Como muchos ya sabe, prácticamente todos los proveedores de servicios de Internet monitorean la actividad en línea de sus clientes, por lo que si llegan a sospechar que los usuarios están involucrados en actividades ilícitas, notificarán a las autoridades correspondientes sin que el usuario en cuestión pueda replicar o justificar su uso de dark web, VPNs o herramientas similares.
En esta ocasión, los especialistas en informática forense del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo usar LOGSPAMER, una herramienta para Termux que obstruye los registros a través del seguimiento de enlaces escritos en el código. Esta utilidad también sigue automáticamente todos los enlaces de todos los sitios web.
El uso de este particular enfoque confundirá a los proveedores de servicios de Internet, por lo que les será imposible dar seguimiento a la navegación real del usuario debido a la gran cantidad de información a analizar, mencionan los expertos en informática forense.
INSTALACIÓN Y OPERACIÓN
En primer lugar, actualizamos todos los paquetes e instalamos la utilidad:
apt update
apt install git -y
apt install python -y
pkg install request
git clone https://github.com/TermuxGuide/logspamer
cd logspamer
pip install -r requirements.txt
A continuación ejecute la utilidad directamente:
python logspamer.py --config config.json
La utilidad comienza a trabajar visitando una gran variedad de sitios sobre diferentes temas: desde la compra de boletos para Uganda hasta información sobre la corona, todo con la intención de confundir a las herramientas de seguimiento implementadas por los proveedores de servicios de Internet. Acorde a los expertos en informática forense, los registros reales se volverán prácticamente invisibles en medio de toneladas de información inútil.
Recuerde que este material fue elaborado con fines puramente educativos, por lo que IICS no se hace responsable del mal uso que pudiera darse a esta herramienta.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.