Cómo se utiliza una huella digital para rastrearte en línea y cómo borrarla
La posibilidad de utilizar Internet de forma anónima es deseable para muchas personas. Existe la creencia de que sólo las personas que tienen algo que ocultar buscan anonimato y privacidad en Internet. Sin embargo, por las mismas razones que esas personas no atienden sus llamadas telefónicas con el altavoz en un autobús lleno de gente, existen razones muy válidas para desear el anonimato al utilizar Internet. Ese deseo es ahora más fuerte que nunca; impulsado por las revelaciones casi diarias sobre la extralimitación de la vigilancia gubernamental en muchos países del mundo.
Las huellas del anonimato y sus desafíos
El anonimato, como la seguridad, tiene muchas capas. La conexión directa a Internet es sólo una faceta y probablemente reciba demasiada atención. Ciertamente, su dirección IP puede conducir a usted, pero hay tantas maneras de ocultar su dirección IP que los observadores han desarrollado otros métodos para romper el anonimato. Estas técnicas implican diferentes niveles de tecnología y algunas no están relacionadas en absoluto con la tecnología.
Estas huellas que dejamos incluyen: archivos temporales y de caché, fugas de direcciones IP, consultas DNS y WebRTC claras, correlación de tráfico, huellas digitales del navegador, fugas accidentales de clearnet y estilometría.
No hay mucho que un sistema operativo pueda hacer para defenderse del análisis de estilometría. Hay algunas herramientas publicadas por la Universidad de Drexel para ambos Analice y ofusque su escritura aquí.
Los demás problemas tienen soluciones técnicas que se resumen en el cuadro siguiente. Hay muchas opciones disponibles y he limitado la selección a TAILS, sistema operativo Qubes y Whonix .

Archivos temporales y de caché en nuestros ordenadores
Los navegadores web son conocidos por la cantidad de archivos que almacenan. El contenido estático, como imágenes y, a veces, páginas enteras, se almacenan en caché para agilizar las visitas posteriores al sitio. Otros datos de identificación, como las cookies, también se almacenan para proporcionar datos de autenticación y preferencias a los sitios web. Todos esos datos pueden ser de gran ayuda para identificar los sitios que visitó cuando se dejan en la máquina que utilizó.
Hay dos tipos principales de memoria en una computadora. La memoria temporal utilizada por el sistema operativo para procesar datos y abrir aplicaciones se llama RAM (Memoria de acceso aleatorio). La RAM esvolátil, lo que significa que su contenido se destruye cuando se apaga la computadora. Se necesita más memoria permanente para almacenar cosas como archivos de usuario y archivos temporales del navegador web. Ese tipo de memoria lo proporcionan elementos como unidades de disco duro y unidades USB o tarjetas de memoria. Este tipo de memoria espersistentelo que significa que su contenido es más permanente y sobrevivirá a un reinicio de la computadora.
ACD en vivoes una buena herramienta para garantizar que no queden archivos en esa memoria persistente. Un Live CD es un sistema operativo que puede iniciar desde un CD en lugar de instalarlo en un sistema. Hay una herramienta especial que utilizan los Live CD llamadaDisco RAM. Como suena, un disco RAM es una RAM. El Live CD roba algo de RAM de la computadora y crea un disco duro virtual a partir de ella. El Live CD no sabe la diferencia y utiliza ese disco como si fuera un disco duro para almacenar sus datos persistentes. Sin embargo, como en realidad es sólo RAM, su contenido se destruye cuando se apaga el sistema.
Es posible configurar algunos Live CD para almacenar sus datos en verdaderos dispositivos persistentes como memorias USB. Pero, si le preocupa el anonimato, no sería prudente hacerlo.
Yendo un paso más allá, los datos de la RAM no suelen borrarse deliberadamente cuando se apaga un sistema Live CD. Más bien, la memoria es sólo para permitir que el sistema operativo la reasigne. Esto significa que lo último que estuvo en ese espacio de memoria seguirá ahí hasta que se reutilice. Es técnicamente posible leer esos datos aunque ya no se traten. Una distribución de Live CD como TAILS es consciente de esto y sobrescribe deliberadamente el espacio RAM que utilizó antes de lanzarlo.
Fuga de dirección IP
Internet utiliza TCP/IP. En el modelo OSI , que se refiere a las tecnologías de capa 3 (IP) y capa 4 (TCP) necesarias para que funcione. Por lo tanto, es necesario que cada solicitud de Internet tenga una dirección IP para indicarle al servidor destinatario dónde enviar su respuesta. Esas IP pueden registrarse, y normalmente lo hacen, y pueden rastrearse hasta humanos individuales con bastante facilidad.
La función básica de cualquier sistema centrado en el anonimato debería ser ofuscar su dirección IP. TAILS, Qubes OS y Whonix pueden usar Tor, lo que logra esto.
Consultas DNS y WebRTC claras
Su computadora hace muchas cosas cuando usa Internet y solicitar datos de servidores remotos es solo una parte. La mayor parte de las comunicaciones por Internet se realizan mediante nombres de dominio en lugar de direcciones IP. Pero debido a que Internet depende de las direcciones IP para funcionar, tiene que haber algún proceso para conciliar un nombre de dominio con una dirección IP. Ésa es la función del DNS (el sistema de nombres de dominio). Cuando su computadora emite una consulta DNS, un observador sabrá qué sitio está a punto de visitar, incluso si ha cifrado la comunicación real mediante una VPN o algún proceso similar.
WebRTC (Web Real Time Communication) es un conjunto de protocolos diseñados para permitir la comunicación en tiempo real a través de la web. Desafortunadamente, esos protocolos también pueden filtrar cosas como su dirección IP, incluso si está enrutando su DNS a través de un canal seguro.
Reforzar su navegador para que rechace conexiones WebRTC y enrutar su DNS a través de Tor son formas fáciles de evitar estos problemas.
Esta prueba de fugas de DNS comprobará si hay fugas de DNS y WebRTC.
Patrones de tráfico que pueden rastrear diferentes actividades para un solo usuario
La correlación de tráfico es una técnica avanzada que normalmente requiere importantes recursos para funcionar bien. Considere la red Tor; Al menos tres nodos Tor están involucrados en cualquier solicitud. Para correlacionar una solicitud cifrada del nodo de entrada de Tor con la misma solicitud que sale de un nodo de salida de Tor, un observador tendría que poder vigilar una gran cantidad de todos los nodos Tor. Pero que sea difícil no significa que no sea posible.
Ejecutar diferentes aplicaciones a través del mismo circuito Tor puede facilitar este tipo de correlación. Cada solicitud mantendría su anonimato individual, pero en su conjunto, la gran cantidad de tráfico dispar puede conducir a un solo usuario.
Tor Stream Isolation crea diferentes rutas para cada aplicación, lo que dificulta este tipo de análisis. Whonix realiza aislamiento de transmisiones.
Huellas digitales del navegador
Esta es una técnica complementaria al análisis de patrones de tráfico. Las solicitudes del navegador web no solo incluyen información necesaria, como qué página enviar, sino también datos complementarios, como el navegador que está utilizando (llamado 'Agente de usuario') y en qué enlace hizo clic para llegar al sitio (llamado 'Referidor'). ”[sic]). Además, si tiene Javascript habilitado, puede obtener una gran cantidad de información aparentemente inofensiva sobre su navegador y su sistema operativo. Es posible que un observador haga coincidir una docena de características del navegador para determinar que un solo usuario está detrás de muchas solicitudes. La EFF mantiene un proyecto denominado panóptico después de la Panóptico modelo penitenciario que permite que un solo guardia vigile a cada prisionero. Puede realizar una prueba para ver qué tan vulnerable es a las huellas digitales del navegador.
Curiosamente, mi navegador Firefox simple con un bloqueador de scripts instalado está mejor protegido contra las huellas digitales del navegador que el navegador Tor reforzado que viene con el CD TAILS Live. Pero, por otro lado, mi navegador simple es más inusual, lo que podría facilitarme la toma de huellas digitales.
Estos son los resultados de Panopticlick para el navegador Tor en TAILS:
Fuga accidental de red transparente
Los humanos tienden a utilizar lo que es más conveniente en lugar de lo que es más seguro. Usar un Live CD como TAILS o una distribución bien contenida como Qubes OS hace un trabajo bastante bueno al dificultar la fuga de tráfico. Todo el tráfico de la red se enruta a través de Tor o ip2 y sería difícil evitarlo accidentalmente.
Whonix es una distribución de Linux que viene en dos partes . Se compone de dos imágenes de VirtualBox: una puerta de enlace y una estación de trabajo. La puerta de enlace se conecta a Tor y la estación de trabajo solo utilizará la puerta de enlace para actividades de Internet. Si bien este sistema es novedoso y funciona bien cuando se usa según lo previsto, también brinda la oportunidad de enviar tráfico accidentalmente a través de su conexión normal a Internet. Esto es posible porque la red del anfitrión no se ve afectada de ninguna manera. Es posible utilizar accidentalmente una aplicación fuera de la estación de trabajo Whonix en un momento de falta de atención.
Esta imagen muestra mi dirección IP tanto en la estación de trabajo Whonix (izquierda) como en mi máquina host (derecha). Estoy usando una VPN a la derecha, por lo que esa no es mi IP real, pero el punto es que no es la IP Tor de la puerta de enlace de Whonix. El tráfico de mi host se envía a través de mi conexión de red ISP normal. Y, dado que estoy usando Firefox en ambos casos, puede ser fácil elegir por error el navegador equivocado.
Estilometría
La estilometría es el intento de identificar a un usuario mediante el análisis del estilo de escritura y la gramática. El concepto general de acumulación. metadatos sobre usuarios para identificar individuos se entiende bien. Pero el uso específico de los estilos de escritura como factor de identificación ha sido generalmente competencia de los investigadores históricos para identificar autores previamente desconocidos .
Los periodistas, disidentes y denunciantes son una clase de usuarios de Internet que generalmente se benefician enormemente del anonimato y también tienden a escribir. Si un escritor ha publicado obras tanto de forma anónima como con atribución, entonces es posible intentar correlacionar estilos de escritura.
Los investigadores de la Universidad de Drexel pudieron identificar autores de escritos anónimos con un 80 por ciento de precisión utilizando estilometría.
Relacionado:Vea nuestra guía para anonimato en línea .