Es posible lograr un alto grado de anonimato en línea, pero el anonimato viene con compensaciones, como la conveniencia. Más importante aún, el anonimato requiere que no cometas ni un solo error.
Podría ayudar pensarlo desde otra perspectiva: el usuario promedio de Internet tiene poco o nada de qué preocuparse si usa Tor o una VPN que no guarda registros. La palabra clave en la oración anterior es ‘promedio’, porque un usuario promedio no tiene el valor suficiente para que un gobierno o un aparato de seguridad lo persigan. Para decirlo de otra manera, cuanto más valor tenga como objetivo, más difícil será para usted permanecer en el anonimato, y aunque a los gobiernos generalmente se los describe como carentes de ingenio, pueden ser increíblemente creativos cuando se trata de identificar a los malos.
El riesgo de seguridad que un servicio VPN comercial representa para alguien que quiere permanecer en el anonimato es que el servicio VPN en sí mismo podría identificar la dirección IP real de un usuario como le sucedió a Cody Kretsinger [1], que a menudo es suficiente para identificar al menos dónde está la conexión original procedente de. Muchos proveedores de VPN anuncian que no mantienen registros, y no tengo motivos para dudar de ellos, pero tienen la capacidad de generar registros si están lo suficientemente motivados …
- Si uso un puente Tor sin un transporte enchufable, ¿el tráfico entre mi máquina y el puente aún está encriptado?
- Olvidé quedar anónimo en Tor. ¿Estoy en peligro?
- ¿Cómo se cifran y descifran los datos en el enrutamiento de cebolla?
- ¿Algún político corrupto ha sido asesinado a través del 'mercado de asesinatos' de Deep Web?
- ¿Cuántos servidores proxy utiliza el navegador TOR?
El problema con Tor es que si un gobierno operara nodos Tor, sus puntos de entrada y salida a la red Tor, hay formas de vincular una conexión a un usuario como hemos visto [2].
Otros métodos incluyen correlacionar actividades sospechosas en línea y fuera de línea, rastrear transacciones financieras o cosas tan simples como observar los momentos en que se produce la actividad de piratería y usar eso como punto de partida para una investigación.
Notas al pie
[1] Lo que todo el mundo debe saber sobre HideMyAss
[2] Tor ha sido comprometido. ¿Ahora que? – Invisibler