Cómo confundir a los proveedores de servicios de Internet, las empresas de telecomunicaciones y Google para ocultar actividades ilegales en el navegador móvil

Como muchos ya sabe, prácticamente todos los proveedores de servicios de Internet monitorean la actividad en línea de sus clientes, por lo que si llegan a sospechar que los usuarios están involucrados en actividades ilícitas, notificarán a las autoridades correspondientes sin que el usuario en cuestión pueda replicar o justificar su uso de dark web, VPNs o herramientas similares.

En esta ocasión, los especialistas en informática forense del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo usar LOGSPAMER, una herramienta para Termux que obstruye los registros a través del seguimiento de enlaces escritos en el código. Esta utilidad también sigue automáticamente todos los enlaces de todos los sitios web.

El uso de este particular enfoque confundirá a los proveedores de servicios de Internet, por lo que les será imposible dar seguimiento a la navegación real del usuario debido a la gran cantidad de información a analizar, mencionan los expertos en informática forense.

INSTALACIÓN Y OPERACIÓN

En primer lugar, actualizamos todos los paquetes e instalamos la utilidad:

apt update
apt install git -y
apt install python -y
pkg install request
git clone https://github.com/TermuxGuide/logspamer
cd logspamer
pip install -r requirements.txt

A continuación ejecute la utilidad directamente:

python logspamer.py --config config.json

La utilidad comienza a trabajar visitando una gran variedad de sitios sobre diferentes temas: desde la compra de boletos para Uganda hasta información sobre la corona, todo con la intención de confundir a las herramientas de seguimiento implementadas por los proveedores de servicios de Internet. Acorde a los expertos en informática forense, los registros reales se volverán prácticamente invisibles en medio de toneladas de información inútil.

Recuerde que este material fue elaborado con fines puramente educativos, por lo que IICS no se hace responsable del mal uso que pudiera darse a esta herramienta.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).