Cómo creé una nueva identidad digital, y tú también puedes

Cómo creé una nueva identidad digital, y tú también puedes

Esta publicación se la trae el Jaguar F-TYPE Coupe. Visita BritishVillains.com para descubrir por qué es #GoodToBeBad.

Anuncio publicitario

Mi máquina está indisolublemente ligada a quien soy.

Todos estamos en el mismo lío existencial. Su identidad ahora es parte de su teléfono inteligente y computadora portátil. Como un grupo de criminales torpes, hemos dejado incontables marcadores únicos y huellas digitales en todas nuestras computadoras. Los sitios web que hemos visitado, los nombres de usuario que hemos introducido, los términos de búsqueda que hemos consultado y los archivos que pensamos erróneamente que se habían borrado hace mucho tiempo dejan pistas para los anunciantes entrometidos, espías del gobierno espías y hackers inteligentes. Pueden usar y usan estas migas de pan para reconstruir exactamente quiénes somos, desde nuestros nombres hasta nuestras preferencias de pasta de dientes.

No tiene por qué ser así. Puede usar una máscara digital que puede confundir y contradecir los aparatos masivos de vigilancia y seguimiento destinados a registrar cada uno de sus clics. Si, hipotéticamente, por supuesto, me dispusiera a crear una nueva identidad falsa utilizando medios puramente legales, no sería fácil. Pero es factible.

Así es cómo.

Una computadora limpia

Las pistas y los bloques de construcción de mi identidad están por todo mi disco duro. Y esos datos se filtran como un grifo a casi todos los sitios web que visito. Si quiero crearme una nueva identidad, el primer paso es comprar una computadora nueva.

Pero esa máquina necesita estar limpia.

Así que me mantendré muy alejado de Amazon e incluso de los sitios de anuncios clasificados en línea como Craigslist. Todos podrían revelar vínculos con mi identidad real. En Amazon, probablemente habría usado una tarjeta de crédito. Y luego está el hecho de que la Agencia de Seguridad Nacional puede interceptar computadoras pedido en línea para instalar software espía. En Craigslist, podría tener que conocer al vendedor en persona. Ambos son inaceptables, porque una vez que se establece un vínculo entre identidades, casi nunca se puede borrar.

Por suerte para mí, hay un lugar en Internet donde mi identidad se puede ofuscar: la Deep Web.

Como se mencionó más recientemente en la nueva temporada de Castillo de naipes , Deep Web es una parte de Internet accesible solo a través del navegador Tor, que anonimiza el comportamiento a través de capas de cifrado. Sus mercados negros tienen fama de vender drogas exóticas , rifles de asalto y tesoros de documentos ilegales. Pero en realidad también se ocupan de una modesta gama de productos legales, incluida la electrónica limpia.

Sin embargo, deberá asegurarse de llevar algo de Bitcoin, ya que estos mercados se ocupan exclusivamente de la criptomoneda difícil de rastrear.

Usar Bitcoin para comprar una máquina limpia y barata en sitios de Deep Web como Agora Market o Silk Road 2.0 es más fácil de lo que piensa. La parte difícil es recibir la computadora sin revelar su nombre o dirección.

Por 0,6 bitcoins, o alrededor de $ 340, puedo conseguir un Apple Macbook Pro que me costaría $ 1,199.00 nuevo. Suena como si se hubiera caído de la parte trasera de un camión.

Si desea hacer un esfuerzo adicional legal y realmente construir su propia computadora con partes imposibles de rastrear, el conocimiento es en toda la Web y las partes se pueden obtener buscando y teniendo suerte en todos los mercados negros de la Deep Web.

La gota muerta

Aquí está el truco. La compra habitual de Deep Web se envía por correo postal. Quiero negociar con mi proveedor para asegurar un 'punto muerto' en otra ubicación.

En un giro decididamente de la vieja escuela, un punto muerto es cuando el vendedor deja la mercadería en un lugar oculto —una casa abandonada, un árbol escondido o incluso enterrado como un tesoro— para que el vendedor y el comprador nunca se encuentren.

En mercados negros como el RAMP de Rusia, las bajas en Moscú para el tipo de productos cocinados por Walter White son la norma. Otros mercados varían. Pero mientras esté dispuesto y pueda estar en una ciudad importante para el lanzamiento, debería poder diseñar la entrega ideal para mis nuevos dispositivos electrónicos. Haré que el vendedor o su chico de los recados guarden las piezas en un callejón sin salida en Boston, Massachusetts, que sé que no tiene cámaras de vigilancia.

Software de anonimato

Una vez que la computadora de trabajo está en mis manos, el trabajo está lejos de estar terminado. Antes de que se conecte a Internet, necesitaré un sistema operativo mucho más seguro que cualquier producto de Apple o Microsoft.

Inicialmente, cargaré Amnesic Incognito Live System ( CRUZ , lema: 'Privacidad para cualquier persona en cualquier lugar'), un sistema gratuito diseñado para proteger su anonimato y nunca dejar rastro. Se puede cargar con solo un USB, SD o DVD. Y no registrará ningún rastro de mi actividad después de apagarlo.

Usando TAILS, puedo asegurarme de que todo mi tráfico de Internet se enrute a través de servicios de anonimato como Tor o I2P. A red privada virtual También puede agregar capas adicionales de protección, construyendo más y más muros entre mi nuevo alter-ego y yo.

Incluso el navegador es clave. En este momento, mi navegador lleva miles de marcadores potencialmente identificativos, como resolución, complementos, fuentes y cookies. La Electronic Frontier Foundation tiene una gran herramienta llamada Panóptico para mostrar qué tan rastreable es cualquier navegador. Cuanto más exclusivo, más fácil de rastrear. Mi instalación habitual de Google Chrome es completamente única, por lo que es extremadamente fácil de rastrear. Por otro lado, una instalación básica del navegador Tor o TAILS se mezcla con la multitud a propósito.

La Deep Web también ofrece toneladas de iPhones y Androids a la venta que se pueden usar junto con el Navegador de cebolla con tecnología Tor o Orweb por el anonimato.

Un software de anonimato sólido como TAILS resiste firmemente el seguimiento y la vigilancia. Pero no me hace invulnerable a las miradas indiscretas. La mayor amenaza potencial para su propia seguridad se encuentra justo detrás del teclado.

Construye una nueva persona

Mi nueva máquina finalmente está lista para dar a luz a mi nueva identidad.

Cuando se trata de construir un nuevo ser humano, hay muchas opciones sobre la mesa. En el lado ilegal, la Deep Web ofrece una amplia gama de documentos falsos. Pasaportes, visas, certificados de nacimiento, licencias de conducir y extractos bancarios: todo está a solo unos clics de distancia en sitios como HackBB. Una visa europea cuesta 50 dólares y una factura de servicios públicos falsificada por expertos del Reino Unido cuesta alrededor de 75 dólares.

Pero también puedes hacer muchas cosas legalmente.


 

El sitio Generador de nombres falsos puede ofrecer instantáneamente los componentes básicos de esa nueva vida, escupiendo nombres e información personal generados aleatoriamente. Segundos después de establecer mis preferencias en el hombre estadounidense, tenía un nuevo hombre en mis manos.

Mi alter-ego es James L. Redus de 179 Duke Lane en Parsippany, Nueva Jersey 07054. James mide 6'2 '', 178 libras, una aproximación general de mi propia biometría. Tiene un número de teléfono, dirección de correo electrónico, fecha de nacimiento, MasterCard, número de seguro social, historial escolar y laboral, automóvil, tipo de sangre y color favorito (azul). Por supuesto, nada de la información se verifica, pero ese no es el punto.

Puedo configurar mi propio correo electrónico seguro en Enigmabox o Inventado . Alternativamente, para seguir mezclándome con la multitud, puedo registrarme para obtener una cuenta de Gmail utilizando una conexión segura de Tor. Para enviar mensajes cifrados, lo haría utilizar Pretty Good Privacy (PGP). Sin embargo, los mensajes PGP actúan como una señal de alerta para organizaciones como la NSA. Es posible que aún no puedan descifrar el mensaje. Pero guardarán el mensaje para más adelante simplemente por cómo está encriptado.

Sin embargo, necesitará enmascarar mucho más que su nombre y dirección para ocultar su identidad.

Estilómetros

Cuando Edward Snowden comenzó a hablar con los periodistas el año pasado, sabía que eventualmente estaría expuesto. Pero mientras pudiera permanecer oculto el tiempo suficiente para pasar miles de documentos filtrados y escapar de los Estados Unidos, lo consideró un comercio justo.

Entre sus muchas preocupaciones estaba que la NSA supiera quién era por la forma en que escribía. Snowden sabía que tenían la tecnología para rastrear su estilo de escritura directamente hasta él, y que ese tipo de análisis podría socavar todo el esfuerzo.

Estilómetros es el acto de esencialmente 'tomar huellas digitales' de estilos de escritura, así como también potencialmente de música y arte, de modo que incluso la escritura anónima pueda correlacionarse con una sola persona en función de documentos anteriores que hayan escrito.

La antigua suposición era que los estilos de escritura cambian con el tiempo, pero eso no es exactamente cierto. 'Es como una huella digital' dicho Los desarrolladores de la Universidad de Drexel Michael Brennan, Sadia Afroz y Rachel Greenstadt, creadores del software anti-estilometría Anonymouth. 'Realmente no puedes cambiarlo'.

Esta no es solo una capacidad de la NSA. Las agencias de inteligencia de todo el mundo analizan estos patrones. Las empresas de seguridad privada venden la tecnología a cualquiera que tenga suficiente dinero en efectivo.

Para evitar ser rastreado estilométricamente, una nueva generación de herramientas de anonimización de documentos puede ofuscar mi 'huella de escritura' para construir otro muro entre James L. Redus y yo.

Anonimato , diseñado por Brennan et al. Laboratorio de Privacidad, Seguridad y Automatización (PSAL), ha emergido como líder en el campo. Anonymouth analiza los atributos comunes rastreados por programas estilométricos (vocabulario, estructura de oraciones, diseño de párrafos, etc.) y trata de sustituir lo que puede sin dejar de conservar el significado.

Con Anonymouth, puedo escribir y participar en comunidades en línea bajo mi nueva identidad, pero con menos preocupación de que me estoy delatando con mis palabras.

Enmascara tu dinero

Finalmente, está la cuestión clave de la moneda. El efectivo es el rey cuando se trata de transacciones imposibles de rastrear, pero Bitcoin tiene una amplia gama de usos.

Para comprar Bitcoins de forma anónima, LocalBitcoins.com ha sido el vendedor elegido por muchos de los clientes más ricos de Silk Road. Por supuesto, algunos de ellos fueron atrapados. Peor aún, las grandes transacciones en Bitcoins locales han sido atacadas por la policía, lo que resultó en la primera Blanqueo de dinero de Bitcoin procesamientos.

Para evitar una atención no deseada, mantendré las transacciones individuales por debajo de $ 500 en Bitcoin. Después de todo, se trata de crear una identidad, no de un negocio.

La clave para mantener todos estos muros es que cumplo con una regla importante: un alias, un dispositivo. El uso de alter-egos en diferentes máquinas contamina las identidades, creando vínculos que no se pueden borrar y que pueden usarse en última instancia para conectarnos a mí y a James.

Acabo de crear una nueva persona con una gruesa pared tecnológica entre mi propia identidad y la suya. Puedo usar a James para usar Internet sin llamar la atención no deseada sobre quién soy.

Sin embargo, la batalla no ha terminado, porque la batalla en realidad nunca termina. Tendré que cuidarme continuamente de no conectarme nunca con James ni tecnológica ni socialmente. Crear a James fue en realidad la parte fácil.

Ahora que está vivo y navega por Internet, las nuevas vulnerabilidades tecnológicas amenazarán su anonimato.

Más que eso, mi propio comportamiento puede desencadenar mi caída. Iniciar sesión en la cuenta de red social incorrecta, conectarse al Wi-Fi incorrecto, acceder al sitio web incorrecto, revelar detalles de identificación en una conversación o descargar el software incorrecto puede establecer un pequeño vínculo entre James y yo.

Un pequeño desliz es todo lo que necesita.

Con el tiempo, las probabilidades de que James L. Redus sobreviva se vuelven cada vez más escasas. Sus días están contados. Pero cuando se va, siempre puedo hacer que alguien nuevo lo reemplace.

Foto por Señor Thomas / Flickr (CC BY-SA 2.0) | Remix de Jason Reed