Privacidad y anonimización
Dado lo fácil que es monitorizar las actividades en la malla, muchos usuarios buscan opciones para su privacidad y anonimización.
MODO PRIVADO
Los personajes que pasan a modo privado, esconden su presencia en línea y actividades de otros hasta cierto grado.Los parámetros exactos son ajustables, pero típicamente consisten en enmascarar sus perfiles sociales y presencia a otros usuarios en las proximidades inmediatas, como tener un número de teléfono sin listar. El Modo Privado puede ser usado para limitar la firma de ID’s de malla en los accesos a datos y logs de transacciones, aplicando un modificador de –30 a los intentos de búsqueda o seguimiento a través de la actividad en línea.
Señales encubiertasOtra táctica que se puede usar en pos de la privacidad es encubrir las señales inalámbricas de radio que emites. Este método usa una combinación de señales de amplio espectro, saltos de frecuencia y modulación para hacer las emisiones de radio más difíciles de detectar con un escaneo. Encubrir tus señales es o bien una actividad pasiva (Acción Automática, modificador de –30 a Pruebas de Interfasar para localizar la señal) o una activa (Acción Compleja, requiere Prueba Enfrentada para localizar).
ANONIMIZACIÓN
La anonimización lleva el problema de la privacidad un poco más allá. El usuario no sólo oculta su ID de malla, sino que usa activamente ID’s de malla falsas y otras medidas para reenrutar y ofuscar su rastro de datos. La anonimización es una necesidad tanto para los operativos clandestinos como para aquellos implicados en actividades ilícitas en la malla.
ID’s de malla falsasEl método más sencillo de hacer anónimas las actividades de malla es configurar tu musa para que provea una ID de malla falsa en las transacciones en línea. Aunque ilegal en muchas jurisdicciones, esta es una tarea fácil de hacer para cualquier personaje o musa. Se usan múltiples ID’s haciendo extremadamente difícil para cualquiera vincular todas las actividades del usuario.Alguien intentando seguir al personaje a través de estos ID’s de malla falsos, debe vencerle en una Prueba Enfrentada, penalizando la tirada de Búsqueda con un modificador de -30 contra la habilidad Infosec del personaje buscado (o de su musa). Es una Acción de Tarea con un tiempo base de 1 hora, ajustado al alza en función de la cantidad de actividad que se espera escanear. Si tiene éxito, el perseguidor consigue acumular suficientes evidencias correlacionadas y registros de ID’s falsas como para hacerse una imagen de las actividades del personaje (como de ajustada es esta imagen depende de su MdE). Si falla, el personaje anónimo se ha camuflado eficazmente en la malla.Monitorizar activamente a un personaje que fluctúa su ID de malla con un programa de snifado o el seguimiento físico es casi imposible, dado el continuo cambio de ID’s y los señuelos que pueda dispensar hacen demasiado difícil mantener el rastro.
Servicios de cuentas anónimas
Un gran número de personas (no sólo criminales, hackers y agentes secretos) tienen interés en mantener algunos de sus asuntos en el anonimato. Para satisfacer esta demanda, varios proveedores de servicios en línea ofrecen cuentas anónimas para mensajería y transferencia de crédito. Algunos de estos proveedores son negocios legítimos (en lugares donde es legal), otros son criminales operando ilegalmente, otros son hacktivistas promoviendo el meme de la privacidad e incluso otros son hipercorporaciones y otras organizaciones que ofrecen tales servicios internamente a su propio personal o miembros.La interacción entre el proveedor y el usuario es encriptada y anonimizada, sin que se mantengan logs, por lo que incluso si los servidores del proveedor son hackeados, un intruso no encontrará ninguna pista. Mientras que algunas cuentas anónimas están establecidas para su uso habitual, los auténticos paranoicos usan (múltiples) cuentas de un solo uso para obtener la máxima seguridad. Las cuentas de uno solo uso sirven para un único mensaje (entrante o saliente) o transacción de crédito tras lo que son borradas.Hacer seguimiento de cuentas anónimas e prácticamente imposible y algo que sólo una organización con vastos recursos podría intentar empleando un esfuerzo sistemático y muy caro.
Ectos desechables
Otra opción para aquellos que buscan privacidad y seguridad es simplemente usar ectos desechables. Usando este método, todo el tráfico es enrutado a través de un ecto específico (usando su ID de malla) durante un tiempo limitado (hasta que está demasiado expuesto o “caliente”) y entonces simplemente se descarta o destruye.
MODO PRIVADO
Los personajes que pasan a modo privado, esconden su presencia en línea y actividades de otros hasta cierto grado.Los parámetros exactos son ajustables, pero típicamente consisten en enmascarar sus perfiles sociales y presencia a otros usuarios en las proximidades inmediatas, como tener un número de teléfono sin listar. El Modo Privado puede ser usado para limitar la firma de ID’s de malla en los accesos a datos y logs de transacciones, aplicando un modificador de –30 a los intentos de búsqueda o seguimiento a través de la actividad en línea.
Señales encubiertasOtra táctica que se puede usar en pos de la privacidad es encubrir las señales inalámbricas de radio que emites. Este método usa una combinación de señales de amplio espectro, saltos de frecuencia y modulación para hacer las emisiones de radio más difíciles de detectar con un escaneo. Encubrir tus señales es o bien una actividad pasiva (Acción Automática, modificador de –30 a Pruebas de Interfasar para localizar la señal) o una activa (Acción Compleja, requiere Prueba Enfrentada para localizar).
ANONIMIZACIÓN
La anonimización lleva el problema de la privacidad un poco más allá. El usuario no sólo oculta su ID de malla, sino que usa activamente ID’s de malla falsas y otras medidas para reenrutar y ofuscar su rastro de datos. La anonimización es una necesidad tanto para los operativos clandestinos como para aquellos implicados en actividades ilícitas en la malla.
ID’s de malla falsasEl método más sencillo de hacer anónimas las actividades de malla es configurar tu musa para que provea una ID de malla falsa en las transacciones en línea. Aunque ilegal en muchas jurisdicciones, esta es una tarea fácil de hacer para cualquier personaje o musa. Se usan múltiples ID’s haciendo extremadamente difícil para cualquiera vincular todas las actividades del usuario.Alguien intentando seguir al personaje a través de estos ID’s de malla falsos, debe vencerle en una Prueba Enfrentada, penalizando la tirada de Búsqueda con un modificador de -30 contra la habilidad Infosec del personaje buscado (o de su musa). Es una Acción de Tarea con un tiempo base de 1 hora, ajustado al alza en función de la cantidad de actividad que se espera escanear. Si tiene éxito, el perseguidor consigue acumular suficientes evidencias correlacionadas y registros de ID’s falsas como para hacerse una imagen de las actividades del personaje (como de ajustada es esta imagen depende de su MdE). Si falla, el personaje anónimo se ha camuflado eficazmente en la malla.Monitorizar activamente a un personaje que fluctúa su ID de malla con un programa de snifado o el seguimiento físico es casi imposible, dado el continuo cambio de ID’s y los señuelos que pueda dispensar hacen demasiado difícil mantener el rastro.
Servicios de cuentas anónimas
Un gran número de personas (no sólo criminales, hackers y agentes secretos) tienen interés en mantener algunos de sus asuntos en el anonimato. Para satisfacer esta demanda, varios proveedores de servicios en línea ofrecen cuentas anónimas para mensajería y transferencia de crédito. Algunos de estos proveedores son negocios legítimos (en lugares donde es legal), otros son criminales operando ilegalmente, otros son hacktivistas promoviendo el meme de la privacidad e incluso otros son hipercorporaciones y otras organizaciones que ofrecen tales servicios internamente a su propio personal o miembros.La interacción entre el proveedor y el usuario es encriptada y anonimizada, sin que se mantengan logs, por lo que incluso si los servidores del proveedor son hackeados, un intruso no encontrará ninguna pista. Mientras que algunas cuentas anónimas están establecidas para su uso habitual, los auténticos paranoicos usan (múltiples) cuentas de un solo uso para obtener la máxima seguridad. Las cuentas de uno solo uso sirven para un único mensaje (entrante o saliente) o transacción de crédito tras lo que son borradas.Hacer seguimiento de cuentas anónimas e prácticamente imposible y algo que sólo una organización con vastos recursos podría intentar empleando un esfuerzo sistemático y muy caro.
Ectos desechables
Otra opción para aquellos que buscan privacidad y seguridad es simplemente usar ectos desechables. Usando este método, todo el tráfico es enrutado a través de un ecto específico (usando su ID de malla) durante un tiempo limitado (hasta que está demasiado expuesto o “caliente”) y entonces simplemente se descarta o destruye.