¿Puede la policía cibernética determinar su dirección IP a través de la web profunda?

Sí, es posible que la policía descubra su dirección IP, pero depende en parte del tipo de acciones que realice a través de la llamada “red profunda”.

Tomemos la red Tor como ejemplo. ¿Entiendes cómo funciona Tor? Está formado por una serie de nodos y relés, como se muestra en este diagrama:

La forma en que las agencias de aplicación de la ley (como la NSA, el FBI e ICE) descubren las direcciones IP y las identidades de los usuarios sospechosos es a través del análisis del tráfico de la red. Piense en ello como una autopista compleja: todos los automóviles que usan la autopista ingresan por rampas en varios lugares antes de unirse al flujo del tráfico. Cuando un automóvil llega a su destino, sale de la carretera.

Los paquetes de datos en la red Tor (y otras redes similares) son similares. Entran a través de un relé de entrada y pasan a través de la red en diferentes nodos (computadoras de otros usuarios), antes de llegar a su destino (un nodo de salida). Al tomar el control de numerosos relés de entrada y salida, la policía puede analizar patrones en el “tráfico Tor” y usarlo para determinar qué usuarios están visitando qué sitios web.

Eventualmente, pueden descubrir su verdadera dirección IP, pero requiere mucho tiempo y esfuerzo. A veces, si la policía necesita información sobre un usuario específico, puede obtenerla de su ISP, que registra las direcciones IP y los datos de tráfico.

Aún así, me gustaría darles a las personas el beneficio de la duda: necesitarían una buena razón para apuntar específicamente a usted , y probablemente tendría que desarrollar un patrón de comportamiento u otra evidencia para que lo persigan.

Si yo fuera usted, solo tenga cuidado con lo que hace en Tor, I2p, Freenet, etc. Si solo está navegando, está bien en su mayor parte. Es cuando comienzas a comprar y vender cosas (particularmente artículos como drogas, armas y bienes robados) que es más probable que te metas en problemas.

Como dijo Eric Pudalov, una forma es intentar restringir a un usuario controlando varios nodos de salida. Sin embargo, este problema es bien conocido por el equipo de desarrollo de TOR y probablemente se solucionará en el futuro.

Otra forma, no relacionada con agujeros de seguridad en TOR, se asemeja a un ataque de canal lateral:
Supongamos que se conecta a un servidor a través de TOR, sin embargo, este servidor implementa algún tipo de reCAPTCHA para evitar que los programas informáticos automáticos interactúen con él. CAPTCHA suele ser algún tipo de imagen que un humano puede leer (la mayoría de las veces) pero una computadora no puede. Ahora es posible, gracias a una programación de mala calidad en la parte del servidor, que esta imagen se envíe no a través de TOR sino a través de una conexión web normal, transmitiendo efectivamente la dirección IP real del usuario TOR a quien esté escuchando a escondidas esa conexión.

Así fue capturado el operador de SilkRoad.