¿Cómo mejorar mi privacidad y seguridad?

Hay información valiosa repartida en muchos hilos por el foro, desde herramientas a buenos usos para proteger nuestra identidad, relacionado con el mundo crypto o con el mundo “en general”, pero creo que no tenemos un hilo específico con recomendaciones y estrategias para ese mundo en general.

Cada vez soy más consciente de la importancia de la privacidad y la seguridad en internet y que el “por defecto” no es suficiente. No es suficiente con utilizar Widows 10 con un antivirus, no es suficiente no poner mi nombre real en un foro, no es suficiente confiar el el cifrado de Whatsapp o Gmail, no es suficiente no conectarme a un wifi público… y voy más allá, no es suficiente con utilizar VPN, Tor o Brave, si no somos realmente conscientes de lo que estamos haciendo y por qué lo hacemos.

Planteo este “rinconcito” en ForoBits, para que quienes queramos hacer un mejor uso de la tecnología a nuestro alcance, colaborando entre nosotros para resolver dudas e ir desarrollando nuestras buenas práctivas de privacidad y seguridad.

Si has llegado aquí buscando información sobre privacidad y seguridad relacionadas con las criptos, echa un vistazo a este hilo:

Algunos recursos sobre privacidad y seguridad (aporta los tuyos!):


Elegir un VPN:
https://thatoneprivacysite.net/choosing-the-best-vpn-for-you/

Los navegadores más seguros y respetuosos con la privacidad:

Los buscadores más respetuosos con la privacidad:

Los mejores proveedores de correo electrónico (en lo que a privacidad se refiere)

Algunas ideas para “quitarse” del universo Google:

16 Me gusta

A la espera de la salida de ProtonCalendar estoy buscando algún calendario online que pueda ligar al ProtonMail. ¿Alguna sugerencia? :slight_smile:

1 me gusta

En mi caso personal, tengo al menos un problema con como gestionar mi/s identidad/es en internet

Creo que sería buena idea disponer de distintas identidades, estancas y que no se comuniquen, creo que técnicamente es conseguible (distintos correos, distintos navegadores o usuarios, unas normas sencillas para evitar “contaminar” una identidad con otra, vpn…), pero no sé como organizarlo…

Quiero mantener una identidad “del rebaño”, osea, una cara de “chico bueno”, con Gmail, Facebook… que me permita parecer uno más del montón (creo que esto es importante), pero por otro lado quiero gestionar casi todo fuera de esa identidad y no sé que identidad/es debería gestionar. Se me ocurren varios cajones (esto no tiene ningún tipo de criterio, es solo un ejemplo) :

a) Identidad pública: La que puedes mostrar al universo con datos controlados. ej Linkedin, otras redes sociales, correo electrónico personal público/de trabajo, etc.

b) Identidad contractual: la que tienes que utilizar cuando compras un bien o servicio, o te das de alta en algún sitio donde “tienes que ser tú” ej. Amazon, otras tiendas, tu banco, electricidad, tu médico…

c) Identidad privada: la que compartes solo con determinadas personas ej. familiares, amigos

d) Indentidades falsas: las que no quieres que asocien contigo. ej. cualquier web, o servicio o suscripción que no quieras que asocien con tu identidad pública, por ejemplo un foro como este o una tienda de productos de sadomasoquismo

e) …

En fin, que esto no sé por donde cogerlo… y me veo con 7 correos diferentes para al final tenerlo todo mezclado XD ¿ Cómo lo hacéis vosotros? o ¿Cómo lo haríais?

2 Me gusta

Yo estoy trasteando con Nextcloud para quitarme de Dropbox y parece que tiene calendario, por si quieres echarle un vistazo :wink:

https://haveibeenpwned.com/

Ésto es para saber si tu email ha sido comprometido o hackeado

3 Me gusta

Excelente iniciativa, espero aportar mi granito de arena cuando disponga de un poquito de tiempo para organizar la información que tengo y la de los links puestos, mas que nada por no repetir contenidos.

2 Me gusta

Bueno las promesas son deudas. Opsec básico por David Marugán.

Su página:

https://www.davidmarugan.es/

Su cuenta twitter:

David Marugán ‏ @ RadioHacking
https://twitter.com/RadioHacking

4 Me gusta

Qué interesante (no conocía el termino “opsec”, así estoy de verde) , lo echaré un vistazo en detalle, porque aunque no soy muy viajero he visto consejos que se pueden aplicar a todo.

Respecto a cifrado de dispositivos, qué recomendáis con una buena relación entre seguridad/versatilidad? En su momento estuve echando un vistazo y haciendo alguna prueba con Bitlocker, la solución de Windows, (sí, ya lo sé, Windows, pero algunos todavía tenemos que usar Windows a diario), pero parece que Veracrypt, recomendado en el manual, es open source y multiplataforma. ¿Podéis comentar algo al respecto?

Y respecto a lo que comentaba más arriba, sigo sin tener ni idea de por donde empezar con la gestión de identidad/es :frowning:

Cuando miras a un rebaño lo primero que se ve es al pastor y al perro que lo guarda. Si no quieres destacar te comportas como una oveja más. Con esto quiero decir que el mejor camuflaje es el del rebaño como tú bien dices " Quiero mantener una identidad “del rebaño”, osea, una cara de “chico bueno”, con Gmail, Facebook… que me permita parecer uno más del montón (creo que esto es importante)" . En mi caso no necesito una identidad alternativa. Es muy complicado tener una identidad alternativa y que sea estanca a tu vida cotidiana. Por poner un ejemplo solo a nivel informático. Cada uno instalamos programas particulares que usamos mas o menos, visitamos determinadas páginas y seguimos rutinas diferentes; todo esto permite sacarnos un perfil que es fácil de descubrir para un experto(huella digital). Pasar desapercibido, ser discreto y mantener un perfil bajo lo considero un método alternativo y mejor. Me gusta un concepto que leí hace ya años. Esconder a la vista. Si tu tienes algo que nadie piensa, ni sospecha que puedes tener lo puedes esconder a la vista siempre que no te encuentres con un buen observador. Ejemplo: el otro día mi mujer me vio comprando un accesorio para un acuario y me dijo ! si tu no tienes acuario ¡. Le conteste que si tenía y que sabia que no lo podía instalar en la casa por que a ella no le gustan. ¿ Bueno pero donde lo tienes ? - pregunto. En la terraza del otro piso en su caja ( con foto y todo ) -le conteste. Ha estado un motón de veces y no lo ha visto, y esta a simple vista, no lo ve porque no puede pensar que yo tenga un acuario sin montar en una caja esperando montarlo en el futuro. Todos podemos tener cosas sin mayores precauciones si nadie tiene una mínima sospecha de que las tenemos. Si tienes criptomonedas es mejor que sólo tu y tu circulo de extrema confianza lo sepa. Este circulo con forme se haga más amplio más disminuirá tu seguridad y esta disminución será de forma exponencial. Podemos pensar “Bueno si yo solo tengo una fracción de BTC eso no tiene importancia”. No la tiene ahora ¿y dentro de 5 años?. Y si no tomas precauciones te conviertes en un objetivo para los amantes de lo ajeno.

7 Me gusta

Estoy de acuerdo, pero hay ciertas cosas que no quiero que el resto del rebaño (ni el pastor) vean y no hablo solo de “cosas especialmente delicadas”, como si tengo criptos, entro en forobits, o me gusta comprar dildos con pinchos o el porno bizarro. Por ejemplo, es de todos sabido que los GAFA (Google, Amazon, Facebook, Apple…) supervisan y almacenan nuestras comunicaciones, gustos, compras, etc. Y esto me hace sentir especialmente incómodo. Quiero irles dejando la información que considero menos importante, pero hacer una especie de burbuja o espacio más seguro, más privado, donde sentirme cómodo con mis cosas.

Por ejemplo, podría tener sentido utilizar una cuenta de protonmail para acceder a los foros de criptos, y a los exchanges… Usar un vpn y un navegador que no sea Chrome para entrar en estas mismas webs, foros, etc. y minimizar el conocimiento que tenga mi proveedor de internet o Google de esta parte de mi vida, no?

Pienso que lo complicado es no contaminarse. Osea, que yo puedo usar Brave o Firefox, con sus plugins de privacidad, usar una cuenta de correo que no sea Gmail, un VPN para acceder a los exchanges… Pero un día, por la razón que sea, me conecto desde Chrome o entro a Gmail y sigo un enlace o… Y al final con un “hilo” conecto dos zonas que pensaba que eran estancas y contamino la privada…

Pienso que el teléfono móvil es uno de los agujeros de privacidad más grandes. En este sentido estoy probando LineageOS, que es una rom enfocada a la seguridad y privacidad y estoy bastante contento. Buen rendimiento con el móvil cifrado en un dispositivo de hace 3 años y por lo visto hace buena gestión de los permisos de las aplicaciones.

En fin, sigo con estas cosas poco a poco, echo en falta ese “enfoque” general, tener un objetivo claro…

8 Me gusta

Conste por delante que yo nunca lo he hecho ni lo volveré a hacer. Pero si fuese un caso hipotético sería así:

" Hace bastante tiempo tenia una especie de guión para mantener una segunda identidad y un portátil anónimo, limpio y seguro más por curiosidad que por otra cosa. Creo recordar lo básico:

Un portátil de segunda mano comprado lejos de tu lugar de residencia y de un desconocido. En un mercadillo es lo mejor y pagado en efectivo. Se abre, se le desmonta o desconecta si la tiene, la cámara, el micrófono, el Bluetooth y tarjeta de Wifi .

Un pincho para wifi de procedencia parecida, mejor varios; son muy baratos los antiguos o de segunda mano y van perfectos para esto.

El portátil nunca, NUNCA, se conectará a Wifi de los vecinos, conocidos, familiares, amigos o personas que se puedan relacionar contigo. Hay que buscar sitios lejos de tu vecindario con Wifi (a buen entendedor con pocas palabras bastan).

Tu teléfono móvil nunca estará al lado de este portátil cuando este funcionando, ni el de ninguna persona que tenga relación contigo. Si necesitas una instalación persistente aseguraté de hacer un borrado a bajo nivel del disco duro estilo Barsenas.

Una de mis distribuciones favoritas para esto con diferencia es Linux Kodachi. Si es posible no la toques déjala en ingles y no le instales nada yo la prefiero en Modo Live. Si necesitas otras herramientas Parrot Security me gusta más que kali. Ni se te ocurra consultar ninguna cuenta de correo, foro, red social u otra cuenta que no se haya echo desde este ordenador con tu identidad falsa. Búscate una mochila discreta o bolsa de deporte donde llevaras todo lo necesario, portátil, pinchos, baterías extras, pen o SSD encryptados, etc. Cuando encuentres un buen sitio con aglomeración de gente mejor, busca un lugar discreto, que controles el entorno y no te hagas notar. Es mejor tener controlados más de uno y no hacerse muy asiduo de ninguno de ellos. No te relaciones con nadie del entorno, trabajadores, vagabundos, securitas, etc. Si ves que llamas la atención o alguien nota tu presencia de forma sospechosa, no vuelvas a ese sitio. No vistas como lo haces de forma normal. Ve con anterioridad al sitio y copia algo que puedas llevar de forma cómoda y sea normal en ese sitio, se de lo mas común en tu indumentaria. Te cambias de ropa en algún lugar por el camino, contra menos cámaras y seguridad haya mejor. Si te ve un conocido que sólo te pueda decir en el peor de los casos ¡ oye sabes que tienes un doble … !. Puedes estar seguro que algún conocido te verá, lo importante es que no te reconozca.

Si por algún motivo es necesario llevar teléfono la cosa se complica. Si puedes disponer de un terminal antiguo que funcione (procedencia la misma que el resto del material) y una tarjeta prepago nacional o extranjera activada que alguien te consiga es la única solución que se me ocurre (esto no lo he probado).

Hay una forma divertida para esto si tienes un colega que le gusten estas cosas con otro portátil preparado, el coste es que ya son dos conociendo un secreto, con lo cual deja de ser lo. Lo bueno, que tienes alguien con quien hablar y discutir de esto, sin que te llame paranoico, te mire como un bicho raro; algo parecido a cuando hablas del mundo de las cryptomonesdas. Se llega a los sitios de forma separada y se dejan de la misma forma. No se mantienen relación aparente para los demás, sino por comunicaciones cifradas por el ordenador. Ambos se pueden vigilar mutuamente en la distancia y por lo tanto pueden hacer labores de contra vigilancia el uno para el otro.

En el fondo somos animales sociales y tenemos la necesidad de relacionarnos con los demás, es por ese motivo que el mundo del anonimato llega a ser agobiante. En una conversación por chat de forma anónima si no estas representando un personaje muy bien estudiado y aprendido, terminas dando más información de la que en un principio puedes llegar a pensar. Con un interlocutor inteligente que te vaya cogiendo las mentiras improvisadas termina con un perfil tuyo mejor que si te fueses confesado con un cura. Montamos nuestras mentiras con la realidad que conocemos.

Todo esto es un proceso de aprendizaje y se cometen muchos errores ( el estar posteando esto puede ser uno de ellos ). Cuando eso ocurre se borra la identidad antigua, se renuevan los pinchos, la instalación de linux si fue persistente y se crea una identidad nueva desde cero.

Espero que pueda servir a modo de introducción y para evaluar si merece el esfuerzo. Por otro lado son numerosas las disciplinas que intervienen y lo mucho que hay que aprender que tal vez para algunos les merezca gastar un poco de su tiempo, todo sea por el conocimiento. "

Bienvenido al otro lado del espejo.

13 Me gusta

O no lo has hecho, o no lo volverás a hacer, las dos cosas… :wink:
Genial post compañero, espero nunca necesitarlo, pero me lo guardo.

3 Me gusta

Y todo esto…, dentro de un jaula de Faraday portátil.

:rofl::joy::sweat_smile:

El mundo del anonimato es para profesionales.

3 Me gusta

Muy buen aporte @AntMOL, gracias. Aunque al menos de momento, no es mi intención llegar a ese nivel, hay ciertas pistas que son “aviso a navegantes”: sin pensar en cosas raras, nos identifican por nuestro equipo/dispositivo, por nuestro sistema operativo, por el software instalado, por nuestra conexión a internet… Lo peor de todo es que no hace falta que nos estén “espiando” en el momento en el que hacemos algo, sino que va quedando todo almacenado en sus bases de datos y cuando quieren mirar algo, ya lo tienen…

Con o sin llegar a ese nivel de anonimato, para mi, lo realmente complicado es no contaminar o conectar identidades (entiéndase identidades en el sentido más laxo de la palabra, pensad en dos usuarios de correo electrónico funcionando desde nos navegadores diferentes…)

El otro día hablaba con un amigo que viaja a menudo a China, por trabajo y dice que el nivel de supervisión y control ya rebasa todo lo que te puedes imaginar. El Gran Hermano chino controla todo lo que hacen sus ciudadanos y yo creo que el Gran Hermano europeo también lo hace, con la diferencia de que en China saben que son vigilados y aquí nos pensamos que no…

8 Me gusta

ya que estamos una duda que me surge… hay manera de relacionar la ip con bloques minados una vez que pasa el tiempo?.. es decir, si quisiese saber desde que ip se minó el bloque génesis podría?? y ya puestos se puede minar con vpn?? gracias…
llevaba unos dias buscando una distro centrada en privacidad y por todos lados leía acerca de tails por lo que veo kodachi no pinta nada mal… muy buena recomendación me quedo con ella… porcierto que veis mejor para modo live, en usb o en cd?? influye esto en la privacidad?? gracias de nuevo…

He encontrado esto, no es mucho pero algo pone.

1 me gusta

En un DVD grabado y finalizado nunca se puede modificar o reescribir, en un Pen usb posiblemente sí, por un programa malicioso. Arrancar los live últimos desde DVD es lento y ruidoso, si el portatil tiene poca memoria se hace muy desesperante trabajar en modo live. Es cuestión de evaluar lo más prioritario velocidad-seguridad. Yo prefiero un SSD de más de 80 GB con http://www.easy2boot.com/ , donde caben muchas distribuciones según la ocasión y una vez probadas pasar al un Pen USB la que le resulte a uno más cómoda y cumpla con sus necesidades.

2 Me gusta

https://criptoinforme.com/patrocinado/como-mantener-su-privacidad-mientras-utiliza-bitcoin-y-ethereum/

1 me gusta

cumpliendo esto si se usa en modo live…¿podría usar el sistema operativo persistente del portatil en lugares familiares?.. al ser sistemas operativos separados no debería de comprometer la privacidad… no?? o eso comprometería al equipo de alguna forma??

No soy un experto, pero todo lo aprendido va en el sentido de mantener la estanqueidad de la identidad creada. Las live no son perfectas, si tienen un bug en su seguridad te puedes ver expuesto. Muy pocos controlan al 100 x 100 el material que usan, yo diría que nadie. Pero esto es como todo, nadie construye una cámara acorazada para guardar unas pocas joyas. Nadie se plantea unas medidas extremas para cacharrear con una live. Hace un tiempo me encontré con un tipo curioso que me dijo " un ladrón nunca roba en su vecindario ".

En estaciones, colegios, universidades, cafeterías, etc, hay wifi libre suficiente para la mayoría de las necesidades. Otros recursos son poco éticos e incluso un delito. Cada uno debe valorar en que se esta metiendo.

2 Me gusta