Antes de quemar tu casa con todo lo
que hay dentro, intenta otros métodos para borrar tu rastro de
internet y esconderte del ojo del gobierno de los Estados Unidos y
sus aliados
Si has estado leyendo los titulares
sobre la Agencia de Seguridad Nacional de Estados Unidos, la NSA, y
su recopilación secreta de información e inteligencia de los
acumuladores de datos más grandes del mundo, y todavía no quemas tu
casa con todo lo que hay en ella, entonces te tenemos algunas
sugerencias para que tomes medidas menos dramáticas. Evadir el
sistema de vigilancia de la NSA no es tarea fácil, en especial
porque desconocemos los detalles sobre las capacidades de la agencia.
Pero haremos nuestro mejor esfuerzo.
Primero, es hora de hacer un inventario
con todas tus cosas, prestadas o propias, que pueden ser rastreadas.
Teléfonos, tarjetas de crédito, coches, cuentas de correo, cuentas
de banco, perfiles en redes sociales, cafeteras con wifi, y demás;
cualquier cosa más allá de un recibo hecho a mano, necesita ser
descartada o reconfigurada para evadir los radares de la NSA.
Efectivo
La gran mayoría de nosotros vamos
dejando un rastro de papel sustancial por nuestras vidas, pero
irónicamente, el papel en la vida real es el que menos te debe
preocupar en este momento. Sí, usar efectivo es un excelente método
para ocultarte de ese big brother. Aunque olvides tu bigote falso y
tu sombrero cuando salgas a comprar esos teléfonos prepagados,
tarjetas SIM, y tarjetas de crédito (las cuales necesitas para
transacciones más grandes y en línea), esos espías tendrán que
descifrar qué fue lo que compraste. El efectivo es rey, y en cuanto
puedas, te recomendamos que consigas todo lo que te quepa debajo del
colchón.
Tarjetas de crédito prepagadas
Necesitas una alternativa a esos
plásticos que no hacen más que convertirte en un blanco vigilado en
movimiento, caminando de punto de revisión apunto de revisión. Usa
tu efectivo para comprar tarjetas de crédito prepagadas. Hay de todo
tipo. Incluso hay una Amex de prepago si lo que quieres es llamar un
poco la atención en este, tu magnífico plan para pasar
desapercibido.
También, empieza a pedir más tarjetas
de regalo para tus eventos. Bajo este nuevo plan de vida, si las
tarjetas de crédito prepagadas son la nueva tarjeta de crédito,
entonces las tarjetas de regalo (algunas de las cuales también
puedes usar para comprar tarjetas de crédito prepagadas) son como…
la nueva tarjeta de crédito prepagada. ¿Me explico?
Monedas Digitales, Bitcoin y
Litecoin
Ésta no es la forma más estable de
guardar tu dinero, pero definitivamente ayuda a permanecer en el
anonimato. Si compras tus bitcoins y litecoin con cuidado, claro
está. Uno esperaría, basado en la creencia popular, que esta
“cripto-moneda indetectable” sea anónima en todos los niveles.
Pero si no tienes cuidado, tu historial de transacciones podría
terminar en manos de las agencias del gobierno estadunidense de la
misma manera en la que terminamos en este hoyo en el que estamos en
este momento.
Podrías enviar dinero desde tu cuenta
de banco, pero ya te dije que te deshagas de ésa. Si has llegado
hasta aquí sin cerrarla, entonces te estás saltando pasos. Pero
evadir a la NSA a medias, es mejor que nada. Al comprar bitcoins, tus
opciones más clandestinas son: a) comprar una tarjeta MoneyPak (un
híbrido entre las tarjetas de crédito prepagadas y las tarjetas de
regalo) e intercambiarla por bitcoins en línea, b) acudir a un
intermediario como BitInstant, en donde sólo haces una transferencia
de fondos en efectivo, o c) el método más furtivo, comprar bitcoins
o litecoin en persona a través de Bitcoin Talk Forum o Craigslist.
Estas son tus mejores opciones hasta
que comiencen a aparecer los cajeros de bitcoins. Pero aunque
lleguemos a ver una proliferación de cajeros de bitcoins en el
futuro cercano, seguro vendrán con cámaras que el gobierno podrá
hackear. ¡Es una trampa!
Teléfono
La NSA tiene catalogados a los clientes
de las grandes compañías telefónicas en Estados Unidos, pero
aunque no vivas ahí no te confíes. Una operación telefónica bajo
un régimen de vigilancia estatal es quizá uno de los problemas más
difíciles con los que tendrás que lidiar. Siempre está el camino
de las palabras clave, los moduladores de voz, y teléfonos públicos,
estos últimos son quizá tu mejor opción. Pero he aquí algunas de
las razones por las cuales quizá valga la pena guardar ese celular.
Claro, siempre puedes usar tu
smartphone con wi-fi, y si es un Android puedes instalar el software
de Tor para dispositivos móviles, y chatear de forma anónima con
tus amigos en las redes vigiladas (Google, Facebook) a través de
Gibberbot, o hacer llamadas con apps como Tango y KakaoTalk. Otra app
relativamente nueva llamada Seecrypt dice poder encriptar tus
llamadas a celulares sin problemas, lo cual suena prometedor.
Pero hay que aceptarlo: eventualmente
vas a tener que hacer llamadas. Te sugiero un smartphone de prepago
con Tor o Seecrypt instalado. Y mantén a tu bebé siempre envuelto
en metales pesados o con una de las OFF Pockets de Adam Harvey para
bloquear la señal, y no lo saques hasta que estés listo para hacer
la llamada. También puedes intentar cambiar tu ubicación. Los
sistemas de inteligencia eventualmente podrán descifrar tus patrones
si lo que quieren es seguirte con sus cámaras.
Internet
Primero que nada, vas a tener que
repensar tu manera de leer VICE, y la forma de iniciar cualquier
sesión en la red. Y no estoy hablando de un proceso de
autodescubrimiento a la Paul Miller. No necesitas mucho para surfear
la web con mayor tranquilidad, pues existe un grupo de activistas en
pro de la privacidad que están colocando caminos aleatorios para que
puedas hacer tus búsquedas sin preocuparte por que tu historial deje
un rastro. Bienvenido al nuevo mundo del buscador Tor (de The Onion
Router). Este servidor es gratuito y fácil de instalar en casi
cualquiera máquina.
Aunque el buscador Firefox de Mozilla
no ha sido implicado en los reportes de PRISM, la opciones incógnito
son un chiste en comparación con Tor. Gracias a los niveles de
auto-zoom y auto-llenado
y otras características de los
buscadores que pueden ser analizadas desde las pestañas incógnito
de Firefox y Chrome, lo único que haces cuando usas una de éstas es
evitar que tu mamá descubra todas esas cosas feas que tanto te gusta
ver.
E-Mail
Hay una extensa gama de herramientas de
encriptación y comunicaciones clandestinas a tu disposición. Y
muchas de estas surgieron en los primeros días del internet. Pretty
good privacy (muy buena privacidad), o PGP, es un método de
encriptación hermético para enviar y recibir mensajes protegidos.
También está IRC, o Internet Relay Chat (conversación interactiva
virtual), donde pasan su tiempo personas como Bradley Manning, grupos
de hackers como Anonymous, y otras personas que tienen miedo de ser
rastreadas (todos con nombres como Meat_Duck y Koffin_Kat).
Además, si tienes algo importante que
decir, o publicar, siempre puedes hacerlo a través de pastebin,
Wikileaks, Strongbox del New Yorker, y otras plataformas diseñadas
para recibir tus noticias en secreto. Sólo recuerda, evita ser
atrapado y tener que hacer esto.
A estas alturas no tiene caso borrar tu
cuenta de gmail; todo está respaldado en algún lugar. Sin embargo,
nunca es tarde para cambiar a Tor Mail, el cual te permite enviar,
recibir correos de forma anónima, así como esconder tus correos.
Sólo recuerda, necesitas tener el servidor de TOR instalado para
usar este servicio clandestino.
Fuente : excelsior
No hay comentarios.:
Publicar un comentario
gracias por comentar: