4.6: Proteger tu identidad
- Page ID
- 51887
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)- La diferencia entre anonimato y seudonimato
- Tres formas distintas de usar Tor
- Algunas cosas que nunca deberías hacer usando Tor
En el capítulo Enrutado anónimo comparamos y contrastamos redes privadas virtuales (VPN) y Tor como dos métodos para encubrir nuestros metadatos en línea. Esto puede ayudar a lograr el anonimato o el seudonimato, aunque esto es difícil de mantener en el largo plazo. En este capítulo nos centraremos en las habilidades para usar Tor más que una VPN, pero estas lecciones son válidas también para usar una VPN. También es necesario recordar que cuando se usa una VPN, el proveedor sabe quién eres y conoce los metadatos de tus comunicaciones por internet (y el contenido, si no está cifrado). Aunque nos centraremos en el uso de Tor a través de Tor Browser, debes saber que hay otras aplicaciones (como aplicaciones de mensajería segura o incluso sistemas operativos) que enrutan las solicitudes de internet a través de la red Tor.
Anonimato versus seudonimato
Antes de describir diferentes formas de usar Tor, consideremos la diferencia entre anonimato y seudonimato. Estos términos se usan en formas distintas en contextos distintos; aquí hemos restringido su uso a las comunicaciones y conductas en línea.
Anonimato se refiere a no tener un nombre o, en términos más generales, ningún identificador que pueda relacionarse contigo. Si visitas un mismo sitio web en forma anónima hoy y también mañana, el sitio no debería saber ni siquiera que se trata de la misma persona en ambas ocasiones. Lo único que dicho sitio debería saber es “alguien me visitó ayer en forma anónima” y “alguien me visitó hoy en forma anónima”.
Seudonimato se refiere al uso de un nombre falso, que nadie o pocos vinculan contigo. Por ejemplo, Samuel Clemens publicó bajo el seudónimo Mark Twain, aunque, por supuesto, su editor y otros sabían quién era el verdadero autor. Edward Snowden usó el seudónimo Cincinnatus cuando contactó al periodista Glenn Greenwald. Greenwald no sabía quién lo había contactado como Cincinnatus, y puesto que Snowden usó Tor para contactarlo, tampoco lo sabía nadie más. Sin embargo, el uso repetido del seudónimo Cincinnatus por Snowden permitió a Greenwald relacionar diferentes comunicaciones que él y su colega Laura Poitras habían recibido de Snowden. Aquí usaremos seudonimato para referirnos a la posibilidad de vincular sesiones de comunicación distintas y anónimas bajo una sola identidad.
Formas de usar Tor
Es posible usar Tor para ocultar información sobre tu identidad (como tu ubicación física) para conseguir anonimato y seudonimato. El usuario novato puede acceder a Tor por medio del buscador Tor Browser o de aplicaciones compatibles con Tor. El usuario más avanzado puede enrutar sus comunicaciones desde un non-web browser a través de Tor, usando un sistema operativo (como Tails o Whonix) que conduce todo su tráfico web por medio de Tor.
Ocultar tu ubicación física
Al usar el navegador Tor Browser, como cualquier otro navegador, incluso para acceder a correos electrónicos o nombres de usuario de redes sociales vinculados contigo, estarás ocultando tu ubicación física a esas cuentas. Cada vez que abres una nueva pestaña o ventana de Tor, y después de cierto retraso, Tor enruta tus solicitudes web por medio de otra ubicación. Sin embargo, muchas plataformas de correo y redes sociales etiquetarán la actividad de tu cuenta como sospechosa si accedes a ella desde diferentes ubicaciones, como parecerá cuando lo hagas usando Tor. Así que, aunque es posible usar Tor todo el tiempo para cualquier cosa, es probable que no sea práctico. Si puedes sortear estas dificultades, de todas formas tienes que ser astuto para esconder en forma consistente tu ubicación física, evitando las siguientes conductas:
- Consignar información que te identifique en un sitio web (como tu dirección).
- Descargar un documento que podría acceder a parte de su contenido por medio de la web (como una fotografía) y abrirlo fuera de Tor Browser (los documentos Word y los pdf pueden hacer esto). Si necesitas acceder a un documento así, desconéctate de internet antes de abrirlo.
Obtener el anonimato
El uso de Tor puede ayudarte a lograr el anonimato. Sin embargo, tendrás que restringir tus conductas y asegurarte de no filtrar información que podría romper tu anonimato. De este modo, para conservar el anonimato, es necesario evitar las siguientes conductas durante tu sesión anónima (además de las señaladas para ocultar tu ubicación física):
- Iniciar sesión en cuentas (por ejemplo, de redes sociales, de correo electrónico o bancarias).
- Visitar tu propio sitio web repetidamente.
Obtener y conservar el seudonimato
Si creas un seudónimo no relacionado con tu identidad verdadera con el fin, por ejemplo, de publicar comunicados de prensa o participar en foros, Tor puede ayudarte a asegurarte de que tu seudónimo permanezca desvinculado de tu identidad verdadera. Sin embargo, para hacer que ambas identidades sigan siendo independientes es necesario que evites las siguientes conductas:
- Acceder a diferentes identidades seudónimas (o a una identidad seudónima y la real) en la misma sesión, ya que esto puede vincular ambas identidades.
- Acceder a una cuenta seudónima incluso una vez fuera de Tor.
- Usar autenticación de dos factores con un teléfono (ya que tu teléfono, aunque sea de prepago, puede revelar tu ubicación física).
- Publicar medios que revelen metadatos (como la ubicación).
Considera que mientras más tiempo intentes conservar una identidad seudónima, te estarás dando más oportunidades de cometer algún error. Además de los errores mencionados, tu estilo de escritura también puede usarse para identificarte mediante la estilometría.
Advertencias sobre Tor
Hay algunos aspectos adicionales a considerar cuando se accede a internet vía Tor.
Como con cualquier tecnología para la protección, nada es perfecto. Si un adversario, Edgar, es capaz de observar la conexión de Assata a la red de Tor y su conexión cuando sale de la red de Tor (hacia el sitio web de Bobby), Edgar podrá determinar que Assata está visitando el sitio de Bobby. Esto se conoce como ataque temporal de extremo a extremo o ataque de correlación.
Si intentas usar aplicaciones no diseñadas para usar con Tor en una red Tor, es posible que filtren información que te identifique, como la resolución de tu pantalla o alguna configuración única que pudieras tener.
Finalmente, cuando uses Tor, considera que solo brinda anonimato; es decir, para obtener privacidad es necesario que accedas a páginas web usando cifrado de extremo a extremo por medio de https (aunque, desafortunadamente, no todos los sitios lo permiten).
En contexto: Obtener el verdadero Tor Browser
Las herramientas que usas para protegerte en línea solo son útiles si son las auténticas. En 2019 se descubrió que personas interesadas en robar Bitcoin (con éxito) estaban promoviendo una versión falsa de Tor Browser. Hicieron disponible el “Tor Browser” malicioso a través de dominios incorrectos como tor-browser[.]org y torproect[.]org (en lugar del dominio auténtico, torproject.org). Para protegerte de errores como hacer descargas del servidor incorrecto o de un ataque de intermediario que te provea de una app maliciosa, apps como Tor Browser permiten que verifiques la firma de una descarga, como se explica en el capítulo Criptografía asimétrica.
- Todos los capítulos restantes de la Parte 3
Recursos externos
- Hancock, Alexis. “Phony HTTPS Everywhere Extension Used in Fake Tor Browser.” Electronic Frontier Foundation, 31 de octubre de 2019.
- Tails. Consultado el 9 de febrero de 2021.
- Tor Project. “Tor Project: Overview.” Consultado el 9 de febrero de 2021.
- Whonix. “Tips on Remaining Anonymous.” 26 de diciembre de 2020.
- Whonix. “Whonix: Software That Can Anonymize Everything You Do Online.” Consultado el 9 de febrero de 2021.