Anonimizar tus conexiones y comunicaciones
Actualizado17 September 2024
Tabla de contenido
... Cargando Tabla de Contenido...*"La encriptación fuerte y el anonimato son fundamentales para la protección de los derechos humanos en la era digital y son críticos para las personas que sufren persecución por su orientación sexual o identidad de género. El anonimato ha sido una herramienta crucial para las mujeres y las minorías sexuales para expresarse, conectarse y movilizarse, y el uso del anonimato en línea apoya a los grupos más vulnerables «* (Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y de expresión, David Kaye, a la Asamblea General de la ONU, 22 de mayo de 2015).
Esta guía explica cómo anonimizar conexiones y comunicaciones para lograr un objetivo concreto sin dejar rastro. Esta estrategia es especialmente útil en situaciones de alto riesgo en las que tus actividades no pueden relacionarse con tu identidad, ya que ello comprometería tu libertad y bienestar.
Si necesitas una identidad alternativa para un proyecto más duradero (por ejemplo, para mantener tu nombre oficial separado de tus actividades en defensa de los derechos humanos), lee también nuestras recomendaciones sobre cómo gestionar y asegurar múltiples identidades en línea.
Si estás pensando en utilizar herramientas de anonimato, ten en cuenta que en algunos países algunas de ellas son ilegales o pueden interpretarse como una señal de que estás haciendo algo malo. En tales casos, pregúntate si podrías encontrar otras formas de alcanzar tus objetivos, por ejemplo utilizando métodos que no requieran acceder a internet.
Piensa si realmente necesitas herramientas de anonimato
Recomendamos encarecidamente utilizar herramientas de anonimización basadas en Tor y seguir las instrucciones de las secciones siguientes, en estas situaciones:
- si necesitas asegurarte de que nadie pueda rastrear hasta tu identidad oficial algunas actividades concretas que vayas a realizar;
- si las herramientas para eludir la censura, como las VPN, están bloqueadas en tu país.
En otros casos, puedes tener necesidades que podrían abordarse con soluciones diferentes y probablemente más sencillas, por ejemplo:
- Si necesitas evitar que alguien de tu red local o ISP vea los datos sensibles que introduces en un sitio web, puedes asegurarte de que tu conexión está encriptada activando el modo sólo HTTPS en tu navegador.
- Si quieres protegerte del rastreo comercial, puede que te baste con detener las cookies de terceros en la configuración del navegador e instalar extensiones de privacidad gratuitas y de código abierto en tu navegador.
- Puedes intentar usar una VPN si necesitas:
- acceder a sitios web o servicios bloqueados o censurados en tu país o en la red local desde la que te conectas (como tu biblioteca, lugar de trabajo, hotel, etc.),
- evitar que los propietarios o gestores de los sitios web y servicios a los que accedes sepan dónde te encuentras, o
- evitar la vigilancia de tu proveedor local de Internet o de alguien de tu red local.
- En todos estos casos, te recomendamos que leas primero nuestra guía sobre cómo eludir los bloqueos de Internet.
Aprende por qué lo recomendamos
Tor hará casi imposible que alguien espíe tus actividades en línea y las rastree hasta ti, ya que encripta y anonimiza todas sus conexiones (ve una explicación de cómo funciona en Navegar por la web anónimamente más abajo). Sin embargo, si necesitas protegerte del fisgoneo a nivel de tu red local y evitar que te perfilen y rastreen por tu ISP y por sitios web comerciales, hay otras maneras. En la mayoría de los casos, tu navegador estándar incluye ajustes de privacidad que pueden satisfacer tus necesidades básicas de privacidad, y puedes instalar complementos para evitar el rastreo.
Si deseas acceder a sitios web bloqueados, ocultar tu IP a los sitios web y servicios a los que accedes o evitar la supervisión a nivel de tu ISP o red local, en la mayoría de los casos una VPN satisfará estas necesidades.
Prepárate
- Crea una identidad alternativa y asegúrate de que nadie pueda conectarla
contigo.
En particular, sigue las instrucciones de algunos pasos cruciales:
- Obtener un número de teléfono
diferente
- si estás planeando registrar un nuevo número de teléfono a través de un servicio de llamadas online, utiliza el Navegador Tor para registrarlo.
- Crea una nueva dirección de correo electrónico utilizando el Navegador Tor y el número de teléfono independiente que has obtenido para tu identidad anónima.
- Separa tu identidad anónima utilizando un dispositivo o entorno virtual diferente.
- Reflexiona sobre qué tipo de servicios en línea y aplicaciones de mensajería necesitarás para lograr tu objetivo y registra nuevas cuentas utilizando Tor y el número de teléfono independiente que has obtenido para tu identidad anónima.
- Aprende a mantener tu nueva identidad realmente separada de tu presencia habitual en Internet.
- Obtener un número de teléfono
diferente
- Asegúrate de que los dispositivos que quieres utilizar para tus actividades anónimas son seguros, están actualizados y protegidos contra malware.
- Aprende a proteger la información confidencial y familiarizarte con el cifrado de archivos y dispositivos.
Aprende por qué lo recomendamos
Si quieres que sea lo más difícil posible rastrear tus actividades en Internet hasta ti, ten en cuenta que esto requiere una planificación minuciosa. Además de elegir un nombre diferente y crear una identidad alternativa (aunque sea por tiempo limitado), necesitarás cuentas separadas, que sólo pueden crearse a través de un número de teléfono y una dirección de correo electrónico que no puedan conectarse a tu identidad oficial. También necesitarás dispositivos seguros y protegidos frente al malware y deberás aprender a proteger tus datos confidenciales y qué estrategias puedes utilizar para mantener tu identidad anónima separada de la oficial.
Navegar por Internet de forma anónima
- Instala el Navegador Tor (para Windows, macOS, Linux y Android).
- Instala el Navegador Onion (para iOS).
- Ve el vídeo de YouTube del Proyecto Tor sobre cómo el Navegador Tor protege tu privacidad e identidad en línea.
- Ve el vídeo de YouTube del Proyecto Tor sobre cómo utilizar el Navegador Tor de forma segura.
- Ve el vídeo de YouTube del Proyecto Tor sobre cómo utilizar el Navegador Tor de forma segura.
Aprende por qué lo recomendamos
Tor es una red que protege y anonimiza tus conexiones encriptando tu tráfico y enviándolo a través de al menos tres servidores aleatorios (o nodos) en la red Tor. El último nodo del circuito (llamado «nodo de salida» o «relé de salida») envía entonces el tráfico a la Internet pública. Hay miles de servidores Tor y están gestionados por personas que se ofrecen su tiempo como un voluntariado de todo el mundo.
La forma en que la mayoría de la gente utiliza Tor es a través del Navegador Tor, que es una versión de Firefox mejorada para una mayor privacidad. El Navegador Tor es un software gratuito y de código abierto.
La red Tor no guarda registros sobre tus conexiones o dirección IP. Cuando usas Tor, tu ISP sólo puede ver tus conexiones al primer nodo de la red Tor y los sitios web o servicios en línea que visitas sólo ven que te estás conectando desde Tor y no saben quién eres a menos que reveles tu identidad, por ejemplo accediendo a una plataforma con tu cuenta habitual. Lee la siguiente sección de esta guía para aprender a evitar errores comunes que podrían revelar tu identidad a los sitios web y servicios a los que accedes.
Utiliza Tor de forma segura evitando errores comunes
- Controla qué información proporcionas en línea, como el inicio de sesión en cuentas personales o el suministro de información personal.
- Asegúrate de que los archivos que compartes no incluyen metadatos, como fechas, ubicación o información del dispositivo. Aprende a eliminar estos datos en nuestra guía sobre cómo destruir información identificativa.
- No uses el mismo circuito Tor para más de una identidad a la vez. Más información sobre la gestión de identidades en la documentación de Tor.
- No te conectes a través de dispositivos no fiables que puedan estar infectados con malware y asegúrate de que tu dispositivo está seguro y protegido. Aprende a evitar posibles infecciones en nuestra guía sobre malware.
- No hagas torrent sobre Tor ya que tu cliente torrent podría revelar tu IP. Lee más sobre este riesgo en la entrada del blog del Proyecto Tor sobre por qué Bittorrent sobre Tor no es una buena idea.
- No habilites ni instales complementos del navegador: El Navegador Tor ya viene instalado con un complemento - NoScript - y añadir cualquier otra cosa podría desanonimizarte.
- Asegúrate de utilizar las versiones HTTPS de los sitios web y ten cuidado al visitar sitios web que no conozcas, ya que podrían ser maliciosos.
- Ten cuidado al abrir documentos descargados o recibidos a través del Navegador Tor, ya que estos documentos pueden contener scripts maliciosos que podrían desanonimizarle. Puedes convertir dichos documentos a un formato seguro utilizando DangerZone.
- Ten en cuenta [los riesgos de seguridad física, como la navegación por los hombros o las cámaras que graban tu pantalla](../../teléfonos e informática/seguridad-física/#considera-lo-que-puede-ser-visto), intenta compartir tus actividades anónimas sólo con personas de confianza y reflexiona sobre cómo separar tu vida cotidiana de las actividades físicas de tu identidad anónima, por ejemplo, cuando asistas a un evento.
Anonimiza todas tus conexiones
- Instalar Tails (requiere una computadora).
- Si prefieres anonimizar sólo algunas de tus conexiones, puedes instalar
Whonix.
- Ve ¿Qué es Whonix? - Tu superherramienta de privacidad en Internet (en YouTube).
- Aprende a utilizar Whonix en la documentación oficial.
- En los dispositivos móviles, puedes anonimizar todas tus conexiones con Orbot.
Aprende por qué lo recomendamos
El Navegador Tor sólo anonimiza lo que haces a través del Navegador Tor, como visitar sitios web o usar plataformas online a las que se puede acceder a través de una página web. Si quieres anonimizar actividades que requieren herramientas diferentes, como por ejemplo aplicaciones de mensajería o un cliente de correo electrónico, necesitas anonimizar todas las conexiones que salen de un cierto dispositivo, así que necesitarás usar una de las herramientas listadas en esta sección.
Tails es un sistema operativo gratuito y de código abierto que se ejecuta desde una memoria USB, se conecta a Internet a través de Tor y no deja rastro en tu computadora.
Whonix es un sistema operativo anónimo que se ejecuta como una aplicación en Windows, macOS, Linux y Qubes OS y enruta todo el tráfico de Internet generado dentro de tu estación de trabajo a través de la red Tor.
Orbot es una aplicación gratuita y de código abierto para dispositivos móviles que dirige el tráfico de Internet a través de la red Tor. Con Orbot, puedes anonimizar todas tus conexiones o sólo determinadas aplicaciones.
Chatear de forma anónima
- Lee nuestra guía sobre cómo chatear de forma segura para elegir un servicio de chat que te convenga. Lo ideal es elegir una herramienta que ofrezca cifrado de extremo a extremo y que permita utilizar un nombre de usuario en lugar de un número de teléfono para conectar con otras personas.
- Si se requiere un número de teléfono para crear una cuenta en la aplicación de chat que has elegido, obtén un nuevo número de teléfono para tu identidad anónima. Si necesitas obtener el número de teléfono de un servicio en línea, usa Tor para conectarte a ese servicio.
- Si el servicio de chat requiere una dirección de correo electrónico para registrarse, obtén una nueva dirección de correo electrónico a través de Tor. Lee nuestra guía sobre correo electrónico seguro para elegir un proveedor de correo electrónico seguro.
- Sólo conéctate al servicio de chat a través de Tor, ya sea usando un chat basado en la web a través del Navegador Tor o usando una aplicación de chat en un dispositivo que haga posible anonimizar todas tus conexiones.
Intercambiar correos electrónicos anónimos
- Lee nuestra guía sobre correo electrónico
seguro para elegir un proveedor de
correo electrónico que funcione para ti. Solicita una nueva cuenta de
correo electrónico en el servidor que hayas elegido utilizando el
Navegador Tor u otra herramienta que
anonimice todas tus conexiones.
- Si sólo quieres enviar uno o pocos correos electrónicos y no necesitas mantener la misma dirección de correo electrónico durante mucho tiempo, considera la posibilidad de utilizar una dirección de correo electrónico desechable como anonbox o Guerrilla Mail.
- Sólo conéctese al servicio de correo electrónico a través de Tor, ya sea utilizando una interfaz de correo web a través del Navegador Tor o utilizando un cliente de correo como Thunderbird en un dispositivo que haga posible anonimizar todas sus conexiones.
Enviar y recibir archivos de forma anónima
- Si necesitas enviar archivos de forma segura y anónima, o permitir que
alguien te envíe archivos sin revelar su identidad a nadie, puedes
utilizar OnionShare, una herramienta de código
abierto que te permite compartir archivos, alojar sitios web y chatear con
amigos de forma segura y anónima utilizando la red Tor.
- Instala OnionShare (para Linux, Windows, macOS, Android e iOS).
- Enviar archivos de forma anónima con OnionShare.
- Utiliza OnionShare para que la gente envíe de forma anónima archivos y mensajes directamente a tu computadora.
- También puedes utilizar OnionShare para crear una sala de chat anónima e incluso para alojar un sitio web.
- Cuando compartas archivos a través de OnionShare, necesitarás enviar una dirección y una clave privada - asegúrate de usar un chat seguro sobre Tor para preservar tu anonimato cuando compartas esta información.
- Si necesitas compartir rápidamente un archivo, puedes usar un servicio
temporal de compartición de archivos, abriéndolo con el Navegador Tor.
- Si el archivo que quieres compartir no pesa más de 2GB puedes usar el Disroot file uploader basado en software libre y de código abierto llamado Lufi.
- Si el archivo que quieres compartir no pesa más de 50 MB, puedes utilizar share.riseup.net: haz clic en el botón de carga, espera a que el archivo se cargue y comparte el enlace que obtengas con tu destinatario. Recuerda que el archivo se borrará pasadas 12 horas.
- También puedes enviar y recibir archivos de forma anónima a través de una [aplicación de chat] anónima cifrada de extremo a extremo(../../communication/secure-chat) o enviando un correo electrónico cifrado con OpenPGP. Asegúrate de utilizar una cuenta segura de email o chat que hayas configurado de forma anónima para empezar.
Utiliza Puentes Tor si no puedes conectarte a Tor automáticamente
- El uso de Tor puede estar bloqueado o ser ilegal en algunos países. Si Tor está bloqueado o no es seguro usarlo en tu país, puedes usar un Tor «Bridge».
[Avanzado] Crear una plataforma de denuncia para recibir archivos de forma anónima
- Considera la posibilidad de utilizar SecureDrop.
- Considera la posibilidad de utilizar GlobaLeaks.
Aprende por qué lo recomendamos
Si estás pensando en crear una plataforma de denuncia de irregularidades para recibir envíos anónimos, por ejemplo para un proyecto de periodismo de investigación, puedes considerar software gratuito y de código abierto como SecureDrop o GlobaLeaks.
SecureDrop es un sistema de envío de denuncias de código abierto centrado en la seguridad. El procedimiento de instalación de SecureDrop puede ser complicado, pero el equipo de SecureDrop ofrece apoyo a las organizaciones interesadas en utilizarlo.
GlobaLeaks es un software gratuito y de código abierto. Es más fácil de instalar y administrar, pero se centra más en la usabilidad que en la alta seguridad, por lo que se recomienda para organizaciones que no tienen un soporte técnico dedicado y necesitan una plataforma de auditoría, encuesta o envío de archivos.