Estrategia Nivel 3: Anonimato Extremo para Alto Riesgo
Tu Amenaza (CRÍTICA)
Section titled “Tu Amenaza (CRÍTICA)”Enfrentas:
- ⚖️ Persecución estatal → Gobierno quiere tu identidad
- 🔒 Encarcelamiento → Tus comunicaciones se pueden usar como prueba
- 💀 Peligro físico → Activistas son atacados, asesinados
- 👁️ Vigilancia 24/7 → Monitoreo exhaustivo de comunicaciones
- 🏚️ Búsqueda de domicilio → Necesitas esconder documentos
- 🪪 Revocación de documentos → Te quieren sin identidad
- 🌐 Vinculación de identidad → Quieren conectarte con actividades ilegales
Esta es privacidad de vida o muerte.
Tu Objetivo
Section titled “Tu Objetivo”✅ Desaparecer del sistema de vigilancia estatal ✅ Evitar vinculación con identidad real ✅ Comunicaciones imposibles de rastrear ✅ Vivir sin documentación oficial si es necesario ✅ Proteger familia y compañeros ✅ Mantener acceso a recursos (dinero, información) ✅ Estar listo para huir si es necesario
Arquitectura de Anonimato Extremo
Section titled “Arquitectura de Anonimato Extremo”CAPA 1: SEPARACIÓN FÍSICA ↓[Dispositivos separados] [Ubicaciones diferentes] [Dinero anónimo] ↓CAPA 2: DESCONEXIÓN DE IDENTIDAD ↓[0 documentos reales] [Aliases únicos] [Múltiples "yo"] ↓CAPA 3: ANONIMATO DE RED MÁXIMO ↓[Tails OS] + [Tor Obligatorio] + [VPN Bridge] → [Monero] ↓CAPA 4: COMUNICACIÓN SEGURA ↓[Jami/Wire en Tor] [PGP Air-Gap] [Dead Drop] ↓CAPA 5: DATOS DESTRUCTIBLES ↓[Encriptación con password] [Destrucción inmediata] [Deniable] ↓CAPA 6: IDENTIDAD FÍSICA ↓[Documentos falsos si aplica] [Efectivo] [Sin teléfono] [Sin patrones]Objetivo: Incluso si confiscan dispositivos, no hay prueba de quién eres.
Separación de Identidades: El Concepto
Section titled “Separación de Identidades: El Concepto”Identidad Digital = MÚLTIPLES “YO”
Section titled “Identidad Digital = MÚLTIPLES “YO””YO REAL (Eliminado de todas partes)├─ Nombre real: No usado en línea├─ Email original: Desconectado├─ Número real: Guardado en caja fuerte└─ Ubicación: Jamás mencionada
IDENTIDAD OPERATIVA 1 (Público)├─ Nombre falso: "Pablo García"├─ Email anónimo: pablo_garcia_1989@protonmail.com├─ Ubicación: Madrid (falsa)└─ Historia: Creíble, rastreable, desechable
IDENTIDAD OPERATIVA 2 (Activismo)├─ Nombre falso: "Carlos López"├─ Email anónimo: carlos_1995_madrid@protonmail.com (diferente)├─ Ubicación: Barcelona (falsa)└─ Historia: Separada de Identidad 1
IDENTIDAD OPERATIVA 3 (Comunicación segura)├─ Nombre: No tiene nombre├─ Email: Contacto directo solamente├─ Ubicación: Desconocida└─ Historia: MínimaResultado: Aunque hackeen una identidad, otras siguen seguras.
Setup Técnico: Paso a Paso (24-40 horas)
Section titled “Setup Técnico: Paso a Paso (24-40 horas)”Fase 1: Adquisición de Hardware (2-3 horas)
Section titled “Fase 1: Adquisición de Hardware (2-3 horas)”Qué obtener:
- Laptop usada (sin historial, pagada en efectivo)
- 2-3 teléfonos Android baratos (pagados en efectivo)
- USB booteable (múltiples copias de Tails)
- Discos duros externos (pagados en efectivo)
- Tarjetas SIM prepago (sin contrato)
- Router WiFi usado (para aislar red)
CRÍTICO: No uses métodos de pago que te traceen. Solo efectivo.
Fase 2: Sistema Operativo Anónimo (3-4 horas)
Section titled “Fase 2: Sistema Operativo Anónimo (3-4 horas)”-
Instalar Tails OS en USB
- Descargar desde tails.boum.org
- Crear USB booteable con verificación PGP
- Probar en Tor + VPN
- Crear 2-3 copias de backup
-
Configuración de Tails
- Opción de Tor Bridge (si ISP bloquea Tor)
- Memoria de 4GB mínimo
- Persistent Storage con contraseña fuerte
- Borrado de memoria al apagar
-
Verificar Anonimato
- Test en check.torproject.org
- Múltiple IP en test (nunca la misma)
- DNS no filtra
Fase 3: Creación de Identidades (4-5 horas)
Section titled “Fase 3: Creación de Identidades (4-5 horas)”Para CADA identidad operativa:
-
Email anónimo
- Crear en ProtonMail (desde Tails + Tor)
- Contraseña de 25+ caracteres
- 2FA con código impreso (NO teléfono)
- Jamás acceder desde mismo dispositivo
-
Historia creíble
- Nombre falso con edad
- Ubicación ficción (pero verificable)
- Ocupación plausible
- Redes sociales con fotos de internet
-
Cuentas de segundo nivel
- GitHub con identidad falsa
- Twitter/X si aplica
- Cualquier plataforma que uses
NUNCA:
- ❌ Mezcles identidades (mismo password, mismo dispositivo)
- ❌ Hagas screenshot de tus identidades
- ❌ Divulgues información real por accidente
Fase 4: Comunicación Segura (3-4 horas)
Section titled “Fase 4: Comunicación Segura (3-4 horas)”-
Instalar Jami (antes Wire)
- Descargado desde jami.net
- Instalado en Tails (no requiere teléfono)
- Contactos agregados solo por hash, sin nombres reales
- Llamadas/video cifradas E2E
-
Mensajería Dead Drop (si máxima seguridad)
- Email cifrado a ti mismo (draft)
- La otra persona accede con contraseña
- Lee un mensaje, desaparece automáticamente
- Cero sincronización, cero registro
-
Clave PGP Air-Gap (offline)
- Generar clave PGP en Tails SIN conectar a internet
- Guardar privkey en USB encriptado
- Compartir public key solo si necesario
- Acceso físico solo
Fase 5: Dinero Anónimo (2-3 horas)
Section titled “Fase 5: Dinero Anónimo (2-3 horas)”-
Obtener Monero (criptomoneda anónima)
- Compra con efectivo en persona (LocalMonero)
- O acepta dinero en Monero de contactos
- Jamás en exchange que exija identidad
-
Usar Monero
- Instalar cartera MyMonero en Tails
- Transacciones son privadas por defecto
- Nadie ve cantidad ni destino
- Dirección de cartera no revela identidad
-
Convertir a fiat si necesario
- P2P cash-out (en persona, efectivo)
- Nunca centralized exchange
- Minimizar historial de transacciones
Fase 6: Documentos y Datos Sensibles (4-5 horas)
Section titled “Fase 6: Documentos y Datos Sensibles (4-5 horas)”-
Almacenamiento Crítico
- VeraCrypt full-disk encryption en USB
- Contraseña de 30+ caracteres
- Prueba que se descifra correctamente
- Guardar en 2+ ubicaciones físicas
-
Documentación Importante
- Copia de documentos reales (DNI, pasaporte)
- Escaneos encriptados en USB
- Guardar en lugar seguro
- Copias adicionales con personas de confianza
-
Dead Man’s Switch (si algo te pasa)
- Script que envía mensajes si no lo resets cada semana
- Contactos de emergencia automáticos
- Instrucciones para compañeros
- Password guardada con persona confiable
Fase 7: Comportamiento Operativo (Continuo)
Section titled “Fase 7: Comportamiento Operativo (Continuo)”-
Rutina Física
- Diferentes ubicaciones para Tails
- No usar mismo WiFi repetidamente
- No patrones de movimiento
- Cambiar apariencia regularmente
-
Operaciones en Línea
- Diferentes identidades = diferentes dispositivos (si posible)
- Nunca mezcles identidades
- Siempre en Tor + VPN Bridge
- Salir de internet 1+ hora entre sesiones
-
Comunicación
- Antes de contactar: verificar qué dirás
- Reuniones en persona es más seguro
- Asumir que comunicación será leída
- Dead drops para información crítica
Checklist Extremo
Section titled “Checklist Extremo”Hardware ✅
Section titled “Hardware ✅”- Laptop sin historial (efectivo)
- 2-3 teléfonos Android baratos (efectivo)
- USBs Tails con verificación PGP
- Discos duros para backup (efectivo)
- Router aislado
- Faraday pouch para teléfono (cuando no esté en uso)
Identidades ✅
Section titled “Identidades ✅”- 3+ identidades completamente separadas
- Cada una con email ProtonMail diferente
- Cada una con contraseña única 25+ caracteres
- 2FA con códigos impresos (no teléfono)
- Historia ficticia creíble para cada una
- Jamás mezcladas (diferentes dispositivos si posible)
Criptografía ✅
Section titled “Criptografía ✅”- Tails OS instalado en 3+ USBs
- Verificación PGP de Tails confirmada
- Clave PGP personal generada (air-gap)
- Memorizada frase de paso de Tor
- Respaldo de Persistent Storage en USB
- VeraCrypt encriptado en 2+ ubicaciones
Comunicación ✅
Section titled “Comunicación ✅”- Jami instalado en Tails
- Contactos solo por hash, sin nombres
- Dead drops configurados si aplica
- PGP private key en USB separado
- Test de comunicación con contactos
Dinero ✅
Section titled “Dinero ✅”- Monero wallet en Tails
- Fondos obtenidos sin conexión a identidad real
- Método de cash-out planificado
- Dirección no vinculada a persona
Datos Críticos ✅
Section titled “Datos Críticos ✅”- Documentos escanados en USB encriptado
- Copias en 2+ ubicaciones físicas
- Dead Man’s Switch configurado
- Contactos de emergencia documentados
Escenarios de Confiscación
Section titled “Escenarios de Confiscación”Si Confiscan Tu Laptop
Section titled “Si Confiscan Tu Laptop”1. Tails se apaga automáticamente2. RAM se limpia (todo se borra)3. Sin persistent storage = sin datos4. Encriptación de disco es impenetrable sin contraseña5. Archivos acusatorios = no existenResultado: Laptop sin información.
Si Confiscan Tu USB Tails
Section titled “Si Confiscan Tu USB Tails”1. USB tiene Tor + VPN Bridge activados2. No guardes datos permanentes en USB3. Usa Persistent Storage (encriptado aparte)4. Si la confiscan, solo ven Tails genérico5. Sin contraseña = sin accesoResultado: USB sin información personal.
Si Confiscan Todo
Section titled “Si Confiscan Todo”1. Identidad operativa puede ser sacrificada2. Identidades alternativas quedan intactas3. Dinero en Monero no se puede rastrear4. Documentos en cajas de seguridad separadas5. Contactos solo saben alias, no identidad realResultado: Puedes desaparecer y empezar de nuevo.
Señales de Compromiso
Section titled “Señales de Compromiso”Si sospechas que te vigilan:
Section titled “Si sospechas que te vigilan:”Indicadores:
- ❗ Emails leídos sin tu acción
- ❗ Cookies con tu ubicación real
- ❗ Contactos preguntando cosas que solo tú sabes
- ❗ Dispositivo con temperatura anormal
- ❗ Batería se agota rápido (posible spyware)
- ❗ Patrulla cerca de ubicación donde usas Tails
Acción Inmediata:
- Deja todo donde está (no toques)
- Sal de ubicación con ropa y teléfono dummy
- Contacta a red de confianza (en persona)
- Cambia todas las contraseñas desde Tails en WiFi público
- Asume identidad está comprometida
- Activa Dead Man’s Switch
Comunicación Segura: Niveles
Section titled “Comunicación Segura: Niveles”Nivel 1: Email ProtonMail en Tails
Section titled “Nivel 1: Email ProtonMail en Tails”- ✅ Para: Comunicaciones normales, documentos
- ❌ Para: Secretos extremos
- Riesgo: Email metadatos visibles
Nivel 2: Jami en Tails
Section titled “Nivel 2: Jami en Tails”- ✅ Para: Llamadas/video privadas
- ✅ Para: Mensajería directa
- ❌ Para: Documentos largos
- Riesgo: Mínimo si contacto es de confianza
Nivel 3: Dead Drop + PGP
Section titled “Nivel 3: Dead Drop + PGP”- ✅ Para: Información crítica
- ✅ Para: Documentos sensibles
- ✅ Para: Coordinación operativa
- Riesgo: Prácticamente cero
- Proceso:
- Escribes mensaje encriptado en PGP
- Lo guardas en tu email como borrador
- Contacto accede con contraseña verbal
- Lee en un acceso (después desaparece)
- Cero registro de comunicación
Nivel 4: En Persona
Section titled “Nivel 4: En Persona”- ✅ Para: Todo
- ✅ Para: Máxima seguridad
- ❌ Requiere: Acceso físico
- Riesgo: Cero digital (pero vigilancia física)
Errores Que Te Delatan (CRÍTICOS)
Section titled “Errores Que Te Delatan (CRÍTICOS)”❌ Mezclar identidades (usar mismo password, dispositivo) → Un hackeo = todas comprometidas
❌ Revertir a comodidad (acceder con IP real una sola vez) → Te geolocalizan
❌ Dejar rastro físico (Tails cerca de actividad) → Cámara CCTV + Tails = identificación
❌ Confianza en contacto comprometido (alguien revela tu ubicación) → Atrapado sin plan de escape
❌ Olvidad llevar documentos de escape (pasaporte falso) → Atrapado en frontera
❌ No probar sistema antes de crisis (esperar a persecución) → Errores bajo presión = captura
❌ Dejar dinero en criptomoneda sin cash-out plan (blockchain es rastreable) → Dinero sin acceso
Presupuesto: $1,000-$5,000
Section titled “Presupuesto: $1,000-$5,000”| Ítem | Costo |
|---|---|
| Laptop usada | $100-300 |
| Teléfonos Android x3 | $100-200 |
| USBs y hardware | $100-200 |
| Documentos de emergencia | Incluido |
| Monero inicial | Variable |
| VPN / Tor Bridge | Gratis |
| Tails OS | Gratis |
| TOTAL MÍNIMO | ~$400-700 |
Consideraciones Legales
Section titled “Consideraciones Legales”Esto es legal si:
Section titled “Esto es legal si:”✅ Eres activista político en país represivo ✅ Eres whistleblower ✅ Eres periodista en zona de peligro ✅ Eres disidente huido ✅ Investigas crimen que puede ponerte en riesgo
Esto podría parecer ilegal si:
Section titled “Esto podría parecer ilegal si:”❌ Tienes antecedentes criminales ❌ Usas para evitar aplicación de ley legítima ❌ Lo combinas con actividades delictivas reales
Consulta con abogado antes si enfrentas persecución estatal.
Próximos Pasos Si Necesitas Esto
Section titled “Próximos Pasos Si Necesitas Esto”- Aprende Tails primero (sin presión)
- Practica anonimato (acostúmbrate)
- Construye red de confianza (personas que confían en ti)
- Prueba comunicación segura (antes de necesitarla)
- Mantén plan de escape (ropa, documentos, dinero listo)
- Respaldo en exterior (contacto fuera de país)
Advertencia Final
Section titled “Advertencia Final”Nivel 3 es para alto riesgo real. No es paranoia.
Si implementas esto sin necesidad:
- Parecer paranoico a amigos/familia
- Gastar dinero innecesariamente
- Complicar tu vida
- Levantar sospechas
Usa Nivel 1 o 2 en su lugar.
🎯 Si Llegaste Aquí
Section titled “🎯 Si Llegaste Aquí”Significa que:
✅ Tu vida o libertad está en peligro ✅ Necesitas desaparecer digitalmente ✅ Estás dispuesto a sacrificar comodidad por seguridad ✅ Tienes red de confianza que te ayuda
Aquí está tu brújula. El resto depende de ti.
Buena suerte. Mantente seguro.