatos que se describen aquí para eliminar metadatos de sus documentos y archivos antes de cargarlos o compartirlos..

Consejo profesional: las soluciones anteriores también se pueden aplicar fácilmente configurando diferentes cuentas de usuario en su computadora, o incluso utilizando máquinas separadas, una para cada cuenta.

ID de dispositivo

Riesgo: BAJO
La mayoría de los dispositivos, pero especialmente los móviles, son identificables de manera única a través de una ID de dispositivo. Varios desarrolladores de aplicaciones tendrán acceso a la ID, y sus intenciones a menudo son desconocidas.

Además de esto, cada tarjeta de red tiene su propio identificador separado, la dirección MAC. Cuando inicia sesión en una red Wi-Fi, su dirección MAC se comunicará al enrutador y podría usarse para vincular varias cuentas.

Solución

Algunos sistemas operativos, como iOS y TAILS, aleatorizan la dirección MAC. No descargue aplicaciones de fuentes desconocidas, ya que podrían usarse para recolectar su ID de dispositivo.

Acortadores de URL

Riesgo: ALTO
Un acortador de URL convierte una dirección web larga y voluminosa en una dirección corta usando una simple redirección. Los terceros suelen ejecutar acortadores de URL, y es relativamente fácil para cualquiera configurar dicho servicio.

Si bien no todos los servicios o enlaces de acortamiento son maliciosos, las personas usan URL acortadas para dirigirlo a sitios incompletos, realizar ataques de phishing, colocar cookies en su computadora y obtener información personal (como la versión de su navegador, sistema operativo y su dirección IP).

  • Los acortadores de URL a menudo infringen los objetivos sin sospecha, ya que redirigen a un sitio legítimo después de que se lleva a cabo el ataque

Solución

No haga clic en enlaces acortados sin una buena razón. Use servicios como unshorten.it para ver a dónde conduce una URL acortada.

Si un enlace no está acortado, el creador del enlace original solo verá la información obtenida del servicio de acortamiento, en lugar de su información. Sin embargo, verán cuándo desactivó el enlace.

Relaciones interpersonales

Riesgo: MEDIO
Quién conoces es un indicador de quién eres.

Cuando se crean varias cuentas de servicio de chat y se les da acceso a una lista de contactos, el servicio puede vincular fácilmente las cuentas, incluso si la identificación del dispositivo y la dirección IP son distintas.

Algunas plataformas, como Twitter y Facebook, harán que la información de su cuenta esté disponible para otros. Si sigue feeds muy similares con dos cuentas de Twitter, alguien podría vincularlos.

Solución

Sé consciente de qué acceso permites para las aplicaciones. Nunca mezcle los contactos de identidades separadas y evite ponerlos a disposición de servicios de terceros..

Complementos, complementos, extensiones, aplicaciones

Riesgo: ALTO
Tenga cuidado con los complementos para navegadores o clientes de correo electrónico, así como con cualquier aplicación creada en plataformas sensibles. Si bien algunas extensiones, como Privacy Badger, uBlock Origin o https en cualquier lugar pueden ayudarlo a protegerse, algunas podrían usarse en su contra.

Los complementos se ubican directamente sobre los clientes y navegadores de correo electrónico y pueden leer sus correos electrónicos, ver lo que está navegando e incluso cambiar el contenido web.

Solución

Nunca instale aplicaciones de fuentes desconocidas, y solo use aplicaciones conocidas del mantenedor original. Además, deje la prueba beta a otra persona!

Estilo de escritura

Riesgo: MEDIO
Su estilo de escritura se puede utilizar para identificarlo. La frecuencia con la que usa ciertas palabras, emoticones o errores ortográficos puede indicar a sus lectores quién es usted.

Si bien no hay una forma definitiva de demostrar que dos textos provienen de la misma persona solo por el estilo, puede dar suficientes pistas necesarias para llevar a un acosador a realizar una investigación más exhaustiva.

Solución

Escriba en un lenguaje claro y consistente y use un corrector ortográfico, evite la jerga.

Phishing, malware, piratería

Riesgo: ALTO
Una figura pública, o aquellos con enemigos personales, probablemente enfrentarán una mayor amenaza de phishing y malware.

Cualquiera puede comprar herramientas de malware en Internet y personalizarlas para varios usos. Las herramientas de malware se implementan fácilmente, y cuanto más específicas son, más eficientes se vuelven.

Solución

Coloque una pegatina en su cámara y conecte un cable muerto a su conector de micrófono, como hace Mark Zuckerberg. Mantenga siempre actualizado su software y tenga cuidado al ingresar las contraseñas y en qué enlaces hace clic.

3 cosas sobre esta foto de Zuck:

Cámara cubierta con cinta
Conector de micrófono cubierto con cinta
El cliente de correo electrónico es Thunderbird pic.twitter.com/vdQlF7RjQt

- Chris Olson (@topherolson) 21 de junio de 2016

Verificación de mensaje de texto

Riesgo: ALTO
Se ha vuelto increíblemente común que los servicios exijan números de teléfono de sus clientes. Los números de teléfono pueden ser útiles para funciones como la autenticación de dos factores, pero también facilitarán la vinculación de las identidades, especialmente porque muchos servicios permiten la búsqueda por número de teléfono, o pueden estar planeando introducir dicha función pronto.

Solución

Use una tarjeta SIM anónima prepaga para todos sus seudónimos. Asegúrese de que tenga suficiente equilibrio para evitar la caducidad.

Hacer pagos en línea

Riesgo: MEDIO
Muchos servicios, como plataformas de alojamiento, portales independientes o tiendas requieren pago. Cada vez que usa su tarjeta de crédito o débito, el comerciante puede ver tanto su nombre legal como su número de tarjeta.

Solución

Obtenga una tarjeta de débito prepaga que puede recargar con efectivo. Cada una de sus identidades necesitará una tarjeta separada, ya que usar la misma para varias cuentas lo hará identificable. Alternativamente, pague cosas en línea con criptomoneda.

Envío de productos comprados en línea

Riesgo: BAJO
Si desea mantener su ubicación, las compras secretas en línea se vuelven difíciles, especialmente si no puede confiar en el comerciante en línea debido a un mal registro de seguridad de la información.

Solución

Utilice los reenviadores para disfrazar la información de los minoristas, o que los productos se envíen con un nombre falso. Tenga a mano un recibo de autorización para recibir paquetes en nombre de este nombre falso, en caso de que alguien pregunte.

Recibir pagos en línea

Riesgo: MEDIO
Puede depender de recibir pagos y donaciones a través de sus cuentas seudónimas.

Mantener cuentas financieras seudónimas puede ser difícil, y aunque algunos proveedores le permitirán abrir cuentas sin mucha identificación, en cualquier momento en el futuro podrían congelar sus fondos..

Solución

Desafortunadamente, las criptomonedas como Bitcoin son su única opción para recibir donaciones y pagos con seudónimo.

Registros Públicos

Riesgo: Bajo a alto
El acceso a los registros varía mucho. Según el estado y el país en el que se encuentre, el registro de votante, hogar o vehículo, o puede estar disponible públicamente.

Cuando presenta un informe policial, puede convertirse en un documento público e incluirá su nombre y dirección. No se arriesgue a renunciar a su "cobertura", incluso a las fuerzas del orden público, y utilice los apartados postales o los reenviadores siempre que pueda.

Solución

La incorporación de una empresa es barata y en algunos países y protegerá la identidad de sus accionistas y directores (usted). Puede incorporar una empresa para ocultar legalmente la propiedad de su casa o automóvil de prácticamente todos menos su autoridad fiscal local.

Cómo proteger tu identidad secreta

  1. Separe sus cuentas: configurar una segunda cuenta de usuario en su computadora evitará la mezcla accidental de archivos, cookies u otra actividad.
  2. No mantenga múltiples identidades al mismo tiempo. Para una protección aún más fuerte, configure cada identidad en un stick de TAILS separado y adminístrelas desde allí.
  3. Mantenga sus sistemas actualizados e instale solo programas populares y de confianza de fuentes oficiales.
  4. Solo abra enlaces sospechosos en el navegador Tor. Use Tor para su navegación regular tanto como sea posible. Además, siempre mantente conectado a tu VPN.
  5. Sea consciente de la información de identificación que envíe. Piense cómo podrían usarse los datos en su contra.

Busque ayuda de forma segura

  1. Tenga en cuenta que las organizaciones que se especializan en ayudar a las víctimas de acoso no son necesariamente expertos en seguridad de la información..
  2. Mantenga un seudónimo cuando contacte ayuda. Para ayudarlo de manera eficiente, nadie necesita saber quién es su verdadera identidad.
  3. Tenga en cuenta que algunos canales de comunicación son más privados que otros. Utilice las tarjetas SIM prepagas y los proveedores de VoIP en línea cuando realice llamadas.
Cómo mantener separadas las identidades múltiples y cómo podrían estar expuestas
admin Author
Sorry! The Author has not filled his profile.