¿Se me puede rastrear si uso mi computadora portátil en un punto de acceso público, por ejemplo, una cafetería o un campus universitario? ¿Qué pasa si uso TOR?

¿Se me puede rastrear si uso mi computadora portátil en un punto de acceso público, por ejemplo, una cafetería o un campus universitario?

Si.

¿Qué pasa si uso TOR?

Aún si.

Por ejemplo:

Ayer, Ulbricht [también conocido como Dread Pirate Roberts, creador del servicio oculto de Silk Road] salió de su departamento para visitar la sucursal de Glen Park de la Biblioteca Pública de San Francisco en la parte sur de la ciudad. El personal de la biblioteca no lo reconoció como un mecenas habitual de la biblioteca, pero no pensaron en su visita cuando instaló su computadora portátil en la sección de ciencia ficción de las pilas. Luego, a las 3:15 pm, el personal escuchó un “sonido de choque” de la colección de ciencia ficción y fue a investigar, preocupado de que un cliente se hubiera caído. En cambio, la directora de comunicaciones de la biblioteca, Michelle Jeffers, nos dice que el personal se encontró con “seis a ocho” agentes del FBI que arrestaron a Ulbricht y se apoderaron de su computadora portátil. Los agentes lo habían seguido, esperando que el joven de 29 años abriera su computadora e ingresara sus contraseñas antes de entrar. Lo sacaron de la biblioteca sin incidentes. Cómo los federales derribaron al temible pirata Roberts

Si está preguntando sobre estrategias de anonimato en Quora, puede suponer que no tiene nada cerca del nivel de experiencia necesario para ser anónimo en Internet.

Sí, puede rastrearse de muchas maneras una vez que esté conectado a cualquier red. Existen _ maneras_ de proteger su identidad, pero es un juego continuo de gato y ratón. Las cosas que funcionan bien y de manera segura hoy podrían resolverse mañana.

Los softwares de computadoras y dispositivos móviles de hoy en día están hechos teniendo en cuenta la conectividad, no el anonimato …

Si necesita que Google o Quora descubran las primeras cosas, será mejor que no tome ninguna acción arriesgada que pueda meterlo en problemas legales, ser despedido en el trabajo o que su SO solicite la separación. No es que debas hacer esas cosas de todos modos, pero oye, ¿quién soy yo para predicar la moralidad?

Un día eres el ratón, otro día puedes ser el gato. Solo tenga en cuenta que, con la excepción de Tom y Jerry, la historia termina mal para el mouse en el 99.3% de los casos.

La mayoría de las personas que se ocupan de estos problemas de seguridad están de acuerdo en el hecho de que una computadora no conectada (que no está en nunca) es la mejor protección para salvaguardar sus datos.

Otra máquina especialmente preparada, a menudo virtual, podría conectarse en línea a través de diferentes herramientas de anonimización como otras Tor. Una vez que se envía el mensaje, la máquina desaparece e incluso se puede borrar para eliminar rastros.

Cualquier cosa que pueda mostrar un patrón puede usarse como traza o prueba. Las computadoras portátiles tienen una interfaz con cable o inalámbrica para conectarse a la red. Esa interfaz tiene un ‘número de identificación’ llamado MAC. Este podría ser un primer punto de partida para que el gato intente encontrarte de regreso. Una máquina virtual de una sola vez tendrá un MAC aleatorio que aprovecha para existir después de la acción.

Ahora ese era un problema. Hay muchísimos más parámetros identificables en las computadoras y el software de hoy.

Hay sistemas operativos dedicados que le dan un buen comienzo. tales parámetros y formas de trabajar, Google “tails os” y “qubes os” si está interesado en obtener más información.

Antes de comenzar, imagine una vez más al gato con un ratón en la boca.

Sí, puede ser rastreado incluso si está usando TOR porque todas las redes están usando satélites, que es una propiedad del gobierno que usan para rastrear a cualquier persona en el mundo y, para ser honesto, todos están siendo rastreados en este momento, ya sea que esté usando una computadora portátil o un teléfono inteligente o incluso un GPS.

Y está preguntando acerca de una red abierta, un punto de acceso público donde la conexión en sí es vulnerable.

Por lo tanto, no importa lo que haga, siempre y cuando esté conectado a Internet, estará siendo observado.