¿Se puede seguir uno usando el sistema operativo Tails, con circuitos de cebolla y un navegador Tor encima?

TOR y TailsOS fueron diseñados para proporcionar un grado de seguridad y privacidad algo mayor que el Internet TCPIP. Sin embargo, están lejos de ser perfectos.

TOR es particularmente vulnerable a los ataques de red no confiables, en los que un atacante controla uno o más nodos de red, en particular los nodos de protección o salida, o el sitio de contenido en sí. Para los adversarios que controlan toda la red, como el gobierno de los Estados Unidos, este tipo de ataques son particularmente fáciles.

TailsOS tiene una serie de problemas. En particular, existe una situación de perder-perder cuando se ejecuta un sistema operativo de solo lectura. Si el sistema operativo se actualiza solo, puede producirse una inyección de código malicioso durante el proceso de actualización. Si no se actualiza, puede producirse una inyección de código malicioso durante el uso del sistema operativo, explotando los errores abiertos en el sistema operativo.

La conclusión es que no existe un producto de seguridad perfecto o una forma perfectamente segura de acceder a Internet.

Nunca eres completamente anónimo en la red. Sin embargo, hay formas de hacer que sea más difícil encontrar su ubicación y su identidad utilizando alguna protección.

Incluso si toma muchas precauciones, encontrarlo a menudo es una cuestión de dinero y tiempo. ¿Realmente vale la pena que un gobierno o una empresa / persona intente rastrearlo?

Esto es a lo que se reduce: los medios electrónicos de anonimato son insuficientes. Nunca debe realizar ninguna actividad en una conexión anónima que tenga algo que ver con su identidad y cuentas reales. Además, incluso a través de una conexión anónima, nunca debe conectarse desde una ubicación física que tenga algo que ver con su vida real (hogar, escuela, trabajo, lugares frecuentados).