¿Por qué los hackers son atrapados cuando usan VPN y Tor Browser?

Es posible lograr un alto grado de anonimato en línea, pero el anonimato viene con compensaciones, como la conveniencia. Más importante aún, el anonimato requiere que no cometas ni un solo error.

Podría ayudar pensarlo desde otra perspectiva: el usuario promedio de Internet tiene poco o nada de qué preocuparse si usa Tor o una VPN que no guarda registros. La palabra clave en la oración anterior es ‘promedio’, porque un usuario promedio no tiene el valor suficiente para que un gobierno o un aparato de seguridad lo persigan. Para decirlo de otra manera, cuanto más valor tenga como objetivo, más difícil será para usted permanecer en el anonimato, y aunque a los gobiernos generalmente se los describe como carentes de ingenio, pueden ser increíblemente creativos cuando se trata de identificar a los malos.

El riesgo de seguridad que un servicio VPN comercial representa para alguien que quiere permanecer en el anonimato es que el servicio VPN en sí mismo podría identificar la dirección IP real de un usuario como le sucedió a Cody Kretsinger [1], que a menudo es suficiente para identificar al menos dónde está la conexión original procedente de. Muchos proveedores de VPN anuncian que no mantienen registros, y no tengo motivos para dudar de ellos, pero tienen la capacidad de generar registros si están lo suficientemente motivados …

El problema con Tor es que si un gobierno operara nodos Tor, sus puntos de entrada y salida a la red Tor, hay formas de vincular una conexión a un usuario como hemos visto [2].

Otros métodos incluyen correlacionar actividades sospechosas en línea y fuera de línea, rastrear transacciones financieras o cosas tan simples como observar los momentos en que se produce la actividad de piratería y usar eso como punto de partida para una investigación.

Notas al pie

[1] Lo que todo el mundo debe saber sobre HideMyAss

[2] Tor ha sido comprometido. ¿Ahora que? – Invisibler

Los proveedores de VPN pueden mantener registros de su actividad, para que puedan localizarlo fácilmente. A menos que su VPN sea de código abierto, no puede confiar plenamente en una VPN.

Por otro lado, Tor es de código abierto, pero aún es susceptible a ciertos ataques. Nada en Internet es completamente seguro. Solo mire los ataques de sincronización de extremo a extremo y los ataques de hombre en el medio (consulte Tor Project | Privacidad en línea). Entonces, por supuesto, un hacker puede ser atrapado.

Además de eso, puede ser muy visible cuando estás usando una VPN o Tor. Si usted es el único que utiliza dichos servicios en una red WiFi pública, entonces quedará atrapado de inmediato. Todo se reduce a cómo usa estos servicios y por qué.

Pocos hosts VPN son realmente seguros y anónimos. Esto se exagera al extremo con la mayoría de los hosts VPN gratuitos.

Tor no es terriblemente anónimo. Los EE. UU. (Y probablemente la mayoría de los otros gobiernos) alojan nodos Tor, dándoles pistas sólidas que pueden usarse para rastrear objetivos.

Tampoco ayuda que la mayoría de los piratas informáticos criminales no sean altamente calificados y, por lo tanto, dejen sus huellas digitales en su trabajo.

Estas son las 2 razones más comunes que conozco.

  1. Ahí se filtró. Recomiendo el uso de VPN de Tor si desea un anonimato completo, puede consultar VPNMentor o PcMag para ver las revisiones de VPN.
  2. Hay problemas de seguridad y usan alguna contraseña como 1234 o algo que se relaciona con ellos.

Hay más razones, pero varían dependiendo del truco.

Esto es solo por razones educativas y de seguridad