¿Cómo puedo enviar y compartir información de manera anónima?

1. Introducción.


Nivel de conocimientos técnicos: Bajo; Tiempo de lectura: 7 min. ; Hashtags: #anonymous #s3cures3cret

En este artículo vamos a repasar y explicar en detalle distintas formas de enviar y compartir información de manera anónima, ya sea a través de correos electrónicos, mensajería instantánea o compartiendo archivos a través de servicios propios o de terceros que garanticen nuestro anonimato y tranquilidad.

Al final de este artículo te proponemos nuestra solución con el objetivo de proporcionarte la máxima privacidad y anonimato.

Disclaimer: Las instrucciones recogidas en este artículo se presentan con el fin de proporcionar anonimato al lector del mismo. Jaymon Security no se hace responsable del uso que pueda darse a esta información.


2. ¿Cómo puedo ocultar mi dirección IP?


Empecemos por el principio. De forma muy muy muy resumida te diremos que la dirección IP es un conjunto de números que permiten localizar un equipo dentro de Internet. Si todavía no lo ves claro, imagina que se trata de algo similar a la dirección de tu casa física, pero para Internet.

¿Por qué es tan importante dicha dirección? Pues es importante porque normalmente, mientras realizas tus actividades por Internet, tu dirección IP queda registrada en ficheros de logs a lo largo y ancho de toda la red. Tu IP hace posible localizarte en el mundo real  si alguien lo considera necesario.

¿Cuál es entonces nuestro primer objetivo? Intentar ocultar lo mejor posible nuestra dirección IP.

A continuación, vamos a revisar diferentes métodos para ocultar nuestra IP.


2.1 Uso de una VPN.


Las VPN (Red Privada Virtual) ocultan tu dirección IP y cifran tu tráfico en línea, dificultando el rastreo de tus actividades en la red. Te incluimos a continuación algunos servicios populares de VPN con sus características:

  • NordVPN: Este servicio tiene una política de no registros, lo que significa que no almacena información sobre la actividad del usuario. NordVPN también acepta pagos en criptomonedas para aquellos que buscan un nivel adicional de anonimato.
  • ExpressVPN: Aunque está ubicada en las Islas Vírgenes Británicas, esta VPN también tiene una política de no registros. Ha sido auditada de manera independiente para validar sus prácticas de privacidad.
  • Private Internet Access (PIA): Conocida por su fuerte compromiso con la privacidad, PIA tiene una política de no registros y permite pagar con varias criptomonedas.
  • Mullvad: Es particularmente único porque genera un número de cuenta al azar para cada usuario en lugar de utilizar correos electrónicos o nombres de usuario. Esto proporciona un nivel adicional de anonimato. Mullvad también acepta pagos en Bitcoin.
  • ProtonVPN: Creada por los mismos individuos detrás de ProtonMail, ProtonVPN está centrada en la seguridad y privacidad. Tiene una política de no registros y está ubicada en Suiza, que tiene leyes de privacidad muy fuertes.
  • TorGuard: Aunque no está directamente relacionado con el navegador Tor, TorGuard es muy respetado en la comunidad de privacidad y también tiene una política de no registros.
  • CyberGhost: Con sede en Rumania, un país que no es miembro de las alianzas de vigilancia Five Eyes, Nine Eyes o Fourteen Eyes, CyberGhost es otra VPN que tiene una política de no registros.

Es importante remarcar que, aunque las VPN mejoran la privacidad y el anonimato, no garantizan 100% el anonimato total. Siempre es posible que la compañía que ofrece el servicio de VPN pueda ser obligada por organismos nacionales o internacionales a entregar información, o que, incluso, puedan ser comprometidos de alguna otra manera.

Es importante también considerar factores como el país en el que se encuentra la compañía que da el servicio de VPN, sus políticas de registro, las opciones de pago y las características de seguridad adicionales.

Os damos ahora un pequeño truco para mantener el anonimato. Si necesitáis anonimato en períodos cortos de tiempo, es recomendable hacer uso de VPNs gratuitas o que ofrezcan un período de prueba, con la finalidad de no introducir nuestros datos personales en su contratación. Si combinamos esto con el uso de una red WiFi que no esté vinculada a nuestra identidad, nos aseguramos aún más la protección de nuestro anonimato. En el caso de usar redes públicas se aconseja ser cautelosos con posibles cámaras de vigilancia que puedan grabar nuestra actividad.

Recordad: Al final la información que envías o recibes cuando estás conectado a una VPN pasa por la infraestructura del proveedor de la VPN y ese es un punto de posible riesgo. Para proteger nuestro anonimato se aconseja realizar las operaciones desde una red WiFi que no esté vinculada a nosotros.


2.2 Navegadores anónimos.


Se trata de navegadores Web que tanto por su construcción, configuración y las redes que utilizan, intentan conseguir el anonimato. A continuación, incluimos una breve reseña de nuestro favorito:

  • El navegador Tor es una opción popular para la navegación anónima. Puedes acceder a servicios de correo electrónico, mensajería en línea o lo que requieras a través de la red Tor para agregar una capa adicional de anonimato.

3. ¿Cómo puedo enviar y recibir correo electrónico de manera anónima?


Enviar un correo electrónico de manera anónima puede ser útil por muchas razones. En la mayoría de los casos se busca evitar represalias, que dependiendo de distintos factores sociopolíticos pueden llegar a ser fatales.

Ahora que ya podemos ocultar nuestra dirección IP, vamos a repasar métodos para el envío y recepción de correos anónimamente.

  • Uso de servicios de correo electrónico anónimo: Hay servicios en línea específicamente diseñados para enviar correos anónimos. No te piden que te registres ni que introduzcas información que permita identificarte. Algunos son:
  • Uso de servicios de correo electrónico desechable: Existen servicios que ofrecen direcciones de correo electrónico temporales que puedes usar para recibir correos durante un período de tiempo reducido. Esto, además de para recibir un correo a una dirección que no se puede vincular contigo, se usa habitualmente para registrarte en servicios o enviar correos sin revelar tu identidad.
    • 10MinuteMail: Como su nombre indica, ofrece direcciones de correo electrónico que duran 10 minutos. Es útil para registros rápidos en sitios web.
    • Mailinator: Te permite crear una dirección de correo electrónico al instante. Cualquier dirección de correo electrónico @mailinator.com es accesible por cualquiera, lo que significa que no debes usarlo para recibir información sensible.
    • Guerrilla Mail: Ofrece correos electrónicos temporales que duran una hora. Puedes elegir tu dirección de correo electrónico o dejar que el servicio la genere por ti.
    • TempMail: Proporciona direcciones de correo electrónico temporales para evitar el spam en tu bandeja de entrada real.
    • ThrowAwayMail: Otro servicio que genera direcciones de correo electrónico temporales. Es especialmente útil para confirmar registros en otros sitios web.
    • Fake Mail Generator: Ofrece correos electrónicos temporales con diferentes dominios. Es útil si un sitio web bloquea direcciones de correo electrónico de ciertos dominios temporales.
    • YOPmail: Proporciona direcciones de correo electrónico desechables y anónimas. No requiere registro y los correos electrónicos se almacenan durante 8 días.

Nota: Es importante no usar direcciones de correo electrónico desechables para recibir información sensible o importante, ya que muchos de estos servicios permiten el acceso a los correos electrónicos recibidos sin necesidad de contraseña, o porque los correos se eliminan después de un corto período de tiempo.

  • Creación de una nueva cuenta: Algo bastante obvio, pero  siempre podremos crearnos una dirección de correo electrónico en servicios estándar como Gmail, Hotmail, Protonmail sin utilizar nuestra información personal y si disponemos de un número de teléfono anónimo que no esté ligado a nuestra identidad para poder recibir SMS de confirmación.

Hay que añadir que algunos servicios de correo electrónico pueden filtrar o bloquear correos provenientes de servicios anónimos, por lo que es importante asegurarse de que el destinatario haya recibido el mensaje.


3.1 Verificación anónima de correo mediante SMS.


En algunos casos, en concreto el caso anterior de creación de una nueva cuenta de correo, el proveedor del servicio puede solicitar la verificación de la cuenta de correo electrónico mediante un SMS, lo que puede ser un obstáculo si deseas mantener tu anonimato. Sin embargo, existen algunas formas de superar esto de manera anónima:

  • Servicios de números desechables: Hay servicios que proporcionan números de teléfono temporales que puedes usar para recibir mensajes de texto. Algunos ejemplos de estos servicios son:: ReceiveSMSOnline, FreePhoneNum, SMSReceiveFree. Ten en cuenta que estos servicios son populares y, a veces, los números proporcionados ya pueden haber sido utilizados en plataformas populares, lo que puede hacer que no funcionen para ciertos servicios.
  • Aplicaciones de teléfono desechable: Existen aplicaciones para smartphones que ofrecen números temporales o desechables. Algunos ejemplos de estas aplicaciones son: Burner, Hushed.
  • Compra una tarjeta SIM prepagada: Si estás dispuesto a gastar algo de dinero por el anonimato, puedes comprar una tarjeta SIM prepagada en una tienda local. Estas tarjetas SIM a menudo no requieren información personal y se pueden utilizar para recibir SMS. Una vez que hayas verificado tu cuenta, puedes desechar la tarjeta SIM o guardarla para futuros usos. Podemos encontrar este tipo de tarjetas fácilmente en Internet o incluso en supermercados de países bálticos (Lituania, Estonia, Letonia).

4. ¿Cómo puedo comunicarme por mensajería instantánea de manera anónima?


Comunicarse de manera anónima a través de mensajería instantánea implica ocultar tu identidad y asegurarte de que tus conversaciones no puedan ser rastreadas hasta ti. Para esto, hay algunos pasos que puedes seguir y herramientas que puedes considerar:

  • Uso de VPN y navegadores privados: Tal como se indica en el punto 2 de este artículo. En este caso, será importante evitar introducir información personal que pueda identificarnos al registrarnos en el servicio de mensajería.
  • Aplicaciones de mensajería anónima:
    • Signal: Una aplicación de mensajería cifrada de extremo a extremo que no mantiene registros de tus conversaciones. Si bien necesitas un número de teléfono para registrarte, ese número no tiene que estar asociado con tu identidad, como bien hemos visto en el punto 3 de este artículo.
    • Ricochet: Utiliza la red Tor para alcanzar a tus contactos sin compartir tu ubicación o metadatos.
    • Wickr Me: Mensajería cifrada que permite a los usuarios enviar mensajes anónimos.
    • Telegram: Aunque se requiere un número de teléfono para el registro, Telegram ofrece chats secretos cifrados de extremo a extremo y la posibilidad de configurar mensajes para que se autodestruyan después de un tiempo.
  • Chats temporales: Herramientas como «ChatStep» o «Cryptpad» te permiten crear salas de chat que son temporales y cifradas.
  • Uso de alias y direcciones de correo electrónico desechables: Si necesitas registrarte en algún servicio, no utilices tu información personal real. Opta por alias y direcciones de correo electrónico temporales/desechables, como bien hemos visto en el punto 3 de este artículo.

5. ¿Cómo puedo compartir archivos de manera anónima?


Compartir archivos de manera anónima implica tanto ocultar nuestra identidad al enviar un archivo, como asegurarnos de que el contenido del archivo no revele información no deseada sobre nosotros. A continuación, te facilitamos algunos pasos y consideraciones para compartir archivos de manera anónima:

  • Enmascaramiento de dirección IP con la Red Tor y VPN: Como hemos visto en el punto 2 de este artículo, este es un paso esencial antes de realizar siguientes acciones.
  • Servicios de compartición de archivos anónimos:
  • Eliminar metadatos: Los archivos, especialmente las imágenes y los documentos, a menudo contienen metadatos: información sobre el archivo o el dispositivo con el que fue creado. Esta información puede incluir detalles sobre la cámara que tomó una foto, la ubicación donde se tomó, el software utilizado para editar el archivo, y mucho más.
    • Para imágenes, puedes usar herramientas como ExifTool o ExifPurge para eliminar metadatos.
    • Para documentos PDF, usa herramientas como PDFsam para eliminar o modificar metadatos.
    • Office tiene opciones para eliminar metadatos (a menudo denominados «propiedades personales») antes de compartir documentos.
  • Consideraciones adicionales:
    • No uses nombres de archivo identificables. Renombra los archivos antes de compartirlos.
    • Si estás compartiendo imágenes, considera hacer capturas de pantalla de las imágenes originales y compartir esas capturas en lugar de las imágenes originales para evitar metadatos no deseados.

6. Conclusiones y S3cureS3cret.


En este artículo hemos visto cómo enviar correos electrónicos y compartir información de manera anónima. No obstante, debemos saber que ninguna herramienta o método garantiza un anonimato completo, por lo que siempre es esencial estar informado y ser cauteloso al confiar en cualquier servicio o herramienta para compartir o enviar información de manera anónima.

Como regla general, nunca compartas información personal (bajo ningún concepto), y ten en cuenta la metainformación, ya que muchos servicios almacenan metadatos, como la hora de un mensaje o la ubicación desde la cual fue enviado. Así pues, asegúrate de que la plataforma que elijas no almacene metadatos comprometedores.

Con el objetivo de ofrecerte máxima privacidad y anonimato, hemos creado el «S3cureS3cret USB«. Si estás interesado en obtenerlo contáctanos.

Si te ha gustado, o te ha sido de utilidad este artículo, puedes invitarnos a un cripto-café bien calentito 😉

BTC: bc1qexsdm4auh6gf7fvdteas8s0lyvvdhmf8m030z3

ETH: 0x87b3d25A9bc19F653aE597D4Cd256C8D49465da6

ZCASH: t1JtTthdmeB9pgqqQqokQRARuGzSXgypieZ

English

No puedes copiar el contenido