Si me inscribí en Facebook usando un correo electrónico público, y accedí a todos los servicios detrás de TOR, ¿puedo seguir el rastro digital?

¿Qué quieres decir con correo electrónico público? ¿Su propio correo electrónico que usa actualmente? Si es así, sus acciones se remontarán fácilmente a usted.
Si se trata de un correo temporal tomado de algunos sitios como Guerrilla Mail, lo más probable es que esté bien, a menos que alguien lo vea con métodos especiales adicionales.

Tanto Facebook como Guerilla Mail funcionan con SSL. Cuando los conecta utilizando TOR, su ISP y las personas que observan la actividad de su red, solo verán algunos datos cifrados TOR y la dirección IP del relé de entrada TOR. Su ISP y los hackers en sus redes no pueden rastrearlo más allá de eso. Cuando su solicitud ingresa a la red TOR, solo el relé de entrada conocerá su dirección IP, pero nada más. Luego, su solicitud salta sobre algunos relés ciegos y finalmente llega al relé de salida.

Ahora su solicitud está completamente desnuda. La retransmisión de salida no conocería su dirección IP, pero puede ver su sitio web objetivo y lo que desea comunicar con ese sitio. Todos sus nombres de usuario, contraseñas, mensajes, etc. están visibles, a menos que su comunicación también esté encriptada con SSL. Si es así, la retransmisión de salida solo verá el sitio de destino y los datos cifrados SSL. Le enviará su solicitud cifrada SSL al sitio de destino.

El sitio de destino tomará su solicitud, la descifrará de SSL y lo hará, sin saber de dónde vino originalmente. Solo conoce la dirección IP del relé de salida. Después de procesar su solicitud, el sitio web le responderá, lo cifrará con SSL y lo enviará de vuelta al relé de salida.

Salga del relé, luego TOR encriptará la respuesta y se la enviará nuevamente a través de los relés.

Cuando la respuesta llegue de nuevo al relé de entrada, se la enviará nuevamente como datos cifrados TOR. Su ISP, o agentes de la NSA que vigilan de cerca su red, solo verán que recibió algunos datos cifrados TOR del relé de entrada.

Al final, la respuesta encriptada TOR llegará a su computadora de manera segura. El programa TOR en su computadora lo descifrará primero, y luego su navegador lo descifrará de SSL, y verá la respuesta en su navegador.

El punto clave aquí es que esos relés TOR solo conocen los relés siguientes y anteriores, no saben nada más.

El seguimiento de toda esta ruta de comunicación es casi imposible, sus cazadores deben conocer todos los relés en el camino, monitorearlos de cerca, su sitio objetivo y lo que se encuentra debajo de su SSL. Solo … Imposible, casi. Más probablemente.


Entonces … abres TOR. Configura su navegador para no dar ningún consejo sobre su identidad, o usar el navegador TOR. Desde uno de los sitios web de correo electrónico cifrado SSL, cree una nueva dirección de correo electrónico sin dar ningún detalle de quién es realmente. Luego vas a Facebook y te registras. ¡Felicidades! Ahora puedes hacer lo que quieras de forma anónima. No pueden rastrearlo, a menos que estén intentando realmente cazarlo usando algunos métodos poco convencionales.