Cómo desaparecer completamente en línea en solo 5 pasos

Todas nuestras actividades están expuestas y transparentes en línea sin protección. Los anunciantes, el gobierno y otras agencias de aplicación de la ley pueden realizar un seguimiento de cada paso que damos mientras navegamos por la web. Afortunadamente, la transición de transparente a opaco para que desaparezca en línea requiere solo unos pocos pasos simples.

Cómo desaparecer completamente en línea

Paso 1: deja ir tu teléfono inteligente

Nuestros teléfonos son una puerta de entrada al rastreo más invasivo que experimentamos. La privacidad en Internet se ve cada vez más comprometida cada día. Somos propensos a tener espías en todas partes, desde la función telefónica más básica hasta el uso de Internet. Nuestros operadores de telefonía pueden rastrear y localizar todo a través de la tarjeta SIM. Cuando nuestro teléfono inicia sesión en la red celular, revela la identidad del dispositivo a través del número de serie y la tarjeta SIM. Sus proveedores de servicios están obligados a recopilar sus datos y ponerlos a disposición del gobierno de manera rutinaria. De esta manera, los piratas informáticos también obtienen acceso a través de puertas traseras descubiertas o débiles.

Quitar su tarjeta SIM no es la solución definitiva y no es factible si desea desaparecer completamente en línea. Esto se debe a que aún puede conectar su teléfono a una red en caso de una llamada de emergencia o similar. Un iPad u otras tabletas sin soporte para tarjetas SIM se consideran buenos reemplazos para un teléfono. iPod touch también califica como un sustituto brillante. Debe asegurarse de que el sistema operativo del dispositivo cambie su dirección MAC para que tenga anonimato y las redes Wi-Fi no puedan identificarlo.

Encontrar un teléfono adecuado para usted es innegablemente difícil. La mayoría de los teléfonos requieren que esté sincronizado con una cuenta de Google o una ID de Apple, no ejecutan software crítico ni reciben actualizaciones regularmente.

Paso 2: Salga del radar: abandone el correo electrónico y las redes sociales

Esto no es particularmente difícil porque requiere conocimientos técnicos, pero lo es porque no hay nadie que deje el mundo de las redes sociales y te siga por este camino. El extravagante mundo lleno de publicidad de las redes sociales es adictivo y difícil de eliminar.

Sin un número de tarjeta SIM, no puede registrarse en muchos servicios de redes sociales. Incluso cuando estás cubierto por redes de anonimato, cada clic y comentario que haces en las redes sociales es monitoreado, lo que le da a estas cuentas poder sobre ti.

En esta era digital, es imposible vivir sin un número de teléfono y una cuenta de correo electrónico. Casi se considera que no existes sin los dos. Una alternativa es ejecutar su propio servidor de correo electrónico, aunque mantener la privacidad y la seguridad es difícil.
Para usar un correo electrónico y preservar el anonimato simultáneamente, puede encontrar un proveedor pago que acepte criptomonedas y tolere conexiones a través de Tor.

Otra solución podría ser encontrar un proveedor que ofrezca números anónimos para el uso de bitcoin. Esto sería útil para cualquier cuenta de redes sociales que desee mantener.

También puede encontrar un proveedor que ofrezca un número de teléfono anónimo para el uso de Bitcoin. Esto sería útil para cualquier red social o cuenta de chat que decidas mantener.

Elija redes de comunicación que no requieran su dirección de correo electrónico o números de teléfono para registrarse. La red Jabber y Bitmessage son buenos ejemplos de esto (aunque esta red Bitmessage inspirada en Bitcoin todavía está en versión beta).

Paso 3: cifrar todo y enrutar a través de Tor

Aunque Tor es tedioso, es muy eficiente cuando se trata de una red de anonimato. No es la solución definitiva, pero es la más cercana para ocultarte a ti y a tus contactos entre sí. El cifrado sigue siendo necesario. Aún debe cifrar sus comunicaciones y se recomienda no intercambiar ni almacenar datos cifrados en línea, como correos electrónicos o chats.

Dentro de un sistema operativo como TAILS, navega por la web usando el navegador Tor. Se le mostrarán sitios que no permiten el acceso al contenido hasta que se registre o vuelva a cambiar a su propio navegador habitual. Esta es una señal de que debe evitar el sitio web.

Paso 4: use Bitcoin y solo efectivo

Usted también está expuesto cuando realiza una compra electrónica. Esto significa que el seguimiento no se limita al uso de dispositivos o cuentas propios para navegar.

Pagar con tarjeta de débito/crédito o PayPal también conduce a localizarte. Es mejor usar Bitcoin o efectivo en lugar de tarjetas.

Paso 5: usa una VPN

Tor tiene una amplia base de clientes y hasta la fecha ha podido mantener seguros a millones. Sin embargo, los gobiernos y los proveedores de servicios de Internet todavía tienen sus sospechas y reservas al respecto.

La mejor práctica sería enmascarar el tráfico de Internet de su hogar comprando una VPN e instalándola directamente en su enrutador. Esto ocultaría su actividad en Tor y, al mismo tiempo, mantendría la función de anonimato que buscamos.

Con una VPN segura de EE. UU., su proveedor de servicios de Internet no podrá ver los nodos Tor a los que está conectado. Lo que es visible es solo una conexión similar a cualquier otra sesión de navegación encriptada junto con la dirección IP de su Servidor VPN.

Nuestro campo

Es muy difícil separarse de Internet en esta época. Además, para convivir en la sociedad, no puedes soltar tus cuentas y alcanzar la libertad digital así como así. Hacia lo que se inclina la mayoría desaparecer en línea es el uso de una VPN, que definitivamente también recomendaríamos encarecidamente. ¡Después de todo, la mayoría es una autoridad!

0 0 votos
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios