IMPORTANTE: la última versión de TrueCrypt NO ES SEGURA. La última versión segura es la 7.1a, todas las posteriores NO SON SEGURAS. Ya hay varios forks de TrueCrypt, como por ejemplo: VeraCrypt
Cómo conseguir un anonimato completo, seguro, ¡y gratis!
No todos los pasos son necesarios, pero sí recomendables.
Lo primero es NO ENTRAR EN LAS CUENTAS ANÓNIMAS CON VUESTRA IP REAL. Lo segundo es utilizar correos temporales o creados especificamente para lo que queramos hacer, siempre desde una conexión segura y anónima.
Correos temporales de 10 minutos: http://www.10minutemail.com
Si queréis tener uno más estable podéis registraros (con datos falsos) en cualquier proveedor de correo "mainstream", pero si realmente queréis ser anónimos no lo reutilicéis demasiado.
Consejos:
- No escojas un nombre que se pueda relacionar contigo de ninguna manera (nada de personajes de películas favoritos ni de grupos de música de tu adolescencia), usa palabras que sean muy comunes y que no te representen en ningún aspecto.
- No reutilices contraseñas de otras páginas o servicios.
- Utiliza siempre contraseñas largas y complicadas.
- No te identifiques ni cierres sesión siempre al mismo tiempo en tus cuentas anónimas y no anónimas.
- No utilices una misma conexión para acceder a cuentas no anónimas después de haber accedido a las anónimas, y viceversa.
- Cuida tu forma de escribir, puedes tener manías que ayuden a tu identificación o a relacionar unas cuentas con otras.
- A los únicos a los que les importa qué tiempo hace en tu ciudad o de qué equipo eres es a los agentes de la NSA que te están intentando espiar. Cualquier dato personal, por insignificante que te parezca, puede ayudar a que seas identificado.
- Si te descargas algo, antes de ejecutarlo desconéctate de internet completamente.
- Ten cuidado con las rutas de los archivos que subes o bajas, si subes un archivo desde la carpeta C:\Perry\carpeta\ sabrán que el nombre de usuario que usas en tu sistema operativo es "Perry".
- Los archivos que subas pueden contener metadatos que ayuden en tu identificación, revísalos antes de enviarlos y bórralos si fuera necesario.
- No uses Windows.
- No uses software privativo.
- Sentido común.
a) VPNGate
VPNGate es un software que permite conectar a internet mediante VPNs proporcionadas por voluntarios de todo el mundo.
Windows:
1 - Descargar "SoftEther VPN Client + VPN Gate Client Plug-in": http://www.vpngate.net/en/download.aspx
2 - Instalar seleccionando "SoftEther VPN Client" cuando lo pregunte.
3 - Ejecutar.
4 - Doble click en "VPN Gate Public VPN Relay Servers".
5 - Doble click en el servidor que más te guste.
6 - Si pregunta, elegir UDP o TCP, da igual.
7 - Comprobar que la IP ha cambiado en http://analyze.privacy.net/
Linux (Ubuntu y derivados):
Si no tienes instalado "network-manager-ovpn" instálalo con "sudo apt-get install network-manager-ovpn" antes de empezar.
1 - Entrar en la lista de servidores y escoger uno (tiene que ser OpenVPN) http://www.vpngate.net/
2 - Descargar el archivo "OpenVPN Config file" de dicho servidor.
3 - Abrir el archivo .ovpn descargado con un editor de textos.
3 - Crear tres archivos de texto en la misma carpeta donde has descargado el archivo anterior y llamarlos "certificate.crt", "dummy_certificate.crt" y "private_rsa_key.crt" y abrirlos en el editor de texto.
4 - Dentro del archivo descargado hay varias claves que debemos copiar, incluidos los comienzos y finales que voy a decir ahora. La primera, que empieza por "-----BEGIN CERTIFICATE-----" y termina en "-----END CERTIFICATE-----" la copiamos a "certificate.crt". La segunda, que empieza y termina igual que la anterior la copiamos en "dummy_certificate.crt". La tercera, que empieza por "-----BEGIN RSA PRIVATE KEY-----" y termina en "-----END RSA PRIVATE KEY-----" la copiamos a "private_rsa_key.crt". Ejemplo, el archivo "certificate.crt" debería contener algo parecido a esto:
-----BEGIN CERTIFICATE-----
LÑKHklnoweu0fp9psf+sdfakljahboedf9'knalksdnflkamsdamlkjmoaisdhf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-----END CERTIFICATE-----
5 - Abrir el Network-Manager y añadir una nueva conexión VPN e importar el archivo .ovpn que hemos descargado antes.
6 - Autenticación tipo: "Contraseña con certificados (TLS)". Nombre de usuario: "vpn". Contraseña: "vpn". Certificado de usuario: "dummy_certificate.crt". Certificado CA: "certificate.crt". Clave privada: "rsa_private_key.crt". Contraseña de la clave privada: "vpn".
7 - Guardar y conectar.
8 - Comprobar que la IP ha cambiado en http://analyze.privacy.net/
b) Volumen cifrado
Usaremos este volumen cifrado para guardar dentro el sistema operativo que vamos a utilizar y todo lo que queramos descargar o usar sin que nadie pueda acceder a los archivos sin la contraseña y sin que quede ningún rastro de ellos en el disco duro. Lo mejor es crearlo en un pen drive o disco duro externo.
Windows:
Tutorial TrueCrypt https://www.youtube.com/watch?v=L9LBsK6dHug
Linux (Ubuntu y derivados):
El proceso es casi idéntico al de Windows, si tenéis alguna duda mirad el de Win que está en español. No cambies los algoritmos de cifrado a menos que sepas lo que estás haciendo.
Tutorial TrueCrypt https://www.youtube.com/watch?v=tknnwg8JQ68
c) VirtualBox
VirtualBox es un software de virtualización que permite virtualizar un sistema operativo dentro de otro como si fuera un ordenador dentro de otro. La ventaja de usar una máquina virtual es que en ningún momento se desvela la configuración real de nuestro ordenador y añadimos una capa más de seguridad al aislar los datos "reales" de los "virtuales".
Descarga https://www.virtualbox.org/wiki/Downloads
Windows:
Tutorial VirtualBox https://www.youtube.com/watch?v=UdKClhHUAl4
Linux:
Tutorial de instalación VirtualBox: https://www.youtube.com/watch?v=y0uqk2Ci35o
El uso es casi idéntico al de Windows, si tenéis alguna duda mirad el de Win.
d) Whonix
Whonix es una distribución para VirtualBox basada en Linux (Debian). Esta distribución consta de dos máquinas virtuales, la "gateway" que es un proxy por aislamiento que bloquea todas las conexiones que no se hagan desde o hacia la red Tor y la "workstation" que es un sistema operativo completo con todas las herramientas que puede necesitar un usuario medio, esta última solo puede conectarse a la gateway y la gateway solo a la red Tor. Los programas que vienen instalados por defecto en Whonix están configurados para usar circuitos de Tor diferentes de modo que cada aplicación tiene su propia IP y es mucho más dificil interceptar la información al no ir toda por el mismo circuito, además, viene con una serie de puertos configurados en Tor para poder instalar nuestras propias aplicaciones y configurarlas para usar un circuito de Tor independiente de las demás. Los circuitos de Tor son asignados arbitrariamente bajo unos criterios que desconozco, es posible que dos aplicaciones compartan un mismo circuito por casualidad.
Instalación:
1 - Descargar las dos imágenes .ova de Whonix (si es directamente en el volumen cifrado, mejor) https://www.whonix.org/wiki/Download#Download_Whonix
2 - Ejecutar VirtualBox e importar las dos imágenes (menú "Archivo" e "Importar servicio virtualizado" ).
Uso:
1 - Iniciar VirtualBox.
2 - Iniciar la gateway e iniciar sesión (usuario: "user", password: "changeme" ).
3 - Iniciar la workstation e iniciar sesión (usuario: "user", password: "changeme" ).
4 - Utilizar la workstation para hacer todo lo que quieras como si fuera un ordenador normal.
5 - No tocar la gateway para nada, solo para encenderla y apagarla.
e) Paranoid mode, Proxychains
Proxychains es un programa para Linux que permite encadenar un número ilimitado de proxies. Si tenemos tres proxies ("a", "b" y "c" ) y utilizamos proxychains para encadenarlos nuestra conexión quedaría así: nosotros <-> a <-> b <-> c <-> destino.
Para instalar Proxychains en Whonix (o cualquier Debian o derivados) abrimos una terminal e introducimos "sudo apt-get install proxychains". Una vez instalado abrimos con un editor de texto el archivo de configuración con "sudo kwrite /etc/proxychains.conf" y veremos algo así:
[ProxyList]
add proxy here ...
meanwhile
defaults set to "tor"
socks4 127.0.0.1 9050
socks5 x.x.x.x xxxx
Comentamos la línea "socks4 127.0.0.1 9050" añadiendole una "#" al principio, quedaría así:
[ProxyList]
add proxy here ...
meanwhile
defaults set to "tor"
#socks4 127.0.0.1 9050
socks5 x.x.x.x xxxx
Ahora lo único que tenemos que hacer es añadir los proxies que queramos a esa lista, uno por línea, y ya tendremos configurado Proxychains. Por ejemplo:
[ProxyList]
add proxy here ...
meanwhile
defaults set to "tor"
#socks4 127.0.0.1 9050
socks5 x.x.x.x xxxx
socks5 1.2.3.4 0000
socks4 1.1.1.1 1234
socks5 1.22.33.4 0034
Con esto, si habéis seguido todos los pasos de este tutorial, lo que conseguiréis es que vuestra conexión pase por siete lugares (aprox.) antes de llegar a su destino, la conexión quedaría así: origen <-> VPN <-> nodo de entrada Tor <-> nodo intermedio Tor <-> nodo de salida Tor <-> proxy1 de Proxychains <-> proxy2 de Proxychains <-> proxy3 de Proxychains <-> destino.
Para ejecutar un programa a través de proxychains lo único que hay que hacer es abrir una terminal e introducir "proxychains firefox" o "proxychains telnet target".
Lista de proxies: http://www.xroxy.com/proxylist.php?port=&type=Anonymous&ssl=&country=&latency=&reliability=#table
f) Conclusión/RPV
En media tarde hemos conseguido muchas cosas, de las cuales voy a destacar solo dos:
1 - Anonimato:
Siete "proxies" de diferentes paises y tipos encadenados uno detrás de otro. Son suficientes problemas, tanto diplomáticos como técnicos, como para que se le quiten las ganas al mejor agente de la NSA.
2 - Seguridad y privacidad:
Cuatro tipos de cifrado, uno encima de otro. TrueCrypt para evitar accesos no deseados y no dejar rastro en el disco duro, VPN que cifra la conexión desde nosotros hasta la VPN, Tor que cifra los datos desde nosotros hasta el nodo de salida de su red y SSL (en las páginas que lo admitan) desde nosotros hasta el destino. Túneles dentro de otros túneles que están dentro de otros túneles, si quieres ver lo que pasa por el de abajo del todo primero tienes que romper la pared del que está arriba del todo.
x) Bonus
x.1) LeetKey
LeetKey es un complemento para Firefox que cifra y descifra texto en diferentes algoritmos y lenguajes, incorpora un editor de texto muy simple.
Firefox https://addons.mozilla.org/es/firefox/addon/leet-key/
Thunderbird https://addons.mozilla.org/es/thunderbird/addon/leet-key/
Despues de instalado marcamos el texto que queramos cifrar, botón derecho, menú "LeetKey" y "Text Encryptors", elegimos "AES Encrypt" o "DES Encrypt", introducimos una contraseña y aceptamos. Para descifrar texto hacemos lo mismo pero seleccionando "AES Decrypt" o "DES Decrypt". Para abrir el editor de texto hacemos click con el botón derecho en alguna caja de texto vacía (en Google, por ejemplo), menú "LeetKey" y pinchamos "Open LeetKey Editor".
Este complemento está programado en JavaScript así que todas las operaciones se realizan localmente y no se envía información a ningún servidor.
Si queréis que añada o modifique algo, decídmelo.