Tutorial: Twitter Anonimo

¿Por que debemos proteger nuestro trafico?

Finalmente me he decidido a escribir un tutorial sobre como tener una cuenta de Twitter anónima y como publicar tweets en la misma de forma protegida. La razón por la que me he animado a hacer una pequeña guía para esto es debido a las consecuencias en las que puede derivar en nuestro país hoy en día expresar ciertas opiniones a través de las redes sociales, siendo Twitter una de las mas significativas. No con ello quiero presentarme a favor o en contra de ciertos tipos de comportamiento, si no simplemente defender nuestra privacidad en internet ya que como cualquier buen residente de la red, soy consciente de que muchas veces se utiliza el anonimato de internet para descargarnos con  independencia de lo que hagamos o dejemos de hacer en el mundo no-virtual. De la misma manera, considero que la monitorizacion de las redes sociales por parte de los poderes y las represalias que estos llevan a cabo en ocasiones, presentan una grave amenaza a nuestra libertad de expresión, a nuestra privacidad y a la neutralidad de una red que cada vez se encuentra mas bajo la tutela de los intereses de unos pocos. Dicho esto, me pongo a ello.

¿Como se nos puede rastrear?

Para protegernos a la hora de expresarnos a través de una red social (en este caso Twitter) tenemos que pensar en los dos caminos que pueden redirigir a un tercero hasta nuestra persona (o por lo menos, los que yo me imagino). Dichos caminos son dos. Por una parte tenemos la base de datos de la red social, a la cual nosotros hemos proporcionado una serie de datos que nos identifican, como puede ser nuestra dirección de correo electrónico o nuestro nombre real incluso. Suponiendo que no diéramos nuestro verdadero nombre, fecha de nacimiento, etc… Seguramente que esta información este asociada a la cuenta de correo que usamos para registraros. Y por otro lado tenemos la dirección IP desde la cual accedemos a los servicios proporcionados. La dirección IP es nuestro identificador en la red mediante el cual y con los permisos adecuados, un organismo puede encontrarnos a traves de nuestra compañía proveedora de internet.

Por eso mismo para protegernos vamos a llevar a cabo dos tareas o serie de acciones para enmascarar estos dos caminos:

  • Ocultar nuestra identidad en la red.
  • Ocultar nuestra información personal.

Para ocultar nuestra identidad en internet tenemos que enmascarar nuestra dirección IP de forma que cuando accedamos a una web no aparezca la nuestra sido la de un tercero, para esto yo recomiendo dos opciones, el uso de la red de TOR y el uso de VPNs. Mientras que para proteger nuestra información personal, usaremos servicios de correo electrónico con caducidad o anónimos.

Proteger nuestra IP

TOR:

Bien, para proteger nuestra IP utilizaremos TOR o VPNs siendo el grado de dificultad de mas fácil a difícil. Ambos servicios nos ofrecen un grado de seguridad aceptable pero TOR no presenta tanta funcionalidad como el uso de VPN. TOR consiste de una gran red de ordenadores conectados entre si, dicha conexión esta encriptada, es decir, protegida de forma que otras personas no puedan ver lo que viaja por ella de forma fácil. Cuando nosotros utilizamos TOR para acceder a internet, lo que hacemos es redirigir nuestro trafico primero a esa red, una vez en ella, nuestro trafico viajara hasta lo que se llama el nodo de salida, es decir, un ordenador al azar de la misma y una vez allí consulta la pagina, de forma que nuestra identidad parecería ser la de ese ordenador, en la imagen a continuación se puede observar como nosotros, el cliente, nos comunicamos primero con la red de TOR y nuestros datos viajan hasta un ordenador de salida y una vez allí salen al resto de internet.

Esquemático simplificado del funcionamiento de la red de TOR

Una de las pegas del uso de la red de TOR es que puede ser considerablemente lenta si en ese momento hay pocos nodos o si nuestra conexión tiene poco ancho de banda. Sin embargo presenta una gran ventaja puesto que es muy fácil de utilizar. TOR se presenta como un pequeño programa que incluye tanto un navegador de internet como el software necesario para llevar a cabo todas las conexiones, de forma que cuando nosotros lo abrimos lo único que vemos, una vez ha cargado y se ha conectado, es una ventana normal de Firefox desde la cual podemos navegar completamente protegidos. Por eso mismo es la solución que recomiendo para hacer una navegación segura de internet sin necesidad de recurrir a configuraciones ni cosas mas complicadas. TOR a su vez proporciona una gran cantidad de servicios a los que solo se puede acceder desde la misma red, como por ejemplo paginas web anónimas o un servicio de email anónimo. Para obtener TOR lo único que hay que hacer es visitar esta pagina y descargarlo. Cuando abrimos TOR vemos una pequeña barra de progreso, esperamos a tener la ventana del navegador y todo listo.

VPN:

El otro metro del que había hablado era el uso de VPN (Virtual Private Network). Aunque no voy a considerarlo de cara a nuestro tutorial si que tengo que hacer una alusión al mismo por ser el método mas seguro actualmente. De la misma manera, en concepto es mucho mas sencillo de explicar. Cuando utilizamos un VPN para acceder a internet, todo nuestro trafico se encripta y se manda a un servidor puerta. Esta conexión es directa y se asemeja a un túnel, la imagen a continuación lo explica bastante bien. Es como si creáramos una carretera para nosotros solos, que va directamente a un servidor y a partir del cual, navegamos por la red, de esta manera nuestra identidad parecerá ser, en apariencia, la de ese servidor de salida. Actualmente existen muchos servicios de pago que proporcionan servidores de VPN. Para aquellos interesados recomiendo la pagina bestvpn.com donde comparan muchos de los VPNs actuales y sus precios.

Virtual Private Network

 

Proteger Nuestra Información Personal 

Una vez llegados hasta aquí, solo nos queda crear una dirección de email que nos permita permanecer anónimos. Para ello, de todos los servicios disponibles, he seleccionado Guerrilla Mail. Tiene un funcionamiento bastante curioso. Unicamente por entrar en la pagina, se nos asigna una dirección de email, sin ningún tipo de contraseña ni nada. Esta dirección es aleatoria y nos permite enviar y recibir correos en la misma. Dichos correos tienen 1h de vida. Cualquier correo enviado o recibido caduca pasado ese tiempo. Por eso mismo es un servicio ideal para poder registrarnos en paginas. Una de sus características mas notables es que no precisa de una contraseña, eso no quiere decir que cuando cerremos la pagina nuestra dirección desaparece. Lo único que tenemos que hacer es recordar nuestro nombre de usuario y así accedemos a nuestra bandeja de entrada, por lo tanto no debemos de darle a nadie esta dirección, el sistema nos proporciona por tanto dos datos, por un lado una dirección de correo formada por un código aleatorio y por otro lado nuestro nombre de usuario o ID mediante el cual accedemos a nuestra bandeja de entrada.

Otra pagina que ofrece el mismo servicio pero tal vez de una forma mas pulida es Mailinator, tras haber probado los dos, así como Guerrilla Mail va mas directo al grano, a la larga Mailinator tiene una interfaz mas agradable y mejor funcionamiento. Dejo ambos a vuestra elección.

Guerrilla Mail

 Y por ultimo…

Una vez llegados hasta aquí, a modo de resumen, lo único que tenemos que hacer para tener una cuenta de Twitter anónima es conectarnos siempre a través de TOR y utilizar una cuenta de email anónima. De esta forma no existe camino posible por el cual dar con nuestra persona, al menos sin un alto grado de dificultad.

Espero que este pequeño resumen os sea de ayuda y os deseo a todos una feliz estancia en internet 🙂

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s