Skip to content

Estrategia Nivel 3: Anonimato Extremo para Alto Riesgo

Enfrentas:

  • ⚖️ Persecución estatal → Gobierno quiere tu identidad
  • 🔒 Encarcelamiento → Tus comunicaciones se pueden usar como prueba
  • 💀 Peligro físico → Activistas son atacados, asesinados
  • 👁️ Vigilancia 24/7 → Monitoreo exhaustivo de comunicaciones
  • 🏚️ Búsqueda de domicilio → Necesitas esconder documentos
  • 🪪 Revocación de documentos → Te quieren sin identidad
  • 🌐 Vinculación de identidad → Quieren conectarte con actividades ilegales

Esta es privacidad de vida o muerte.


✅ Desaparecer del sistema de vigilancia estatal ✅ Evitar vinculación con identidad real ✅ Comunicaciones imposibles de rastrear ✅ Vivir sin documentación oficial si es necesario ✅ Proteger familia y compañeros ✅ Mantener acceso a recursos (dinero, información) ✅ Estar listo para huir si es necesario


CAPA 1: SEPARACIÓN FÍSICA
[Dispositivos separados] [Ubicaciones diferentes] [Dinero anónimo]
CAPA 2: DESCONEXIÓN DE IDENTIDAD
[0 documentos reales] [Aliases únicos] [Múltiples "yo"]
CAPA 3: ANONIMATO DE RED MÁXIMO
[Tails OS] + [Tor Obligatorio] + [VPN Bridge] → [Monero]
CAPA 4: COMUNICACIÓN SEGURA
[Jami/Wire en Tor] [PGP Air-Gap] [Dead Drop]
CAPA 5: DATOS DESTRUCTIBLES
[Encriptación con password] [Destrucción inmediata] [Deniable]
CAPA 6: IDENTIDAD FÍSICA
[Documentos falsos si aplica] [Efectivo] [Sin teléfono] [Sin patrones]

Objetivo: Incluso si confiscan dispositivos, no hay prueba de quién eres.


YO REAL (Eliminado de todas partes)
├─ Nombre real: No usado en línea
├─ Email original: Desconectado
├─ Número real: Guardado en caja fuerte
└─ Ubicación: Jamás mencionada
IDENTIDAD OPERATIVA 1 (Público)
├─ Nombre falso: "Pablo García"
├─ Email anónimo: pablo_garcia_1989@protonmail.com
├─ Ubicación: Madrid (falsa)
└─ Historia: Creíble, rastreable, desechable
IDENTIDAD OPERATIVA 2 (Activismo)
├─ Nombre falso: "Carlos López"
├─ Email anónimo: carlos_1995_madrid@protonmail.com (diferente)
├─ Ubicación: Barcelona (falsa)
└─ Historia: Separada de Identidad 1
IDENTIDAD OPERATIVA 3 (Comunicación segura)
├─ Nombre: No tiene nombre
├─ Email: Contacto directo solamente
├─ Ubicación: Desconocida
└─ Historia: Mínima

Resultado: Aunque hackeen una identidad, otras siguen seguras.


Fase 1: Adquisición de Hardware (2-3 horas)

Section titled “Fase 1: Adquisición de Hardware (2-3 horas)”

Qué obtener:

  • Laptop usada (sin historial, pagada en efectivo)
  • 2-3 teléfonos Android baratos (pagados en efectivo)
  • USB booteable (múltiples copias de Tails)
  • Discos duros externos (pagados en efectivo)
  • Tarjetas SIM prepago (sin contrato)
  • Router WiFi usado (para aislar red)

CRÍTICO: No uses métodos de pago que te traceen. Solo efectivo.

Fase 2: Sistema Operativo Anónimo (3-4 horas)

Section titled “Fase 2: Sistema Operativo Anónimo (3-4 horas)”
  1. Instalar Tails OS en USB

    • Descargar desde tails.boum.org
    • Crear USB booteable con verificación PGP
    • Probar en Tor + VPN
    • Crear 2-3 copias de backup
  2. Configuración de Tails

    • Opción de Tor Bridge (si ISP bloquea Tor)
    • Memoria de 4GB mínimo
    • Persistent Storage con contraseña fuerte
    • Borrado de memoria al apagar
  3. Verificar Anonimato

Fase 3: Creación de Identidades (4-5 horas)

Section titled “Fase 3: Creación de Identidades (4-5 horas)”

Para CADA identidad operativa:

  1. Email anónimo

    • Crear en ProtonMail (desde Tails + Tor)
    • Contraseña de 25+ caracteres
    • 2FA con código impreso (NO teléfono)
    • Jamás acceder desde mismo dispositivo
  2. Historia creíble

    • Nombre falso con edad
    • Ubicación ficción (pero verificable)
    • Ocupación plausible
    • Redes sociales con fotos de internet
  3. Cuentas de segundo nivel

    • GitHub con identidad falsa
    • Twitter/X si aplica
    • Cualquier plataforma que uses

NUNCA:

  • ❌ Mezcles identidades (mismo password, mismo dispositivo)
  • ❌ Hagas screenshot de tus identidades
  • ❌ Divulgues información real por accidente
  1. Instalar Jami (antes Wire)

    • Descargado desde jami.net
    • Instalado en Tails (no requiere teléfono)
    • Contactos agregados solo por hash, sin nombres reales
    • Llamadas/video cifradas E2E
  2. Mensajería Dead Drop (si máxima seguridad)

    • Email cifrado a ti mismo (draft)
    • La otra persona accede con contraseña
    • Lee un mensaje, desaparece automáticamente
    • Cero sincronización, cero registro
  3. Clave PGP Air-Gap (offline)

    • Generar clave PGP en Tails SIN conectar a internet
    • Guardar privkey en USB encriptado
    • Compartir public key solo si necesario
    • Acceso físico solo
  1. Obtener Monero (criptomoneda anónima)

    • Compra con efectivo en persona (LocalMonero)
    • O acepta dinero en Monero de contactos
    • Jamás en exchange que exija identidad
  2. Usar Monero

    • Instalar cartera MyMonero en Tails
    • Transacciones son privadas por defecto
    • Nadie ve cantidad ni destino
    • Dirección de cartera no revela identidad
  3. Convertir a fiat si necesario

    • P2P cash-out (en persona, efectivo)
    • Nunca centralized exchange
    • Minimizar historial de transacciones

Fase 6: Documentos y Datos Sensibles (4-5 horas)

Section titled “Fase 6: Documentos y Datos Sensibles (4-5 horas)”
  1. Almacenamiento Crítico

    • VeraCrypt full-disk encryption en USB
    • Contraseña de 30+ caracteres
    • Prueba que se descifra correctamente
    • Guardar en 2+ ubicaciones físicas
  2. Documentación Importante

    • Copia de documentos reales (DNI, pasaporte)
    • Escaneos encriptados en USB
    • Guardar en lugar seguro
    • Copias adicionales con personas de confianza
  3. Dead Man’s Switch (si algo te pasa)

    • Script que envía mensajes si no lo resets cada semana
    • Contactos de emergencia automáticos
    • Instrucciones para compañeros
    • Password guardada con persona confiable

Fase 7: Comportamiento Operativo (Continuo)

Section titled “Fase 7: Comportamiento Operativo (Continuo)”
  1. Rutina Física

    • Diferentes ubicaciones para Tails
    • No usar mismo WiFi repetidamente
    • No patrones de movimiento
    • Cambiar apariencia regularmente
  2. Operaciones en Línea

    • Diferentes identidades = diferentes dispositivos (si posible)
    • Nunca mezcles identidades
    • Siempre en Tor + VPN Bridge
    • Salir de internet 1+ hora entre sesiones
  3. Comunicación

    • Antes de contactar: verificar qué dirás
    • Reuniones en persona es más seguro
    • Asumir que comunicación será leída
    • Dead drops para información crítica

  • Laptop sin historial (efectivo)
  • 2-3 teléfonos Android baratos (efectivo)
  • USBs Tails con verificación PGP
  • Discos duros para backup (efectivo)
  • Router aislado
  • Faraday pouch para teléfono (cuando no esté en uso)
  • 3+ identidades completamente separadas
  • Cada una con email ProtonMail diferente
  • Cada una con contraseña única 25+ caracteres
  • 2FA con códigos impresos (no teléfono)
  • Historia ficticia creíble para cada una
  • Jamás mezcladas (diferentes dispositivos si posible)
  • Tails OS instalado en 3+ USBs
  • Verificación PGP de Tails confirmada
  • Clave PGP personal generada (air-gap)
  • Memorizada frase de paso de Tor
  • Respaldo de Persistent Storage en USB
  • VeraCrypt encriptado en 2+ ubicaciones
  • Jami instalado en Tails
  • Contactos solo por hash, sin nombres
  • Dead drops configurados si aplica
  • PGP private key en USB separado
  • Test de comunicación con contactos
  • Monero wallet en Tails
  • Fondos obtenidos sin conexión a identidad real
  • Método de cash-out planificado
  • Dirección no vinculada a persona
  • Documentos escanados en USB encriptado
  • Copias en 2+ ubicaciones físicas
  • Dead Man’s Switch configurado
  • Contactos de emergencia documentados

1. Tails se apaga automáticamente
2. RAM se limpia (todo se borra)
3. Sin persistent storage = sin datos
4. Encriptación de disco es impenetrable sin contraseña
5. Archivos acusatorios = no existen

Resultado: Laptop sin información.

1. USB tiene Tor + VPN Bridge activados
2. No guardes datos permanentes en USB
3. Usa Persistent Storage (encriptado aparte)
4. Si la confiscan, solo ven Tails genérico
5. Sin contraseña = sin acceso

Resultado: USB sin información personal.

1. Identidad operativa puede ser sacrificada
2. Identidades alternativas quedan intactas
3. Dinero en Monero no se puede rastrear
4. Documentos en cajas de seguridad separadas
5. Contactos solo saben alias, no identidad real

Resultado: Puedes desaparecer y empezar de nuevo.


Indicadores:

  • ❗ Emails leídos sin tu acción
  • ❗ Cookies con tu ubicación real
  • ❗ Contactos preguntando cosas que solo tú sabes
  • ❗ Dispositivo con temperatura anormal
  • ❗ Batería se agota rápido (posible spyware)
  • ❗ Patrulla cerca de ubicación donde usas Tails

Acción Inmediata:

  1. Deja todo donde está (no toques)
  2. Sal de ubicación con ropa y teléfono dummy
  3. Contacta a red de confianza (en persona)
  4. Cambia todas las contraseñas desde Tails en WiFi público
  5. Asume identidad está comprometida
  6. Activa Dead Man’s Switch

  • ✅ Para: Comunicaciones normales, documentos
  • ❌ Para: Secretos extremos
  • Riesgo: Email metadatos visibles
  • ✅ Para: Llamadas/video privadas
  • ✅ Para: Mensajería directa
  • ❌ Para: Documentos largos
  • Riesgo: Mínimo si contacto es de confianza
  • ✅ Para: Información crítica
  • ✅ Para: Documentos sensibles
  • ✅ Para: Coordinación operativa
  • Riesgo: Prácticamente cero
  • Proceso:
    1. Escribes mensaje encriptado en PGP
    2. Lo guardas en tu email como borrador
    3. Contacto accede con contraseña verbal
    4. Lee en un acceso (después desaparece)
    5. Cero registro de comunicación
  • ✅ Para: Todo
  • ✅ Para: Máxima seguridad
  • ❌ Requiere: Acceso físico
  • Riesgo: Cero digital (pero vigilancia física)

Mezclar identidades (usar mismo password, dispositivo) → Un hackeo = todas comprometidas

Revertir a comodidad (acceder con IP real una sola vez) → Te geolocalizan

Dejar rastro físico (Tails cerca de actividad) → Cámara CCTV + Tails = identificación

Confianza en contacto comprometido (alguien revela tu ubicación) → Atrapado sin plan de escape

Olvidad llevar documentos de escape (pasaporte falso) → Atrapado en frontera

No probar sistema antes de crisis (esperar a persecución) → Errores bajo presión = captura

Dejar dinero en criptomoneda sin cash-out plan (blockchain es rastreable) → Dinero sin acceso


ÍtemCosto
Laptop usada$100-300
Teléfonos Android x3$100-200
USBs y hardware$100-200
Documentos de emergenciaIncluido
Monero inicialVariable
VPN / Tor BridgeGratis
Tails OSGratis
TOTAL MÍNIMO~$400-700

✅ Eres activista político en país represivo ✅ Eres whistleblower ✅ Eres periodista en zona de peligro ✅ Eres disidente huido ✅ Investigas crimen que puede ponerte en riesgo

❌ Tienes antecedentes criminales ❌ Usas para evitar aplicación de ley legítima ❌ Lo combinas con actividades delictivas reales

Consulta con abogado antes si enfrentas persecución estatal.


  1. Aprende Tails primero (sin presión)
  2. Practica anonimato (acostúmbrate)
  3. Construye red de confianza (personas que confían en ti)
  4. Prueba comunicación segura (antes de necesitarla)
  5. Mantén plan de escape (ropa, documentos, dinero listo)
  6. Respaldo en exterior (contacto fuera de país)

Nivel 3 es para alto riesgo real. No es paranoia.

Si implementas esto sin necesidad:

  • Parecer paranoico a amigos/familia
  • Gastar dinero innecesariamente
  • Complicar tu vida
  • Levantar sospechas

Usa Nivel 1 o 2 en su lugar.


Significa que:

✅ Tu vida o libertad está en peligro ✅ Necesitas desaparecer digitalmente ✅ Estás dispuesto a sacrificar comodidad por seguridad ✅ Tienes red de confianza que te ayuda

Aquí está tu brújula. El resto depende de ti.

Buena suerte. Mantente seguro.