¿Qué tan capaz es el gobierno indio para romper el anonimato?

Depende en gran medida de la infraestructura disponible, pero considere esto, si la mayoría de las agencias de espionaje en todo el mundo comienzan a trabajar entre sí, cualquier desarrollo para descifrar el tráfico de Tor se implementará a la velocidad más rápida. Al observar varios incidentes del pasado, donde la CIA y RAW han trabajado juntos y considerando una actualización bastante visionaria de los funcionarios de RAW desde 2014, parece que una colaboración puede ser efectivamente posible.

Nada es infalible y 100% seguro, admítelo. Subestimar el poder de la fuerza opuesta es equivalente a eliminarse a uno mismo. Utilice la última versión del sistema operativo Tails, si está muy preocupado por la garantía de anonimato de Tor. Simplemente hablando, es un sistema operativo Live-USB único que borra todo en el próximo arranque. Nada es permanente en el caso de Tails. Si el USB es confiscado, es muy difícil sacarle algo a las agencias de seguridad. Esta cosa es UNO DE LOS MUCHOS puntos, que pueden ayudar con el anonimato de Internet. De nuevo, nada es 100% seguro.

¡Espero que esto ayude!

No vivo en India, así que no estoy seguro de qué tipo de complicaciones legales están involucradas en esto, pero si los funcionarios de seguridad del gobierno indio (¿presumiblemente NTRO?) Quieren romper el anonimato de Tor, estoy seguro de que es posible .

Según los investigadores del MIT, descubren cómo romper el anonimato de Tor sin descifrar el cifrado | ExtremeTech, si los agentes de NTRO quisieran anonimizar a Tor, tendrían que usar “huellas digitales de tráfico”. La agencia tendría que configurar sus propias computadoras como un nodo de entrada en la red Tor (“nodos de guardia”).

Cuando los usuarios individuales envían solicitudes a través de esos nodos de entrada, los algoritmos de aprendizaje automático supervisan los datos enviados de un lado a otro a través de la conexión Tor. Los algoritmos cuentan los paquetes de datos y, con el tiempo, pueden determinar a qué tipos de servicios ocultos acceden las personas a través de la red Tor.

La advertencia es que los nodos de entrada se seleccionan aleatoriamente para cada sesión de inicio de sesión, por lo que el NTRO tendría que ejecutar bastantes nodos de protección para identificar muchas conexiones, lo que dificultaría la identificación de cualquier usuario.

Si el gobierno indio realmente aplicara este proceso, lo que Tor tendría que hacer en respuesta es enviar paquetes de datos ficticios, de modo que todas las solicitudes a través de la red tengan el mismo aspecto. Entonces, a las autoridades les resultaría mucho más difícil identificar cualquier conexión específica.

Todo esto es solo una conjetura (basada principalmente en el artículo anterior). Pero imagino que el proceso técnico no cambiaría tanto de un país a otro.

Si usted es un usuario de Tor en India, le aconsejaría usar algunos procesos adicionales para preservar su anonimato, en caso de que le preocupe esto.

El anonimato depende de cuántos usuarios estén activos actualmente en la red TOR.

El gobierno indio, RAW, etc., enfrentan las mismas dificultades para rastrear a los usuarios. Esto solo puede hacerse cuando usamos la red TOR y otra red al mismo tiempo. Por ejemplo, estamos usando TOR browser y Chrome al mismo tiempo. Con esto también es muy difícil rastrear la inteligencia del usuario.

Pero en un futuro cercano, nuestro gobierno tendrá acceso a todos nuestros dispositivos y ya recolectaron nuestra retina ocular, huellas dactilares, etc., entonces solo necesitan un pequeño error para rastrearnos.

La red TOR está trabajando en el cifrado para cada usuario, entonces estaremos un paso por delante.

Mark Zuckerberg siempre cubre su cámara web y micrófono, ya que sabía más que nosotros cómo explotar el anonimato.

Eso es todo lo que sabia