• ENTRAR
  • No hay productos en el carrito.

Privacidad VS Anonimato

Muchos piensan que la privacidad y anonimato son sinónimos, pero no es así.
Según la RAE (Real Academia Española), la palabra “Anonimato” significa: Carácter o condición de anónimo. Es decir, que la identidad real, la IP, dirección y nombres sean desconocidos, por lo tanto, no aparezcan por ningún sitio.
Mientas que privacidad es una serie de medidas que impiden que tus actos privados sean conocidos por otros, pero eso no significa que sean anónimos. Por ejemplo, si compras un portátil en una plataforma web (ingresando gran cantidad de datos privados para ello), no es anónimo, solo privado. Pero la información acerca de quién ha comprado ese portátil existe, estando asociados a una identidad real.
Para mantener el anonimato, debe tenerse en cuenta que no solo debe mantenerse oculta la identidad real, si no cualquier dato que sea susceptible de conducir hasta esta, como la IP legítima, la cual, es la dirección o conjunto de números que se utilizan para la identificación en el “Protocolo de Internet” (IP). ¿Conoces la diferencia entre una IP pública y privada? Lee nuestro artículo sobre ¿Qué es una IP? Aquí

En cambio, la identidad, son los datos privados de una persona como nombre y apellidos o número de identificación. Ambos valores asociados a la persona jurídica real.

Una vez aclaradas estas diferencias, una de las partes más relevantes sobre la temática sobre el anonimato, es conocer las distintas redes diseñadas para este propósito y sus diferentes metodologías a la hora de abordar dicho objetivo.

Tipos de redes anónimas:
Existen varias formas de mantener el anonimato en la red, la primera y principal suele conocerse como darknets y la segunda, son los servicios conocidos como VPNs comerciales. Para conocer más sobre las conexiones VPN puedes leer el siguiente artículo (enlace).

Respecto a las darknets, existen diferentes redes anónimas (en contra de lo que suele pensarse), como:

Tor, la más conocida y utilizada.
i2p
Freenet
Zeronet

Cada una de ellas, funciona con un protocolo diferente. Por ejemplo, Tor utiliza onion. En consecuencia, puede acceder a recursos gestionados por este protocolo, algo que no pueden hacer el resto de redes anónimas. Con los contenidos exclusivos del resto de redes, sucede algo parecido.
Perfecto, ya conocemos las diferentes darknets por las que navegar. Pero ¿De qué forma debemos movernos por estas redes? ¿Somos conscientes del nivel de anonimato que generan nuestros actos? Para movernos con seguridad, debemos saber que existen varias posibilidades de acceso, con distintos resultados:

IDENTIDAD:
Real

IP:
Anónima

RESULTADO:
Entras en la red Tor y acceder a una plataforma que te relaciona con tu identidad real como, por ejemplo, una red social. Por tanto, te des anonimizas de forma automática.

IDENTIDAD:
Real

IP:
Real

RESULTADO:
Es el acceso que se realiza normalmente. Desde la IP de tu equipo y tu identidad real.

IDENTIDAD:
Anónima

IP:
Real

RESULTADO:
Navegas por internet con IP real, pero firmas como otra persona. Por ejemplo: en foros, mails, etc.

IDENTIDAD:
Anónima

IP:
Anónima

RESULTADO:
Navegas con IP anónima y una identidad falsa, con ello garantizas el anonimato.

También es necesario saber que cada vez que se acceden a ciertos servicios, la información de los mismos, se guardan mediante cookies e información en la cache. Datos sensibles con los que se puede llegar a perder el anonimato fácilmente.
Los ciberdelincuentes aplican técnicas antiforense para intentar evadir el ser identificados y juzgados por dichos delitos. Algunas técnicas antiforense conocidas son:

Escribir un espacio antes de ingresar comandos en la consola o Shell, para evitar que quede registrado en el historial de comandos y con ello, dejar registro sobre los movimientos realizados en un equipo en concreto.

Encriptación, con herramientas como “Veracrypt”. La cual, puede crear contenedores cifrados, incluso cifrar particiones enteras desde el boot de inicio. También puede crear dos contenedores dentro de una misma partición y dependiendo de la password ingresada se abrirá una partición u otra. Con ello, si alguien solicita conocer la información que hay cifrada dentro del disco, el delincuente decide cuál de la información de los dos contenedores mostrará.
Otra herramienta conocida es “Shadow defender”. La cual, congela una partición en el estado que estaba inicialmente y además te permite guardar la cache en disco o en RAM, por lo que cuando se reinicia el equipo se pierde toda la información de las acciones realizadas con anterioridad. Esta herramienta además guarda toda la información cifrada, por lo que, si se consigue obtener algo de información, esta no será legible para cualquier forense.

Enrutación hacia Tor o torificación, es necesario en auditorias donde se quiere hacer un Pentesting a un servicio Onion y para ello, se necesitan ejecutar herramientas. Una forma sencilla es seguir el siguiente procedimiento:

1. Ingresar el comando para instalar tor: apt-get install tor

2. Inicializar servicio, para ello, existen dos opciones :

● OPCIÓN 1 -> service tor start
● OPCIÓN 2 -> systemctl start tor.service

3. Para verificar estado del servicio, ingresar:

● OPCIÓN 1 -> service tor status
● OPCIÓN 2 -> systemctl status tor.service

4. Salir por la red tor a través del proxy, con el siguiente comando:

● SINTAXIS -> proxychains [programa] [argumentos]
● Ejemplo -> proxychains ufonet -a [IP]

Existen diferentes herramientas para enrutar las conexiones, 3 de las más utilizadas son:

– Socat- permite enrutar las conexiones a través del proxy que se desee.

– Proxychains – realiza funciones muy parecidas a las de Socat.

– Tallow- trabaja mediante entorno gráfico, además, también redirige todas las conexiones a través de la red TOR.

Ahora que ya sabes que redes anónimas puedes utilizar y cómo hacerlo. Recuerda que toda acción delictiva o mal intencionada acaba siendo conocida castigada. Recuerda que estos conocimientos solo deben ser usados con fines éticos y Comunix no se hace responsable de su puesta en práctica.

Para terminar, conoce algunas de las técnicas más utilizadas por los cuerpos del estado para des anonimizar ciberdelincuentes:

Sacarlo de la darknet. Es muy común que, en chats anónimos, se envíen enlaces que al clicar sobre ellos te llevan a la red convencional, si la URL a la que se accede es un servidor controlado, cuando se clique sobre él, se abrirá el navegador por defecto y con ello, quien controle el servidor obtendrá la IP verdadera.

Explotar vulnerabilidades, hay que tener en cuenta que el propio buscador de Tor está basado en Firefox. Por tanto, también sufre algunas vulnerabilidades del propio navegador como la ejecución de JavaScript. Para evitarlo, solo hay que deshabilitar esta opción en el navegador ya que viene habilitado por defecto.

Ataques de Correlación, donde se comparan los datos del nodo de entrada y el de salida junto a los accesos a todos los servicios del proveedor que usan, es decir los ISP. Este tipo de ataques solo suelen ser realizados por fuerzas o cuerpos de seguridad del estado debido a su complejidad y poca utilidad a la hora de incriminar a los ciberdelincuentes.
Si quieres aprender en profundidad sobre estas redes, presta atención a nuestras próximas formaciones. ¿Te atreves?

14 octubre, 2021

0 respuestas sobre "Privacidad VS Anonimato"

Deja un mensaje

Copyright © 2021 - Todos los derechos reservados. - Aviso Legal - Devoluciones

Soportescreen tag