¿Cómo hacer una cuenta de Twitter con un correo electrónico anónimo y un teléfono “desechable”?

14 julio, 2017 / Guías / by Indi

Este post es una traducción al español del original escrito por Micah Lee para The Intercept el 20 de febrero de 2017. Es largo, pero te recomendamos leerlo primero todo completo antes de empezar el procedimiento. Una de las primeras cosas que Donald Trump hizo fue prohibir a varias agencias federales tuitear. En respuesta, trabajadores de gobierno crearon una serie de cuentas de Twitter críticas para compartir hechos reales sobre cambio climático y ciencia. Las personas que manejaban las cuentas decidieron permanecer anónimas, temiendo represalias, a pesar de eso dependiendo de cómo habían creado y utilizado sus cuentas, no eran necesariamente anónimos para Twitter, o para cualquiera con quien Twitter compartiera su información. El discurso anónimo, en Estados Unidos, está protegido por la Primera Enmienda y la Suprema Corte. Pero hoy en día, el reto está en la habilidad técnica de las personas para permanecer anónimos en Internet, donde cada parte de la información es registrada de forma meticulosa. En este entorno, ¿qué tan fácil es crear y mantener una cuenta de Twitter y preservar el anonimato – incluso ante la misma plataforma de Twitter y cualquier agencia que pueda solicitar sus registros? Intenté averiguar cómo hacerlo y documentar todos los pasos. Hay diferentes maneras de lograrlo. Si planeas seguir estos pasos debes asegurarte de que entiendes el propósito de cada uno de ellos, en caso de que necesites improvisar. Tampoco puedo garantizar que estas técnicas protejan tu anonimato – existen innumerables maneras en las cuales las cosas pueden salir mal, muchas de ellas más relacionadas con lo social que técnicas. Pero espero que por lo menos con esto tengas una oportunidad para mantener tu verdadera identidad privada. Para este ejercicio, decidí elegir un tema político altamente polémico: Los hechos. Creo que lo que sabemos acerca de la realidad se basa en pruebas que pueden observarse objetivamente. Así que he creado la cuenta de Twitter completamente anónima (hasta la publicación de este artículo, por supuesto) @FactsNotAlt. Así es cómo lo hice. Modelo de amenazas Antes de comenzar, puede ser útil que definas tu modelo de amenazas, esto es: qué necesitamos proteger, de quién necesitamos protegerlo, cuáles son sus capacidades, y qué medidas preventivas o de mitigación tomaremos contra esas amenazas. Básicamente, es imposible estar completamente segurx todo el tiempo, así que debemos de priorizar nuestros limitados recursos para proteger lo más importante. La pieza más importante a proteger en este caso es nuestra identidad. Alguna agencia podría empezar una investigación para conocer tu identidad. Puede ser para tomar represalias en contra tuya – despedirte, hacerte cargos de crímenes, o peor. Tu cuenta de Twitter puede también atraer a un ejército de troles que podrían llegar a amenazarte, acosarte o tratar de descubrir tu identidad. En ocasiones, si una agencia como el FBI abre una investigación para obtener tu identidad, una de las primeras cosas que hará será simplemente preguntarle a Twitter la información sobre tu cuenta – o a cualquier otro servicio que sepan que estás utilizando. Así que una medida importante es asegurarte de que nada de la información relacionada con la cuenta como tu número de teléfono, correo electrónico o dirección IP que hayas usado al acceder a tu cuenta, pueda relacionarse contigo. Esto es verdad para todas las cuentas que creas. Por ejemplo, si provees un número telefónico mientras generas una cuenta en Twitter, el proveedor de servicios de Internet que está asociado a esa cuenta no debería poseer información que pudiera ser ligada a ti tampoco. Otro aspecto a tomar en cuenta es que el FBI podría incluso hacerse pasar por alguien más para hacerse tu amigo y que reveles tu información en un descuido o llevarte a hacer clic en un enlace para hackearte. Pueden hacer uso de informantes de la comunidad de personas que te siguen en Twitter también. Los grupos de troles también podrían usar esas tácticas. Ocultar tu dirección IP con Tor Una dirección IP es una serie de números que identifica una computadora, o una red de computadoras, en internet. Si no tomas ciertas medidas extra, cada sitio web que visitas puede ver tu dirección IP. Si estás usando Twitter desde la conexión de tu casa o tu trabajo o tu plan de datos del teléfono celular, Twitter lo sabrá. Si ellxs entregan está dirección IP al FBI, perderás tu anonimato muy rápidamente. Aquí es donde entra Tor. Tor es una red de servidores descentralizada que ayuda a las personas a evadir la censura, la vigilancia en internet y a acceder a sitios de forma anónima. Si te conectas a Twitter usando el navegador de Tor, Twitter no podrá saber cuál es tu dirección IP real, sino que verán la dirección IP de un servidor random de Tor. Los servidores de Tor  son mantenidos por voluntarixs. Incluso aunque alguno de los servidores a través de los cuales estás navegando fuera malicioso, no podrían saber ni quién eres ni qué estás haciendo. Este es el principal beneficio que tiene Tor sobre los servicios de Virtual Private Network, o VPN, que intentan ayudar a los usuarios a ocultar sus direcciones IP. El FBI puede ir a un servicio VPN para conocer tu dirección IP real (suponiendo que la VPN mantiene un registro de las direcciones IP de sus usuarios y coopera con estas solicitudes). Esto no pasa con Tor. Para empezar a utilizar Tor, descarga el navegador de Tor. Un navegador web, como Chrome o Firefox, pero donde todo tu tráfico de internet pasa por la red de Tor, ocultando tu dirección IP real. Usar el navegador de Tor es la forma más fácil de empezar, pero no es perfecta. Por ejemplo, un hacker que conoce una vulnerabilidad en el navegador de Tor puede descubrir tu dirección IP real al engañarte para que visites un sitio web que esa persona controla y así explotar esa vulnerabilidad, el FBI ha hecho esto en el pasado. Por esta razón, es importante actualizar inmediatamente el navegador de Tor cuando se le solicite. También puede protegerse de los errores de seguridad del navegador de Tor mediante el uso de un sistema operativo diseñado para proteger su anonimato, como Tails o Qubes con Whonix (leer post sobre este último aquí). Esto significa más trabajo para usted, pero valdrá la pena. Personalmente, estoy usando Qubes con Whonix. Cómo obtener una dirección de correo electrónico anónima Antes de crear casi cualquier cuenta en línea, necesitas una dirección de correo electrónico. Aunque los servicios populares de correo electrónico como Gmail o Yahoo Mail permiten que cualquier persona haga una cuenta de forma gratuita, no facilitan hacerlo de forma anónima. La mayoría de ellos requieren que verifiques tu identidad con un número de teléfono. De hecho, puedes hacerlo de forma anónima (más sobre esto a continuación), pero yo prefiero usar un proveedor de correo electrónico que es feliz dando direcciones a usuarios anónimos. Uno de estos proveedores es SIGAINT, un servicio exclusivo de darknet que obliga a todos sus usuarios a iniciar sesión usando Tor para leer o enviar correo electrónico. Actualización: 20 de febrero. El servicio SIGAINT está abajo ahora mismo. Mientras está abajo, puedes probar con Riseup o configurar un teléfono “desechable” y luego intentar ProtonMail, Gmail, o algún otro servicio en su lugar. Sino, otra buena opción es Riseup, un colectivo de tecnología que proporciona correo electrónico, listas de correo, VPN y otros servicios similares a activistas de todo el mundo. Las cuentas son gratuitas y no piden ninguna información de identificación, pero necesitas un código de invitación de un amigo que ya use Riseup para crear una cuenta. Eso es todo. Ahora he creado una nueva dirección de correo electrónico anónima: factsaretrue@sigaint.org Obtener un número de teléfono anónimo Mientras trataba de crear una cuenta de Twitter, caí en cuenta de algo. Aunque proporcione mi dirección de correo electrónico (anónima), Twitter no me permitirá crear una nueva cuenta sin antes verificar mi número de teléfono. (Es posible que tengas suerte y obtengas la opción de omitir la introducción de tu número de teléfono – podrías intentarlo), pero si vienes de un nodo de Tor no es probable que pase. Este es un problema, porque obviamente no puedo usar mi número de teléfono real si quiero permanecer anónimo. Así que para proceder, necesitaba averiguar cómo obtener un número de teléfono que no estuviera vinculado a mi identidad real. Este es un problema común al intentar permanecer anónimo en línea, por lo que puedes seguir estas instrucciones cada vez que necesites un número de teléfono al abrir una cuenta. Hay otras maneras de hacerlo, pero elegí una opción conceptualmente simple: Comprar un teléfono “desechable” anónimamente, utilizarlo para verificar mi nueva cuenta de Twitter, y luego deshacerme de él. Vagué por el centro de San Francisco buscando en tiendas de conveniencia y farmacias hasta que encontré lo que estaba buscando en un 7-Eleven. Utilizando dinero en efectivo, compré el teléfono de la marca TracFone más barato que pude encontrar (un LG 328BG teléfono “sencillo” – es decir, no un teléfono inteligente), así como 60 minutos de servicio de voz, por un total de $ 62,38 dólares ya con impuestos. Puedes ser capaz de encontrar teléfonos celulares más baratos si buscas lo suficiente. Si vas a obtener un teléfono “desechable” y quieres mantener tu anonimato, aquí hay algunas cosas a tener en cuenta:
  • Compra tu teléfono desechable y el servicio de pre-pagado usando efectivo. No utilices una tarjeta de crédito.
  • Cuando compras el servicio, el empleado activa su tarjeta de servicio en la caja registradora. Esto le dice a la compañía telefónica (TracFone, en mi caso) exactamente qué tienda le compró, y cuándo. Ten esto en cuenta, y considera escoger una tienda lejos de donde vives – como cuando estás de viaje en otra ciudad.
  • Las cámaras de seguridad seguramente registrarán tu cara en la tienda. La mayoría de las tiendas borran viejas imágenes de forma regular, sobrescribiéndolas con nuevas imágenes. Si es posible, espera una semana o dos antes de empezar a twittear para que el material ya está borrado para el momento en que alguien intente averiguar tu identidad real.
  • Usted puede encontrar teléfonos y servicios como éste en algunas tiendas de conveniencia y farmacias. Si necesita hacer investigación en Internet para encontrar una tienda cercana a usted que venda teléfonos desechables, utiliza el navegador de Tor.
  • Tan pronto como enciendas tu teléfono desechable, se conectará a torres de teléfonos celulares, y la compañía telefónica conocerá tu ubicación. Por lo tanto, no actives tu teléfono, ni lo mantengas encendido en absoluto, en su casa u oficina. En su lugar, ve a un lugar público, como una cafetería, antes de activar tu nuevo teléfono. Mantenlo apagado mientras no lo estés utilizando.
  • No utilices el número de teléfono para nada que no esté relacionado con este proyecto específico. Esto se llama compartimentación; si alguien descubre la historia de ese número de teléfono, no deben ser capaces de saber nada nuevo.
  • Cada teléfono móvil tiene un identificador único. Así que si necesitas un segundo número de teléfono en algún momento en el futuro y no desea que esté conectado a su primer número de teléfono, tendrá que comprar un segundo teléfono.
  • Después de comprar el servicio telefónico, tendrás que activar el teléfono. Este proceso será diferente con cada compañía telefónica. TracFone requiere que actives tu teléfono, ya sea llamando a su número desde un teléfono diferente – obviamente no es una buena opción para alguien que intenta permanecer anónimo – o activándolo en línea en su sitio web. Yo he activado mi teléfono desechable en línea utilizando el navegador de Tor.
Una vez que hayas activado tu teléfono, puedes utilizar el sistema de menú del teléfono para saber cuál es tu nuevo número de teléfono. En mi LG 328BG, presioné Menú, después Configuración, y por último Información del teléfono para encontrarlo. Crear una cuenta de Twitter de forma anónima Finalmente, armado con una dirección de correo electrónico y un número de teléfono que no están de ninguna manera conectados a mi identidad real, podía crear una cuenta de Twitter. Antes de hacer una cuenta, toma tu computadora portátil y el teléfono desechable y ve a un lugar público que no sea su hogar u oficina, como una cafetería. Cuando llegues allí, enciende tu teléfono desechable. Ten en cuenta que esta ubicación ahora está vinculada a tu teléfono desechable, por lo que tal vez desees hacer este paso cuando estés viajando en otra ciudad. Utilizando el navegador de Tor, navegé a https://twitter.com/signup y me inscribí para una nueva cuenta. El formulario de la nueva cuenta solicitó mi nombre completo (“Los hechos son verdaderos”), mi dirección de correo electrónico (factsaretrue@sigaint.org) y una contraseña. Después de hacer clic en “Registrarse”, se me pidió inmediatamente que introdujera mi número de teléfono. Escribí mi número de teléfono anónimo y hice clic en “Llamarme”. Un robot de Twitter llamó a mi teléfono y leyó un número de seis dígitos, que escribí en la siguiente página del navegador de Tor. Funcionó muy bien. Con el paso de verificación del número de teléfono completo, apagué mi teléfono desechable. Una vez que estés seguro de que ya no necesitas tu teléfono, es una buena idea deshacerse de él. Hacia el final del proceso de registro, Twitter me sugirió que creara un nombre de usuario. Después de muchos intentos, encontré uno que me gustó: @FactsNotAlt. Después de hacer clic en la pantalla de bienvenida, finalmente entré en mi nueva cuenta anónima. Seguí adelante y confirmé mi dirección de correo electrónico factsaretrue@sigaint.org Y ahí lo tienes. Configuré mi nueva cuenta y comencé a twittear sobre cosas que son verdaderas. Mantener la cuenta de Twitter con el tiempo Si sigues adelante, ahora también has creado una cuenta de Twitter completamente anónima. ¡Felicitaciones! Pero tu trabajo acaba de comenzar. Ahora viene la parte difícil: Mantener esta cuenta durante meses o años, sin cometer ningún error que comprometa tu identidad. No voy a seguir estos consejos yo mismo con la cuenta de @FactsNotAlt – ya he dejado de ser el propietario. Pero para cualquiera que esté tratando de mantener anónimamente una cuenta de Twitter, aquí hay algunas cosas a tener en cuenta. Ten cuidado en cómo interactúas con las personas:
  • Debes operar con una estricta política de “necesidad de saber”. No le digas a nadie que no necesite saber que estás involucrado con la ejecución de esta cuenta. No te jactes. Esto es, por mucho, la forma más fácil de estropearlo y que su identidad real sea revelada: los rumores.
  • Ten cuidado con la información privilegiada que tuitees. Si eres parte de un pequeño grupo de personas que tienen acceso a cierta información y tuiteas al respecto, puede ser que te conviertas en un sospechoso cuando antes no lo eras.
  • Si tu cuenta se vuelve popular, puedes comenzar a tener conversaciones con un montón de extraños en Internet. Ten mucho cuidado con lo que dices, incluso si lo estás diciendo en un mensaje privado. Algunos de estos extraños pueden estar buscando ganar tu confianza con las esperanzas de que te equivocarás y les dirás trozos de información sobre tu identidad.
  • Ten mucho cuidado al hacer clic en los vínculos que la gente te envía – podrían estar tratando de obtener tu dirección IP, o incluso tratando de hackear de navegador Tor. Evita hacer clic en ellos, pero si realmente desea hacer clic en uno, primero asegúrate de que estás ejecutando la última versión del navegador de Tor y ajusta su control a seguridad a Alta.
  • Se consciente de tu elección de palabras. La gente podría analizar tu estilo de escritura para tratar de romper tu anonimato, por lo que deberías de tratar de escribir con una voz distinta a la tuya, si puedes. Por ejemplo, no sería aconsejable que Donald Trump hiciera un tweet, “El fracaso de @theintercept sigue escribiendo NOTICIAS FALSAS. Qué triste! “desde su cuenta anónima, porque la gente podría sospechar que él es la persona detrás de esa cuenta.
Compartimentar:
  • Nunca inicies sesión desde tu computadora de trabajo – muchas empresas espían las computadoras de sus empleados. Utiliza un ordenador personal en su lugar. Además, evita la red de tu trabajo – muchas empresas registran exactamente qué computadoras conectan a su red y qué hacen en línea. Tor oculta lo que estás haciendo, pero la compañía todavía puede ver que estás usando Tor en su red.
  • Utiliza siempre el navegador de Tor cuando utilices tu cuenta. No inicies sesión en tu teléfono. No inicies sesión con ningún otro navegador. Ni siquiera mires tu cuenta anónima de Twitter mientras estás conectado a tu cuenta personal.
  • Cuando inicies sesión en tu cuenta anónima, no sigas tu cuenta personal ni las cuentas de ninguno de tus amigos. No retuitees o des me gusta a cualquiera de esos tuits tampoco. Básicamente, no dejes claro quién eres en tu grupo social.
  • Ten cuidado al cargar fotos para tuits o tu perfil. Las fotos suelen contener metadatos que podrían ser utilizados para llegar de nuevo a ti. Las capturas de pantalla no lo hacen, así que una manera fácil de eliminar metadatos de una foto es tomar una captura de pantalla de la misma.
Muchas cuentas exitosas de Twitter tienen un equipo de personas que las ejecutan en lugar de un solo individuo. Si formas parte de un equipo de este tipo, o estás pensando en compartir el acceso a tu cuenta existente con alguien nuevo:
  • Sólo invita a personas que conoces y en las que confías.
  • Comienza con un conjunto de reglas operativas de seguridad, como las reglas mencionadas anteriormente, y asegúrate de que todos los involucrados las entiendan y estén en la misma página.
  • Empieza con un canal de comunicación seguro como equipo, y sólo discutan sobre la cuenta de Twitter utilizando este canal, o en persona. Hay muchas tecnologías diferentes que se pueden usar, todas con diferentes compensaciones, pero una opción es usar la aplicación de mensajería cifrada Signal: Crea un grupo de Signal (con un nombre inocuo) y configura tus mensajes para que desaparezcan automáticamente después de un corto período de tiempo, como 5 minutos.
  • En lugar de simplemente tuitear cuando se presentan ideas, editen los tuits de cada uno. Esto mejorará la calidad de los tweets, y podría ayudar a derrotar el análisis de estilo, ya que terminará siendo una voz compartida.
Y, finalmente, ten en cuenta que después de todo esto, Twitter siempre podría quizás cerrar tu cuenta por sus propias razones. Y si tu cuenta es hackeada y la dirección de correo electrónico asociada a ella se cambia, no tendrás forma de recuperarla. ¡Buena suerte! Fuente: The Intercept