A riesgo de ser una “manta húmeda”, si su modelo de amenaza implica seriamente “baja probabilidad de detección” por parte de los actores de los estados nacionales, tiene un verdadero desafío.
Hay una gran cantidad de proveedores de VPN comerciales con buenas intenciones, pero los aspectos simples de cómo operan sus servicios lo expondrán de inmediato al menos a la detección, si no a los ataques criptoanalíticos de un adversario del gobierno.
Eso no quiere decir que no tenga ningún valor utilizar las tecnologías VPN si se encuentra en un entorno en el que teme por su privacidad. Más bien, hay herramientas para cada trabajo, y algunos trabajos son realmente bastante difíciles. En general, el uso de una VPN producirá una actividad de red que es algo distinta en contraste con otras formas de comportamiento en línea. Si ingresa todo a través de TLS, al igual que otras páginas web encriptadas, es posible que se mezcle, pero el tiempo y el tamaño del paquete aún pueden parecer algo diferentes a los de la navegación web o la transmisión de audio / video.
- Si utilicé una VPN en mi teléfono, y luego tomé una foto de algo y luego la subí a Facebook, ¿alguien puede rastrear la ubicación de la imagen?
- ¿Qué VPN debo usar en Vancouver (para privacidad, transmisión de Kodi, NHL y Netflix)?
- ¿Qué tan efectivas son las aplicaciones Free Vpn?
- ¿Es seguro realizar transacciones financieras y banca en línea con VPN gratuitas?
- Descargas de torrents: ¿Cuál es el mejor proxy o VPN para no solo desbloquear sino también descargar torrents?
Si el régimen totalitario en cuestión también tiene el control de su infraestructura de red, usted corre un riesgo aún mayor, porque las simples perturbaciones de sus sistemas de filtrado o censura pueden revelar flujos de tráfico de red que de otro modo serían inocuos.
Por lo tanto, si su modelo de amenaza realmente implica evitar la detección, debe usar la encapsulación que se parece a un flujo de red permitido, que incluye distribuciones de tamaño de paquete, tiempo y opacidad de las cargas útiles. He encontrado que varios clientes VPN bien escritos fallan ocasionalmente en formas serias que son en su mayoría transparentes para el usuario. Más recientemente, parece que uno de los mejores clientes multiprotocolo en realidad no presta atención a la configuración de IPv6 y envía el tráfico de IPv6 fuera de la interfaz local en lugar de a través de la conexión VPN. Cosas como esa pueden llevar tu mano a un adversario vigilante con bastante rapidez.