martes, 11 de junio de 2013

La Guía Motherboard para evadir a la NSA

La Guía Motherboard para evadir a la NSA

Antes de quemar tu casa con todo lo que hay dentro, intenta otros métodos para borrar tu rastro de internet y esconderte del ojo del gobierno gringo

Daniel Stuckey/VICE
11/06/2013 11:36
La Guía Motherboard para evadir a la NSA

CIUDAD DE MÉXICO, 11 de junio.- Si has estado leyendo los titulares sobre la Agencia de Seguridad Nacional de Estados Unidos, la NSA, y su recopilación secreta de información e inteligencia de los acumuladores de datos más grandes del mundo, y todavía no quemas tu casa con todo lo que hay en ella, entonces te tenemos algunas sugerencias para que tomes medidas menos dramáticas. Evadir el sistema de vigilancia de la NSA no es tarea fácil, en especial porque desconocemos los detalles sobre las capacidades de la agencia. Pero haremos nuestro mejor esfuerzo.
Primero, es hora de hacer un inventario con todas tus cosas, prestadas o propias, que pueden ser rastreadas. Teléfonos, tarjetas de crédito, coches, cuentas de correo, cuentas de banco, perfiles en redes sociales, cafeteras con wifi, y demás; cualquier cosa más allá de un recibo hecho a mano, necesita ser descartada o reconfigurada para evadir los radares de la NSA.
Efectivo
La gran mayoría de nosotros vamos dejando un rastro de papel sustancial por nuestras vidas, pero irónicamente, el papel en la vida real es el que menos te debe preocupar en este momento. Sí, usar efectivo es un excelente método para ocultarte de ese big brother. Aunque olvides tu bigote falso y tu sombrero cuando salgas a comprar esos teléfonos prepagados, tarjetas SIM, y tarjetas de crédito (las cuales necesitas para transacciones más grandes y en línea), esos espías tendrán que descifrar qué fue lo que compraste. El efectivo es rey, y en cuanto puedas, te recomendamos que consigas todo lo que te quepa debajo del colchón.
Tarjetas de crédito prepagadas
Necesitas una alternativa a esos plásticos que no hacen más que convertirte en un blanco vigilado en movimiento, caminando de punto de revisión apunto de revisión. Usa tu efectivo para comprar tarjetas de crédito prepagadas. Hay de todo tipo. Incluso hay una Amex de prepago si lo que quieres es llamar un poco la atención en este, tu magnífico plan para pasar desapercibido.
También, empieza a pedir más tarjetas de regalo para tus eventos. Bajo este nuevo plan de vida, si las tarjetas de crédito prepagadas son la nueva tarjeta de crédito, entonces las tarjetas de regalo (algunas de las cuales también puedes usar para comprar tarjetas de crédito prepagadas) son como… la nueva tarjeta de crédito prepagada. ¿Me explico?
Bitcoin
Ésta no es la forma más estable de guardar tu dinero, pero definitivamente ayuda a permanecer en el anonimato. Si compras tus bitcoins con cuidado, claro está. Uno esperaría, basado en la creencia popular, que esta “cripto-moneda indetectable” sea anónima en todos los niveles. Pero si no tienes cuidado, tu historial de transacciones podría terminar en manos de las agencias del gobierno estadunidense de la misma manera en la que terminamos en este hoyo en el que estamos en este momento.
Podrías enviar dinero desde tu cuenta de banco, pero ya te dije que te deshagas de ésa. Si has llegado hasta aquí sin cerrarla, entonces te estás saltando pasos. Pero evadir a la NSA a medias, es mejor que nada. Al comprar bitcoins, tus opciones más clandestinas son: a) comprar una tarjeta MoneyPak (un híbrido entre las tarjetas de crédito prepagadas y las tarjetas de regalo) e intercambiarla por bitcoins en línea, b) acudir a un intermediario como BitInstant, en donde sólo haces una transferencia de fondos en efectivo, o c) el método más furtivo, comprar bitcoins en persona a través de Bitcoin Talk Forum o Craigslist.
Estas son tus mejores opciones hasta que comiencen a aparecer los cajeros de bitcoins. Pero aunque lleguemos a ver una proliferación de cajeros de bitcoins en el futuro cercano, seguro vendrán con cámaras que el gobierno podrá hackear. ¡Es una trampa!
Teléfono
La NSA tiene catalogados a los clientes de las grandes compañías telefónicas en Estados Unidos, pero aunque no vivas ahí no te confíes. Una operación telefónica bajo un régimen de vigilancia estatal es quizá uno de los problemas más difíciles con los que tendrás que lidiar. Siempre está el camino de las palabras clave, los moduladores de voz, y teléfonos públicos, estos últimos son quizá tu mejor opción. Pero he aquí algunas de las razones por las cuales quizá valga la pena guardar ese celular.
Claro, siempre puedes usar tu smartphone con wi-fi, y si es un Android puedes instalar el software de Tor para dispositivos móviles, y chatear de forma anónima con tus amigos en las redes vigiladas (Google, Facebook) a través de Gibberbot, o hacer llamadas con apps como Tango y KakaoTalk. Otra app relativamente nueva llamada Seecrypt dice poder encriptar tus llamadas a celulares sin problemas, lo cual suena prometedor.
Pero hay que aceptarlo: eventualmente vas a tener que hacer llamadas. Te sugiero un smartphone de prepago con Tor o Seecrypt instalado. Y mantén a tu bebé siempre envuelto en metales pesados o con una de las OFF Pockets de Adam Harvey para bloquear la señal, y no lo saques hasta que estés listo para hacer la llamada. También puedes intentar cambiar tu ubicación. Los sistemas de inteligencia eventualmente podrán descifrar tus patrones si lo que quieren es seguirte con sus cámaras.
Internet
Primero que nada, vas a tener que repensar tu manera de leer VICE, y la forma de iniciar cualquier sesión en la red. Y no estoy hablando de un proceso de autodescubrimiento a la Paul Miller. No necesitas mucho para surfear la web con mayor tranquilidad, pues existe un grupo de activistas en pro de la privacidad que están colocando caminos aleatorios para que puedas hacer tus búsquedas sin preocuparte por que tu historial deje un rastro. Bienvenido al nuevo mundo del buscador Tor (de The Onion Router). Este servidor es gratuito y fácil de instalar en casi cualquiera máquina.
Aunque el buscador Firefox de Mozilla no ha sido implicado en los reportes de PRISM, la opciones incógnito son un chiste en comparación con Tor. Gracias a los niveles de auto-zoom y auto-llenado
y otras características de los buscadores que pueden ser analizadas desde las pestañas incógnito de Firefox y Chrome, lo único que haces cuando usas una de éstas es evitar que tu mamá descubra todas esas cosas feas que tanto te gusta ver. (Mi editor se refiere a estas pestañas como el “modo porno”).
E-Mail
Hay una extensa gama de herramientas de encriptación y comunicaciones clandestinas a tu disposición. Y muchas de estas surgieron en los primeros días del internet. Pretty good privacy (muy buena privacidad), o PGP, es un método de encriptación hermético para enviar y recibir mensajes protegidos. También está IRC, o Internet Relay Chat (conversación interactiva virtual), donde pasan su tiempo personas como Bradley Manning, grupos de hackers como Anonymous, y otras personas que tienen miedo de ser rastreadas (todos con nombres como Meat_Duck y Koffin_Kat).
Además, si tienes algo importante que decir, o publicar, siempre puedes hacerlo a través de pastebin, Wikileaks, Strongbox del New Yorker, y otras plataformas diseñadas para recibir tus noticias en secreto. Sólo recuerda, evita ser atrapado y tener que hacer esto.
A estas alturas no tiene caso borrar tu cuenta de gmail; todo está respaldado en algún lugar. Sin embargo, nunca es tarde para cambiar a Tor Mail, el cual te permite enviar, recibir correos de forma anónima, así como esconder tus correos. Sólo recuerda, necesitas tener el servidor de TOR instalado para usar este servicio clandestino.
APLICA (Sólo para gringos)
Como dice el dicho: “si no puedes con ellos, úneteles”. Aunque este tipo de posiciones gubernamentales son la clase de puestos altamente competidos y por lo general reservados para familias militares nepotistas, la NSA ofrece un salario decente para analistas de inteligencia de bajo nivel. Incluso tienen vacantes. ¿Mencioné el paquete de beneficios?
jrr

No hay comentarios.:

Publicar un comentario