¿Qué se necesitaría para navegar por la web, así como enviar y recibir correos electrónicos de forma verdaderamente anónima, de modo que la NSA o cualquier empresa privada no pudieran descubrir su identidad? ¿Es esto posible? ¿Qué tipo de software y / o equipo físico requeriría?

La parte del software es fácil (comparativamente). Hasta donde sabemos, nadie, ni siquiera la NSA, ha roto fundamentalmente los principales estándares criptográficos de hoy. Tampoco parece que TOR tenga problemas fundamentales.

Los ataques tienden a apuntar a canales laterales, y son legión. Por ejemplo, el análisis de tráfico de TOR se hace posible con suficiente acceso a la infraestructura de Internet: estadísticamente correlacionan los paquetes enviados desde usted a TOR con la llegada de paquetes al destino y saben con quién está hablando. (Tal vez podría evitar esto haciendo que su computadora intercambie cualquier ruido viejo todo el tiempo, de modo que su máquina tenga un tráfico TOR constante que no se pueda correlacionar con nada en particular).

Sus contraseñas no son más seguras que el sistema más vulnerable o la persona con acceso al sistema en el lugar más vulnerable donde las usa. (Así que no reutilice las contraseñas).

El estilo de escritura de las personas puede estar fuertemente correlacionado estadísticamente, por lo que probablemente puedan identificar a muchos usuarios TOR simplemente leyendo lo que publican en foros y verificando la huella digital matemática contra una base de datos de identidades conocidas, como su feed de Facebook. (Obscurezca su estilo de escritura. No estoy seguro de cómo hacerlo. ¿Quizás multi-Babel?)

O simplemente pueden detectar errores, como cuando estás cansado a las 2 a.m. y accidentalmente inicias sesión en tu cuenta secreta a través de Firefox en lugar del navegador TOR.

… Y muchas cosas como esa, algunas de las cuales apuntan a la tecnología y algunas de las cuales se dirigen al comportamiento.

Si la NSA te ataca directamente, es probable que te atrapen. La suite de cifrado más segura del mundo no es de ayuda si te MITAN un binario infiltrado usando QUANTUMINSERT. Su software no lo salvará si el hardware está contaminado. Pero para frustrar la vigilancia masiva, lo anterior puede tener cierta relevancia.