Lunes, 02 de Marzo de 2026
Diario de Economía de la Región de Murcia
OPINIÓNClaves para conseguir una privacidad (casi) perfecta
  • Buscar
Aquilino García

Claves para conseguir una privacidad (casi) perfecta

 

Cuando tienes un botarate como presidente del Gobierno, sabes que lo que va mal, empeorará. Hablan de "desinformación" y de cuidar a los niños, pero realmente están hablando de Censura y de eliminar la posibilidad de entrar en ninguna red social sin identificarse, incluso de acceder a Internet con el DNI en la boca. Para controlar, no hay otro motivo.

 

Lo que significa que para identificar a los menores, tenemos que estar todos identificados. Un plan sin fisuras y un embudo hacia el control social. Un crotal digital para una granja humana.

 

Lo primero que debes saber es que siempre hay alguien que si te pone en la diana y tiene más tiempo y más dinero que tú, probablemente será imposible eliminar tu rastro, pero las claves que te doy, son bastante fáciles de preparar. Si quieres eludir tener que acceder a internet mediante un KyC, salta a Islandia o Suiza a través de una VPN y ese primer eslabón lo habrás eliminado. Compartimenta tus dispositivos. Usa uno cuando quiera tener privacidad y sigue los pasos para adquirirlo privadamente o para usarlo. Te garantizará un grado de privacidad muy alto.

 

[Img #11907]

 

Fase 1: Hardware y Sistema Operativo (La Base)

 

Antes de conectar nada, necesitas un entorno confiable. El hardware comercial estándar es, por defecto, un dispositivo de rastreo.

 

  • Selección del Hardware:

  •  

Dispositivo: Adquiere un Google Pixel (modelos recientes como 6a, 7 o 8). Ironía técnica: Aunque es hardware de Google, es el único que permite rebloquear el "bootloader" con claves criptográficas personalizadas, lo que es esencial para la seguridad física.

 

Adquisición: Cómpralo en efectivo, de segunda mano o a través de un intermediario. Nunca lo pidas a tu domicilio ni lo pagues con tu tarjeta bancaria principal.

 

  • Sistema Operativo: GrapheneOS:

  •  

Instala GrapheneOS. A diferencia de LineageOS, GrapheneOS se enfoca en el endurecimiento del sistema (hardening) y el aislamiento de procesos (sandboxing).

 

Sin Google: No instales las GApps (Google Apps). Si es absolutamente necesario, GrapheneOS permite usar "Sandboxed Google Play", que aísla los servicios de Google como si fueran una app normal, sin acceso privilegiado al sistema.

 

Configuración Crítica: Desactiva sensores (micrófono/cámara) por software y usa los interruptores rápidos del sistema. Configura el reinicio automático cada 2-4 horas de inactividad. Esto devuelve el teléfono a un estado "Antes de la Primera Desbloqueo" (BFU), donde el cifrado es más fuerte.

 

Fase 2: Conectividad y Telefonía (El Enlace)

 

El objetivo es disociar tu identidad física (tu nombre/DNI) de tu identidad digital (tu número/IP).

 

  • Telefonía eSIM Anónima:

  •  

El problema de Wise/Revolut: Estos servicios requieren KYC (Know Your Customer/DNI), por lo que dejan rastro.

 

La Solución: Usa servicios que acepten criptomonedas (preferiblemente Monero) o pagos anónimos.

 

Nota: Estas eSIMs deben usarse solo para datos. Las llamadas y SMS tradicionales son interceptables por las torres de telefonía (red SS7) y revelan tu ubicación aproximada.

 

  • Aleatorización de Identificadores: GrapheneOS aleatoriza tu dirección MAC por defecto al conectarse a redes WiFi. Esto evita que los routers públicos te rastreen a través del tiempo.

  •  

Fase 3: La Red y el Túnel (El Escudo)

 

Nunca navegues por la "clearnet" (internet abierta) sin protección. Tu proveedor de internet (ISP) ve todo si no cifras el túnel.

 

  • Estrategia de Doble Salto (VPN + Tor):

 

Paso 1: VPN: Usa Mullvad (se puede pagar enviando dinero en efectivo por correo a Suecia, sin email) o IVPN. Esto oculta tu uso de Tor a tu ISP local (quien solo verá tráfico cifrado hacia la VPN).

 

Paso 2: Tor: Una vez dentro de la VPN, usa la red Tor. Por qué: La VPN sabe quién eres (tu IP) pero no qué haces (gracias a Tor). Tor sabe qué haces, pero no quién eres (gracias a la VPN).

 

  • Navegación Compartimentada:

 

Vanadium (Navegador base): Úsalo con la VPN activada para búsquedas rápidas no críticas.

 

Tor Browser (Para actividades sensibles): Aísla cada pestaña para que las cookies no te rastreen entre sitios. Es lento, pero seguro.

 

Fase 4: Comunicaciones y Herramientas (La Actividad)

 

Las herramientas estándar (WhatsApp, Telegram sin chat secreto) colaboran con gobiernos o tienen cifrados cuestionables.

 

  • Mensajería:

 

Nivel Alto (Requiere número): Signal. Regístralo usando el número de la eSIM extranjera o un número VoIP anónimo. Configura "mensajes efímeros" (desaparición automática) a 1 hora o menos.

 

Nivel Crítico (Sin número): Session o SimpleX. Estas apps no requieren número de teléfono ni correo. Usan enrutamiento tipo "cebolla" (onion routing) y no recogen metadatos.

 

Nivel Pánico (Sin Internet): Briar. Funciona vía Bluetooth o WiFi directo entre dispositivos cercanos. Útil en protestas o apagones de internet.

 

  • Gestión de Archivos y Metadatos:

 

Antes de compartir cualquier foto o documento, usa una app como Scrambled Exif para borrar metadatos (ubicación GPS, modelo de cámara, hora).

 

Nunca envíes archivos originales; envía capturas de pantalla de los archivos si es posible, o versiones re-codificadas.

 

Fase 5: Seguridad Operacional (OpSec – El Factor Humano)

 

Esta es la capa donde la mayoría falla. La tecnología funciona, las personas cometen errores.

 

  • Disciplina de Ubicación:

 

Nunca enciendas el dispositivo "seguro" en tu casa o lugar de trabajo si está conectado a la red celular. Las torres de telefonía triangularán la posición.

 

Usa el dispositivo en lugares públicos aleatorios.

 

Funda de Faraday: Cuando te muevas de un punto A a un punto B, el teléfono debe ir dentro de una bolsa de Faraday que bloquee todas las señales. Solo sácalo cuando vayas a usarlo.

 

  • Contaminación Cruzada:

 

Regla de Oro: Nunca accedas a tus cuentas personales (banco, Facebook real, correo del trabajo) desde el dispositivo seguro. Una sola conexión vincula tu identidad anónima con tu identidad real para siempre.

 

  • Higiene Digital:

 

No generes patrones. Si siempre te conectas a las 22:00, eso es una firma.

 

Utiliza un gestor de contraseñas local (como KeePassDX) y no uno en la nube.

 

Mantén la pantalla con un filtro de privacidad físico para evitar cámaras de vigilancia visuales (CCTV) o mirones.

 

Resumen de la Arquitectura

 

[Img #11908]

 

 

Paso a paso. Como Eres técnico, voy rápido, si hay algo, preguntas que estamos para esto

 

Por cierto, esto es PRO, para medidas menos estrictas, hay que elegir.

 

Fase 1: Adquisición "Limpia" (Hardware y Finanzas)

 

El objetivo es obtener un Google Pixel y una eSIM sin vincular tu nombre, cuenta bancaria o dirección física. Si no te preocupa esto, puedes saltarte algún paso.

 

1. Lavado de Activos Digitales (De Fiat a Monero)

 

Bitcoin (BTC) es rastreable. Para privacidad real, necesitas Monero (XMR).

 

  • Paso A: Compra Litecoin (LTC) o Bitcoin con efectivo en un cajero automático crypto (si existe en tu zona) o mediante plataformas P2P sin KYC (como HodlHodl o Bisq).

 

  • Paso B: Instala Cake Wallet o Monerujo en tu teléfono actual.

 

  • Paso C: Usa una casa de cambio sin registro (como ChangeNow o SideShift, integradas a menudo en Cake Wallet) para convertir ese BTC/LTC a Monero (XMR).

 

  • Resultado: Ahora tienes dinero digital que no puede ser rastreado hacia atrás hasta tu cuenta bancaria.

 

2. Compra del Dispositivo (Google Pixel)

 

  • El Objetivo: Un Google Pixel 6a, 7 u 8. (Son los mejores costo-beneficio compatibles con GrapheneOS).

 

  • El Método: Mercado de segunda mano presencial.

 

  • La Táctica:

    • Contacta al vendedor desde una cuenta desechable.

    • Paga en efectivo.

    • Reúnete en un lugar público lejos de tu casa y trabajo.

    • No lleves tu teléfono personal principal a la reunión (o déjalo apagado/en modo avión).

 

  • Verificación: Asegúrate de que el teléfono no tenga cuentas de Google vinculadas y que sea "Desbloqueado de fábrica" (OEM Unlocking permitido).

 

3. Compra de la eSIM (Datos Anónimos)

 

  • Proveedor: Silent.link o Bitrefill (para comprar eSIMs de proveedores como Airalo si no te importa un nivel menor de privacidad, pero Silent.link es superior).

  • Proceso:

    • Accede a su web usando Tor Browser (desde una PC, preferiblemente).

    • Selecciona un plan de datos "Roaming" global o regional.

    • Paga usando el Monero (XMR) que obtuviste en el paso 1.

    • Guarda el código QR: Haz una captura de pantalla o foto del QR. Este es tu acceso a internet. No lo pierdas.

 

Fase 2: Instalación de GrapheneOS (El Núcleo)

 

Necesitas una computadora (PC o Mac) y un cable USB-C de alta calidad.

 

  1. Preparación del Pixel:

    • Enciende el Pixel (sin conectar a WiFi si es posible, salta todo).

    • Ve a Ajustes > Información del teléfono y toca 7 veces en "Número de compilación" para activar las opciones de desarrollador.

    • Ve a Sistema > Opciones para desarrolladores.

    • Activa "Desbloqueo de OEM" (OEM Unlocking). Este es el paso clave.

  2. El Flasheo (Instalación):

    • En tu PC, abre un navegador basado en Chromium (Brave, Chrome, Vanadium) y ve a grapheneos.org/install/web.

    • Conecta el Pixel al PC.

    • Sigue los botones en pantalla en orden estricto:

      1. Unlock Bootloader: El teléfono se reiniciará en una pantalla negra con texto. Usa los botones de volumen para seleccionar "Unlock" y el botón de encendido para confirmar. (Esto borra todos los datos).

      2. Download Release: El navegador descargará el sistema operativo.

      3. Flash Release: Instalará el sistema.

      4. Lock Bootloader: CRÍTICO. El teléfono te pedirá bloquear de nuevo el cargador de arranque. Acepta. Esto habilita el "Verified Boot", asegurando que si alguien manipula tu sistema operativo físicamente, el teléfono se negará a arrancar.

 

Fase 3: Configuración de Blindaje (Hardening)

 

Ahora tienes un teléfono con GrapheneOS. Al encenderlo, verás el logo de Google con un candado amarillo/naranja (indica sistema operativo alternativo firmado). Es normal.

 

1. Configuración Inicial

  • WiFi/Red: Durante la configuración inicial, NO te conectes a tu WiFi personal de casa. Si es estrictamente necesario, usa el WiFi de un café público o crea un punto de acceso desde otro móvil, pero idealmente, haz la configuración "offline".

  • Servicios de Ubicación: Desactiva todo.

 

2. Tienda de Aplicaciones y VPN

GrapheneOS no trae Play Store.

  • Abre la app "Apps" que viene preinstalada.

  • Instala F-Droid (tienda de código abierto).

  • Desde F-Droid, busca e instala Mullvad VPN (o IVPN).

  • El Kill Switch:

    • Abre la app de VPN e inicia sesión (paga con Monero o efectivo por correo).

    • Ve a Ajustes del Teléfono > Red e Internet > VPN.

    • Toca el engranaje junto a tu VPN.

    • Activa "VPN siempre activa" (Always-on VPN).

    • Activa "Bloquear conexiones sin VPN" (Block connections without VPN).

    • Resultado: Tu teléfono no transmitirá ni un solo byte de datos a menos que esté cifrado por la VPN. Si la VPN se cae, el internet se corta.

 

3. Activación de la eSIM

  • Ahora que tienes el "Kill Switch" activado, puedes conectar la red móvil.

  • Ve a Ajustes > Red e Internet > SIMs > Añadir SIM.

  • Selecciona "¿Descargar una SIM?".

  • Escanea el código QR de Silent.link que compraste en la Fase 1.

  • Activa "Roaming" (Itinerancia) para que funcione.

 

4. Instalación de Google Sandboxed (Solo si es necesario)

Si necesitas apps bancarias o Signal (que usa Google para notificaciones push eficientes):

  • Abre la app "Apps" de GrapheneOS.

  • Instala "Google Play Services", "Google Services Framework" y "Google Play Store".

  • GrapheneOS las instalará como apps normales, sin acceso especial a tus datos. Puedes quitarles el permiso de "Red" cuando no las uses.

 

Lista de Verificación Final

  1. [ ] Hardware: Pixel comprado en efectivo/mano.

  2. [ ] Sistema: GrapheneOS instalado y Bootloader BLOQUEADO.

  3. [ ] Identidad de Red: eSIM extranjera pagada con Monero.

  4. [ ] Fuga de IP: VPN configurada en modo "Kill Switch" estricto.

  5. [ ] Apps: Solo código abierto (F-Droid) o Signal/Session.

 

Advertencia Operativa

 

Ahora tienes un dispositivo técnicamente seguro. El peligro ahora eres tú.

  • No inicies sesión en tu cuenta de Google real ("placido.domenech@gmail.com") o similar.

  • No llames a tu madre o pareja por línea telefónica normal desde este dispositivo.

  • No lo lleves encendido junto a tu teléfono "sucio" (personal) todo el tiempo, o el análisis de correlación de ubicación vinculará ambos dispositivos.

 

Linkedin: Aquilino García

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.